Você está na página 1de 116

DIGITAÇÕES E CONCURSOS

corresponde a primeira fase do projeto de um


INFORMÁTICA computador.

CONCEITOS BÁSICOS DE HARDWARE _ Hardware de microcomputador:


_ Sistema Central (gabinete)
_ Computador ou equipamento eletrônico de _ Periféricos (dispositivos)
processamento de dados _ É uma máquina (conjunto - Hardware localizado fora do microcomputador que
de partes eletrônicas e eletromecânicas) capaz de viabiliza a comunicação com o mesmo.
sistematicamente coletar, manipular e fornecer os - Tipos:
resultados da manipulação de informações para um ou Dispositivos de entrada de dados
mais objetivos. Dispositivos de saída de dados
= hardware + software Dispositivos de entrada e saída de dados

_ Hardware _ Principais componentes do sistema central.


_ Conjunto formado pelos circuitos eletrônicos e partes
eletromecânicas do computador. É a parte física e

- ROM (Read Only Memory)


Memória não volátil que armazena as rotinas de
inicialização do
_ Memória: computador (Ex: BIOS).
_ É o componente responsável pelo armazenamento, Permite apenas leitura e é gravada pelo fabricante.
temporário ou não, de Unidade de capacidade: MB ou GB.
programas (instruções) e dados. Conhecido também
como memória principal. _ Placa mãe (motherboard, system board ou
planar):
Tipos:

- RAM (Random Acess Memory)


Memória volátil onde são carregados programas e
dados, que são lidos do HD.
Permite leitura e gravação.
Seu conteúdo precisa ser salvo antes do desligamento.

Muito mais veloz do que as memórias secundárias (HD,


CD-ROM). _ É uma placa de circuito impresso responsável pela
interconexão de todos os componentes (processador,
memória, placa de vídeo, hd, etc). Através dela o
processador se comunica com os demais componentes
e periféricos.
Algumas características importantes:
DIGITAÇÕES E CONCURSOS

Importante: velocidade do hd (rpm) e tipo (IDE, SATA,


SCSI).
Unidade de capacidade: GB.

_ Placa de Vídeo:

- Contém a ROM com o programa de controle BIOS


(Basic Input Output System) responsável pelo teste
inicial do sistema, rotinas de inicialização, carga do so,
armazenamento de configurações de hw, data e hora. _ É o componente responsável pelo processamento
- Quantidade de slots de expansão existentes (Agp, das imagens que serão exibidas no monitor. Determina
Pci) e portas USB. a resolução e a quantidade de cores da imagem.
- Velocidade de comunicação com periféricos.
Tipos:
_ Disco rígido (HD):
- Onboard (integrada na placa mãe) – economia de
gastos, porém
com pior desempenho.
- Offboard – maior preço e maior performance.
Importante: quantidade de memória de vídeo
(resolução e cores).

_ Placa de Rede:
_ Sua função é estabelecer a comunicação do seu
_ É um disco rígido de superficie magnética instalado computador com outros computadores formando uma
no gabinete. rede. Também é utilizada para acesso a internet de
Corresponde a um sistema de armazenamento não banda larga (modem ADSL).
volátil de alta capacidade onde são gravados
programas e dados.
Os dados gravados no HD podem ser recuperados
para a memória principal, alterados e gravados
novamente, inúmeras vezes.
DIGITAÇÕES E CONCURSOS

_ PERIFÉRICOS (DISPOSITIVOS)
São aparelhos ou placas que enviam ou recebem informação
do computador, ou seja, é qualquer equipamento que esteja
ligado ao computador.

Existem 3 tipos de Periféricos :


• Periféricos de Entrada;
• Periféricos de Saída;
• Periféricos de Entrada e Saída.
• Periférico de entrada, também conhecido como digitalizador
Periféricos de Entrada de imagens.
• Captura imagens impressas (foto, livros, documentos)
• Os periféricos de entrada transmitem a através da decodificação de reflexos gerados por impulsos
informação ao computador. luminosos.
Exemplos:
• Teclado; Scanner
• Rato;
• Joystick;
• Scanner;
• Webcam.
• Periférico que permite o utilizador inserir dados
através de diversas teclas, inclusive com
combinações.

Teclado • Periférico de entrada que captura imagens estáticas e em


movimento. Utilizada para vídeo conferências.

Webcam

• Periférico que permite ao utilizador posicionar uma


seta, através da interface gráfica dos aplicativos.

MOUSE

Periféricos de Saída
• Transmitem informação do computador para o utilizador.
Exemplos:
• Periférico que serve normalmente para ser utilizado em • Monitor;
jogos. • Impressora;
• Colunas;
Joystick • Placa de vídeo;
• Plotters.

Monitor
3
DIGITAÇÕES E CONCURSOS

• Principal periférico de saída, exibe ao utilizador as


principais informações do sistema.

Impressora Plotters
• As impressoras são periféricos que permitem passar o • Os "Plotters" são utilizados para efectuar impressões de
trabalho feito no computador para papel ou acetatos. mapas cartográficos, de plantas arquitectónicas, e para
Existem várias tecnologias de impressão, que diferem entre si desenhos técnicos em geral.
no custo, na qualidade de impressão e na velocidade • São um instrumento essencial em qualquer gabinete de
desenho.

Periféricos de Entrada/Saída
Colunas
• São periféricos que permitem ao utilizador receber
• Transmitem ou recebem informação do computador ou para
sons a partir de um computador.
computador.

Exemplos:

• Monitor TouchScreen;

• Drives e Suportes;

• Modem;

• Leitor cartão de memória;


Placa de vídeo
• A placa de vídeo de um computador controla o sinal • Placa de Rede.
de vídeo que é enviado para o ecrã.
• A memória existente na placa de vídeo determina as
resoluções que se têm no computador (desde que o
ecrã permita) e a velocidade de refrescamento de Monitor TouchScreen
imagem.
• É um tipo de tela sensível à pressão, dispensando assim a
necessidade de outro periférico de entrada de dados, como
o teclado.

4
DIGITAÇÕES E CONCURSOS

SOFTWARE

Os softwares são programas inseridos dentro hardware que


realizam diversas tarefas. Ela é a parte lógica do computador e são
Drives e Suportes compostos por comandos e declarações de dados. Quando ocorre a
interpretação dos dados, ele realiza as funções das quais foi
• Permitem a entrada ou saída de informação, através projetado. Um processador de texto é um software, assim como um
jogo de computador. Eles podem ser desenvolvidos para pessoas
dos suportes correspondentes.
particulares personalizados ou para o mercado geral, genéricos ou
comerciais.

Considere a seguinte situação: um pianista é o hardware e sua


partitura musical é o software. Se você remover uma nota e colocá-la
em outro lugar na partitura, sairá uma música diferente.

Tipos de Softwares

Software Básico: são programas utilizados para o funcionamento do


sistema. Ele é capaz de gerar um ambiente de interação entre
Modem máquina e usuário. Ex.: sistema operacional, linguagens de
programação, compiladores, etc.
• Permite a comunicação (troca de informação) entre
computadores (nos dois sentidos) através da linha Sistema Operacional
telefónica.
É o software mais importante do computador. Ele é instalado em uma
área especial dentro do disco rígido e é carregado (para a memória
RAM) toda vez que o computador é ligado. É ele que controla todos
os recursos do computador. Ex.: Unix, Linux, Debian, Windows, etc.
Conheça mais sobre Sistema Operacional lendo o artigo ―Noções de
Sistema Operacional: Windows e Linux‖

Software Aplicativos: são programas utilizados pelos usuários para


auxiliar nas tarefas realizadas no dia a dia. Ex.: editores de texto,
navegadores, planilhas eletrônicas, programas gráficos, etc.

Softwares Utilitários: são programas que permitem ao usuário


Placa de Rede
realizarem tarefas adicionais àquelas oferecidas pelo o sistema
operacional. Ex.: Winzip, antivírus, desfragmentação de unidades de
discos, vírus, etc.

Exercícios

5
DIGITAÇÕES E CONCURSOS

01)(F. C. Chagas/Téc. Jud./TRE/SP/2006) Para que c)a plotter.


computadores pessoais (PC) possam funcionar, é necessário e) o mouse.
que eles estejam dotados de recursos tanto de hardware como 08)(Governo do MA/Fiscal Ambiental) É a placa mais importante de
de software. A esse respeito é correto afirmar que um computador. Nela estão localizados o processador, a memória e
a)a Unidade Central de Processamento é o hardware no qual o diversas interfaces. É conhecida por
software de sistema operacional é processado. a)storage.
b)o Hard Disk (HD) é um software que serve para armazenar b)motherboard.
os arquivos usados pelo computador. d) driver.
c)o software é o conjunto de componentes eletrônicos, c)slot.
circuitos integrados e placas, que se comunicam através de e) Bios.
barramentos. 09)(Governo do MA/Fiscal Ambiental) Analise as três definições
d)o Painel de Controle do Windows é um hardware utilizado abaixo:
para gerenciar todos os dispositivos do computador. I -Conector acoplado à placa-mãe de um microcomputador,
e)o modem é o software encarregado de fazer a comunicação disponível para instalação de dispositivos, tais como: placas de
entre o computador e a internet. memória, placas de periféricos, etc.
02)(CEAL/Eng. Elet.) O termo barramento refere-se aos II -Memória existente nos microcomputadores que não perde as
contatos físicos que transportam sinais entre o processador e informações quando este é desligado, sendo, portanto, utilizada para
qualquer dispositivo periférico. Atualmente, existe um padrão guardar os códigos básicos de operação do equipamento e suas
de barramento de dados que permite a conexão rotinas de inicialização e auto-teste, que não podem ser alteradas.
de vários periféricos externos ao computador, através de uma III-Dispositivo de entrada que captura imagens, fotos ou desenhos,
única interface e um único protocolo, eliminando a transferindo-os para arquivos gráficos armazenáveis no computador.
necessidade de instalação e configuração de placas extras. Essas definições correspondem, correta e respectivamente, a
Trata-se do barramento a)Slot, BIOS e OCR.
a)PCI. b)Sparc, RAM e digitalizer.
b)USB. c)PCC, ROM e OCR.
c)SCSI. d)Slot, ROM e scanner.
d)DDR. e)BIOS, RAM e scanner.
e)ISA. 10)(Técnico Administrativo/TRE RN) Com relação aos componentes
03)(CEAL/Eng. Elet.) Dispositivo de acesso seqüencial é de hardware de microcomputadores, a
a)o disquete. a)RAM é uma memória de armazenamento temporário, cujos dados
b)o zip drive. são utilizados pela CPU, na execução das tarefas.
c)a fita Magnética. b)RAM, ao contrário da memória ROM, é uma área de
d)o CD-ROM. armazenamento definitivo e seu conteúdo somente é alterado ou
e)o DVD-ROM. apagado através de comandos específicos.
04)(CEAL/Tec. Industrial) A principal diferença entre dois c)interface AGP, um dispositivo do tipo E/S, é utilizada,
processadores, um deles equipado com memória cache e o principalmente, para conexão de impressoras.
outro não, consiste na d)interface AGP é o dispositivo responsável pela comunicação entre
a)capacidade de armazenamento na memória RAM. o processador e memória cache.
b)velocidade final de processamento. e)instalação de gravadores de DVD nos computadores atuais só foi
c)velocidade de acesso à memória RAM. possível, graças a tecnologia SCSI que conecta esse dispositivo.
d)velocidade de acesso ao disco rígido. 11)(Analista/TRE RN) Memória de alta velocidade, normalmente
e)capacidade de solução de operações matemáticas. composta por registradores, que contribui para aumento de
05)(CEAL/Aux. Técnico) A unidade mais simples de velocidade em operações repetidas:
armazenamento de informação em um computador é a)Disco óptico.
a)o byte. b)RAM.
b)o bit. c)ROM.
c)o binário. d)HD (winchester).
d)a ROM. e)Cache.
e)a RAM. 12)(Analista/TRT 8ª Região) A guarda permanente e adequada das
06)(CEAL/Aux. Técnico) O equipamento que permite efetuar informações, rotineiramente trabalhadas em um microcomputador,
comunicação de dados por intermédio de uma linha telefônica deve ser feita gravando os dados
é a)na CPU.
a)a Placa Mãe. b)na memória RAM.
b)a CPU. c)na memória EPROM.
c)a ROM. d)na memória ROM.
d)o Modem. e)em uma mídia rígida ou removível.
e)a Winchester. 13)(Técnico Administrativo/TRT 8ª Região) Uma placa de hardware ,
07)(CEAL/Aux. Técnico) O periférico que apenas permite tal como placa de vídeo, placa de som ou placa de rede, por
asaída de informações (unidade exclusivamente de saída) é exemplo, que fica ―dentro‖ da placa-mãe e não pode ser retirada é
a)o scanner. uma placa
b)o disquete. a)Host.
d) o teclado. b)Slave.
6
DIGITAÇÕES E CONCURSOS

c)Offboard. e)64.000
d)Onboard. 21)(Auxiliar da Fiscalização/TCE/2005) Diversos modelos de
e)Guest. barramento tais como ISA e PCI, por exemplo, são disponibilizados
14) (Analista/TRF-4ª Região) Um componente de hardware do na placa mãe dos microcomputadores por meio de conectores
microcomputador classificado como periférico é chamados de:
a)o processador. a)clocks.
b)o disco rígido. b)boots.
c)a placa de rede. c)bios.
d)a memória RAM. d)cmos.
e)a impressora. e)slots.
15)(Analista/TRF 4ª Região) Um texto gravado em HD, em 22)O BIOS de um microcomputador é basicamente
arquivo de 2,0 MB, para ser copiado em um único disquete, a)um sistema de controle de rotinas de entrada e saída.
com capacidade nominal de 1.474 KB, exigirá que o b)uma memória de massa.
a)disquete seja compactado, antes da cópia. c)um slot de memória regravável.
b)disquete seja desfragmentado, antes da cópia. d)um chip de memória de acesso randômico.
c)arquivo seja primeiramente compactado no HD. e)um sistema operacional de interface gráfica.
d)arquivo seja primeiramente desfragmentado no HD. 23)É um sistema que, em um microcomputador, executa as funções
e)arquivo seja simplesmente arrastado do HD para o disquete. necessárias para a inicialização do hardware do sistema quando o
16)(Técnico/CEF) Um disquete de 1,44 MB tem uma equipamento é ligado, controla rotinas de entrada e saída e permite
capacidade de armazenamento nominal, em Kbytes, ao usuário a modificação de detalhes da configuração do hardware.
correspondente a a)EPROM.
a)1512 b)DRAM.
b)1474 c)SLOT.
d) 1024 d)BIOS.
c)1440 e)BACKBONE.
e) 1000 24)(TRE-SP/2006) Na linguagem da informátíca, um soquete de
17)(Técnico/CEF) Uma característica da RAM de um conexão para um periférico na placa-mãe de um computador é
microcomputador é ser uma memória genericamente conhecido por
a)Virtual a)SDRAM.
b)Volátil b)SLOT.
c)de massa c)EPROM.
d)secundária d) STICK.
e)firmware e) BIOS.
18) (Auxiliar da Fiscalização V/TCE/2005) Um dos princípios 25)(Técnico Ministerial/MPU-PE/2006) O dispositivo eletrônico que
básicos da informática é o tratamento das informações em modula um sinal digital em uma onda analógica, pronta a ser
meio digital cuja manipulação por dispositivos periféricos pode transmitida pela linha telefônica, e que demodula o sinal analógico e
ser somente de entrada de informações, somente de o reconverte para o formato digital original é
saída de informações ou de ambas. É tipicamente um a)o modem.
periférico de tratamento de dupla direção (entrada/saída) de b)o browser.
informações. Trata-se c)a USB.
a)da caixa de som. d)o pen drive.
b)do scanner. e)o slot.
c)da impressora. 26)(PM/PI/2007) Sobre Memórias, marque a alternativa correta.
d) do teclado. a)O pendrive é caracterizado como um dispositivo de
e) do disco rígido. armazenamento volátil.
19)(Auxiliar da Fiscalização/TCE/2005) O elemento de um b)A memória RAM é encontrada somente nos computadores mais
microcomputador que não pode ter dados gravados pelo modernos.
usuário, mas cuja gravação das informações referentes às c)O HD é um tipo de cd-rom que tem alta densidade.
rotinas de inicialização é feita pelo fabricante do d)Memória secundária são memórias que não podem ser
microcomputador é acessadas diretamente pelo processador.
a)o cache de disco rígido. e)Memórias primárias foram os primeiros tipos de memória a serem
b)a memória ROM. fabricadas e não são mais utilizadas.
c)a memória virtual. 27)(PM/PI/2007) Sobre Periféricos, marque a alternativa correta.
d)o Universal Serial Bus. a)O mouse é um exemplo de dispositivo de saída de dados.
e)a memória RAM. b)A impressora laser não é considerada um tipo de periférico de
20)(Administrador/PMS/2005) Se a memória de um saída.
microcomputador tem o tamanho de 64 MB (megabytes), c)Podemos gravar DVD em todos os gravadores de CD-ROM.
então sua capacidade de armazenamento em bytes é d)O processador é o periférico mais importante do computador.
a)67.108.864 e)O monitor sensível ao toque é um exemplo de periférico de entrada
b)65.536.000 e saída.
c)64.000.000 28)(PM/RO/2005) A unidade de medida da resolução de uma
d)65.536 impressora é dada em:
7
DIGITAÇÕES E CONCURSOS

a)BMP. 36)Os computadores pessoais (PC) atuais utilizam uma interface


b)PPM. para conectar os mais variados tipos de dispositivos, tais como,
d) CPU. impressoras, drivers de disquete, câmeras fotográficas, aparelhos
c)LPM. celulares, etc. Esse dispositivo é conhecido como porta:
e) DPI. a)IDE
29)Mainframe é um tipo de computador de b)SERIAL
a)pequeno porte, ideal para uso doméstico, assim como os c)PARALELA
PC. d)USB
b)pequeno porte, utilizado na computação móvel. e)PS/2
c)grande porte, com clientes avançados, utilizado na gerência 37)Depois de instalado, o sistema operacional Windows armazena
de banco de dados. seus arquivos/programas
d)grande porte, com terminais utilizados para processar o a)na memória RAM.
quadro principal de uma rede intranet. b)no Winchester (HD).
e)grande porte, capaz de oferecer serviços de processamento c)na memória cache.
a múltiplos usuários. d)no drive de CD-ROM.
30)João deseja gravar o conteúdo de dez CD de 650 MB, e)na memória ROM.
totalmente ocupados, em DVDs de 4,7 GB. Que quantidade 38) Observe que ―É fundamental que todos os documentos
mínima de DVD ele irá utilizar? impressos contenham o timbre municipal‖. O processo de
a)5 digitalização do timbre proveniente de meio externo, em papel, pode
b)4 ser feito por meio de
c)3 a)scam.
d)2 b)acelerador de vídeo.
d)1 c)pen drive.
31) Qual dos hardwares abaixo permite conectar um micro d)fax modem.
computador à Internet através da linha telefônica? e)impressora multifuncional
a)CPU
b)DVD
c)Modem
d)RAM
e)Winchester
32)Paulo está utilizando um microcomputador com a
configuração a seguir.
Intel Core Duo – 1,73 GHz
80 GB HD
1 GB DDR2
Com base na configuração apresentada, é correto afirmar que
a)a memória ROM é do tipo HD.
b)a capacidade da memória RAM é de 1,73 GHz.
c)o disco rígido é de 80 GB.
d)o monitor de vídeo é de 1 GB.
E) Intel Core Duo indica que existem dois pentes de memória
RAM.
33)Qual dos itens abaixo apresenta uma memória dinâmica?
a)CD A figura acima, obtida no sítio www.wikipedia.org., apresenta uma
b)EEPROM visão esquemática de um conjunto de partes que compõem um
c)FLASH computador, na qual se destacam partes numeradas de 1 a 10.
d)RAM Julgue os itens que se seguem, acerca das informações
e)ROM apresentadas e dos conceitos de software e hardware;
34)As informações contidas nos periféricos de entrada de um microcomputador: configuração básica e componentes; periféricos:
computador são transferidas para serem manipuladas no aplicações e funcionamento básico e procedimento para realização
processador por meio do de cópia de segurança (backup).
a)barramento de endereços. 39) ( )São considerados dispositivos de entrada ou de saída de
b)barramento de dados. dados: 6, 7, 8, 9 e 10.
c)BIOS – Basic Input/Output System. 40)( )A capacidade ou velocidade dos dispositivos 3, 4, 6, 7 e 8 é
d)firewall. usualmente medida usando-se as seguintes unidades,
e)cluster. respectivamente: megabyte, megabyte,
35)Corresponde a hardware volt, megabyte e gigabyte.
a)o antivírus, a CPU e a leitora de CD. 41)Basicamente, as funções de cálculo/controle, armazenamento
b)o disco rígido, o sistema operacional e o pen drive. temporário de dados e leitura/gravação de dados são realizadas em
c)o disquete, a leitora de DVD e programa de backup. um microcomputador, respectivamente,nos dispositivos:
d)a CPU, o barramento de memória e o modem. a)Periféricos, EPROM e ROM.
e)o barramento de memória, o browser e o disco rígido. b)CPU, barramento e ROM.
8
DIGITAÇÕES E CONCURSOS

c)CPU, RAM e periféricos.


d)ROM, CPU e SLOT. Microsoft Windows 7
e)SLOT, EPROM e periféricos.
42)Analise as três definições abaixo: Introdução ao Microsoft Windows 7
I -Conector acoplado à placa-mãe de um microcomputador, O Windows 7 é o mais novo sistema operacional desenvolvido pela
disponível para instalação de dispositivos, tais como: placas de Microsoft.
memória, placas de periféricos, etc. Visualmente o Windows 7 é semelhante ao seu antecessor, o
II -Memória existente nos microcomputadores que não perde Windows Vista, porém a interface é muito mais rica e intuitiva,
as informações quando este é desligado, sendo, portanto, tornando a experiência individual um verdadeiro prazer. Esse sentido
utilizada para guardar os códigos básicos de operação do se traduz na facilidade de localizar seus aplicativos e arquivos. Hoje
equipamento e suas rotinas de inicialização e auto-teste, que encontramos ícones tridimensionais, agrupamento de aplicativos na
não podem ser alteradas. barra de tarefas, design moderno e visualizações dinâmicas que
III-Dispositivo de entrada que captura imagens, fotos ou permitem localizar de forma fácil, rápida e atraente os programas ou
desenhos, transferindo-os para arquivos gráficos documentos abertos.
armazenáveis no computador. É Sistema Operacional multitarefa e para múltiplos usuários. O novo
Essas definições correspondem, correta e respectivamente, a sistema operacional da Microsoft trouxe, além dos recursos do
a)Slot, BIOS e ICR. Windows 7, muitos recursos que tornam a utilização do computador
b) Sparc, RAM e digitalizer. mais amigável.
c)PCC, ROM e OCR. Algumas características não mudam, inclusive porque os elementos
d)Slot, ROM e scanner. que constroem a interface são os mesmos.
e)BIOS, RAM e scanner.
GABARITO VERSÕES DO WINDOWS 7
01)A Foram desenvolvidas muitas versões do Windows 7 para que
02)B
atendam às diversas características de plataformas computacionais e
03)C
necessidades tecnológicas diferentes e existentes no mercado
04)B
05)B (residencial e corporativo).
06)D Windows 7 Starter: Projetado especificamente para ajudar mais
07)C as pessoas em mercados de tecnologia em desenvolvimento a
08)B aprender habilidades valiosas com computador e a atingir novas
09)D oportunidades. Ideal para netbooks.
10)A
11)E Windows 7 Home Premium: É ideal para residências com
12)E necessidades básicas de computação como e-mail, navegação na
13)D Internet e compartilhamento/visualização de fotos, músicas e vídeos.
14)E
15)C Windows 7 Professional: É a edição para aqueles que preferem
16)C trabalhar tanto no ambiente doméstico quanto no ambiente de
17)B trabalho. Com todos os recursos do Windows Home Premium, ele
18)E ainda permite trabalhar com funcionalidades como Modo Windows
19)B XP para executar aplicativos mais antigos que se executam
20)A
normalmente no Windows XP e possui backup automático para os
21)C
seus dados.
22)A
23)C
24)B Windows 7 Ultimate: É a escolha certa para quem quer ter tudo.
25)A Alterne facilmente entre os mundos de produtividade e experimente a
26)D edição mais completa do Windows 7. Além das funcionalidades do
27)E Windows Home Premium e do Windows Professional, o Ultimate tem
28)E os recursos de economia de energia, segurança como BitLocker e
29)E BitLocker To Go, recursos de mobilidade como Direct Access que
30)D funciona integrado a uma rede com Windows Server 2008 R2.
31)C
32)C ÁREA DE TRABALHO
33)D A Área de trabalho é composta pela maior parte de sua tela, em que
34)B ficam dispostos alguns ícones. Uma das novidades do Windows 7 é a
35)D interface mais limpa, com menos ícones e maior ênfase às imagens
36)D do plano de fundo da tela. Com isso você desfruta uma área de
37)B trabalho suave. A barra de tarefas que fica na parte inferior também
38)E
sofreu mudanças significativas.
39)E
40)E
41)C

9
DIGITAÇÕES E CONCURSOS

A barra de tarefas também possui o menu Iniciar, barra de


inicialização rápida e a área de notificação, onde você verá o relógio.
Outros ícones na área de notificação podem ser exibidos
temporariamente, mostrando o status das atividades em andamento.
Por exemplo, o ícone da impressora é exibido quando um arquivo é
enviado para a impressora e desaparece quando a impressão
LIXEIRA termina. Você também verá um lembrete na área de notificação
A Área de trabalho do Windows 7 é bem colorida e possui quando novas atualizações do Windows estiverem disponíveis para
apenas um ícone: o da Lixeira. download no site da Microsoft.
Na Lixeira ficam armazenados os arquivos que são apagados O Windows 7 mantém a barra de tarefas organizada consolidando os
pelo usuário, ou intencionalmente ou acidentalmente. Mas eles botões quando há muitos acumulados. Por exemplo, os botões que
podem ser recuperados, por isso ela possui a ilustração do representam arquivos de um mesmo programa são agrupados
símbolo da reciclagem. automaticamente em um único botão. Clicar no botão permite que
Como padrão, na instalação do Windows, será colocado na você selecione um determinado arquivo do programa.
área de trabalho apenas o ícone Lixeira, porém, você poderá Outra característica muito interessante é a pré-visualização das
inserir quantos ícones desejar. janelas ao passar a seta do mouse sobre os botões na barra de
tarefas.

BARRA DE TAREFAS
É uma área de suma importância para a utilização do
Windows 7, pois no botão Iniciar ficam os principais
comandos e recursos do Windows. BOTÃO INICIAR
A Barra de tarefas tem ainda a importante função de avisar
quais são os aplicativos em uso, pois é mostrado um retângulo
pequeno com a descrição do(s) aplicativo(s) que está(ão)
ativo(s) no momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim,
alternar entre estas janelas ou entre programas com rapidez e
facilidade. Está no mesmo local do menu Iniciar, encontrado na
Podemos alternar entre as janelas abertas com a sequência de Barra de tarefas, o qual, quando clicado, apresenta a listagem de
teclas ALT+TAB (FLIP) permitindo escolher qual janela, ou comandos existentes.
programa deseja manipular, ALT+ESC que alterna entre as O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá
janelas abertas sequencialmente e Tecla Windows (WINKEY) acesso ao Menu Iniciar, de onde se podem acessar outros menus
+ TAB (FLIP 3D) abre o Windows Aero (FLIP3D). que, por sua vez, acionam programas do Windows. Ao ser acionado,
o botão Iniciar mostra um menu vertical com várias opções. Alguns
comandos do menu Iniciar têm uma seta para a direita, significando
que há opções adicionais disponíveis em um menu secundário. Se
você posicionar o ponteiro sobre um item com uma seta, será exibido
outro menu.

10
DIGITAÇÕES E CONCURSOS

O botão Iniciar é a maneira mais fácil de iniciar um programa Conectar a um Projetor: Aplicativo que permite a conexão
que estiver instalado no computador, ou fazer alterações nas facilitada a um projetor para exibição da tela em ambientes
configurações do computador, localizar um arquivo, abrir um apropriados, tais como auditórios, salas de reunião, salas de
documento. É apresentado em duas colunas. A coluna da treinamento etc.
esquerda apresenta atalhos para os programas instalados e
para os programas abertos recentemente. Na coluna da Ponto de Partida: Central de tarefas em que são oferecidos
direita o menu personalizado apresentam atalhos para as recursos que facilitam o uso do Windows, tais como Backup de
principais pastas do usuário como Documentos, Imagens, arquivos, personalizar o Windows, conexão à internet, entre outros.
Músicas e Jogos. A sequência de teclas para ativar o Botão
Iniciar é CTRL+ESC ou a Tecla do Windows (WINKEY). Windows Live Messenger: Aplicativo que permite a conversa
As opções existentes no botão Iniciar estão dispostas no lado com outras pessoas em tempo real, no modo texto.
esquerdo do menu e no direito. À esquerda você encontra os
aplicativos ou recursos colocados na sua máquina. DESLIGANDO SEU COMPUTADOR
Quando você termina de usar o computador, é importante desligá-lo
corretamente não apenas para economizar energia, mas também
para garantir que os dados sejam salvos e para ajudar a manter seu
computador mais seguro. E o melhor de tudo: o computador iniciará
rapidamente na próxima vez que você quiser utilizá-lo.

Desligamento: O novo conjunto de comandos permite Desligar o


computador, Bloquear o computador, Fazer Logoff, Trocar Usuário,
Reiniciar, Suspender ou Hibernar.

Para desligar o computador, clique no botão Iniciar e, em seguida,


clique no botão para ligar/desligar no canto inferior direito do menu
Algumas opções que poderão estar no botão Iniciar: Iniciar. Normalmente, o botão Ligar/desligar tem a seguinte
aparência:
Todos os Programas: Exibe uma lista completa com todos Suspender: Quando você clica neste botão, o computador entra em
os programas do Windows 7 e aplicativos instalados em seu modo de suspensão. O Windows salva automaticamente seu
computador. trabalho, o monitor é desativado e o ruído da ventoinha do
computador para. Geralmente, uma luz na parte externa do gabinete
Lupa: A Lupa amplia partes diferentes da tela. Esse recurso do computador pisca ou fica amarela para indicar que o computador
é útil para a exibição de partes difíceis de ver. está em suspensão. Todo o processo leva apenas alguns segundos.
Como o Windows salva seu trabalho, não há necessidade de fechar
Windows Fax e Scan: Permite que se receba ou emita fax, os programas e arquivos antes de colocar o computador em
além de escanear um documento. suspensão. Na próxima vez que você ligar o computador (e inserir
sua senha, se necessário), a aparência da tela será exatamente igual
Visualizador XPS: Visualizador dos arquivos criados em a quando você desligou o computador.
formato XPS (XML Paper Specification). Para acordar o computador, pressione o botão para ligar/desligar no
gabinete do computador. Como você não tem de esperar o Windows
Calculadora: Aplicativo calculadora que auxilia na criação iniciar, o computador acorda em segundos e você pode voltar ao
de contas simples. trabalho quase imediatamente.

Paint: Aplicativo para edição de imagens, além de permitir PLANO DE FUNDO


criá-las. Todos nós temos uma foto preferida, não é mesmo? Qual é a sua?
Aquela que está no porta-retratos da sua mesa de trabalho ou de
Conexão de Área de Trabalho Remota: Aplicativo que estudos? Com o Windows, você pode exibir suas fotos favoritas
possibilita a conexão com outros computadores remotamente, como plano de fundo da área de trabalho de seu computador.
desde que se obedeçam às permissões. Além de fotos, o plano de fundo pode ser uma imagem ou um
desenho, que deixa o ambiente de trabalho do Windows mais bonito
Notas Autoadesivas: São lembretes que ficam pendurados cu até mesmo personalizado, ou seja, do jeito que você gosta.
na Área de trabalho do Windows.

11
DIGITAÇÕES E CONCURSOS

Quando vai a alguma loja ou escritório, você já deve ter notado


que algum monitor exibe fotos de família ou mesmo belas
paisagens, não é mesmo?
Os planos de fundo da área de trabalho do Windows,
também são conhecidos como papéis de parede. Hoje em dia
existem vários sites especializados em disponibilizar papéis de
parede, com os mais variados temas: carros, animais, anjos,
etc.

1 - Barra de Título: Está localizada na parte superior de uma janela,


sendo colorida em azul, na instalação padrão, Apresenta o nome do
programa em uso e/ou nome do documento atualmente aberto.
Permite que o usuário movimente a janela para um outro local da
tela, ou seja, o usuário posiciona o mouse sobre a Barra de Título,
pressiona e segura o botão esquerdo do mouse e arrasta a janela
para outra posição, fazendo com que todo o conteúdo sofra também
um deslocamento.
2 - Barra de Menus: Ao longo da parte superior de toda as janelas
há uma Barra de Menu que relaciona todos os menus disponíveis.
Um menu consiste em uma lista de comandos que executam tarefas.
A maioria dos programas possui um menu Arquivo, um menu Editar e
um menu Ajuda, além de outros, exclusivos do próprio programa.
ÍCONES 3 – Botão Minimizar: Permite ocultar a janela, deixando-a visível
somente como um botão na barra de tarefas.
Representação gráfica de um arquivo, pasta ou programa. 4 – Botão Maximizar: Ao clicar neste botão, a janela ocupa a tela
Você pode adicionar ícones na área de trabalho, assim como inteira do monitor. Com a janela maximizada, este botão se
pode excluir. Alguns ícones são padrões do Windows: transforme no botão Restaurar Tamanho.
Computador, Painel de Controle, Rede, Lixeira e a Pasta do Botão Restaurar Tamanho: Este botão também está localizado no
usuário. meio dos 3 botões, porém só é apresentado se a janela estiver
Os ícones de atalho são identificados pela pequena seta no maximizada, portanto o botão Restaurar se alterna com o botão de
canto inferior esquerdo da imagem. Eles permitem que você Maximizar dependendo de como a respectiva janela esteja
acesse programas, arquivos, pastas, unidades de disco, apresentada. Pressionar o botão "Restaurar" faz com que a janela de
páginas da web, impressoras e outros computadores. aplicativo retorne ao seu tamanho anterior.
Os ícones de atalho oferecem links para os programas ou 5 – Botão Fechar: Como o próprio nome diz, este botão é utilizado
arquivos que eles representam. Você pode adicioná-los e para fechar a janela do programa.
excluí-los sem afetar os programas ou arquivos atuais. Para 6 – Barras de rolagem: Permite rolar o conteúdo da janela para
selecionar ícones aleatórios, pressione a tecla CTRL e clique cima, para baixo e para os lados, para ver informações que estão
nos ícones desejados. fora de visão no momento.
Quando você instala programas em seu computador, alguns
deles automaticamente criam um ícone de atalho na área de WINDOWS EXPLORER
trabalho. Veja a seguir alguns exemplos de ícones: No computador, para que tudo fique organizado, existe o Windows
Explorer. Ele é um programa que já vem instalado com o Windows e
pode ser aberto através do Botão Iniciar ou do seu ícone na barra
de tarefas.
Este é um dos principais utilitários encontrados no Windows 7.
Permite ao usuário enxergar de forma interessante a divisão
organizada do disco (em pastas e arquivos), criar outras pastas,
movê-las, copiá-las e até mesmo apagá-las.
Cada ícone contém o nome, do programa ou pasta, Com relação aos arquivos, permite protegê-los, copiá-los e movê-los
correspondente. Este nome pode ser modificado conforme a entre pastas e/ou unidades de disco, inclusive apagá-los e também
necessidade. renomeá-los. Em suma, é este o programa que disponibiliza ao
usuário a possibilidade de gerenciar todos os seus dados gravados.
O Windows 7 é totalmente voltado para tarefas e usuários, portanto o
TRABALHANDO COM JANELAS que você enxerga são os arquivos do usuário que está ligado.
Mesmo que o conteúdo de cada janela seja diferente, todas as Eventualmente, se efetuar a troca de usuários e abrir o Windows
janelas têm algumas coisas em comum. Explorer, ele mostrará primeiramente os arquivos desse novo usuário
A maioria das janelas possuem as mesmas partes básicas. e assim sucessivamente.
12
DIGITAÇÕES E CONCURSOS

Os arquivos são muito importantes e, portanto merecem uma


atenção especial. Não podem estar espalhados pelo Barra de endereço: é o local onde você digita o endereço da pasta
computador, precisam ser guardados em locais específicos, ou do arquivo desejado. Enquanto você digita, o botão Ir para é
chamado pastas. exibido. Ao localizar a pasta ou o arquivo desejado, basta clicar sobre
Uma das novidades do Windows 7 são as Bibliotecas. Por este botão.
padrão já consta uma na qual você pode armazenar todos os
seus arquivos e documentos pessoais/trabalho, bem como
arquivos de músicas, imagens e vídeos. Também é possível
criar outra biblioteca para que você organize da forma como Caixa de Pesquisa: utilizando esta caixa, você poderá procurar
desejar. rapidamente por qualquer arquivo ou pasta que esteja no
O Windows Explorer está dividido em várias partes. A porção computador. Você verá mais detalhes sobre ela no próximo tópico.
da esquerda mostra a sua biblioteca, que pode incluir seus
arquivos, suas músicas, filmes e imagens; há também o ícone
Favoritos para visualizar seus sites preferidos, a área de
trabalho, sua rede doméstica ou de trabalho e o Computador.
À direita do Windows Explorer você pode observar os arquivos Barra de Ferramentas: exibe várias opções, de acordo com os itens
existentes na pasta explorada. que são acessados no painel de navegação. Você verá como utilizá-
Você pode criar livremente as pastas. O Windows 7 utiliza a la a seguir, ainda neste tópico.
Biblioteca como padrão para armazenar seus dados. Isso
permite maior organização e facilita a localização. Ainda
assim, por exemplo, dentro da pasta Documentos é possível
criar pastas para organizar suas informações.
A vantagem de poder criar uma pasta é exatamente ter os
trabalhos organizados e divididos por assunto, como se Painel de navegação: Como o próprio nome diz, através dele você
fossem gavetas de um armário. navega pela área de trabalho, pelas bibliotecas, pelo disco rígido do
Ao abrir o Windows Explorer o novo sistema de computador e pela rede, caso o computador esteja conectado a
alguma.
BIBLIOTECAS permite acesso rápido as principais pastas do
usuário.

Veja a seguir uma explicação sobre as partes da janela do


Windows Explorer.

Botões Minimizar, Maximizar e Fechar: servem,


respectivamente, para reduzir a janela a um botão na barra de
tarefas, para fazer com que a janela ocupe a tela toda e para
fechar o programa.

No painel de navegação, os itens são divididos em categorias:


Botões Avançar e Voltar: o botão Voltar serve para que volte
Favoritos, Bibliotecas, Computador e Rede.
à pasta anterior, ou seja, a pasta que você acessou antes da
Favoritos: Permite que você acesse os itens da Área de trabalho, os
atual. O botão Avançar passa para a pasta seguinte.
arquivos que foram baixados da Internet (pasta Downloads) e todos
os locais que você acessou recentemente, no seu computador ou na
rede.
13
DIGITAÇÕES E CONCURSOS

Bibliotecas: Uma biblioteca se parece muito com uma pasta,


mas não armazena arquivos. Em vez disso, uma biblioteca
aponta para os locais em que seus arquivos estão
armazenados e mostra todos como uma só coleção.
Computador: Exibe o disco rígido do computador (Disco Local
C:). Se houver mais de um disco ou se um disco estiver
particionado, o Windows Explorer irá exibi-la com a letra
seguinte (Disco Local D:). O item Computador também exibe a
unidade de CD ou DVD, caso haja alguma.
Rede: Se o seu computador estiver conectado a uma rede,
este item fará parte do painel de navegação e irá exibir todos
os computadores que fazem parte da rede.
Painel direito: Exibe todas as opções referentes aos itens que
estão no painel de navegação.

ARQUIVOS E PASTAS
Agora, você aprenderá mais sobre os arquivos e as pastas. O sistema operacional reconhece o formato de um arquivo pela sua
Como você já sabe, cada arquivo possui um nome que o extensão. Como o próprio nome diz, ela é uma extensão do nome do
identifica, facilitando o trabalho do usuário. próprio arquivo. Seria como se fosse o sobrenome, para saber de
Cada um também tem seu formato. Por exemplo, existem que família ele pertence (família das imagens, dos textos, das
arquivos do Bloco de notas, do Paint, do WordPad e assim por músicas etc).
diante. De modo que um arquivo criado pelo Bloco de notas Todo arquivo possui uma extensão (quase sempre formada por três
não pode ser aberto pelo Paint, pois o formato desse arquivo é letras), e ela vem depois de seu nome. Por padrão, o Windows oculta
texto, e o Painel reconhece arquivos de imagens. todas as extensões dos arquivos, mostrando apenas o nome dele,
Podemos identificar o formato de um arquivo observando o mas é a partir delas que o sistema sabe qual aplicativo deverá abrir o
seu ícone, que é igual ao ícone do aplicativo que o criou. arquivo solicitado.
O nome do arquivo é separado de sua extensão por um ponto (.).

Vendo os ícones, você pode ver como é fácil distinguir qual é


o formato de cada arquivo. Primeiro por causa do seu ícone,
e segundo porque seus nomes facilitam a identificação.
Portanto, ao salvar arquivos, dê-lhes nomes pequenos e
fáceis de identificá-los, relacionados ao assunto do seu
conteúdo.
Outra coisa importante que deve ser lembrada é que dois
arquivos do mesmo formato não podem ter o mesmo nome
no mesmo local, ou seja, na mesma pasta. Agora, caso um
arquivo seja do formato texto e o outro formato de desenho,
esse problema não ocorre. Observação - Note que a extensão dos arquivos do Bloco de notas é
"txt".
É por esse motivo que podemos dar o mesmo nome a arquivos
com extensões diferentes na mesma pasta. Pois o sistema percebe
que eles não pertencem ao mesmo formato.

14
DIGITAÇÕES E CONCURSOS

O tipo de um arquivo pode ter mais de uma extensão. É o caso mídia. Para isso basta clicar no botão “Mostrar Painel de Pré-
dos arquivos de imagem. A diferença está na qualidade dos Visualização” que fica na Barra de Ferramentas.
formatos, na quantidade de espaço em disco que o arquivo
ocupa e em quais aplicativos ele pode ser aberto.
Além dessas 339extensões, existe também outro tipo de
arquivo que é essencial para o funcionamento de todo o
sistema operacional. São os arquivos executáveis.
Os arquivos executáveis possuem a extensão EXE. Eles são
os arquivos principais dos aplicativos no Windows. Todo
aplicativo possui um arquivo com a extensão EXE, que é o
responsável pela execução do mesmo (por isso o nome
executável).
Vamos pegar como exemplo a calculadora. Na verdade, a
calculadora propriamente dita é o arquivo calc.exc, que fica
localizado em uma das pastas internas do Windows.
Portanto, o atalho da calculadora, que fica no grupo
Acessórios, do menu Iniciar, direciona diretamente para esse
arquivo.
Sem os atalhos, precisaríamos abrir os aplicativos sempre pelo
seu arquivo executável, tornando o trabalho muito complicado,
pois cada aplicativo fica instalado em uma pasta diferente no
sistema operacional. APLICATIVOS DE WINDOWS 7
O Windows 7 inclui muitos programas e acessórios úteis. São
LIVE ICONS (MODOS DE EXIBIÇÃO) ferramentas para edição de texto, criação de imagens, jogos,
Os ícones ―ao vivo‖ no Windows 7 são um grande ferramentas para melhorar o desempenho do computador,
melhoramento em relação aos ícones tradicionais. Nas calculadora e etc.
aplicações que tenham esta funcionalidade disponível, os Live Se fôssemos analisar cada acessório que temos, encontraríamos
Icons fornecem-lhe uma pré-visualização em miniatura do várias aplicações, mas vamos citar as mais usadas e importantes.
conteúdo de cada arquivo, em vez de uma representação A pasta Acessórios é acessível dando−se um clique no botão Iniciar
genérica da aplicação que está associada ao arquivo. na Barra de tarefas, escolhendo a opção Todos os Programas e no
Conseguirá ver pré-visualização dos arquivos - incluindo as submenu, que aparece, escolha Acessórios.
primeiras páginas dos seus documentos, as suas fotos e
mesmo as capas dos álbuns das músicas que têm gravadas BLOCO DE NOTAS
no computador sem ter que abrir qualquer desses arquivos. Aplicativo de edição de textos (não oferece nenhum recurso de
formatação) usado para criar ou modificar arquivos de texto. Utilizado
normalmente para editar arquivos que podem ser usados pelo
sistema da sua máquina.
O Bloco de Notas serve para criar ou editar arquivos de texto que
não exijam formatação e não ultrapassem 64KB. Ele cria arquivos
com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no
formato ASCII (somente texto).

Painel de Visualização
De forma a oferecer-lhe uma maneira ainda mais completa de
pré-visualizar os conteúdos dos documentos sem ter que os
abrir, os Exploradores como o Explorador de Documentos,
Explorador de Música e o Explorador de Imagens oferecem-lhe
um Painel de Visualização opcional.
WORD PAD
Nas aplicações que disponibilizem esta funcionalidade poderá
Editor de texto com formatação do Windows. Pode conter imagens,
navegar por pré-visualizações legíveis de vários documentos
tabelas e outros objetos. A formatação é limitada se comparado com
ou antever alguns segundos do conteúdo de arquivos de
15
DIGITAÇÕES E CONCURSOS

o Word. A extensão padrão gerada pelo Word Pad é a RTF.


Lembre-se que por meio do programa Word Pad podemos WINDOWS LIVE MOVIE MAKER
salvar um arquivo com a extensão DOC entre outras. Editor de vídeos. Permite a criação e edição de vídeos. Permite
inserir narrações, músicas, legendas, etc... Possui vários efeitos de
transição para unir cortes ou cenas do vídeo. A extensão padrão
gerada pelo Movie Maker é a MSWMM se desejar salvar o projeto ou
WMV se desejar salvar o vídeo.

PAINT
Editor simples de imagens do Windows. A extensão padrão é a
BMP. Permite manipular arquivos de imagens com as
extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras.

PAINEL DE CONTROLE
O Painel de controle fornece um conjunto de ferramentas
administrativas com finalidades especiais que podem ser usadas
para configurar o Windows, aplicativos e ambiente de serviços. O
Painel de controle inclui itens padrão que podem ser usados para
tarefas comuns (por exemplo, Vídeo, Sistemas, Teclado, Mouse e
Adicionar hardware). Os aplicativos e os serviços instalados pelo
usuário também podem inserir ícones no Painel de controle.
Existem três opções de modo de exibição para o Painel de controle:
O modo de exibição Categoria, Ícones grandes e Ícones
CALCULADORA pequenos.
Pode ser exibida de quatro maneiras: padrão, científica,
programador e estatística. A JANELA

Botões Minimizar, Maximizar e Fechar:


Servem, respectivamente, para reduzir a janela a um botão barra de
tarefas, para fazer com que a janela ocupe a tela toda e para
fechar o programa.

Botões Avançar e Voltar: O botão Voltar serve par


que volte à categoria anterior, ou seja, a categoria que você
acessou antes da atual. O botão Avançar passa para a categoria
seguinte.

Barra
de endereço: É o local onde você digita o endereço da categoria ou
item desejado. Enquanto você digita, o botão é exibido.

16
DIGITAÇÕES E CONCURSOS

Controle dos Pais


Ajuda a controla o modo como as crianças usam o computador. Por
exemplo, você pode definir limites para a quantidade de horas que
Caixa de seus filhos podem usar o computador, os jogos que podem jogar e os
programas que podem executar.
Pesquisa: Através desta caixa, você poderá procurar
Aparência e Personalização: Nesta opção você pode controlar
rapidamente por qualquer item do Painel de Controle.
toda a aparência de seu computador, o modo como sua tela será
MODO DE EXIBIÇÃO CATEGORIA
exibida. Poderá alterar o tema, o Plano de fundo da Área de
O modo de exibição Categoria exibe os ícones do Painel de
trabalho, ajustar a Resolução da tela etc.
controle de acordo com o tipo de tarefa que o usuário desejar
executar.
Relógio, Idioma e Região: Nesta opção você poderá alterar a
Data e hora, Fuso horário e muitos outros.

Facilidade de Acesso: Permite que o Windows sugira


configurações, poderá Otimizar a exibição visual, Alterar
configuração do mouse etc.

MODOS DE EXIBIÇÃO ÍCONES PEQUENOS E ÍCONES GRANDES


Os modos de exibições Ícones grandes e Ícones pequenos exibem
os ícones do Painel de controle em um modo de exibição que é
familiar aos usuários de versões anteriores do Windows 7.

Sistema e Segurança: Exibe uma série de recursos para


manutenção e segurança de seu computador, tais como:
Central de Ações, Firewall do Windows, Sistema, Windows
Update, Opções de energia, Backup e Restauração etc.

Rede e Internet: Exibe o status e as tarefas de rede, tais


como: Central de Rede e Compartilhamento, Grupos
Doméstico e Opções da Internet.

Hardware e Sons: Exibe várias opções para você adicionar


novos Hardwares e Gerenciar os dispositivos de Áudio e
Vídeo em geral.

Programas: Nesta opção você pode gerenciar todos os


programas em seu computador, podendo desinstalar e ÍCONES GRANDES
restaurar os programas instalados.

Contas de Usuários e Segurança familiar: Permite


gerenciar os usuários do computador, determinando se o
usuário poderá executar algumas tarefas ou não.
Uma conta de usuário é o conjunto de informações que diz
ao Windows quais arquivos e pastas o usuário poderá
acessar, quais alterações poderá efetuar no computador e
quais são suas preferências pessoais. Cada pessoa acessa
sua conta com um nome de usuário e uma senha.
Há três tipos principais de contas:
Administrador: Criada quando o Windows é instalado, Ele
lhe dá acesso completo ao computador.

Usuário padrão: Permite que você execute tarefas comuns


e trabalhe com seus próprios arquivos.

Convidado: Destina-se às pessoas que precisam de acesso


temporário ao computador.

17
DIGITAÇÕES E CONCURSOS

NOVIDADES DO WINDOWS 7 Além do já conhecido Ponto de Restauração, o Windows 7 vem


Ajustar também com o Windows Backup, que permite a restauração de
O recurso Ajustar permite o redimensionamento rápido e documentos e arquivos pessoais, não somente os programas e
simétrico das janelas abertas, basta arrastar a janela para as configurações.
bordas pré-definidas e o sistema a ajustará às grades. Windows Touch
Aero Peek Uma das inovações mais esperadas do novo OS da Microsoft, a
Exclusivo das versões Home Premium, Professional e compatibilidade total com a tecnologia do toque na tela, o que inclui o
Ultimate, o Aero Peek permite que o usuário visualize as acesso a pastas, redimensionamento de janelas e a interação com
janelas que ficam ocultadas pela janela principal. aplicativos.
Nova Barra de Tarefas Redes sem fio
A barra de tarefas do Windows 7 conta com uma grande Os usuários do Windows Vista sofriam com a interface pouco intuitiva
atualização gráfica. Agora o usuário pode ter uma prévia do do assistente para conexão de redes sem fio. No Windows 7 isso
que está sendo rodado, apenas passando o mouse sobre o acabou, o sistema simples permite o acesso e a conexão às redes
item minimizado. com poucos cliques.
Aero Shake Tablet
Área de trabalho bagunçada? Muitas janelas abertas? Basta Para quem não gosta de teclado e mouse, o Windows 7 vem com
selecionar a janela deseja, clicar na barra de títulos e sacudir. muito mais compatibilidade com a tecnologia Tablet. Conta com
Todas as outras janelas serão minimizadas automaticamente. reconhecimento de manuscrito e de fórmulas matemáticas,
Jumplist digitalizando-as.
Esse novo recurso permite a criação de listas de atalhos para Modo XP
acesso mais dinâmico aos documentos, sites e programas Para compatibilidade com programas corporativos de pequenas e
usados com mais frequência. Além da atualização automática, médias empresas, o novo sistema operacional conta com suporte ao
é possível fixar os atalhos favoritos, para que não sejam modo Windows XP, que pode ser baixado no site da Microsoft.
trocados. Windows Defender
Planos de fundo Livre-se de spywares, malwares, adwares e outras pragas virtuais
A cada versão do Windows, a Microsoft prepara novas com o Windows Defender do Windows 7, agora mais limpo e mais
imagens para papéis de parede, com o Windows 7 não poderia simples de ser configurado e usado.
ser diferente. E ainda há uma novidade, o novo sistema Windows Firewall
operacional permite a configuração de apresentação de slides Para proteção contra crackers e programas mal-intencionados, o
para planos de fundo, trocando as imagens automaticamente. Firewall do Windows. Agora com configuração de perfis alternáveis,
Alternância de Tarefas muito útil para uso da rede em ambientes variados, como shoppings
A barra de alternância de tarefas do Windows 7 foi reformulada com Wi-Fi pública ou conexões residências.
e agora é interativa. Permite a fixação de ícones em Notas Autoadesivas
determinado local, a reorganização de ícones para facilitar o As notas autoadesivas servem para colar lembretes na área de
acesso e também a visualização de miniaturas na própria trabalho. Podem ser digitadas ou manuscritas, caso o computador
barra. possua Tablet ou tela sensível ao toque.
Grupos Domésticos Central de Ações
Para facilitar o compartilhamento de arquivos e impressoras na Chega de balões de alerta do Windows atrapalhando os aplicativos.
rede doméstica, a Microsoft criou o recurso dos grupos O Windows 7 conta com a central de ações, recurso configurável que
domésticos. Uma vez criado o grupo, torna-se muito mais ágil permite a escolha do que pode ou não pode interferir no sistema
e simples o compartilhamento de músicas, vídeos, durante as aplicações.
documentos e fotos entre computadores. Permite também a Novo Paint e nova Calculadora
proteção por senhas e o controle do conteúdo compartilhado. O Paint e a Calculadora do Windows 7 foram todos reformulados. No
Gadgets Paint novas paletas de ferramentas, novos pincéis e novas formas
Diferentemente do Windows Vista, que prendia as gadgets na pré-definidas e na Calculadora os novos modos de exibição, padrão,
barra lateral do sistema. O Windows 7 permite que o usuário científica, programador e estatística.
redimensione, arraste e deixe as gadgets onde quiser, não Flip 3D
dependendo de grades determinadas.
Gerenciador de Jogos Flip 3D é um feature padrão do Windows Vista que ficou muito
O gerenciador de jogos do Windows 7 permite a conexão com funcional também no Windows 7. No Windows 7 ele ficou com
feeds de atualizações e novas aplicações da Microsoft, registra realismo para cada janela e melhorou no reconhecimento de screens
vitórias, derrotas e outras estatísticas. O novo sistema atualizadas.
operacional conta ainda com a volta de três jogos online do Novo menu Iniciar
Windows XP, Damas, Espadas e Gamão, todos reformulados
e redesenhados. Comando de voz (inglês)
Windows Media Center
O novo Windows Media Center tem compatibilidade com mais Leitura nativa de Blu-Ray e HD DVD
formatos de áudio e vídeo, além do suporte a TVs online de
várias qualidades, incluindo HD. Também conta com um Conceito de Bibliotecas (Libraries), como no Windows Media
serviço de busca mais dinâmico nas bibliotecas locais, o Player, integrado ao Windows Explorer
TurboScroll.
Windows Backup Arquitetura modular, como no Windows Server 2008
18
DIGITAÇÕES E CONCURSOS

de trabalho. Estas duas maneiras de configurar o que é exibido na


Faixas (ribbons) nos programas incluídos com o tela do notebook e no projetor permitem,
Windows (Paint e WordPad, por exemplo), como no Office respectivamente, que:
2007. a)a área de trabalho apareça apenas no projetor ou que a mesma
área de trabalho apareça nas duas telas.
Aceleradores no Internet Explorer 8 b)a área de trabalho apareça apenas na tela do notebook ou que a
mesma área de trabalho apareça nas duas telas.
Aperfeiçoamento no uso da placa de vídeo e memória c)a mesma área de trabalho apareça nas duas telas ou que a área de
RAM trabalho englobe as duas telas, permitindo que itens sejam
arrastados entre elas.
UAC personalizável d)a área de trabalho englobe as duas telas, permitindo que itens
sejam arrastados entre elas, ou que a mesma área de trabalho
Melhor desempenho apareça nas duas telas.
e)a área de trabalho apareça apenas na tela do notebook ou que a
Gerenciador de Credenciais área de trabalho englobe as duas telas, permitindo que itens sejam
arrastados entre elas.
Boot otimizado e suporte a boot de VHDs (HDs Virtuais)
TCE/SP–Auxiliar de Fiscalização Financeira –Fevereiro/2012
Instalação do sistema em VHDs 3.No Windows 7, aÁrea de Trabalho Remota pode conectar dois
computadores através de uma rede ou da Internet. Na tela de
GADGETS Configurações Remotas é possível configurar o modo de conexão na
Os Gadgets colocam informação e diversão, como notícias, Área de Trabalho Remota. É INCORRETO afirmar que nessa tela de
fotos, jogos e as fases da Lua diretamente na sua área de configuração existe a opção para
trabalho. a)permitir conexões somente de computadores que estejam
No Windows Vista, os gadgets foram agrupados na Barra executando a Área de Trabalho Remota com Autenticação no Nível
Lateral. O Windows 7 os liberta na tela, onde é possível movê- da Rede.
los e redimensioná-los como você preferir. b)permitir conexões de computadores que estejam executando
Arraste um gadget para perto da borda da tela – ou outro qualquer versão da Área de Trabalho Remota.
gadget – e observe como ele se ajusta direitinho no lugar, c)restaurar
para um visual melhor. Janelas abertas no caminho dos seus configurações da Área de Trabalho Remota e configurações de
gadgets? Use o Peek para que eles reapareçam segurança.
instantaneamente. d)não permitir conexões com este computador.
e)selecionar Usuários.

4.No Windows 7, ao fazer backup de arquivos usando o Backup do


Windows, o usuário pode deixar que o Windows escolha o que será
copiado em backup ou o próprio usuário pode selecionar as pastas e
unidades individuais para fazer
o backup. O Backup do Windows não irá fazer backup de alguns
arquivos. No Windows 7, será feito backup dos arquivos
a)temporários em unidades menores do que 1 GB.
b)que estejam na Lixeira.
c)de dados salvos nas bibliotecas, na área de trabalho e nas pastas
padrão do Windows.
d)armazenados em discos rígidos formatados com o sistema de
arquivos FAT.
e)de programas (arquivos que se definem como parte de um
Exercícios programa no Registro quando o programa é instalado).
MP/PE –Técnico Ministerial / Área Administrativa Maio/2012
1.No MS Windows 7 é possível excluir um arquivo ou pasta 5.No Windows 7, domínios, grupos de trabalho e grupos base
permanentemente do disco rígido principal da máquina representam diferentes métodos de se organizar computadores em
selecionando o arquivo com o botão: rede. A principal diferença entre eles é como os computadores e
a)direito do mouse e clicando em Excluir. outros recursos dare de são gerenciados. Sobre grupos de trabalho
b)direito do mouse nesse sistema operacional, considere:
e o arrastando para a Lixeira. I.Todos os computadores estão no mesmo nível; nenhum
c)esquerdo do mouse e pressionando Shift+Delete. computador tem controle sobre o outro.
d)esquerdo do mouse e pressionando Delete. II.Cada computador possui um conjunto de contas de usuário. Para
e)direito do mouse e clicando em Copiar. fazer logon
em qualquer computador no grupo de trabalho,
2.No MS Windows 7, ao se conectar um projetor ou monitor o usuário precisa possuir uma conta nesse computador.
externo a um notebook, é possível estender ou duplicar a área III.Um grupo de trabalho é protegido por senha de acesso.
Está correto o que se afirma em
19
DIGITAÇÕES E CONCURSOS

a)III, apenas.
b)I, II e III. para a criação de texto, para que você possa concluir documentos de
c)I e III, apenas.
d)II e III, apenas. negócios, como artigos ou relatórios, facilmente. Também é possível
e)I e
imprimir endereços em cartões postais ou envelopes.
II, apenas.

6.Sobre domínios em Windows 7, é INCORRETO afirmar que


a)os computadores podem estar em redes locais diferentes. Iniciando o Word:
b)ao possuir uma conta de usuário no domínio, é possível
fazer logon em qualquer computador do domínio sem precisar Para usar o Word, procure o ícone do programa no menu Iniciar e
ter uma conta nele. clique nele.
c)um domínio pode conter milhares de computadores.
d)um domínio pode conter diversos clientes porém é restrito a Inicie o Word usando as seguintes etapas.
apenas um servidor.
e)os administradores de rede usam servidores para controla r 1. Exiba o menu Iniciar.
a segurança e as permissões para todos os computadores do
domínio. 2. Aponte para Todos os Programas. Em seguida, aponte
TJ/PE –Analista Judiciário Área Judiciária e Administrativa – para Microsoft Office e clique em Microsoft Office Word
Janeiro/2012
7.Utilidades tais como calendário, temperatura, relógio e 2007.
medidor de cpu, entre outras, podem ficar fixamente presentes
na área de trabalho do MS-Windows 7. Trata-se de
a)painel de controle de serviços.
b)serviços administrativos.
c)gadgets.
d)budgets.
e)ícones da área de notificação.

GA BAR IT O
QUESTÃO 1 –(Letra C)
QUESTÃO 2 –(Letra D)
QUESTÃO 3 –(Letra C)
QUESTÃO 4 –(Letra C)
QUESTÃO 5 –(Letra C)
QUESTÃO 6 (Letra C)
QUESTÃO 7–(Letra C)

2 WORD 2007
3. A tela de inicialização é exibida e o Word é iniciado.
O que é o Word?

O Word é um software que possibilita a criação de documentos

em um computador. Você pode usá-lo para criar textos

usando ilustrações ou fotografias coloridas como imagens ou

plano de fundo, além de adicionar figuras como mapas e

tabelas. Além disso, o Word oferece vários recursos auxiliares


20
DIGITAÇÕES E CONCURSOS

Representação Gráfica da Interface do Word: 8. Controle Deslizante de Zoom: permite alterar as


configurações de zoom do documento que você está editando.

9. Barra de Status: exibe informações sobre o documento que


você.

Abrindo um documento:

Quando você clica no (Botão Office) do Word, o comando


Abrir está no menu exibido. Use essa função para abrir um
documento.

Clique em (Botão Office) e em Abrir.

1. Barra de título: exibe o nome de arquivo do


documento que está sendo editado e o nome do software que
você está usando.

2. Botão Office: clique nesse botão quando estiver


usando comandos básicos, como Novo, Abrir, Salvar como,
Imprimir e Fechar.

3. Barra de Ferramentas de Acesso Rápido: os


comandos usados com freqüência, como Salvar e Desfazer,
estão localizados aqui. Você também pode adicionar os seus
comandos favoritos.

4. Faixa de Opções: os comandos necessários para o


seu trabalho estão localizados aqui. A Faixa de Opções Escolha o arquivo a ser aberto.
corresponde a "Menus" ou "barras de ferramentas" em outros
softwares.

5. Janela de Edição: mostra o documento que você


está editando.

6. Botões de Exibição: permitem alterar o modo de


exibição do documento que você está editando, para atender
às suas necessidades.

7. Barra de Rolagem: permite alterar a posição de


exibição do documento que você está editando.
Dica: também é possível usar o comando "Histórico" para abrir
documentos que foram salvos recentemente

21
DIGITAÇÕES E CONCURSOS

Quando você clica no (Botão Office) do Word, uma


lista de arquivos recentemente salvos com o uso do Word
aparece na parte inferior do menu exibido como "Histórico". É
possível selecionar um arquivo dessa lista "Histórico" e abri-
lo.

Clique em (Botão Office) e selecione o arquivo de


documento que você deseja abrir na lista "Histórico".

Formatação de Texto:

A formatação de texto está disponível principalmente em Fonte, na guia Início da Faixa de Opções.

Consulte a tabela a seguir para conhecer os nomes e as principais funções dos botões exibidos na Faixa de Opções.
Botão Nome Função

Fonte Altera a fonte.

Tamanho da Fonte Altera o tamanho do texto.

Aumentar Fonte Aumenta o tamanho do texto.

Reduzir Fonte Diminui o tamanho do texto.

Limpa toda a formatação do texto selecionado, deixando apenas o texto


Limpar Formatação sem formatação.

Aplica uma borda ao redor de um conjunto de caracteres ou de uma


Borda do Caractere frase.

Negrito Aplica negrito ao texto selecionado.

Itálico Formata o texto selecionado em itálico.

Sublinhado Desenha uma linha sob o texto selecionado.

22
DIGITAÇÕES E CONCURSOS

Tachado Desenha uma linha pelo meio do texto selecionado.

Subscrito Cria pequenas letras abaixo da linha de base do texto.

Sobrescrito Cria pequenas letras acima da linha do texto.

Altera todo o texto selecionado para MAIÚSCULAS, minúsculas ou


Maiúsculas e Minúsculas outras formatações comuns de maiúsculas e minúsculas.

Cor de Realce do Texto Faz o texto parecer como se tivesse sido marcado com um marca-texto.

Cor da Fonte Altera a cor do texto.

Sombreia o plano de fundo de uma linha inteira. Isso se chama de


Sombreamento do Caractere sombreamento de caractere.

Alinhar Texto à Esquerda Alinha o texto à esquerda.

Centralizar Centraliza o texto.

Alinhar Texto à Direita Alinha o texto à direita.

Alinha o texto às margens esquerda e direita, adicionando espaço extra


Justificar entre as palavras, se necessário.

Inserindo Imagens:

Para inserir imagens no seu texto, clique na guia Inserir e escolha


o tipo de imagem a ser utilizada ( Imagem, Clip-art, Formas,
SmartArt ou Gráfico).

Escolha a Imagem a ser utilizada e clique em Inserir.

23
DIGITAÇÕES E CONCURSOS

Com a tabela já criada, temos duas novas guias (Design e


Layout).

Na guia Design é possível escolher o Estilo da tabela,


sombreamentos, bordas e as cores desses. Clicando na seta ao
lado da janela de opções , mais opções serão mostradas.

Na opção Sombreamento, pode-se colorir o fundo da tabela


(área selecionada).

Na opção Bordas, pode-se personalizar as bordas do texto ou


células selecionadas.

Inserindo Tabelas:

Para inserir uma tabela, selecione o ícone Tabela na guia Inserir.


É possível inserir rapidamente uma tabela até 10x8 passando o
cursor do mouse sobre os quadrados da janela e clicando nesses
quando a tabela estiver no tamanho pretendido. Pode-se,
também, usar a opção Inserir tabela.

Na guia Layout estão as opções de formatação da tabela, como


tamanho das células, inserir/excluir linhas e colunas,
dividir/mesclar células. Para utilizar tais opções, basta selecionar
a área da tabela que deseja alterar e escolher a opção desejada.

Em Inserir Tabela, escolha o número de linhas e colunas a serem


criadas, o comportamento do ajuste automático e clique em Ok.

No caso Dividir Células, escolha em quantas linhas e colunas


deseja dividir as células selecionadas e clique em OK.

24
DIGITAÇÕES E CONCURSOS

Para alterar o nome do arquivo, digite um novo nome de arquivo.

3. IMPORTANTE: O Word possui como padrão uma extensão


de arquivo não compatível com versões anteriores do Office
(*.docx). Para evitar problemas de compatibilidade, em “Salvar
como tipo”, escolha a opção ―Documento do Word 97-2003
(*.doc)‖. Por padrão ela virá habilitada, porém é importante
conferir se o arquivo a ser salvo está com a extensão compatível
com as demais versões do pacote Office.

Salvando um documento:

Agora, salvaremos um documento que nós criamos e editamos no


Word. No Word, quando você interrompe ou encerra o seu
trabalho, para evitar a perda dos dados, é necessário "Salvar".
Isso faz com que o seu documento seja salvo como um "arquivo"
no computador. Mais tarde, você pode abrir esse arquivo,
modificá-lo e imprimi-lo.
Vamos salvar um documento usando as etapas a seguir.

Clique em (botão Salvar) ou, no ícone , clique em


Salvar/Salvar como. Clique em Salvar.

1. Especifique o local para salvar o documento.

Na caixa Salvar em, especifique o local em que você deseja


salvar o documento. A pasta Meus Documentos anteriormente
selecionada é exibida aqui.
O documento é salvo como um "arquivo".

2. A primeira linha de texto do documento é previamente Convertendo para .PDF:


preenchida com o nome do arquivo na caixa Nome do arquivo.

O Word 2007 permite a instalação de um suplemento para


conversão de documentos ―.doc‖ para ―.pdf ― ou ―.xps‖ (Publish),
que já se encontra instalado eu seu PC.

Em ―Salvar como” selecione a opção ―PDF ou XPS‖:

1. Selecione o local a ser criado o arquivo;

2. Digite o nome do arquivo;

25
DIGITAÇÕES E CONCURSOS

3. Escolha o formato (PFD ou XLS);

4. Clique em ―Publicar‖ e o arquivo será criado no local


especificado.

Concluindo:
Enviando para Impressão:
Como já dito, o Word 2007 possui uma interface diferente em
relação as suas versões anteriores, principalmente a alteração do

Clique em (Botão Office) e em Imprimir.


antigo ―Arquivo” pelo ícone .

Selecione a impressora e clique em OK.


Para uma melhor adaptação, foi instalado um programa que cria uma nova guia (Menu) no Office2007. Tal guia possui uma interface
parecida (não idêntica) com a de outras versões:

Funções de Tecla
Abaixo esta o desenho de um teclado hoje em dia existem diversos tipos de teclados cada um de jeitos diferentes, não
importa o modelo olhando no desenho abaixo você irá conseguir identificar no seu.

26
Teclado Numérico Definição: a tecla NUM LOCK permite que você
Definição: Na figura abaixo é mostrado um teclado utilize o teclado numérico, ou seja, os números
numérico é nele que é digitado os números, a tecla que que ficam do lado direito do teclado, quando a luz
do NUM LOCK estiver ligado significa que o
esta com um sublinhado vermelho é o NUM LOCK que
teclado numérico esta habilitado podendo digitar
habilita o teclado, ENT é o enter os números, caso a luz do NUM LOCK estiver
desliga-
da o teclado numérico esta desabilitado, ou seja,
os números não irão funcionar.
ENTER
Definição: a função do ENTER em um editor de
texto é jogar o cursor para a linha de baixo.

CAPS LOCK
Definição: A função do CAPS LOCK é se ela
Teclas de Funções estiver habilitada, ou seja, se a luz do CAPS
Definição: abaixo estão várias teclas em cada programa LOOK estiver acessa significa que tudo que for
elas fazem coisas diferentes no Windows elas têm uma digitado ficará em maiúscula se a luz estiver
função, no Word outra, no Excel outra etc. desabilitada ficará em minúscula.
TAB
Definição: Esta tecla da um espaço, ou seja, uma
tabulação geralmente é utilizada no inicio do
parágrafo
Teclas de Direção Atalhos do Teclado
Definição: Essas teclas têm função de ir pra cima, pra Nesta parte definiremos os atalhos que são mais
baixo e pros lados. usados, quando se fala em atalho significa usar
SHIFT, CTRL e ALT com outras teclas Ex:
pressione a tecla CTRL sem soltá-la pressione o
A fica CTRL+A

ATALHOS USANDO A TECLA CTRL


Outras Teclas CTRL+A Abrir Arquivo
END
Definição: A função do Botão END é jogar o cursor para o
CTRL+O Novo Arquivo
final da linha CTRL+C Copiar
Ex: CTRL+V Colar
CTRL+X Recortar
Observe no exemplo acima o cursor esta atrás do ―M” e CTRL+B Salvar Arquivo
queremos jogá-lo depois do ―7‖ pressione a tela CTRL+N Negrito
END do teclado CTRL+I Itálico
HOME
Definição: A função do Botão HOME é jogar o cursor para
CTRL+S Sublinhado
o início da linha CTRL+P Imprimir
Ex: CTRL+L Localizar
Observe no exemplo acima o cursor esta depois do ―7‖ e CTRL+T Selecionar Tudo
queremos jogá-lo atrás do ―M‖ pressione a tela CTRL+E Centralizar
HOME do teclado CTRL+Q Alinhar a Esquerda
DELETE CTRL+J Justificar
Definição: A função do DELETE é apagar da Esquerda CTRL+Z Desfazer
pra direita
Ex:
CTRL+Y Refazer
Observe no exemplo acima o cursor está atrás do M CTRL+K Hyperlink
agora aperte a tecla DELETE CTRL+U Substituir
Microsoft Word 2007
BACKSPACE CTRL+F - Fonte
Definição: a função do BACKSPACE é apagar da direita CTRL+seta pra Direita - Pula para o Final
para esquerda da palavra
Ex: CTRL+seta pra esquerda - Pula para o
Observe que o cursor foi colocado a frente do 7 aperte a
Início da palavra
tecla BACKSPACE
Microsoft Word 200 CTRL+END - Vai a ultima página do
NUM LOCK documento

27
CTRL+HOME - Vai à primeira página do anteriores.
documento Um dos objetivos desta apostila consiste em
ALT+166 ª introduzir o programa para novos usuários, abrindo
ALT+167 º portas para que estes possam desfrutar desse
ALT+F4 Fecha a Janela programa, além de facilitar a migração dos usuários
de versões anteriores do Excel 2007, e introduzir
ATALHOS USANDO A TECLA SHIFT alguns comandos novos, desde recursos básicos
SHIFT+END eleciona uma linha da esquerda pra até alguns pouco conhecidos, mas que podem
direita melhorar e ampliar a utilização do software.
SHIFT+HOME eleciona uma linha d a direita pra Layout do Excel 2007
esquerda
O Microsoft Excel 2007 teve uma grande alteração de
seu layout com relação à versão anterior, (2003),
tornando-se mais amigável e fácil de visualizar suas
EXCEL 2007 funções. Porém, algumas delas se encontram
organizadas de forma diferente da versão menos
O Excel 2007 faz parte do pacote de programas do Microsoft recente, tornando um pouco ―difícil‖ encontrá-las para
Office 2007, nova versão do Office 2003. É um programa os usuários acostumados com a versão 2003. Em
dedicado a criação de planilhas de cálculos, além de fornecer vista disso,nas figuras abaixo, demonstraremos o
gráficos, função de banco de dados e outros. Nesta edição novo layout da versão 2007, e os novos menus para
possui um novo layout que procura facilitar a localização de tornar mais fácil a localização de alguns desses
seus comandos. Contudo, se essa nova interface é mais fácil comandos mais usados, e explicaremos
de usar para novos usuários, ela requer alguma habituação resumidamente sua função.
para aqueles que já estavam acostumados com as versões

1 Botão do Office
2 Barra de acesso rápido
3 Título do documento
4 Menus
5 Barra de fórmulas
6 Nome da célula
7 Célula (B22)
8 Planilhas
9 Botão visualização normal
10 Botão visualização da página
11 Pré-visualização de quebra de página
12 Zoom
13 Nova planilha

28
Botão do Office
No botão do Office encontramos as seguintes opções com suas respectivas funções:

Novo - Criar novo documento.

Abrir - Abrir um documento do Excel.

Salvar - Salva alterações de um documento já salvo. Se for a primeira vez que o documento é
salvo você terá q nomeá-lo como um novo documento.

Salvar como - Salva o arquivo, nomeando-o. Pode-se salvar com um novo nome um arquivo já salvo anteriormente, sem fazer
alterações no arquivo anterior.

Imprimir - Pode-se imprimir uma planilha ao clicar nesse botão.

Menus:

Existem 7 menus básicos que organizam as funções mais usadas do programa. Cada um desses menus agrupam funções
semelhantes.

Podemos localizar qualquer comando através desses menus, ou adicioná-los na barra de acesso rápido, como veremos mais
adiante. A seguir, encontram-se os menus pré-definidos, onde podemos localizar os seguintes comandos:

Menu Início
A maior parte dos botões de formatação de texto, tamanho da fonte, tipo de fonte (Arial,...), alinhamento do texto, copiar,
recortar e colar encontram-se no menu Início.

Menu Inserir
No menu Inserir podemos encontrar várias coisas que podemos inserir na planilha, tais como gráficos, tabelas, caixas de texto,
símbolos, e outros.

Menu Layout da Página


É no menu Layout da Página que configuramos as margens, orientação e tamanho da folha, quebra de texto, plano de
fundo, altura e largura das células, exibição das linhas de grade (―exibir‖ apenas gera as linhas virtualmente para facilitar
visualização na criação da planilha e Imprimir permite que essas linhas sejam impressas numa folha).

29
Menu Fórmulas
No menu Fórmulas podemos localizar comandos de gerenciamento dos nomes das células, rastreamento de precedentes
e dependentes, Janela de Inspeção e a biblioteca de funções onde estão armazenados comandos de lógica (se, e, ou,...),
funções trigonométricas (seno, cosseno,...) e outras.

Menu Dados
Menu basicamente usado para criar filtros, classificar em ordem crescente/alfabética ou decrescente, além de estruturas de
tópicos para agrupamento de linhas dependentes (como pastas e subpastas no Windows Explorer).

Menu Revisão
Comandos de comentários numa célula e revisão ortográficas estão localizados no menu Revisão.

Menu Exibição
É nesse menu onde se encontram as ferramentas de zoom, exibição de linhas de grade, barra de fórmula e títulos, além
do modo de exibição da pasta de trabalho.

Barra de Acesso Rápido

A barra de acesso rápido é muito útil para se adicionar os comandos mais usados sem necessidade de procurá-los nos menus.

30
Para adicionar qualquer outro comando à barra de acesso rápido, basta clicar na opção ―Mais Comandos...‖ que abrirá a
seguinte janela, permitindo a adição de qualquer comando:

Criando planilhas simples


Inserindo dados
Para inserir dados numa planilha basta clicar numa célula e digitar o valor ou texto de entrada, conforme exemplo na figura
abaixo.

Exemplo:
Inserindo um valor (10) na célula A1:
Clicar na célula, digitar 10 e aperte a tecla ENTER

Pode-se inserir um texto da mesma forma. Caso o texto ou valor for maior que o espaço pré-definido para a célula,
basta redefinir o tamanho desta. Para tanto, veja

Formatação de dados e células, a seguir.


Formatação de dados e células
Para redefinir o tamanho das células, basta clicar com o botão direito no número da linha ou nome da coluna e escolher a
opção altura da linha/largura da coluna. Outra opção, mais simples, é arrastar com o mouse o limite da linha/coluna, conforme
indicado nas figuras a seguir. Para formatação automática, basta dar duplo clique na divisória da linha/coluna, na barra de
títulos, quando tiver algum texto escrito na célula.

31
Inserindo e excluindo linhas e colunas
Quando estamos criando uma tabela, podemos nos deparar com a necessidade de inserir ou excluir linhas e/ou colunas.
Para tal, basta clicar com o botão direito do mouse na linha ou coluna que se deseja excluir e selecionar a opção Excluir.
Para inserir uma nova linha/coluna, selecionamos a linha/coluna em que desejamos adicionar com o botão direito do mouse e
clicamos em Inserir. Por exemplo: Se você quiser inserir uma linha nova entre a linha
1 e 2, clique na linha 2 com o botão direito do mouse e escolha a opção Inserir. A antiga linha 2 passa a ser linha 3, a antiga
linha 3 passa a ser linha 4, e assim por diante. O mesmo é válido para colunas.

Fazendo referências de dados para cálculos


Para se referir a uma célula, basta escrever na fórmula o nome desta. Por exemplo, para nos referir a um valor presente na
célula A1, na barra de fórmulas não devemos escrever o valor, e sim o nome A1. No tópico a seguir (1.2.5) podemos ver um
exemplo prático.

Operações básicas de ADIÇÃO, SUBTRAÇÃO, MULTIPLICAÇÃO e DIVISÃO


Podemos realizar todo tipo de cálculo através dos operadores aritméticos, tais como Adição (+), Subtração (-), Multiplicação
(*), Divisão (/), Potenciação(^), e outros. Para tais operações entre células, depois de introduzirmos os valores, basta que
façamos referência ao nome da célula que o valor acompanhará sempre que está for referida. Vejamos um exemplo:

ATENÇÃO!
Para que o Excel reconheça uma função é necessário por o sinal de igual (=) antes de qualquer comando.

Conversões de ângulos e operações trigonométricas Existem várias maneiras de criar gráficos. Este manual se
O Excel é pré-configurado para identificar o valor de um restringirá a tratar apenas de uma maneira prática e rápida
ângulo em radianos. Para nos referirmos ao número π no de fazê-lo. Veja o exemplo abaixo. Inicia-se o processo
Excel, devemos escrever ―PI()‖, conforme figura abaixo. criando uma tabela com os dados necessários:

TABELA DE ÍNDICE DE MASSA CORPORAL

Sujeitos Idade (anos) Peso (kg) Estatura (m) IMC


Sujeitos 1 30 59 1,68 20,9
Sujeitos 2 31 50 1,53 21,4
Usamos o comando GRAUS(num) para converter um valor Sujeitos 3 30 67 1,64 24,9
de ângulo em radiano para grau. Por exemplo: Sujeitos 4 34 72 1,58 28,8
Sujeitos 5 32 80 1,71 27,4

Em seguida, devem ser selecionados os dados que se


deseja inserir no gráfico. Para marcar vários dados ao
mesmo tempo, basta clicar na primeira célula superior à
esquerda e deslocar arrastando o mouse até a última célula,
inferior direita, mantendo o botão esquerdo pressionado,
como mostrado na figura.
Gráficos

O Excel oferece uma ferramenta de criação de gráficos de


vários modelos diferentes. Veremos a seguir alguns tipos mais
comuns deles.

Tabelas

Para fazer um gráfico, deve-se primeiro criar uma tabela bem


organizada com os dados que se deseja trabalhar.

32
Para criar um gráfico que relacione, a cada sujeito, sua idade e peso, selecionamos os dados referidos e escolhe-se um tipo
de gráfico adequado para os dados, através do menu Inserir. Existem várias opções de gráficos que podem ser
escolhidas, tais como Coluna 2D, Coluna 3D, Cilindro, Cone e Pirâmide. Pode-se ainda verificar outros tipos de na opção
Todos os Tipos de Gráficos. No exemplo a seguir, é feito um gráfico de coluna 2D com os dados selecionados
demonstrados na mesma figura.

Quando se cria um gráfico, um novo menu, Ferramentas de Gráfico, é exibido, para se trabalhar com o gráfico. Pode-se
alterar o Design do gráfico, alterar os dados selecionados e mesmo o tipo de gráfico no sub menu Design, representado na
figura abaixo.

O sub menu Layout é o mais usado na formatação de um gráfico. Podemos modificar todo o layout do gráfico com relação
a eixos, linhas de grade, editar a legenda e títulos, modificar/acrescentar dados ao gráfico e muito mais. Neste manual
restringiremos a tratar das ferramentas mais básicas, porém essenciais, deste menu, que pode ser visto na figura abaixo.

O último sub menu que aparece em Ferramentas de Gráfico é o Formatar. Como o próprio nome induz ao usuário a
pensar, é nesse menu que será trabalhado a forma das letras, cores, estilos, e outros. A figura a seguir mostra o sub menu
Formatar.

33
Comandos úteis

Existem vários comandos que o Excel reconhece que


facilitam bastante na hora de criar planilhas, simplificando No exemplo acima, as células delimitadas são analisadas e
bastante o trabalho do usuário na hora de montar fórmulas mostra o maior valor delas, no caso, exibirá o valor 5.
e trabalhar com elas. Lembre-se de que sempre antes de uma
função, deve-se por o sinal de ―=‖ para que esta seja =MÁXIMOA(intervalo)
reconhecida.
Tem a função parecida com o comando MÁXIMO porém não
Abaixo segue uma lista de alguns desses comandos, com a ignora textos ou valores lógicos. É usado da mesma forma
descrição de sua função, assim como seu modo de usar e um que o comando acima citado.
exemplo:
=MÍNIMO(intervalo) e =MÍNIMOA(intervalo)
=SE(teste lógico;valor/texto se verdadeiro;valor/texto se
falso) Têm as funções análogas as já citadas acima, exibindo o
menor valor do intervalo.
Este comando analisa um resultado/texto como uma
condicional. Você introduz uma condição, um ―valor lógico‖, e =MAIOR(intervalo;posição) e MENOR(intervalo;posição)
se essa condição for verdadeira, ele executa o comando que
for escrito em ―valor/texto se verdadeiro‖. Caso contrário ele Parecidos com os comandos MÁXIMO e MÍNIMO, porém
exibe o ―valor/texto se falso‖ exibem qualquer valor que o usuário quiser, da ordem
desejada. Se a posição escolhida for 1, este comando
*para inserir o texto, deve-se usar aspas (―texto‖). equivale ao MÁXIMO e MÍNIMO. Ele classifica de ordem
crescente/decrescente os números do interlado definido e
Exemplo: exibe o valor da posição desejada.

Exemplo: Deseja-se obter o segundo menor número do


intervalo A1:D1.

No exemplo acima, se o valor da célula A2 for maior que 6, a


célula B2 exibirá o texto
APROVADO. Se a condição for falsa, (A2<6), será exibido o No exemplo acima, o comando exibirá o segundo
texto REPROVADO. menor valor do conjunto selecionado, no caso, 3.

=CONT.SE(intervalo;critérios) =MMC(intervalo)

Este comando conta o número de células não vazias em um Retorna o Mínimo Múltiplo Comum dos valores selecionados.
intervalo que corresponde Exemplo:
a determinado condição. Exibe quantas vezes aparece o
valor anunciado em ―critério‖ no
intervalo definido. Para definir um intervalo basta escrever
(primeira célula:última célula),
exemplo (H2:H6) delimita o intervalo da coluna H da linha 2
até a 6.

Exemplo:
=MDC(intervalo)

Retorna o Máximo Divisor Comum dos valores selecionados.


Exemplo:

=MÉDIA(intervalo)
=MÁXIMO(intervalo)
Retorna a média dos valores das células não vazias.
Retorna o valor máximo de um conjunto de argumentos.
Exemplo: Na tabela abaixo, a célula B1 está vazia e não entra
Ignora textos e valores lógicos
na média.
Exemplo:

34
Retorna o valor do número truncado. Exemplo:
=TRUNCAR(10,1289;2)=10,12
=SOMA(intervalo) =COMPLEXO(real;imaginário) Notação de um número
Retorna o valor do somatório dos números no intervalo. complexo. Exemplo: COMPLEXO(2;1) = 2+i
Exemplo: *Outros vários comandos relacionados a números
complexos são iniciados com IM. Caso o usuário deseje
utilizar outros comandos como operações com números
complexos, conjugado, e outros, digite na planilha de Excel
o início do comando ―=IM‖ que surgirá uma lista de
comandos com explicação das suas funções.

=COMBIN(n;p)

Combinação Cn,p

Exemplo: =COMBIN(5;2) calculará o valor C5,2 =10

=PERMUT(número;repetições)

Permutação com repetição.

Exemplo: =PERMUT(5;2) calculará o valor da expressão

=FATORIAL(número)

Retorna o fatorial do número (n!)

Exemplo: =FATORIAL(5) retornará o valor 5! = 120

=LOG(número;base)

Retorna o valor do logaritmo de um número numa base


qualquer. Exemplo: =LOG(4;2) = log2 4 = 2
=LOG10(número)

Retorna o logaritmo na base 10. Exemplo: =LOG10(3) = log 3


= 0,477121
=LN(NÚMERO)

Retorna o valor do logaritmo natural do número. Exemplo:


=LN(1) = 0
=EXP(número)

n 2
Retorna exponencial do número (e ) Exemplo: EXP(2) = e =
7,389056
=QUOCIENTE(numerador;denominador)

Retorna somente o valor inteiro do quociente de uma divisão.


Exemplo =QUOCIENTE(5;2)=2
=MOD(numerador;denominador)

Retorna o valor do resto de uma divisão. Exemplo: MOD(5;2) =


1
=SINAL(número)

Retorna o sinal de um número. Exibirá 1 caso o valor do


sinal seja positivo, 0 se o número for zero e -1 se o número
for negativo.

Exemplo: =SINAL(-4)=-1; =SINAL(17)=1; SINAL(0)=0

=ROMANO(nú
Converte algarismo hindu-arábico em algarismo romano.
*Salvo engano, acredito que o maior número em algarismo
romano é o 3999. Exemplo: = ROMANO(10)=X

=TRUNCAR(Número;número de dígitos decimais)


35
Exercícios
A partir da figura a seguir, julgue o item sobre Microsoft Excel 2007.

1. Para descobri a Moda dos valores apresentados podemos, na célula ativa, digitar a fórmula =MODO(A1:C3) e pressionar a tecla
Enter. Na referida célula surgirá o valor de dado 6.

2. No Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e =MODO(A4;A3) em D2 . Em seguida, por meio
do comando <Crtl C>/<Crtl V>, copiou as fórmulas de B4 para C5 e de D2 para D5 na mesma planilha. As fórmulas copiadas para C5 e
D5 ficarão,
respectivamente, com os seguintes formatos:
(A) =MULT(A3;A4) e =MODO(A4;A3)
(B) =MULT(A3;A4) e =MODO(A7;A6)
(C) =MULT(B4;B5) e =MODO(A7;A6)
(D) =MULT(B4;B5) e =MODO(C4;C3)
(E) =MULT(B4;B5) e =MODO(A4;A3)

3. No Microsoft Excel 2007, um usuário digitou nas células indicadas os números 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12 em A7.
Em seguida,inseriu as fórmulas =SOMA(A3:A7) em C3, =MED(A3:A7) em D3 e =MÉDIA(A3;A7) em E3 . As células C3, D3 e E3
mostrarão, respectivamente, osseguintes números:
(A) 14, 2 e 7
(B) 14, 12 e 10
(C) 50, 13 e 7
(D) 50, 12 e 10
(E) 50, 12 e 7

4. A figura a seguir representa um trecho de uma planilha do Microsoft Excel 2007. Julgue qual das alternativas representa
corretamente a soma de todas as medalhas conquistadas pelo País 1 e a média do número de medalhas de ouro obtidas pelos cinco
países mostrados:

a) =SOMA(B2:D2) e =MED(B2:B6)
b) =B2+C2+D2 e =MÉDIA(B2;B6)
c) =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5
d) =B2+C2+D2 e =SOMA(B2:B6)/5
e) =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5

5. Para obter a média aritmética de medalhas de prata obtida pelos cinco países podemos seguir a seguinte seqüência de ações:
posicionar o ponteiro do mouse sobre a célula F10 e clicar com o botão esquerdo do mouse, digitar SOMA(C2:C6)/5 e pressionar a
tecla ENTER.

36
6. Observando a figura da questão acima, caso queira aplicar negrito nas células B2, C2 e D2 é suficiente realizar a seguinte seqüência
de ações:
Clicar a célula B2, pressionar e manter pressionada a tecla SHIFT; clicar a célula D2; liberar a tecla SHIFT; pressionar e manter
pressionada a tecla CTRL; teclar N e liberar, em seguida, a tecla CTRL.

7. A figura a seguir representa um trecho de uma planilha do Microsoft Excel 2007. Na célula E2 foi digitada uma função que retorna se
o maratonista atingiu ou não o Índice Olímpico. A célula E2 foi copiada e colada nas células E3, E4, E5 e E6. Julgue qual das
alternativas representa corretamente a fórmula, digitada na célula E2, que quando copiada e colada nas células E3, E4, E5 e E6 julga
quais dos maratonistas atingiram o Índice Olímpico:

a) =SE(D2<=C$8;"SIM";"NÃO")
b) =SE(D2<=C8;"SIM";"NÃO")
c) =SE(D2<=$C8;"SIM";"NÃO")
d) =SE(D2<>$C$8;"SIM";"NÃO")
e) =SE(D2>=C$8;"SIM";"NÃO")

8. Na
figura acima, observa-se uma planilha do Excel 2007, que está sendo utilizada para o cálculo dos valores a prazo de cinco tipos de
computadores. Para obter o valor total dos conteúdos das células de B4 a B8, é suficiente adotar o seguinte procedimento: clicar em B4;
mantendo a tecla SHIFT pressionada, clicar na célula B8; liberar a tecla SHIFT; clicar em .

De acordo com a figura, julgue os itens seguintes.

9. Se a célula E3 for selecionada e o botão for clicado, aparecerá nesta célula o número 200,00.

10. A despesa total com aluguel nos meses de janeiro a abril pode ser calculada com a ajuda do botão .

37
11. Podem-se alinhar à direita os componentes de todas as células, usando-se o seguinte procedimento: posicionar o ponteiro do
mouse na célula A1; pressionar o botão esquerdo do mouse, mantendo-o pressionado; com o botão esquerdo pressionado, mover o

ponteiro do mouse até a célula E5; liberar o botão esquerdo e clicar em .

12. Quando, em uma planilha Excel, se copia uma fórmula de células para outras células e as referências mudam proporcionalmente,
há uma referência relativa do tipo $D$7.

13. Pelos recursos oferecidos pelo botão autosoma podemos fazer a média aritmética do total de despesas de transporte.

14. No Excel, toda a pasta de trabalho pode ter até 3 planilhas.

15. Em uma planilha Excel, o comando CTRL + HOME move o cursor para o início da planilha.

16. No Excel, o botão , auxilia na criação de fórmulas com funções diversas.

17. Para se calcular o gasto total em cada mês, colocando-se os resultados nas células de B6 a E6, pode-se usar o seguinte
procedimento: clicar na célula B6; digitar a fórmula =SOMA(B2:B5) e pressionar a tecla ENTER; posicionar o ponteiro do mouse na
célula B6; pressionar o botão esquerdo;
mantendo-o pressionado, mover o ponteiro do mouse até a célula E6, liberando então o botão; Clicar no comando Preencher do grupo
edição da guia início, em seguida, escolher a opção À Direita.

Com relação aos botões do Excel, julgue as questões.

18. Permite avançar para a outra coluna.

19. Faz com que o valor da célula marcada seja dividido por 100.

20. Aciona diversas funções financeiras.

21. Permite aumentar o número de casas decimais.

22. Desloca o cursor uma célula para esquerda.

Com relação à figura e ao Excel, julgue os itens que se seguem.

23. Considerando que a célula D1 está ativa, o ato de teclar uma vez a tecla “seta para baixo”, digitar =SOMA(A2:C2) e pressionar a
tecla ENTER fará que apareça o resultado 75 na célula D2.

24. O ato de selecionar as células C1, D1 e E1 e clicar em fará que o número 30 seja copiado para as células D1 e E1.

25. O ato de clicar na célula D3 e digitar =A3+B3+C3/3 e pressionar a tecla ENTER, fará aparecer o resultado 54 na célula D3.

38
26. O ato de clicar em D1, digitar =A1+B1+C1, pressionar a tecla ENTER e, em seguida, copiar o conteúdo da célula D1 para a célula
D2 fará que apareça o número 75 nas células D1 e D2.

Considerando a figura acima, julgue os itens subseqüentes, acerca do Excel 2007.

27. Para se obter o número 511.209 na célula B4, é suficiente realizar o seguinte procedimento: clicar a célula B4; digitar =SOMA(B2-
B3) e, em seguida, pressionar a tecla ENTER.

28. Considere a realização das seguintes ações: selecionar as células A2, A3 e A4; clicar o botão e em seguida

.
Após essas ações, os conteúdos das referidas células passarão a ser, respectivamente, rural, total e urbana.

29. Sabendo que a figura a seguir ilustra parte de uma planilha Excel que contém informações referentes às datas de recebimento e
distribuição de processos no TST, a informação mostrada na célula C3 dessa planilha pode ser corretamente obtida, realizando-se o
seguinte procedimento: clicar a célula C3, digitar =(B3+40) e pressionar a tecla ENTER.

A figura acima mostra uma janela do Excel 2007 contendo uma planilha que está sendo editada por um usuário, com informações sobre
a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada e ao Excel 2007,
julgue os itens seguintes.

30. Para se calcular o número total de estabelecimentos prisionais no Brasil e pôr o resultado na célula C8, é suficiente clicar essa
célula, digitar =SOMA(C3:C7) e, em seguida, pressionar a tecla ENTER.

39
31. Para se determinar a porcentagem de estabelecimentos prisionais na região Norte em relação ao total no Brasil e pôr o resultado na

célula D4, é suficiente realizar a seguinte sequência de ações: clicar a célula C4; clicar , selecionar as células de C3 até C7;

clicar novamente ; clicar a célula D4; pressionar a tecla ENTER.

32. Para se mesclar as células B1 e C1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro
da célula B1;
pressionar o botão esquerdo do mouse e, mantendo-o pressionado, movê-lo até que o seu ponteiro se posicione no centro da célula C1;

liberar o botão esquerdo do mouse e clicar .

A figura abaixo mostra uma janela do Excel 2007 em que se iniciou a edição de uma planilha. Quanto a essa figura e ao Excel 2007,
julgue o item seguinte.

33. Caso o usuário clique no botão , o número 4,5 será apresentado como 5.

Gabarito 26. Errado


27. Certo
1. Errado (Na moda buscamos os valores pela linha e entre 28. Errado (surge uma janela perguntando se deseja
os que mais se repetem o primeiro que aparece) estender a seleção)
2. C 29. Certo
3. E 30. Certo
4. D 31. Errado
5. Errado (faltou o sinal de igual) 32. Certo
6. Certo 33. Errado (o valor real dentro da célula é 4,489)
7. A
8. Certo
9. Errado
10. Certo
11. Certo
12. Errado
13. Certo
14. Errado (é ilimitado o número de planilhas em uma pasta
de trabalho)
15. Certo
16. Certo
17. Certo
18. Errado (Classifica em ordem crescente)
19. Errado (Multiplica por 100)
20. Errado (Aplica um estilo de moeda)
21. Certo
22. Errado (permite desfazer a última ação realizada)
23. Errado (fornece o valor 76)
24. Errado (apenas envia o conteúdo das células para a área
de transferência)
25. Certo

40
Microsoft Outlook 2007
Guias A Faixa de Opções é composta de várias guias. Na
Familiarize-se com o Microsoft Office Outlook 2007. Veja figura abaixo mostraremos a guia Mensagem. Cada guia
como executar tarefas que você sempre executou e também está relacionada a tipos específicos de trabalho que você faz
aprender como recursos novos, como a Barra de Tarefas no Outlook. Nas guias estão os comandos e os botões que
Pendentes e a nova navegação do calendário, podem ajudá- você já usou.
lo a trabalhar com mais eficiência.
Após concluir este capítulo você poderá: Grupos Cada guia tem vários grupos que mostram
itens relacionados agrupados. Texto
itens que mudaram e por quê. Básico é um grupo.

tarefas do dia-a-dia: ler e enviar email, trabalhar com Comandos O botão Negrito a lista Fonte (mostrando a fonte
compromissos e reuniões e usar os contatos. Calibri) são comandos. Um comando é um botão, uma caixa
r imagens e anexos. Verifique se os para inserir informações ou um menu. Os comandos mais
destinatários podem abrir arquivos anexos que usam os usados, como o comando Colar, têm os botões maiores.
formatos de arquivo da versão 2007 do Microsoft Office.
O que mudou e por quê
No Outlook 2007, quando você cria uma nova mensagem (ou
abre uma que recebeu) a Faixa de Opções é exibida. É a faixa
localizada na parte superior da janela.
Uma das alterações mais drásticas do Outlook, a Faixa de
Opções deu a ele uma nova aparência. Mas conforme você for
se familiarizando, verá que a alteração é mais do que visual, ela
está lá para ajudá-lo a executar ações de maneira mais fácil e
em menos etapas.
E as mudanças não param na Faixa de Opções. Há
muitas outras novidades para ajudá-lo a trabalhar de
maneira mais rápida e eficiente. Algumas delas são a Barra de
Tarefas pendentes, nova navegação no calendário e um novo
Figura 2 - Detalhes da Faixa de Opção.
formato para contatos.
A Faixa de Opções é exibida quando você cria ou edita algo no
Outlook. Especificamente, você encontrará a Faixa de Opções
ao criar ou modificar emails, itens do calendário, contatos,
tarefas
ou entradas do diário.
Por que adotamos esse novo sistema? Fizemos muitas
pesquisas sobre como as pessoas usam os comandos do
Outlook. Com base nessas pesquisas, tornamos alguns
comandos comuns mais proeminentes e organizados para que
sejam exibidos e agrupados de uma maneira que facilite a
localização e o uso deles.
Faixa de Opções
Figura 3 - Mais detalhes da Faixa de Opções.

Como mencionado anteriormente, você encontrará a Faixa


de Opções ao executar determinadas ações, como criar
mensagens, entradas de calendário ou contatos (para
mencionar apenas algumas das ações que você pode
executar no Outlook).

A Faixa de Opções mostra guias e comandos apropriados à


ação executada. Ou seja, as guias da Faixa de Opções
diferirão conforme a área do Outlook na qual esteja
Figura 1 - Um novo email. A Faixa de Opções está na parte superior da
janela.
trabalhando. Nós mostramos algumas dessas diferenças na
imagem:
Para ajudá-lo a usar a Faixa de Opções, explicaremos sua
disposição básica: Uma nova mensagem mostra as guias Mensagem e

41
Opções com grupos e comandos que você usará ao redigir e 1.3 A Barra de Ferramentas de Acesso Rápido
enviar uma mensagem.
A Barra de Ferramentas de Acesso Rápido é uma
Um novo compromisso mostra uma guia Compromisso pequena barra de ferramentas sobre a Faixa de Opções.
com grupos e comandos específicos para trabalhar com uma Ela está lá para tornar os comandos de que você precisa e
entrada do calendário. que usa com mais freqüência imediatamente disponíveis.

Um novo contato mostra uma guia Contato com grupos e E o melhor da Barra de Ferramentas de Acesso Rápido é que
cabe a você configurá-la. Ou seja, você pode adicionar seus
comandos para ajudá-lo a manter as informações do contato
comandos favoritos com um simples clique com o botão
atualizadas.
direito do mouse. Você terá a oportunidade de fazer isso na
sessão prática no final desta lição (e também incluímos as
Uma pequena seta na parte inferior de um grupo etapas no Cartão de Referência Rápida, no final do curso).
significa que há mais opções disponíveis além das exibidas.
Você verá e usará as diferentes Barras de Ferramentas de
Acesso Rápido dependendo da área do Outlook na qual
esteja trabalhando. Por exemplo, as personalizações
feitas na Barra de Ferramentas de Acesso Rápido das
mensagens enviadas não serão exibidas na Barra de
Ferramentas de Acesso Rápido de Contatos.

Figura 4 - Lista completa de opções de fonte.

Por exemplo, observe na figura 4 que para ver a lista


completa de opções de fonte (tipo de fonte,
estilo de fonte, tamanho, cor de fonte, estilo de
sublinhado, e feitos e a aba Espaçamento de caracteres),
você clicaria na seta ao lado do grupo Texto Básico da guia
Mensagem de um novo email.
Figura 6 - Barra de Ferramentas de Acesso Rápido.

Atalhos de Teclado

Pressione ALT para ver os atalhos de teclado. Pressione a


tecla indicada para mostrar a guia correta e pressione a
letra para acessar o comando desejado.

Se você usa atalhos de teclado no lugar de um mouse ou de


outro dispositivo apontador, notará que alguns atalhos são
iguais, mas outros mudaram. Com a introdução da Faixa de
Opções, os comandos estão em novos locais; portanto, os
Figura 5- Mini Barra de Ferramentas. atalhos que começam com ALT provavelmente serão
A Mini barra de Ferramentas permite acessar diferentes daqueles das versões anteriores. Para se localizar,
rapidamente comandos de formatação diretamente do comece pressionando ALT. Em seguida, pressione a letra
local no qual são necessários: o corpo de um email. para acessar o comando desejado.

Selecione o texto arrastando com o mouse e aponte na Observações


seleção.
A maioria dos atalhos de teclado que usa a tecla
CTRL, como CTRL+N para Novo, CTRL+C para Copiar e
A Mini barra de Ferramentas aparece esmaecida. Se
CTRL+V para Colar, não mudou.
apontar para ela, se tornará sólida e você poderá clicar
em uma opção de formatação.

42
Opções de envio de email

Ao enviar um email, você pode escolher como essa


mensagem será enviada. Por exemplo, pode escolher se a
mensagem de saída será enviada em texto sem formatação,
HTML ou Rich Text. Também pode alterar o local de
armazenamento da cópia de uma mensagem específica
enviada (ou pode especificar se irá ou não manter uma
cópia). Você definirá esses tipos de opções nas
guias disponíveis na Faixa de Opções da mensagem.

Nova Barra de Tarefas Pendentes

Figura 7 - Visualizando teclas de atalho. Localizada na extremidade direita da janela, a Barra de


Tarefas Pendentes pode ser vista de qualquer lugar do
Outlook (ou seja, do Email, do Calendário, de Contatos etc.).
Alterando a Aparência e o funcionamento dos itens Ela está lá para ajudá-lo a controlar tarefas e compromissos
O Outlook fornece várias opções para ajudá-lo a alterar a futuros. Na figura 9, nós destacamos alguns de seus
aparência e o funcionamento dos itens. principais elementos:
O local onde você define opções para todo o Outlook, como o
horário padrão do lembrete de compromissos ou o local
Navegador de Data.
padrão para salvar mensagens enviadas, não mudou. Você
Compromissos futuros do calendário.
ainda clica
em Opções no menu Ferramentas na janela principal Um lugar para inserir novas tarefas digitando. Sua lista
do Outlook e usa a caixa de diálogo Opções. Mas algo de tarefas.
mudou nas opções. No Outlook 2007 você define opções em
alguns locais diferentes.

Figura 9 - Nova Barra de Tarefas Pendentes.

Nova Aparência para Contatos


Figura 8 - Novas opções em locais diferentes.

Opções de redação de email

Para alterar as configurações de redação de um email,


como fazer com que o verificador ortográfico pare de
ignorar palavras em maiúsculas, você utiliza a caixa de
diálogo Opções do Editor. Comece criando uma nova
mensagem e faça o seguinte:

Clique no Botão do Microsoft Office .


Clique em Opções do Editor.
Observação Algumas configurações, como as
definidas na área Personalizar da janela Opções do Figura 11 - Nova aparência para Contatos.
Editor, são compartilhadas por todos os programas do Office
2007. No entanto, a maioria das alterações feitas em Opções No Outlook 2007, Cartões de Visita Eletrônicos
do Editor se aplicará somente ao Outlook. facilitam a exibição e o compartilhamento de contatos.
43
Primeiramente, você notará a nova aparência dos tarefa? Use o Outlook para entrar em ação quando e como
contatos ao clicar em Contatos para acessar essa área do for necessário.
Outlook.
2.1 Arraste uma mensagem para entrar em ação
Você pode enviar Cartões de Visita Eletrônicos por
email. Talvez seja conveniente incluir seu próprio Cartão de Mesmo que um email não exija uma resposta direta, as
Visita Eletrônico como parte da assinatura do email. informações da mensagem podem levá- lo a:

Dica Observe também que nesta imagem o Painel de Armazenar informações de contato
Navegação está minimizado para mostrar mais do painel
Contatos. Você pode minimizar o Painel de Navegação em Criar uma tarefa
qualquer área do Outlook clicando no botão Minimizar o
Painel de Navegação. Configurar uma reunião

Se você estiver preservando uma mensagem só para ter o


É possível iniciar cada ação simplesmente arrastando a
endereço de email do contato à mão, temos uma idéia
mensagem para o botão apropriado no Painel de Navegação.
melhor. Por que não criar uma entrada de contato em
Embora não seja nova no Outlook 2007, essa funcionalidade
Contatos?
oferece uma maneira prática de ver como as mensagens no
Outlook podem ter outros usos além do email.
Como na imagem, é possível arrastar uma mensagem para
Contatos para iniciar a entrada do contato. Quando uma É importante notar que, ao arrastar uma mensagem, um novo
mensagem é arrastada para o botão Contatos, um novo item é criado, mas a mensagem não é removida de sua
formulário de Contato se abre e o endereço de email da Caixa de Entrada. Cabe a você excluí-la quando ela se
mensagem é adicionado automaticamente a ele. tornar desnecessária.

Gerenciando a Caixa de Entrada


Controle o caos que reina na Caixa de Entrada. Aprenda 2.2 Definindo uma reunião
como os métodos tradicionais, somados aos novos
recursos do Microsoft Office Outlook 2007 podem ajudar a Se uma mensagem lembrá-lo que você precisa se
extrair o máximo de proveito das mensagens na Caixa de reunir com alguém, esta é uma maneira rápida de
Entrada começar:
e outros tens.
Arraste a mensagem para o Painel de Navegação.
Após concluir este curso você poderá:

Um novo compromisso se abre, onde é possível


Usar suas mensagens para agendar tarefas,
preencher os detalhes restantes (como
configurar reuniões ou criar contatos.
a data, o horário e o local).
Sinalizar mensagens na sua Caixa de Entrada
para criar uma lista de Tarefas
Em seguida, para convidar a pessoa para a reunião,
Pendentes.
clique em Enviar
Codificar mensagens por cor usando rótulos de
categorias criadas por você.
Usar pastas para organizar mensagens em grupos.
Localizar qualquer mensagem rapidamente.

Quando você lê uma mensagem de email, essa


mensagem freqüentemente o leva a executar algum tipo
de ação. Essa ação tanto pode ser responder
imediatamente como adotar algum procedimento
secundário, como organizar uma reunião.

Para evitar o congestionamento de sua Caixa de Entrada,


pense sobre uma mensagem enquanto a lê e decida se ela
requer alguma ação. Em caso afirmativo, pense no que é
necessário fazer. É preciso responder
imediatamente? Mais tarde? Deve sinalizar a
mensagem para acompanhamento ou criar uma

44
Figura 12 ‐ Arrastando uma mensagem para o Painel de
Navegação.

Criando uma nova Tarefa

Às vezes, uma mensagem contém informações sobre


alguma ação que deve ser executada. Por exemplo,
na imagem, a mensagem de Ben Smith na Caixa de
Entrada de Mark Lee lembra Mark que ele deve promover
uma linha de mobília para escritório que sua empresa lançou
recentemente.

Mark pode arrastar a mensagem de sua Caixa de Entrada


para o botão Tarefas no Painel de Navegação para iniciar
rapidamente uma nova tarefa. Ele pode alterar o assunto
para algo mais descritivo, como Mostrar mobília de
escritório para Coho e depois salvar a tarefa. Essa tarefa
é adicionada à lista de tarefas de Mark.
Ao armazenar informações de contato em
Contatos, você poderá pesquisar rapidamente esse contato,
acrescentá-lo a uma lista de distribuição ou usar as
informações de contato dessa pessoa em uma mala direta. É
possível até mesmo armazenar uma fotografia do contato
para ver sempre um rosto juntamente com o nome.
Além disso, o Outlook 2007 introduz os Cartões de
Visita Eletrônicos, que podem ser
usados para compartilhar informações de contato
de maneira rápida e fácil.

Salvando uma Anexo de uma Mensagem


Figura 13 ‐ Criando uma nova Tarefa.
Criando um novo Contato Suponha que você tenha recebido uma mensagem com um
Se você estiver preservando uma mensagem só para ter o anexo, mas só queira realmente o anexo. Você ficará feliz
endereço de email do contato à mão, temos uma idéia em saber que é possível salvar o anexo em seu disco
melhor. Por que não criar uma entrada de contato em rígido independetemente da mensagem. Ou seja, é possível
Contatos? "extraí-lo" da mensagem. Além disso, uma novidade no
Outlook 2007 é a possibilidade de visualizar alguns tipos
Como na imagem, é possível arrastar uma mensagem para de arquivos anexados diretamente no Painel de Leitura.
Contatos para iniciar a entrada do contato. Quando uma A capacidade de visualizar arquivos desta maneira pode
mensagem é arrastada para o botão Contatos, um novo economizar algum tempo.
formulário de Contato se abre e o endereço de email da
mensagem é adicionado automaticamente a ele. Depois de salvar o anexo, talvez você não precise mais da
mensagem. Nesse caso, basta excluí-
A partir desse ponto, é possível preencher os detalhes la ou arquivá-la. Isso significa uma mensagem a menos em
restantes, como o endereço, o número de telefone e assim sua Caixa de Entrada.
por diante. Na próxima vez em que você precisar
localizar alguma informação sobre esse contato, já saberá Controlando mensagens com sinalizadores e com a Barra
onde procurar: em Contatos. de Tarefas Pendentes

Ao iniciar o Outlook 2007 pela primeira vez, você perceberá


algo novo. É a Barra de Tarefas Pendentes, que está lá para
ajudar a controlar o que precisa ser feito.

Na Barra de Tarefas Pendentes, você verá itens futuros


de seu calendário, além de tarefas e mensagens
sinalizadas.

45
A Barra de Tarefas Pendentes exibe mensagens Você já deve estar familiarizado com o método de arrastar
uma mensagem para o botão Tarefas
sinalizadas (que serão discutidas mais
adiante), tarefas da sua pasta Tarefas e reuniões, no Painel de Navegação para criar uma tarefa a partir de uma
mensagem. A tarefa é útil para lembrar do que precisa ser
compromissos e eventos futuros do seu calendário. Na
feito com base nas informações da mensagem, mas é
Barra de Tarefas Pendentes, é possível ver todos esses itens
de uma só vez sem separada da mensagem.
ter que alternar para outras janelas do Outlook. Mostramos
os elementos básicos da Barra de Uma maneira ainda mais fácil de controlar o que precisa ser
feito, com base nas informações de uma mensagem, é
Tarefas Pendentes na imagem:
simplesmente sinalizar a mensagem para acompanhamento.
Sinalizando uma mensagem, você se lembrará de tomar as
Navegador de Data
providências necessárias — mesmo que a mensagem
Compromissos futuros do calendário comece a descer para o fundo de sua Caixa de Entrada.
Um lugar para digitar novas tarefas Na imagem, mostramos uma mensagem na Caixa
Sua lista de tarefas (mensagens sinalizadas e tarefas) de Entrada que foi sinalizada para acompanhamento.
Observe que a mensagem sinalizada também aparece
Mudando o assunto, mas somente na Barra de Tarefas na Barra de Tarefas Pendentes.
Pendentes
Como o assunto de uma mensagem nem sempre descreve a
tarefa que deve ser executada, sinta-
se melhor em saber que é possível alterar o assunto de uma
mensagem sinalizada na Barra de Tarefas Pendentes.
Quando isso é feito, o assunto da mensagem na Caixa de
Entrada permanece inalterado.

Talvez você esteja se perguntando: qual é a diferença entre


uma mensagem sinalizada e uma tarefa criada arrastando
uma mensagem para o botão Tarefas? A resposta é
que isto é, basicamente, uma questão de estilo.

Se você gosta de excluir mensagens depois de usá-


las, provavelmente preferirá usar as Tarefas para
manter o controle das coisas que precisa fazer.
(Quando uma mensagem é arrastada para o botão
Tarefas, um novo item é criado, o que permite
excluir a mensagem sem afetar a tarefa).

Se você preferir manter suas mensagens (seja na


Caixa de Entrada ou em pastas — que serão
discutidas em uma lição posterior), provavelmente
preferirá usar sinalizadores de acompanhamento,
pois sinalizar uma mensagem é um procedimento
rápido e fácil.

Dando prioridade com Sinalizadores de


Acompanhamento

46
GOOGLE CHROME 26.0.1410.64 Google Drive, um smartphone, um tablet ou o Google Chrome
em seu computador.
Mais melhorias estão no desempenho geral do navegador:
ele conseguiu ficar ainda mais veloz no carregamento de
páginas e mais seguro! Os erros contidos em sua versão
Saiu a mais nova versão do Google
anterior foram corrigidos, além de ter sido implementado um
Chrome! O navegador do Google incorpora uma série de
sistema de verificação de arquivos baixados. Com esse novo
correções e melhorias no desempenho. Novidades gráficas e
sistema, a segurança está ainda mais garantida, pois enquanto
visuais como mudanças no visual, não foram implementadas
você faz um download na internet, o Chrome verifica a
nessa versão. Mas o que mais chama a atenção é sua
segurança do arquivo para você.
velocidade e novidades como API com suporte a
Se você é desenvolvedor, vai curtir mais este novo recurso
reconhecimento de voz e protocolo que suporta transmissão de
do Chrome: ele traz recursos para programadores e
áudio e vídeo dentro do navegador.
desenvolvedores web, exibindo códigos de páginas e
O Chrome agora chega à sua versão 26 estável e conta
permitindo o desenvolvimento de extensões.
com melhorias no leitor de PDF, dispensando o uso de plugins.
App Launcher
E acredite: está ainda mais rápido e seguro!
O inicializador de aplicativos do Chrome não é novidade
Aqui você encontra o Google Chrome para download!
para quem já teve contato ou usa um equipamento com o
Desde a divulgação de seu lançamento pelo Google em
Chrome OS. Ele fica na barra de tarefas e permite abrir,
2008, o Chrome vem fazendo bastante barulho no mercado de
diretamente do navegador, aplicativos instalados dentro dele. A
navegadores para Internet. Com seu rápido desenvolvimento e
novidade funciona independente de conexão à internet.
foco na praticidade e leveza da experiência do usuário, ele
rapidamente vem aumentando sua fatia de usuários.
Atualização da versão
A versão 26 do Chrome não trouxe alterações
significativas no visual ou na interface. Seus principais recursos
ainda são os mesmos da versão anterior, como o acesso a
webcam e ao microfone, dispensando qualquer plugin
específico, para rodar aplicativos web. A sincronização de abas
(tabs) abertas pelo login do Google também está integrada ao
Chrome.
Além de um protocolo facilitador de transmissões de áudio
e vídeo e uma API com suporte a reconhecimento de voz, o
Chrome agora conta com um corretor ortográfico melhorado
(automático) e traz o App Launcher, que serve para inicializar
aplicativos utilizados por Chromebooks.
Já na parte de desenvolvimento, o Chrome 26 inclui a
última versão do Flash Player.Foram implementadas melhorias
Para começar a usar o App Launcher, primeiro é preciso
para o novo Windows 8, o visual da interface foi incrementado
baixá-lo na Web Store (sob o pseudônimo de Text Drive).
para monitores Retina/HiDPI e a funcionalidade Mouse Lock
Instale o Launcher e comece a usar.
API está disponível para JavaScript.
Corretor ortográfico (muito) inteligente
Vale ressaltar também as melhorias para o Google Cloud
Agora o Chrome traz um recurso que vai salvar a pátria
Print na versão 25: as impressoras na nuvem do Google agora
daqueles que derrapam ou têm receio de escrever errado ao
são integradas na caixa de diálogo de impressão do Chrome.
usar o browser. O novo corretor do Chrome parece entender o
Isso possibilita a você imprimir em uma impressora utilizando o
que você está escrevendo a partir do contexto. E é realmente

47
assim que ele funciona: ao analisar o conteúdo do texto, ele navegador, a WebGL, a versão 22 está mais rápida que a
sugere sinônimos, correções de escrita e dicionários anterior. A experiência com gráficos em 3D também se
Nas nuvens manteve turbinada, sem necessidade de hardware adicional!
O Google Chrome traz fez alguns retoques no visual da Com o Chrome Instant, as páginas que você visita com
página de "Nova Aba", além de seguir a tendência de arquivos frequência serão carregadas assim que você começar a digitar
"na nuvem", facilmente acessada pelas configurações a URL. Dependendo do motor de busca, os resultados
avançadas do navegador. Basta clicar em "Faça Login no Cloud aparecerão instantaneamente, assim que você começar a
Print", entrar com suas credenciais do Google e pronto! digitar no campo destinado à pesquisa. E o Speed Dial,
também já instaurado na versão anterior, permite restaurar as
páginas visitadas por último, depois de um fechamento
inesperado do navegador.

A Chrome Web Store, outra grande novidade, está de


Você estará apto a imprimir, de um computador remoto, portas abertas. Infelizmente (e por enquanto), esta
arquivos, fotos e documentos diversos diretamente em sua funcionalidade está disponível apenas para usuários residentes
impressora, sem precisar estar do lado dela! A lista de nos Estados Unidos.
dispositivos de impressão poderá ser adicionada à sua conta, Consumo de CPU reduzido
pela nuvem. Outra novidade que merece destaque é o consumo de
Mais rápido e novos recursos CPU, reduzida em até 80% para usuários que possuem placa
Além de ser mais rápida, a última versão do Chrome se de vídeo. Excelente para quem navega pelo notebook, já que o
encontra bastante estável e conta com vários novos recursos. consumo reduzido poupa a bateria de computadores portáteis.
Os recursos presentes na versões anteriores do navegador
continuam, como sincronização dos favoritos no navegador
(temas, página inicial e configurações iniciais), configurações
de conteúdo de web, plug-ins e idiomas.
Tudo que era bom, ainda mais rápido
E além dos recursos HTML5, como o Geolocation APIs
(tecnologia que permite ao usuário enviar, de seu dispositivo
móvel, suas coordenadas para o site ou serviço), cache de
aplicativo, web sockets, recursos de arrastar-e-soltar,
integração inicial com o plugin Adobe Flash Player e
atualizações automáticas, tecnologia aceleradora de gráficos ao

48
estão "presos" em um computador. Quando você faz login no
navegador Google Chrome ou em um dispositivo do Google
Chrome, seus favoritos, extensões, aplicativos, temas e outras
preferências do navegador são salvos e sincronizados com sua
conta do Google. Você pode então carregar essas
configurações sempre que usar o Google Chrome em outros
computadores e dispositivos. O login no Google Chrome
também facilita o uso de serviços do Google, como, por
exemplo, Gmail, Youtube e Google Maps, uma vez que. de um
modo geral, você só precisará fazer login uma vez em seu
navegador.

Facilidade de configuração
Configurar seu Chrome também ficou mais fácil. As
opções contidas na ferramenta "Customize e controle o Google
Chrome" são abertas em uma nova aba, facilitando o sistema
de buscas pelo usuário, simplificando a configuração do
navegador, permitindo que o usuário não perca tempo se
lembrando de comandos ou termos específicos para acessar o
que precisa.
Sincronização de dados
A novidade permite com que os usuários salvem suas
senhas, temas, extensões e complementos na conta do
Google, para que os dados estejam sempre disponíveis,
independente do computador que o usuário utilizar para
acessá-los. Se você tem um computador em casa, outro no
trabalho, ou utiliza mais de uma máquina frequentemente, vai
adorar essa novidade.
Signing in to Chrome
Saiba como funciona o recurso de login no Google
Chrome.
Saiba como fazer login no Google Chrome e ativar a
sincronização
 Instruções para Windows, Mac e Linux
 Instruções para dispositivos do Google Chrome
 Instruções para dispositivos móveis
Está tendo erros de sincronização? Resolver problemas de
sincronização
Não faça login no Google Chrome se você estiver usando
um computador público ou não confiável. Quando você
configura o Google Chrome com sua Conta do Google, uma

Por que fazer login no Google Chrome cópia de seus dados é armazenada no computador que está

Com o recurso de login do Google Chrome, você não usando, e pode ser acessada por outras pessoas que usem o

precisa mais se preocupar porque seus favoritos ou aplicativos


49
mesmo computador. Para remover seus dados, exclua o
usuário com o qual fez login. 2. Clique no menu do Google Chrome na barra de
Como suas informações são sincronizadas ferramentas do navegador.

 Seus dados e configurações são salvos em sua 3. Selecione Fazer login no Google Chrome

Conta do Google. 4. Faça login em sua Conta do Google na caixa de

Quando você faz login no Google Chrome, suas diálogo que aparecerá. Não tem uma conta? Saiba como criar

configurações do Google Chrome nesse computador são salvas uma

em sua Conta do Google. Quando você faz login na mesma Está usando a verificação em duas etapas?

conta a partir de outro computador, o Google Chrome 5. Na caixa de diálogo "Confirmar configurações de

disponibiliza suas configurações salvas nesse computador. sincronização", escolha os itens que deseja sincronizar.

Recupere suas configurações e seus dados, como o Sincronizar tudo: clique no botão "OK,

favoritos, aplicativos, extensões, temas etc. caso seu sincronizar tudo".

computador seja perdido ou se quebre. Basta fazer login no o Escolher itens específicos para

Google Chrome novamente para recuperá-los. sincronizar: clique em "Avançado" e selecione "Escolher o que
sincronizar" no menu suspenso. Marque as caixas de seleção
 As alterações são sincronizadas
para os itens que for sincronizar.
instantaneamente.
Aplicativos da Chrome Web Store
As alterações feitas em suas configurações do navegador
Preenchimento automático (exceto para números de
serão sincronizadas com a Conta do Google que você usou
cartão de crédito)
para fazer login no Google Chrome. As alterações feitas em um
Favoritos
computador são refletidas automaticamente nos outros
Extensões da Chrome Web Store (exceto as que
computadores em que você fez login e ativou a sincronização.
contiverem plug-ins)
 Você tem controle total sobre suas informações.
Histórico da Omnibox
Para manter suas informações seguras, os dados
Senhas
sincronizados são criptografados ao serem transportados entre
Temas
seu computador e os servidores do Google. Como uma camada
Abrir guias
adicional de proteção, por padrão, suas senhas salvas são
Configurações
criptografadas em seu computador e nos servidores do Google
6. Opcional: configurações avançadas de criptografia
utilizando uma chave criptográfica. Você também tem a opção
o Por padrão, suas senhas são criptografadas
de criptografar todos os seus dados sincronizados. Você pode
com as credenciais de sua conta do Google. Você pode optar
remover os dados sincronizados de sua conta a qualquer
por criptografar todos os seus dados sincronizados com suas
momento, usando o Google Dashboard.
senhas de sincronização.
Dica: se você compartilha seu computador com várias
Se você modificar o método de criptografia em um
pessoas, adicione-as como usuários separados do Google
computador, poderá receber uma notificação de erro de
Chrome, para que todos possam usar as próprias
sincronização nos outros computadores em que estiver
configurações do navegador.
sincronizando seus dados. Insira a nova senha de
Fazer login no Google Chrome
sincronização nos outros computadores para resolver o
Você pode fazer login no Google Chrome para acessar
problema.
configurações do navegador, como por exemplo favoritos e
7. Clique em OK.
aplicativos, que foram sincronizadas com sua Conta do Google.
Caso já tenha criado uma senha de sincronização para
Você deve fazer login no Google Chrome em cada computador
proteger seus dados, será solicitado que você forneça esta
que for compartilhar as mesmas configurações do Google
senha. Se você esquecer sua senha, será necessário redefinir
Chrome. Veja mais razões para fazer login no Google Chrome
a sincronização por meio do Google Dashboard.
Siga estas etapas para fazer login:
Se você compartilha o navegador com várias pessoas,
1. Abra o Google Chrome.
adicione-as como usuários do Google Chrome para que todos
50
possam manter as próprias configurações de navegação, que você criptografa todos os dados sincronizados com sua
incluindo favoritos, aplicativos, extensões e tema. senha, não é possível retonar para criptografar senhas sem a
Lembre-se: não configure o Google Chrome com sua redefinição da sincronização.
Conta do Google em um computador público ou não Esqueceu sua senha de criptografia?
confiável. Quando você configura o Google Chrome com sua Se você esquecer sua senha, será necessário redefinir a
Conta do Google, uma cópia de seus dados é armazenada no sincronização por meio do Google Dashboard. Isto excluirá
computador que está usando e pode ser acessada por outros todos os dados sincronizados dos servidores do Google e
usuários no mesmo computador. Para remover seus dados, desconectará todos os computadores e dispositivos
exclua o usuário utilizado para fazer login. sincronizados, mas não os dados que estão em seus
Proteger suas senhas sincronizadas computadores ou dispositivos. Dessa forma, as preferências
Quando você faz login no Google Chrome e ativa a atuais, os favoritos e as senhas permanecerão disponíveis no
sincronização, o Google Chrome mantém suas informações navegador. Você poderá reativar a sincronização com uma
seguras, usando as credenciais de sua conta do Google para nova senha de sincronização.
criptografar suas senhas sincronizadas. Como opção, você Perguntas comuns sobre como fazer login no Google
pode criptografar todos os seus dados sincronizados com uma Chrome
senha de sincronização. Esta senha de sincronização é Sair do Google Chrome
armazenada em seu computador e não é enviada ao Google. Como eu interrompo a sincronização com minha Conta
Ajustar configurações de criptografia do Google, enquanto mantenho meus favoritos e outros
Instruções para Windows, Mac e Linux dados de navegação em meu computador?
Você pode desconectar sua Conta do Google do Google e
1. Clique no menu do Google Chrome na barra de interromper a sincronização com seu computador.
ferramentas do navegador. Desconectando sua conta do Google, você não perderá os
2. Selecione Fazer login como <seu endereço de e- dados armazenados em seu computador ou em sua Conta do
mail> (é necessário que você já esteja conectado ao Google Google. No entanto, as alterações futuras feitas em seu
Chrome). computador não serão refletidas em outros computadores nos
3. Na seção "Fazer login", clique em Configurações de quais você fez login no Google Chrome. Saiba como
sincronização avançadas. desconectar sua Conta do Google do Google Chrome
4. Escolha uma opção de criptografia: Eu fiz login acidentalmente no Google Chrome em um
o Criptografar senhas sincronizadas com computador público. Como excluo todos os meus dados
suas credenciais do Google: esta é a opção padrão. Suas sincronizados desse computador?
senhas salvas são criptografadas em servidores do Google e Para excluir os dados do Google Chrome armazenados
protegidas com as credenciais de sua conta do Google. em seu computador, será necessário excluir o usuário com o
o Criptografar todos os dados sincronizados qual você fez login. Se houver apenas um usuário, crie um novo
com sua senha de sincronização: selecione esta opção caso usuário primeiro e volte para excluir o usuário indesejado. Saiba
deseje criptografar todos os dados que escolheu sincronizar. como excluir um usuário
Você pode fornecer sua senha que só será armazenada em A exclusão de um usuário não pode ser desfeita. Prossiga
seu computador. com cautela.
5. Clique em OK. Como compartilhar meu computador com outras
Instruções para dispositivos do Google Chrome pessoas
Quando você irá precisar de sua senha de criptografia Como mantenho minhas configurações separadas das
Se você decidir escolher sua própria senha, precisará configurações de outras pessoas?
fornecê-la sempre que fizer login no Google Chrome em um Você pode adicionar um novo usuário ao Google Chrome
novo computador. Se você alterar as opções de criptografia em e criar uma cópia personalizada do Google Chrome para você
um computador, não se esqueça de fazer o mesmo nos outros mesmo.
computadores para continuar a sincronizar. Observação: depois
51
Posso proteger o usuário que criei com uma senha, de 3. Clique na guia que deseja abrir no dispositivo atual.
modo que outras pessoas não possam acessá-lo? As guias abertas são agrupadas por dispositivo. Você
O Google Chrome não fornece proteção de senha para pode ocultar um dispositivo desativando a sincronização de
esse recurso. A adição de novos usuários ao Google Chrome guias nesse dispositivo específico. Para ocultar
não tem como intenção proteger seus dados de outras pessoas temporariamente um dispositivo, clique com o botão direito no
que usam seu computador. O Chrome fornece essa nome do dispositivo e selecione Ocultar.
funcionalidade como uma interface de usuário rápida e simples, Solução de problemas de sincronização
conveniente para as pessoas que já estão compartilhando o Problema
Google Chrome no mesmo computador. Para realmente
Você vê uma notificação de erro de sincronização no
impedir que seus dados sejam vistos por outras pessoas, use
menu do Google Chrome e precisa de ajuda para resolvê-lo ou
as contas de usuários integradas no sistema operacional de
fez alterações em seus dados sincronizados em um
sua preferência.
computador, mas não vê as alterações em outro computador.
Sincronizar guias em vários dispositivos
Soluções
Você envia por e-mail links para si mesmo o tempo todo
para poder abri-los em outro computador? Quando você faz Ao clicar na notificação de erro de sincronização no

login no Google Chrome, pode ver as guias que abriu em outros menu do Google Chrome, você verá as seguintes mensagens:

computadores ou em um dispositivo móvel com o Google Erro de sincronização: faça login novamente

Chrome para Android. Erro de sincronização: atualize a senha de

Ativar sincronização de guias sincronização

Faça login no Google Chrome usando a mesma Conta do Você verá as seguintes mensagens de erro na seção

Google nos dispositivos que deseja sincronizar. Em seguida, "Fazer login" da página "Configurações".

verifique suas configurações de sincronização em cada O serviço de sincronização não está disponível para

dispositivo: seu domínio

 Em dispositivos Windows, Mac, Linux ou Chrome A sincronização parou de funcionar


Você encontra os seguintes erros ao fazer login no Google
1. Acesse o menu do Google Chrome > Chrome.
Configurações. O círculo giratório não para
2. Clique em Configurações de sincronização O servidor está ocupado, tente novamente mais tarde
avançadas e verifique se a caixa de seleção "Guias abertas" Esta conta já está sendo utilizada neste computador
está marcada. Você usa um dispositivo do Google Chrome no

 No Google Chrome para Android trabalho ou na escola? Seu administrador da rede pode

1. Toque em Menu > Configurações > Fazer desabilitar as opções de desconectar sua conta do Google,

login no Google Chrome. caso em que você não pode alterar essa configuração, aqui.

2. Toque em ―Sincronizar‖ e verifique se a caixa Se você gosta da maneira como o Google Chrome

de seleção ―Guias abertas‖ está marcada. funciona, torne-o seu navegador padrão! Depois de fazer isso,

Para desativar a sincronização de guias, desmarque a os links clicados abrirão automaticamente no Google Chrome.

caixa de seleção ―Guias abertas‖. Siga estas etapas para definir o Google Chrome como seu

Acessar guias abertas em outros dispositivos navegador padrão:

Você pode acessar qualquer guia aberta em outros


1. Clique no menu do Google Chrome na barra de
dispositivos sincronizados.
ferramentas do navegador.
2. Selecione Configurações.
1. Abra um nova guia clicando no ou em Ctrl+T
3. Na seção "Navegador padrão", clique em Fazer do
(Mac: ⌘-T).
Google Chrome meu navegador padrão.
2. No canto direito inferior, clique em Outros
dispositivos.
52
Usuários do Windows 8: para iniciar o Chrome como um para pessoas que, hoje, já estão compartilhando o produto no
aplicativo do Windows 8 na tela inicial, siga as etapas acima e mesmo computador. O objetivo não é proteger seus dados de
defina o Chrome como seu navegador padrão. Saiba mais outras pessoas que usam seu computador. Para realmente
sobre os aplicativos do Windows 8 impedir que seus dados sejam vistos por outras pessoas, use
Você compartilha um computador com sua família ou com as contas de usuários integradas de seu sistema operacional
amigos regularmente? Você quer manter seus favoritos, de preferência.
configurações e temas separados dos de outras pessoas? É Gerenciar suas senhas para websites
possível acrescentar novos usuários ao Google Chrome para O Google Chrome pode salvar seus nomes de usuários e
permitir que todos tenham suas cópias personalizadas do suas senhas para diferentes sites. O navegador poderá, então,
Google Chrome no mesmo computador. preencher os campos de login automaticamente, na próxima
Adicionar um novo usuário vez em que você visitar esses sites.
Essas senhas são armazenadas no mesmo sistema que
1. Clique no menu do Google Chrome na barra de contém suas senhas salvas de outros navegadores. No Mac, o
ferramentas do navegador e selecione Configurações. Google Chrome utiliza o Keychain Access para armazenar suas
2. Na seção "Usuários", clique em Adicionar novo informações de login.
usuário. Todas essas senhas, incluindo as senhas salvas de outros
3. Uma caixa de diálogo de confirmação aparece. navegadores, podem ser sincronizadas com sua Conta do
Escolha uma foto e insira um nome para o novo usuário do Google, para que estejam disponíveis em outros computadores
Google Chrome. Observação: quando você adiciona um novo que você usar.
usuário do Google Chrome, uma atalho na área de trabalho é Decida se você deseja salvar senhas
criado, por padrão. Se você não deseja um atalho na área de
trabalho, desmarque a caixa ―Adicionar atalho na área de 1. Clique no menu do Google Chrome na barra de
trabalho". ferramentas do navegador.
A criação de um atalho na área de trabalho para novos 2. Selecione Configurações.
usuários permite que cada usuário do Google Chrome em seu 3. Clique em Mostrar configurações avançadas.
computador acesse rapidamente o respectivo perfil. Perfis 4. Ajuste suas configurações de senha na seção "Senhas
diferentes são distinguidos com facilidade na área de trabalho, e formulários":
com nomes diferentes e fotos associadas a cada perfil. o Selecione "Oferecer salvar senhas que insiro
4. Clique em Criar. na Web" se quiser que o Google Chrome pergunte se você
5. Uma nova janela aparece para o usuário, com a deseja salvar sua senha sempre que fizer login em um novo
imagem que você escolheu para o usuário no canto superior. site.
Aqui, você pode fazer login no Google Chrome com uma conta Configurações de privacidade do Google Chrome
do Google para associar a conta ao usuário. Após o login, todos Várias opções do navegador usam informações como, por
os favoritos, aplicativos, extensões, tema e configurações do exemplo, as páginas da Web visitadas a fim de aprimorar e
navegador do usuário serão sincronizados com a conta. Saiba proteger sua experiência na Web. Saiba mais sobre esses
mais sobre como fazer login no Google Chrome recursos e sobre como suas informações são usadas para
Se preferir, você também pode optar por pular esta etapa e aprimorar sua navegação na Web. Consulte nossa Política de
não fazer login. As configurações do usuário serão salvas Privacidade para obter mais detalhes sobre como tratamos as
somente em seu computador. informações que você fornece ao Google Chrome.
Usuários de dispositivos Chrome: não é possível criar Todos esses recursos (exceto "Enviar automaticamente
vários usuários com o procedimento acima. Em vez disso, é estatísticas de uso e relatórios de erros" e "Enviar um
necessário adicionar contas ao dispositivo. solicitação para 'Não rastrear' com seu tráfego de navegação")
A capacidade de adicionar vários usuários ao Google são ativados por padrão. Você pode desativá-los sempre que
Chrome tem por objetivo fornecer uma maneira simples e quiser nas configurações de Privacidade, clicando no menu do
rápida de configurar cópias personalizadas do Google Chrome
53
4. Na caixa de diálogo que aparece, marque a caixa de
Google Chrome > Configurações > Mostrar seleção "Limpar histórico de navegação".
configurações avançadas > Privacidade. 5. Use o menu na parte superior para selecionar a
Utilizar um serviço da Web para ajudar a solucionar quantidade de dados que deseja excluir. Selecione desde o
erros de navegação começo para limpar todo seu histórico de navegação.
 Sobre este recurso: em casos em que o endereço da 6. Clique em Limpar dados de navegação.
Web não funciona ou não é possível estabelecer uma conexão, As seguintes informações são removidas quando você
você pode obter sugestões de páginas da Web alternativas, limpa seu histórico de navegação:
parecidas com a página que você tentou acessar.  Endereços da web visitados, listados na página
 Informações enviadas: sempre que um endereço da "Histórico"
Web não funciona ou não é possível estabelecer uma conexão,  Texto de páginas visitadas armazenado em cache
o navegador envia ao Google o URL da página que você tentou  Instantâneos das páginas visitadas com mais
acessar para oferecer sugestões. frequência na página "Nova guia"
Gerenciar seu histórico de navegação
 Todos os endereços IP buscados previamente das
Use a página "Histórico" para ver uma lista de sites
páginas visitadas
visitados nas últimas dez semanas usando o Google Chrome
Excluir cache e outros dados do navegador
no modo padrão. Esta página não armazena as páginas de
Você tem controle total sobre seus dados de navegação.
sites seguros, as páginas visitadas no modo de navegação
Esses dados incluem coisas como seu histórico de navegação
anônima ou as páginas excluídas de seu histórico de
e de download e dados de formulários salvos. Use a caixa de
navegação.
diálogo "Limpar dados de navegação" para excluir todos os
Abrir a página "Histórico"
seus dados ou apenas uma parte deles, coletados durante um
período específico.
1. Clique no menu do Google Chrome na barra de
Excluir todos os seus dados
ferramentas do navegador.
2. Selecione Histórico.
1. Clique no menu do Google Chrome na barra de
Dicas para usar a página "Histórico"
ferramentas do navegador.
 Você pode limpar os itens da página "Histórico" 2. Selecione Ferramentas.
facilmente. 3. Selecione Limpar dados de navegação.
 Use a caixa de pesquisa na parte superior da página 4. Na caixa de diálogo que aparece, marque as caixas de
ou a barra de endereço para pesquisar seu histórico. seleção dos tipos de informações que você deseja remover.
 Para ver as páginas visitadas em sua sessão de 5. Use o menu localizado na parte superior para
navegação atual, clique e segure as setas avançar e voltar ao selecionar a quantidade de dados que deseja excluir. Selecione
lado da barra de endereço. desde o começo para excluir tudo.
 Para ver os sites visitados com mais frequência, abra 6. Clique em Limpar dados de navegação.
a página "Nova guia" Excluir seu cache e cookies
Excluir seu histórico de navegação
Você pode excluir todo seu histórico de navegação do
Google Chrome ou parte dele.
Limpar todo o seu histórico de navegação

1. Clique no menu do Google Chrome na barra de


ferramentas do navegador.
2. Selecione Ferramentas.
3. Selecione Limpar dados de navegação.

54
Clear cache and cookies in Google Chrome Chrome lida com essas configurações para o site que você está
Watch this video to learn how to clear your cache and visitando.
cookies in Google Chrome.
1. Clique no menu do Google Chrome na barra de
Você tem controle total em relação às permissões de cookie ferramentas do navegador.
no Google Chrome. Por padrão, todos os cookies são permitidos, 2. Selecione Configurações.

mas você pode ajustar essa configuração. Se houver cookies 3. Clique em Mostrar configurações avançadas.
configurados ou bloqueados na página que você está 4. Na seção "Privacidade", clique no botão Configurações
visualizando, aparecerá um ícone no final da barra de endereço. de conteúdo.
What are cookies? Cookies são arquivos criados pelos o Cookies são arquivos criados pelos sites
websites que você visita para armazenar informações de visitados para armazenar informações de navegação, como
navegação, como, por exemplo, suas preferências de site ou preferências do site ou informações de perfil. Eles são permitidos
informações de perfil. Há dois tipos de cookies: os cookies por padrão. É importante conhecer suas configurações de cookies
primários são definidos pelo domínio do site listado na barra de porque eles podem permitir que sites rastreiem sua navegação
endereço. Cookies de terceiros provêm de outras fontes de durante sua visita a esses sites.
domínio que possuem itens, como anúncios ou imagens, o Imagens são permitidas por padrão. Para
incorporados à página. impedir que as imagens sejam exibidas, selecione "Não mostrar
Ajustar permissões de cookies e dados de sites nenhuma imagem".
o O JavaScript geralmente é usado pelos
1. Clique no menu do Google Chrome na barra de desenvolvedores da web para tornar os sites mais interativos. Se
ferramentas do navegador. você optar por desativar o JavaScript, talvez alguns sites não
2. Selecione Configurações. funcionem corretamente.
3. Clique em Mostrar configurações avançadas. o Manipuladores são usados para permitir que o
4. Na seção "Privacidade", clique no botão Configurações Google Chrome configure um serviço da Web padrão para abrir
de conteúdo. um determinado link.
5. Na seção "Cookies", você pode alterar as seguintes o Plug-ins são usados por websites para permitir
configurações de cookies: certos tipos de conteúdo da Web (por exemplo, arquivos Flash ou
Excluir cookies Windows Media) que os navegadores não podem processar
Bloquear cookies por padrão inerentemente. Eles são permitidos por padrão.
Permitir cookies por padrão o Por padrão, os pop-ups são impedidos de
Manter cookies e dados de sites por padrão até você sair de serem exibidos automaticamente e, assim, poluir a sua tela.
seu navegador o Local: o Google Chrome o alerta por padrão
Fazer exceções para cookies de websites ou domínios sempre que um site quer usar informações sobre seu local.
específicos o Notificações: alguns sites, como o Google
Use a caixa de diálogo "Configurações de conteúdo" para Agenda, podem mostrar notificações na área de trabalho do seu
gerenciar as seguintes configurações para todos os sites: computador. Por padrão, o Google Chrome o alerta sempre que
Para ajustar essas configurações para um site específico, um site deseja permissão para mostrar notificações
automaticamente.
acesse o site e clique no ícone de página ou no ícone de
o Tela inteira: alguns websites podem solicitar a
cadeado na omnibox (barra de endereços). Na caixa de abertura em modo de tela inteira. É possível escolher como o
diálogo exibida, você pode personalizar a forma como o Google Google Chrome lida com esse tipo de solicitação.

55
o Cursor do mouse: alguns sites ou aplicativos Sites Fixos
da Web, como jogos, podem solicitar para desativar o cursor do
Ao visitar determinadas páginas da Web com frequência, o
mouse. É possível escolher como o Google Chrome lida com esse
recurso Sites Fixos permite que elas sejam acessadas
tipo de solicitação. diretamente na barra de tarefas da área de trabalho do Windows
o Mídia: sites com funcionalidade de mídia, como 7.
videoconferência, podem solicitar acesso a sua câmera e
Exibir e acompanhar downloads
microfone.
o Acessp a plug-in fora da sandbox: a sandbox
A caixa de diálogo Exibir Downloads é um novo recurso que
do Google Chrome ajuda a proteger você limitando os sites que mantém a lista dinâmica dos arquivos baixados. Podendo agora o
podem acessar seu computador. No entanto, alguns sites podem navegador emitir um aviso, caso desconfie que o download seja
mal-intencionado. Nesta janela de download, foi introduzido o
solicitar acesso direto a seu computador.
recurso que permite pausar e reiniciar um download inacabado.
o Conteúdo protegido (somente Chrome OS): Esta lista mostra também onde encontrar no computador os
permita que os sites usem identificadores de máquinas para arquivos baixados. A lista pode ser limpa a qualquer momento,
porém os arquivos permanecem no computador no local
identificar, de forma exclusiva, seu computador a fim de autorizar
prédefinido. Este local é definido nas configurações do navegador.
o acesso a conteúdo protegido, como, por exemplo, filmes ou Vale ressaltar que tal recurso foi inicialmente implementado pelo
músicas que você comprou. Se você alterar essa configuração, Firefox, embutido no Google Chrome e agora disponível também
talvez seja necessário reinicializar o computador. no Internet Explorer.

Guias avançadas

INTERNET EXPLORER 9.0 A navegação por guias, proporciona uma melhor movimentação
entre várias páginas da Web. Com este recurso, é possível
Novos recursos navegar em diversas páginas simultaneamente. As guias também
são destacáveis. Permitindo assim que, ao arrastar uma guia,
 Design simplificado; uma nova instância do navegador abra-se com a guia arrastada.
O mesmo terá uma função de Ajuste. Está organizará as janelas
 Sites Fixos;
lado-a-lado. Assim sendo, o navegador se auto-ajustará conforme
 Exibir e acompanhar downloads;
a resolução do monitor. As guias também serão codificadas por
 Guias avançadas; cores, mostrando assim, quais páginas abertas estão
 Página Nova Guia; relacionadas umas às outras (tal recurso promete uma melhor
 Pesquisa na barra de endereços; 5
praticidade visual e de navegação ).
 Barra de Notificação;
 Supervisor de Desempenho de Complementos; Página Nova Guia
 Aceleração de hardware;
 Antivírus (Somente da internet.) O novo design da página Nova Guia exibe os sites que foram
visitados frequentemente. Codificando as guias por cores, o
Design simplificado navegador prometendo melhor a usabilidade. Uma barra
indicadora também mostra a frequência de visitas em cada site.
Permitindo ao usuário remover ou ocultar sites por ele visitado. É
Nesta versão o Internet Explorer 9 esta com uma interface de
o mesmo processo da limpeza de cache.
usuário mais compacta. A maioria das funções da barra de
comandos, (Imprimir ou Zoom), podem agora ser acessadas com
apenas um clique no botão de Ferramentas. Os favoritos estão Pesquisa na barra de endereços
agora em um único botão na tela principal. Trazendo nesta versão
uma melhor clareza/limpeza vizual. Ficando desta forma somente Nesta versão é possível pesquisar diretamente na barra de
os botões principais na estrutura principal. Esta forma de exibição endereços. Se digitar o endereço de um site, irá diretamente ao
mais limpa foi inicialmente adotado pelo navegador Google site desejado. Se digitar um termo de pesquisa ou endereço
Chrome. incompleto, se iniciará uma pesquisa usando o mecanismo de
pesquisa padrão selecionado. Ao digitar poderá também receber
sugestões do próprio recurso.

56
Barra de Notificação Um dos principais motivos que faziam com que os usuários
abandonassem o navegador oficial do Windows era seu visual
A Barra de Notificação aparecerá na parte inferior do Internet antiquado e pesado. Em tempos de design enxuto e tudo muito
Explorer fornece informações importantes de status, mas não o limpo, o IE insistia em uma fórmula ultrapassada. Mas agora, o
forçará a clicar em uma série de mensagens para poder continuar novo Internet Explorer traz uma interface reformulada e muito
navegando. mais clean, adotando uma tendência que outros navegadores já
vêm seguindo há algum tempo.
Supervisor de Desempenho de Complementos

Os complementos, como as barras de ferramentas e plugins


podem aprimorar a experiência de navegação, mas também
podem torná-la lenta. O Supervisor de Desempenho de
Complementos informa se um complemento está afetando
negativamente o desempenho do navegador e permite que o
desabilite ou o remova por completo.

Aceleração de hardware

Este novo recurso do Internet Explorer usará a potência do


processador gráfico presente no computador (conhecido como
6
GPU) , para lidar com tarefas carregadas de elementos gráficos,
como streaming de vídeo ou jogos online. Ao usar o GPU, o
Internet Explorer dividirá o processamento da página entre o GPU
e a CPU. Desta forma, promete um aumento significativo na
montagem e exibição do conteudo em relações às suas versões
anteriores.

Amado por muitos, odiado por tantos. De uma forma ou de outra,


o Internet Explorer ainda é o navegador mais utilizado do mercado
e acaba de chegar a sua nona versão. Depois de muitos anúncios A diferença em relação à versão anterior é perceptível já na
e uma gigantesca expectativa criada em torno de seu lançamento, primeira vez que você abre o programa: em vez de uma interface
o IE9 vem repleto de novidades para recuperar a popularidade sobrecarregada de elementos e poluída visualmente, o Internet
perdida. Explorer 9 traz uma aparência muito mais leve, com as abas
localizadas na parte superior da tela, da mesma maneira que já
acontecia com o Google Chrome e recentemente adicionada na
A recém-lançada versão do navegador traz todos os recursos
versão RC do Mozilla Firefox.
prometidos pela Microsoft e mostra que a empresa fez a lição de
casa e ouviu as reclamações dos usuários, corrigindo um de seus
maiores problemas: a velocidade. Assim, o Internet Explorer 9 Essa reestruturação é uma tentativa de eliminar um dos maiores
vem muito mais rápido que suas versões anteriores. problemas do browser: a lentidão. Com poucos objetos a serem
carregados, o aplicativo não exige tanto do computador na hora
da inicialização. Outra alteração foi na posição dos botões de
Atenção: assim como já aconteceu com a nova versão do
ação, como ―Favoritos‖ e ―Configurações‖, que foram realocados
Windows Live Messenger, o Internet Explorer 9 não é compatível
para a extrema ponta da tela. O mesmo aconteceu com a barra
com o Windows XP ou versões anteriores a ele. Se você for
de endereços, que agora fica ao lado das guias, no topo da
usuário desses sistemas, o recomendado é que você continue a
página.
utilizar o IE8.

Visual Renovado

57
Para adicionar essa novidade é simples. Ao lado do endereço da
página, há um pequeno ícone com o símbolo do site. Ao arrastá-
lo, ele automaticamente se transforma em uma espécie de botão.
Então só é preciso que você o envie para a Barra de tarefas do
Windows 7 para que ele vire um rápido atalho.

Além disso, você conta com o recurso de listar atalhos. Se você


estiver com o navegador fixado na Barra de tarefas, ao clicar com
o botão direito do mouse em seu ícone são exibidos atalhos para
as páginas com acesso frequente, bem como alguns comandos
do navegador.

Agora você pode aproveitar o recurso ―Aero Snap‖ do Windows 7


também para o Internet Explorer. Ele permite que você tenha a
visualização de duas janelas do navegador lado a lado. Para isso,
basta arrastar uma das guias abertas até a borda esquerda da
Essas alterações eliminam uma grande porção de espaços não tela e a outra até a direita.
utilizados na interface, o que aumenta a área destinada à
visualização de suas páginas. Além disso, como todos os ícones Sites mais acessados a cada nova aba
são muito discretos, você se mantém focado apenas àquilo que
realmente importa. Outra novidade é a adição de uma página específica para quando
você abrir uma nova aba. Em vez de trazer um texto padrão ou
Integração com Windows 7 uma tela em branco, o IE9 lista os dez sites mais acessados no
navegador, da mesma forma que já acontece com o Chrome.
Porém, não é apenas no visual que o Internet Explorer traz Deste modo, o tempo que você leva para acessar seus endereços
novidades. O navegador também ganhou novas funcionalidades, cai drasticamente.
principalmente para quem utiliza o Windows 7 e sentia falta de
uma integração maior entre o browser e o sistema operacional.

Se esse é o seu caso, pode começar a comemorar. O Internet


Explorer 9 possui um sistema que permite a fixação de serviços
de web e sites favoritos diretamente na Barra de tarefas do
Windows, da mesma forma que já acontecia com programas.
Com isso, você tem acesso facilitado às páginas que mais
frequenta. Essa integração entre sistema operacional e navegador
só foi possível com a incorporação do HTML5 na estrutura do
código.

Assim, basta um clique para você estar dentro de seu email ou


serviço de notícias de que você mais gosta. Além disso, alguns
sites, como o Twitter, têm uma integração ainda maior com essa
função, permitindo que você realize ações diretamente por meio
da barra.

Ao contrário do navegador da Google, o Internet Explorer 9 exibe


uma pequena barra colorida abaixo de cada miniatura, indicando
a frequência com que você entra em cada um daqueles sites. Isso
permite uma maior organização da página, além de tornar o clique
muito mais intuitivo.

Mais organização em seus downloads

58
Para os apaixonados por downloads, uma ótima novidade: agora Divulgação/Microsoft
o IE9 também possui um gerenciador próprio, que lista e deixa
seus arquivos baixados muito mais organizados e fáceis de serem Para obter esse resultado, a Microsoft aprimorou a
encontrados. compatibilidade do browser com os formatos HTML 5 e CSS3, o
que fez com que ele rode de maneira muito mais fluida em sites
que já utilizam esses padrões, sobretudo com as tags de aúdio,
de vídeo e de canvas. Dessa forma, muitas páginas deixam de
ser carregadas de maneira truncada, permitindo uma navegação
mais leve.

A outra é a alardeada aceleração via hardware, considerada como


a grande tendência para os navegadores da próxima geração. Ela
funciona utilizando a placa gráfica do computador para dar uma
turbinada no carregamento de elementos, deixando o processador
livre e o PC mais rápido.

No Internet Explorer, isso já começa a ser utilizado e a diferença é


perceptível logo nos primeiros instantes de uso. Se você utilizou
as versões anteriores do navegador e detestava a lentidão com
que os elementos eram carregados, fique tranquilo, pois esse
problema ficou no passado.

A diferença desta nova função em relação ao que já era feito


pelos outros navegadores é a interface utilizada. O gerenciador da
Microsoft traz todas as informações necessárias de maneira
bastante condensada, mas sem deixar o usuário na mão. Isso
significa que você visualiza o progresso do download de modo
muito mais sucinto e organizado.

Além disso, ele realmente faz a função de gerenciamento


funcionar de verdade. Caso você feche o navegador sem que o
download esteja concluído, fique tranquilo, pois é possível
continuar o processo exatamente de onde parou.

Melhoras técnicas
Uma comparação feita pela equipe de desenvolvedores colocou,
Apesar das novidades visuais e funcionais, o grande destaque do simultaneamente, dois vídeos de alta resolução em HTML 5 em
Internet Explorer é a melhoria que o navegador recebeu nas um netbook já equipado com o Internet Explorer 9. Percebeu-se
partes técnicas. Essas alterações são a grande aposta da que houve um consumo mínimo da capacidade de processamento
Microsoft para o aplicativo, deixando-o muito mais rápido que sua do computador. Enquanto isso, um único filme em outro
versão anterior. navegador fez com que o aparelho fosse ao seu extremo.

O aumento na velocidade é algo que vem sendo anunciado desde O potencial gerado por essa tecnologia já é algo observado por
muito antes do lançamento desta versão. Há alguns meses, a desenvolvedoras de hardware, como Dell, ASUS e NVIDIA. Além
empresa vem divulgando informações sobre o aperfeiçoamento disso, a Intel já se pronunciou e informou que sua próxima
dos motores do programa, além de exibir vídeos que geração de processadores, com arquitetura Sandy Bridge, vai
comprovavam essa evolução. integrar-se perfeitamente às GPUs, deixando-as mais rápidas.
Isso faria com que navegadores, como o IE9 ficassem ainda mais
O mais significativo deles era um vídeo que exibia um teste com o turbinados e potentes.
Acid3, uma suíte de aplicativos que coloca à prova toda a
capacidade do navegador. Nele, o Internet Explorer 9 recebeu Mais segurança
nota 95 em uma escala que vai até 100, enquanto sua versão
anterior obteve apenas conceito 20.

59
O Internet Explorer sempre foi alvo de ataques, porque não possui
um sistema de segurança tão avançado quanto o de seus rivais.
Pensando nisso, a Microsoft lançou atualizações bastante
interessantes nesta versão do navegador. Começando pela
segurança nativa, agora o IE também conta com recursos de
proteção da privacidade e promete atualizações de segurança
mais frequentes.

O Internet Explorer 9 foi eleito pelo instituto NSS (NSS Labs A instalação do Internet Explorer 9 é feita em duas etapas. A
Research) como o navegador mais seguro. As pesquisas primeira é ao baixar o pequeno instalador, disponível ao clicar no
realizadas pelo NSS mostraram que ele é capaz de impedir o botão de download desta página. Uma vez baixado, basta
acesso (ou emitir um alerta) contra 99% dos programas executá-lo para que o navegador seja, de fato, adicionado ao seu
maliciosos voltados para engenharia social. computador.

Além disso, o navegador conta com o filtro Smartscreen que tem Além disso, após o término da instalação é preciso que o
por objetivo avisar o usuário quando um link for redirecioná-lo computador seja reiniciado para atualizar o sistema e fazer com
para um endereço de confiança duvidosa. Se você gosta de que todas as alterações sejam ativadas.
privacidade em sua navegação, agora o IE 9 possui um sistema
aprimorado nesse sentido.

A Proteção Contra Rastreamento permite que você defina quais


informações pessoais podem ser coletadas por sites de terceiros. MOZILLA FIREFOX 20.0.1
Para isso, é preciso ativar a função e definir a lista de endereços
para os quais o navegador deve (ou não) compartilhar
informações.

Aceleração gráfica

Um dos grandes destaques desta versão do navegador é a


aceleração de hardware oferecida, o que o coloca em vantagem
com relação aos seus competidores. O Internet Explorer 9 é
capaz de efetuar a aceleração de todas as etapas do
processamento de páginas HTML (completa).

Com isso, ele consegue renderizar um site de maneira mais


rápida e efetiva, utilizando recursos do hardware de seu
computador, no caso, o processador gráfico da máquina (GPU). Entre as principais características e novidades desde a versão 20,
podemos citar:
Este recurso permite um melhor aproveitamento dos recursos
gráficos das páginas da internet. Ou seja, você pode assistir a
 novas abas de navegação privada
vídeos em alta resolução enquanto utiliza outros recursos do
computador ou navega em páginas diferentes, aproveitando as  mais privacidade ao navegar
imagens de maneira mais eficiente e sem apresentar travamento,  personalização de atalhos na tela inicial
ou comprometer o desempenho da máquina.  leitor nativo de documentos PDF
 nova tecnologia de suporte a chamada telefônica e vídeo
A aceleração de hardware também possibilita melhores chat;
experiências com jogos online que rodem a partir do navegador,  compartilhamento P2P sem plug-ins;
carregando telas e ações de forma mais rápida e com mais  suporte a WebRTC;
qualidade.  leitor PDF nativo com interface melhorada;
 possibilidade de reduzir consumo de memória;
Como instalar
 melhorias no gerenciamento de memória;
 suporte ao protocolo SPDYv3;

60
 atualizações silenciosas; Telemetria também é outra novidade da versão. Ao digitar na
 poucas novidades na interface (abas e janelas); barra de URLabout:telemetry, você irá se deparar com uma
página com opções variadas. Ative o complemento para coletar
 acesso mais rápido aos sites que você mais visita;
dados de navegação, histogramas, informações do sistema,
 sincronização de extensões entre computadores e/ou
mensurações simples e resumos de SQL.
dispositivos;
 mais de 70 melhorias implementadas no Page Inspector,
Painel HTML e Style Editor;
 melhora da performance do Javascript;
 anti-aliasing para WebGL;
 melhorias em CSS e suporte a 3D Transforms;
 melhora na integração de tema (para usuários do Mac
OS X Lion);
 melhora no suporte ao HTML5, MathML e CSS;
 correção de vários bugs;
 novas APIs com suporte a CSS3 em modo full screen;
 melhora substancial na velocidade comparado com o
Firefox 10;
 melhorias na função "Localizar na página";
 downloads automáticos - basta inserir uma URL no
gerenciador de downloads;
 melhor visualização do código-fonte;
 suporte ao ECMAScript;
 suavização em rolagem de página;
 correção de bugs como de praxe;
 atualizações automáticas.

Privacidade: o forte da versão

A Mozilla resolveu trabalhar duro na questão da privacidade de


navegação. Agora, o usuário pode abrir uma nova aba para
navegar de modo privado, sem precisar fechar ou mudar a sessão
de navegação atual. Assim, é possível fazer compras em uma aba
privada e, sem precisar interromper a sessão, também é possível
verificar várias contas de e-mail ao mesmo tempo. A
versão 19 o navegador ganhou algumas melhorias e correções de
O que já era bom e foi mantido bugs, como já era esperado. Foram mantidas as grandes
melhorias em CSS, MathML e HTML5, e agora a raposinha
Os esforços da Mozilla resultaram no tão aguardado leitor nativo promete ser mais astuta e esperta do que nunca, pois o Firefox
de PDFs, graças a um plugin do Adobe PDF Reader. Agora, é poderá ter suas extensões sincronizadas entre vários aparelhos,
possível visualizar os documentos diretamente no navegador. como computadores e smartphones!

Outras características

O suporte para WebRTC finalmente foi implementado nas versões


anteriores do navegador, e essa tecnologia irá permitir a
execução de aplicativos de chamada telefônica, vídeo chat e
compartilhamento P2P sem a necessidade de plugins.

Manteve-se novo gerenciador de memória, o Incremental


Garbage Collector. Ele serve para gerenciar a quantidade de
memória utilizada pelo Firefox e dividi-la de acordo com as tarefas

61
que estão sendo executadas, sem causar lentidão ou consumo Outras novidades da versão são o suporte ao protocolo SPDYv3 e
excessivo. A nova tecnologia funciona em pequenos intervalos as atualizações discretas e eficientes em segundo plano.
(10 milissegundos) que mantêm a performance e o consumo de
memória do Firefox em seus melhores níveis.

Para quem desenvolve e entende de programação, a novidade


são as novas ferramentas de rápido acesso, uma nova linha de
comando e um contador de erros para o "Console da Web".
Também é possível selecionar elementos visuais em 3D para
depurar seu código.

O novo leitor de PDF embutido no navegador agora está


melhorado, não é preciso fazer nenhuma mágica para ativá-lo. O Agora a versão final dará aos usuários uma navegação ainda
navegador ganhou um novo painel para leitura de PDFs. mais rápida e principalmente estável, trazendo também novas
ferramentas para que desenvolvedores possam criar sites cada
Além disso, a janela de downloads foi eliminada. Agora as vez melhores, com mais recursos e ao mesmo tempo leves!
informações são exibidas em um painel acessível por um botão
dinâmico, localizado na barra de ferramentas do navegador. Ao As novas janelas e abas permitem a você acessar mais
clicar sobre ele, você tem um relatório completo sobre os arquivos rapidamente seus sites favoritos, bem como bloquear aqueles que
que está baixando e que já baixou. não precisam ser relacionados. A página inicial também oferece
uma nova barra de ferramentas (parte inferior), com recursos de
visualização de resumo dos downloads feitos, histórico de
navegação, gestão de complementos etc.

E outra novidade: a Mozilla faz com que sua raposa de fogo


esteja à frente de seus concorrentes. O que faltava era a
restauração de abas e janelas abertas desde a última vez que o
aplicativo foi usado e fechado. Basta marcar essa opção e, ao
reiniciar seu Firefox, você verá que os endereços dos sites
visitados foram armazenados nas abas. Basta clicar sobre uma
delas para a página carregar. Isso poupa memória e torna sua
navegação cada vez mais prática.

A partir da versão 8 o usuário já tinha um maior controle do que


Você pode visualizar quanta memória seu Firefox está poderá instalar de add-ons de terceiros, deixando livre a opção de
consumindo. Basta clicar digitar "about:memory" na barra de ―insistir‖ na instalação, mesmo sabendo que algum destes
endereços para visualizar o consumo em tempo real. Se você acessórios podem causar alguma instabilidade em seu
desejar reduzir esse consumo, basta clicar no botão 'Minimize computador.
Memory Usage', fo final da página.
Esta opção é muito importante, porque o Firefox 19 também irá
avaliar o seu desempenho depois de escolher os add-ons de
terceiros a instalar, e dará a seu veredito para que você entenda a
real situação das modificações. É uma forma da Mozilla mostrar
toda atenção que está dando ao seu navegador, tentando
contornar alguns dos problemas que atingem o Firefox.

62
O Panorama, ferramenta inovadora que visualiza abas abertas,
introduzida no Firefox 4, também está presente. Crie e organize
suas abas clicando em "Group your tabs" ou pressionando CTRL
+ Shift + E. E para não perder a linha de atualizações da
concorrência, o Firefox também conta com um sistema de
sincronização de informações e configurações, o Sync, que torna
o navegador sempre sincronizado, em qualquer computador.
Basta inserir o e-mail cadastrado e a senha. Se você ainda não
usou o Sync, configure-o clicando em Firefox > Set up Sync.

Outra opção (que já apareceu anteriormente na versão Aurora) foi


a de definir qual ou quais os separadores serão carregados na
inicialização. Isto acelera de forma visível o carregamento do
browser, permitindo que o usuário o possa ter disponível mais
rapidamente. Esta opção encontra-se dentro do menu
―Preferências‖ do navegador.

Além destas melhorias, foi integrado um motor de pesquisa do


Twitter, para mais facilmente localizar mensagens publicadas na
rede social. O que mudou?

A interface do novo Firefox não mudou tanto, como dito


anteriormente. O grande alvo das melhorias e implementações foi
as novas tecnologias da internet. Note que a barra de URL
passou a destacar o domínio que está sendo visitado. O
navegador conta com novos menus para desenvolvimento web e
está bem mais rápido, principalmente para quem utiliza o
Panorama e demais novidades.

E apesar de a maioria das melhorias terem sido internas, um


conjunto de ferramentas foi introduzido desde a versão beta do
Firefox, e será um prato cheio para os desenvolvedores.
O Firefox também oferecerá suporte melhorado para a API da
W3C para medição de tempo. Com isso, desenvolvedores
poderão medir o tempo de carregamento das páginas em Um recurso experimental chamado Data Management Window
diferentes velocidades de conexão, assim como o tráfego de seu permite aos desenvolvedores controlarem o acesso que sites
site e muito mais. Essa API permite testar remotamente a específicos têm a seus dados de navegação, como cookies,
experiência dos usuários, sendo fácil e rápido para otimizar sites e senhas e informações de localização. Para testar este recurso,
apps para diferentes tipos de pessoas. digite "about:permissions" na barra de endereços.

O botão Firefox continua: ele é um portal para todas as opções e Outra novidade é o Add-Ons Manager with Plugin Check. Como o
funcionalidades do navegador. Ali, você acessa tudo que precisa: nome indica, essa função gerencia add-ons e plugins instalados
gerenciador de downloads, add-ons, plug-ins, favoritos e histórico. no navegador, sem precisar sair dele. A função Panorama Groups
É também um caminho para as configurações do programa, onde on Demand traz melhorias no tempo de inicialização do
o usuário pode criar definições de acordo com o que mais navegador e na experiência global do usuário, permitindo carregar
necessita. os grupos que foram salvos apenas quando o Panorama for
usado.
Panorama e Sync

63
As novidades que mais chamam a atenção são o Scratchpad, 1. Clique no ícone vermelho do plugin na barra de
ferramenta para criação e testes utilizando snippets JavaScript endereços e a janela de mensagem será aberta.
2.
dentro do navegador; o Web Console, que permite ao usuário Na parte inferior da janela de mensagens, clique no Ativar todos
os plugin no menu e escolha Sempre ativar plugin para este site.
mover o console a outras partes da janela ou quebrá-lo para
deixá-lo em uma janela separada; e o Web Developer Menu, que
oferece acesso às ferramentas de desenvolvimento do botão
Firefox.

Como usar Java se estiver bloqueado

Afim de protejê-lo, o Firefox parou de rodar algumas versões


plugin do Java automaticamente, por exibirem problemass de
segurança. No entanto, você ainda pode usar o plugin do Java em
sites confiáveis se for necessário. Nós vamos lhe mostrar como.

 U.S. Department of Homeland Security warning


 Mozilla Security blog post on this issue

Índice de Conteúdo

 Ative o plugin Java uma vez o Agora, sempre que você visitar este site, o plugin será ativado
 Deixar o plugin do Java sempre ativo para um automaticamente e você não terá que clicar na mensagem de
determinado site ativação novamente.

Cuidado: Você só deve tentar isso em sites de confiança.

Ative o plugin Java uma vez O plug-in do Adobe Flash travou - Previna-se para que não
aconteça de novo
 Quando você ver a mensagem "Clique aqui para ativar",
simplesmente click nela para carregar o conteúdo Java A mensagem O plugin do Adobe Flash travou é mostrada
normalmente. quando o plugin de Flash para de funcionar de forma inesperada.
Recarregar a página normalmente irá fazer o vídeo, jogo ou
animação voltar a funcionar.

Se o Flash continuar travando, atualizá-lo para sua última versão


resolve o problema em muitos casos. Porém, algumas vezes,
você terá que fazer o downgrade do Flash para a versão 10.3.
Esse artigo cobre ambas soluções.

Nota: Esse artigo é específico para travamentos do Flash. Se


você está tendo problemas como o vídeo ficar preto, branco ou
cinza e não rodar, por favor veja Flash 11.3 não carrega videos no
Firefox.
Observação: A próxima vez que você visitar este site ou outro
que utiliza Java você verá esta mensagem novamente.

Deixar o plugin do Java sempre ativo para um determinado


site

Se você tiver um site confiável que utiliza Java e você precisa


usar este site muitas vezes, você pode fazer o plugin Java
trabalhar normalmente para este site.

64
Índice de Conteúdo 2. No topo da janela do Firefox, clique no botão Firefox
(menu Arquivo no Windows XP) e então clique em Sair
3. Abra o seu arquivo de downloads e clique duas vezes no
 Solução 1: Atualizar o Flash arquivo chamado install_flash_player_10_plugin.exe para
 Solução 2: Downgrade para o Flash 10.3 iniciar a instalação.
o Passo 1: Desinstalar o Flash 4. Siga as instruções do instalador. Quando a instalação
o Passo 2: Instalando o Flash 10.3 tiver sido concluida, você poderá abrir o Firefox denovo.

Solução 1: Atualizar o Flash Flash 11.3 travando

1. Vá para a página de download do Flash Player em A Adobe recentemente atualizou o Flash para a versão 11.3.
Adobe.com e baixe o instalador do Flash. Alguns usuários relataram que essa versão do Flash está
2. No topo da janela do Firefox, clique no botão Firefox travando mais frequentemente que as anteriores. Se você estiver
(menu Arquivo no Windows XP) e então clique em Sair passando por travamentos frequentes, por favor volte para a
3. Abra o arquivo que você baixou versão 10.3 ou 11.2 do Flash.
(install_flash_player.exe), e siga as instruções do
assistente de instalação.
Nota: Este artigo é especificamente para travamentos com o
Flash 11.3. Se você estiver passando por problemas com o Flash
11.3, como videos pretos, brancos ou cinzas e sem reproduzir,
Solução 2: Downgrade para o Flash 10.3
por favor veja Flash não carrega videos no Firefox.

Se atualizar o Flash para a última versão não resolveu o Índice de Conteúdo


problema, você pode tentar fazer o downgrade dele para a versão
10.3.
 Primeiro passo: desinstalar o Flash 11.3
Atenção: O Flash 10.3 não atualiza automaticamente, então você  Segundo passo: instalar o Flash 10.3 ou 11.2
não será notificado de novas versões. Manter o Flash atualizado é
algo crítico para manter seu computador seguro.
Primeiro passo: desinstalar o Flash 11.3
Nota: Você talvez queira escrever ou imprimir esses passos, pois
terá que fechar o Firefox durante o processo. Para desinstalar o Flash 11.3 no Windows, você precisará usar o
desinstalador providenciado pela Adobe.
Passo 1: Desinstalar o Flash
Nota: Você poderá querer anotar esses passos ou imprimi-los, já
Para desinstalar o Flash no Windows, você precisará usar o que o Firefox terá de ser fechado durante este processo.
desinstalador providenciado pela Adobe.
1. Baixe o desinstalador do programa pela Adobe -
1. Baixar o desinstalador da Adobe - uninstall_flash_player.exe (671 KB)
uninstall_flash_player.exe (676 KB) 2. No topo da janela do Firefox, clique no botão Firefox
2. No topo da janela do Firefox, clique no botão Firefox (menu Arquivo no Windows XP) e então clique em Sair
(menu Arquivo no Windows XP) e então clique em Sair 3. Execute o desinstalador que você baixou.
3. Rode o desinstalador que você acabou de baixar e siga 4. Quando terminar, execute o Firefox de novo e continue
as instruções. com o próximo passo.
4. Quando você terminar, inicie o Firefox novamente e
continue na próxima sessão. Veja o artigo de ajuda da Adobe sobre como desinstalar o Flash
Player no Windows (em inglês) para mais detalhes.
Para obter mais detalhes veja o artigo de ajuda da Adobe
Desinstalando o Flash Player no Windows.
Segundo passo: instalar o Flash 10.3 ou 11.2
Passo 2: Instalando o Flash 10.3 Importante: Se você instalar o Flash 10.3, você terá um
reprodutor com todas as atualizações de segurança, mas sem
As próximas instruções lhe demonstrarão como baixar e instalar o todas as funções do Flash 11.2. Se você instalar o Flash 11.2, seu
Flash 10.3. reprodutor poderá não vir com todas as atualizações de
segurança.
1. Baixe o Flash 10.3 do site da Adobe -
install_flash_player_10_plugin.exe (3 MB)

65
As instruções seguintes lhe mostrarão como baixar e instalar o
Flash 10.3. Se ao invés disso você deseja instalar o Flash 11.2,
você pode adquiri-lo da página de arquivos do Flash Player. Para
mais informações sobre a instalação do Flash 11.2, por favor veja
o artigo sobre como voltar para uma versão antiga do Flash
Player (em inglês) no fórum da Adobe.

Nota: Você poderá querer anotar esses passos ou imprimi-los, já


que o Firefox terá de ser fechado durante este processo.

1. Baixe o Flash 10.3 do site da Adobe -


install_flash_player_10_plugin.exe
2. No topo da janela do Firefox, clique no botão Firefox
(menu Arquivo no Windows XP) e então clique em Sair
3. Abra sua pasta de downloads e clique duas vezes no
arquivo nomeado install_flash_player_10_plugin.exe
para começar a instalação.
4. Siga as instruções do instalador. Quando a instalação 2. Na janela do Painel de Controle clique em Programas e
estiver completa você poderá abrir o Firefox novamente. Recursos. A janela de adicionar e remover programas
será aberta.
Importante: Será importante instalar a atualização que ajeita
esses problemas, já que usar a última versão do Flash é vital para
manter seu computador seguro.

Como remover a barra de menu, a página inicial, e o motor de


pesquisa do Babylon 3. Na lista de programas instalados, selecione Babylon.
4. Para iniciar a desinstalação, clique no botão Desinstalar
no topo da lista.
O software de tradução Babylon adiciona uma barra de
ferramentas e outros complementos nos navegadores. O Babylon
também modifica algumas preferências do Firefox, como sua
página inicial e mecanismo de pesquisa. Estas modificações são
realizadas silenciosamente, tornado-se difíceis de reverter. Este
artigo explica como remover completamente o Babylon e fazer
com que suas preferências e configurações do Firefox voltem ao
normal.

Índice de Conteúdo

 1. Desinstalando o software Babylon


 2. Remova os complementos, corrija sua página inicial e
mecanismo de pesquisa redefinindo o Firefox
 3. Remova os complementos de seus outros
navegadores
 4. Verifique se seu computador está infectado por
malware
5. No assistente de desinstalação do Babylon que será
aberto clique em , click Desinstalar e siga as intruções na
tela.
1. Desinstalando o software Babylon

1. Clique no menu Iniciar e em Painel de Controle. O Painel


de controle do Windows será aberto.

66
2. Clique no botão Restaurar Firefox no canto superior
direito da página de Dados para Suporte.

3. Para continuar, clique no botão Restaurar o Firefox na


janela de confirmação que será aberta.
4. O Firefox será fechado e reiniciado. Quando estiver
pronto, uma janela será aberta mostrando as
informações que foram importadas. Clique no botão
Concluir e o Firefox será aberto.
6. Repita estas instruções para remover qualquer outros
software do Babylon que ainda exista, como Barra de
O Babylon agora será removido completamente do Firefox. Os
ferramentas Babylon, Gerenciador do navegador ou
Proteção do navegador. passos abaixo ajudarão a remover outros vestígios do Babylon de
seu computador.
O programa agora está desinstalado. Então vamos continuar para
remover os complementos, preferências alteradas e outras coisas
necessárias. 3. Remova os complementos de seus outros navegadores

Se você também usa outros navegadores, você pode querer


2. Remova os complementos, corrija sua página inicial e remover o complementos relacionados ao Babylon também. A
mecanismo de pesquisa redefinindo o Firefox seguir estão alguns links externos que poderão lhe ajudar:

O recurso de restaurar irá remover a barra de ferramentas do  Como redefinir as configurações do Internet Explorer
Babylon do Firefox e reiniciar as preferências que foram  Google Chrome: Desinstalar extensões
modificadas. Seus dados pessoais serão preservados mas todas  Google Chrome: Criar um novo perfil de usuário do
as configurações serão restauradas para o padrão. navegador

Saiba mais sobre o recurso de restauração no artigo Restaurar o


Firefox - corrija facilmente a maioria dos problemas. 4. Verifique se seu computador está infectado por malware

1. No topo da janela do Firefox, clique no botão Firefox , ir Depois de completar os acima, verifique se seu computador está
no menu Ajuda e dentro do sub-menu infectado por malware. Veja Como faço para me livrar de
e selecione Dados para Suporte. malware? para alguns programas de remoção de malware que
recomendamos.

Rascunho - Tradução não finalizada. texto em itálico

Como desativar o visualizador PDF e usar outro visualizador

Se você preferir não usar o visualizador nativo de PDFs do


Firefox, você pode usar outro leitor PDF como Adobe Reader,
Nitro PDF Reader ou Sumatra PDF.

Para trocar o seu visualizador de PDFs faça o seguinte:

1. No topo da janela do Firefox, clique no menu Firefox, e


depois clique em Opções e selecione
2. Selecione o menu Opções e depois Aplicativos.

67
3. Encontre PDF na lista e clique sobre ele para selecioná-
lo.
4. Clique na seta para abrir as opçõeso na coluna Ação e
selecione o visualizador que deseja usar.

Note: Se você quiser visualizar arquivos PDF no Firefox


usando um plugin, ao invés de em um aplicativo externo
de leitor de PDF, selecione Usar nome do leitor PDF
(no Firefox).

68
Microsoft Office PowerPoint 2007 Para iniciar uma nova apresentação, clique em Botão do

Visão Geral do Microsoft Office PowerPoint 2007 Microsoft Office e clique em Novo.

Na janela Nova Apresentação, comece com um slide em branco


Seja bem-vindo ao programa de gráficos de apresentações do
ou baseie a apresentação em um modelo ou em uma
Microsoft® Office PowerPoint®, incluso no Microsoft Office
apresentação existente.
System 2007. O Office PowerPoint 2007 fornece a você uma
Crie os seus slides
solução poderosa para todas as suas necessidades de
apresentações, tornando mais fácil criar apresentações
dinâmicas e atraentes rapidamente. Como resultado, você
economiza tempo formatando e criando o conteúdo, para
que possa se concentrar no que realmente mais importa.

O Office PowerPoint 2007 oferece diversos recursos novos


e aprimorados. Este documento fornece uma visão geral dos
destaques mais interessantes. Ele também oferece uma olhada
de perto no Office PowerPoint 2007 em ação, fornecendo
instruções que demonstram os recursos específicos.

Esta é uma amostra do espaço de trabalho do


Crie Apresentações Dinâmicas
PowerPoint. Conheça-o para se sentir confortável
ao trabalhar com o programa.
Criar apresentações de qualidade profissional é mais fácil do
que nunca. O Office PowerPoint
Em seguida, veja como adicionar slides, escolher um
2007 possui uma interface de usuário orientada a resultados
layout para um slide e adicionar texto. Você também pode
que torna o desenvolvimento das apresentações mais intuitivo
reutilizar slides de outra apresentação.
e fácil. Ele oferece também recursos novos e aprimorados,
como as novas capacidades para os gráficos, temas do
E, por último, veja como preparar anotações que serão
PowerPoint e ferramentas de formatação aprimoradas para consultadas durante a apresentação.
tipografia. Como resultado, você pode criar apresentações
dinâmicas em uma fração do tempo que costumava usar. Conhecer o espaço de trabalho
Visão Geral

Iniciar uma nova apresentação

Este é o modo de exibição que se abre, em primeiro lugar,


no PowerPoint; ele é chamado de
69
modo de exibição Normal. Você trabalha aqui para criar Se for adicionado um slide sem layout escolhido,
o PowerPoint aplicará um layout
slides. Há três áreas principais no modo de exibição Normal:
automaticamente.
1 - O painel do slide é a área grande no centro. Você
trabalha diretamente no slide nesse espaço.
Criar anotações do orador
2 - No slide, as caixas com as bordas pontilhadas são
denominadas espaços reservados. Aqui é onde você digita o
texto. Os espaços reservados também podem conter
imagens, gráficos e
outros itens que não sejam texto.

3 - À esquerda estão versões pequenas, ou miniaturas, dos


slides de sua apresentação, com
destaque para aquele em que você está trabalhando. Essa
área é a guia Slides e você pode clicar nas miniaturas ali
exibidas para navegar até outros slides, quando adicioná-
los. Use anotações do orador para aprofundar os tópicos do
4 - A área na parte inferior é o painel de anotações, onde slide. Boas anotações podem ajudá-lo a manter o público
você digita as anotações que consulta durante a
atento e evitar o excesso de texto no slide.
apresentação. Há mais espaço para as anotações do que
aquele mostrado aqui. 1 - Ao desenvolver o conteúdo dos seus slides, digite
as anotações no painel de anotações,
Adicionar novos slides abaixo do slide. Geralmente, como apresentador,
você imprimirá essas anotações e as consultará
durante a apresentação.
2 - Você pode ampliar o painel de anotações para
facilitar o trabalho, arrastando a barra de divisão.
3 - Suas anotações são salvas em uma página de
anotações, que contém uma cópia do slide, juntamente
com as anotações. Isso é o que você imprime
para consultar durante a apresentação.

Há um limite de espaço! Se as anotações excederem o


Quando o PowerPoint abre, há apenas um slide na
apresentação. Você adiciona os outros slides. espaço do modo de anotações, elas serão cortadas

A maneira mais óbvia de adicionar um novo slide é clicar quando impressas.

em Novo Slide, na guia Início, como mostra a figura. Há


Escolha um tema
duas maneiras de usar esse botão.
1 - Se você clicar na parte superior do botão, onde está o
ícone do slide, um novo slide será adicionado
imediatamente, abaixo do slide selecionado na guia
Slides.
2 - Se clicar na parte inferior do botão, você verá uma
galeria de layouts do slide. Você escolhe um layout, e o
slide é inserido com esse layout.
70
2 - Observe outros Estilos de Plano de Fundo. As opções usam
as cores do tema.
3 - Aponte para uma miniatura para obter uma visualização do
plano de fundo alternativo.
4 - Para aplicar seu próprio plano de fundo, como uma
fotografia clique em Formatar Plano de
Fundo.

O tema escolhido é um design completo. Mas qual é a graça se


você não puder mudar nada? A
Para ver a aparência de um tema: guia Design tem outras galerias caso queira modificar o tema.
1 - Repouse o cursor do mouse sobre uma miniatura de
tema (a mostrada é a do tema Fluxo)...
Cada uma fornece uma visualização do slide quando você
2 - ... e a visualização aparece no slide.
coloca o ponteiro do mouse sobre opções da galeria.
3 - Clique na seta Mais para ver uma galeria completa
de temas e links para temas online.
Cores: Há um conjunto de cores para cada tema disponível;
você pode selecionar as cores do tema e modificar qualquer
Para que você possa saber como será a aparência de todo o
uma delas.
seu conteúdo, escolha um tema para a apresentação logo no
início. Dessa maneira, você verá como as cores do tema
Fontes: Clique em qualquer exemplo da galeria Fontes para
aparecem em determinados itens que adicionar, como
aplicá-lo aos slides. Cada um inclui uma fonte para texto do
gráficos ou tabelas.
título e uma para corpo do texto.

Um tema fornece a aparência, em relação ao design do slide, da


apresentação. Ele aplica design Efeitos: São uma ampla variedade de efeitos visuais para

de plano de fundo, layout de espaço reservado, cores e estilos formas, como brilho, bordas suaves ou aparência tridimensional

de fonte a slides e elementos do slide. (3D).

Quando você coloca o ponteiro do mouse sobre a miniatura


Estilos de Plano de Fundo: Alteram o plano de fundo do
de um tema, o tema é mostrado no slide como uma
visualização temporária. Você vê o efeito do tema antes de tema, mantendo o respectivo conjunto de cores. Há exemplos
aplicá-lo, o que evita a etapa de desfazê-lo caso não na imagem.
goste. Quando você retira o ponteiro do mouse da
miniatura, a visualização cessa. Adicione Slides, selecione layouts

Personalize o tema

Como alterar o tema.


1 - Use as galerias Cores, Fontes e Efeitos, todas na guia
Design.
71
4 - Depois que sua imagem for inserida, e se você desejar
Escolha um layout ao adicionar um novo slide.
redimensioná-la ou atribuir a ela efeitos especiais? Em
1 - Na guia Início, clique em Novo Slide, abaixo do ícone do
slide. primeiro lugar, selecione a imagem no slide.

2 - Clique em um layout para aplicá-lo ao inserir um slide. 5 - As Ferramentas de Imagem aparecem na Faixa de Opções.
Os layouts do PowerPoint 2007 estão mais robustos do Clique na guia Formatar e use

que antes. Muitos incluem espaços reservados de seus botões e opções para trabalhar com a imagem. Você pode
atribuir a ela bordas quadradas
"conteúdo", que você pode usar para texto ou elementos
ou curvas, aplicar um sombreado ou brilho; adicionar uma
gráficos. Um exemplo é o layout Título e Conteúdo. No
borda colorida, cortá-la ou redimensioná-la, e assim por diante.
meio de seu espaço reservado, ele inclui este conjunto de

Inserir uma imagem do próprio slide é prático. É um método


especialmente útil se você tem mais de um espaço reservado
no slide, pois ao inserir usando os ícones do slide, a imagem
ícones: é incluída dentro do mesmo espaço reservado.
Não esqueça a guia Inserir: Você pode usar a guia Inserir para
inserir uma imagem, também —
Clique em qualquer um dos ícones para inserir esse tipo de
conteúdo — uma tabela, um gráfico, um elemento gráfico bem como muitos outros elementos do slide. A única diferença
em relação a esse método é que
SmartArt, uma imagem de um arquivo, um clip-art ou um
às vezes o PowerPoint precisa adivinhar o espaço
arquivo de vídeo. Ou ignore os ícones e digite texto, o que
reservado no qual você deseja inserir a imagem.
também tem suporte nesse layout.
Insira uma imagem
Insira uma legenda de caixa de texto

Estilos para sua caixa de texto.


1 - A guia Formatar nas Ferramentas de Desenho tem
estilos para caixas de texto e outras formas.
Talvez você esteja incluindo fotos dos executivos da empresa 2 - Exiba a galeria de formas e aponte para qualquer estilo.
ou queira adicionar um clip-art
3 - Você tem uma visualização do estilo no slide, aplicado à
para destacar o conteúdo do slide. Conforme você viu na
caixa de texto.
seção anterior, é possível inserir a imagem de dentro do Para a legenda da imagem, insira uma caixa de texto. Você a
encontrará na guia Inserir.
próprio slide, a partir de um espaço reservado de conteúdo.
A ilustração à esquerda mostra a você como. CONFIGURAÇÃO DE IMPRESSORAS
1 - Para inserir uma imagem própria, clique no ícone Inserir
Imagem do Arquivo. Um pool de impressão nada mais é do que uma impressora
conectada a vários dispositivos de impressão através de várias
2 - Para inserir um clip-art, clique no ícone Clip-art. portas. Os dispositivos de impressão devem possuir o mesmo
driver de impressora.
3 - A imagem será posicionada dentro da borda do espaço
Quando utilizamos um pool de impressão, os usuários
reservado.
conseguem imprimir seus documentos sem precisar definir
72
para qual dispositivo de impressão o documento deverá ser
enviado. Quem fará esse serviço será a impressora, ou seja,
localizará a porta disponível.
Com um pool de impressão podemos administrar vários
dispositivos de impressão a partir de uma única impressora e
diminuir o tempo de espera dos documentos no servidor de
impressão.

Exemplo prático – Configurar o pool de impressão.


Clique em Printers (Impressoras), no Control Panel (Painel
de Controle);
Clique com o botão direito sobre a impressora e escolha
Properties (Propriedades);
Clique na aba Ports (Portas);
Selecione a caixa Enable printer pooling (Ativar pool de
impressão);

Figura 2 – Propriedades da impressora – Avançado


Configure também a disponibilidade da impressora. Poderá
estar sempre disponível ou disponível em um horário
específico;
Clique em OK.
Permissões para impressoras
Existem 3 permissões para impressoras:
Figura 1 – Propriedades da impressora – Pool de Print (Imprimir) : permite imprimir documentos, pausar,
impressão continuar, reiniciar e cancelar o próprio documento, e
Clique em OK. estabelecer conexão com uma impressora.
Prioridades de impressoras Manage Documents (Gerenciar Documentos) : equivale
Esse é um recurso muito útil em uma organização, pois à permissão Imprimir. Permite controlar as configurações de
permite que os documentos críticos sejam enviados para uma trabalho para todos os documentos e, pausar, reiniciar e
impressora com alta prioridade e os demais documentos sejam excluir todos os documentos.
enviados para outra impressora, com menor prioridade. Manage Printers (Gerenciar Impressoras) : equivale à
Quanto maior a prioridade, mais rápida será a impressão. permissão Gerenciar Documentos. Permite compartilhar
Para isso, devemos criar várias impressoras que apontem para impressoras, alterar as propriedades da impressora, excluir
o mesmo dispositivo de impressão e definir prioridades impressoras e alterar as permissões das impressoras.
diferentes para cada impressora. Depois é só especificar quais Por padrão, os grupos Administrators (Administradores), Print
usuários ou grupos deverão imprimir em qual impressora. Operators (Operadores de Impressão) e Server Operators
Exemplo prático – Configurar as prioridades de uma (Operadores do Servidor), possuem a permissão Gerenciar
impressora. Impressoras. O grupo Everyone (Todos) possui a permissão
Clique em Printers (Impressoras), no Control Panel (Painel Imprimir.
de Controle); Exemplo prático - Configurar as permissões de
Clique com o botão direito sobre a impressora e escolha impressoras.
Properties (Propriedades); Clique em Printers (Impressoras), no Control Panel (Painel
Clique na aba Advanced (Avançado); de Controle);
Na caixa Priority (Prioridade), defina a prioridade, que varia Clique com o botão direito sobre a impressora e escolha
de 1 a 99; Properties (Propriedades);
Clique na aba Security (Segurança);
Clique em Add (Adicionar) e selecione os usuários e grupos
desejados;

73
Clique em OK;  encontrar antigos amigos, fazer novas amizades,
Configure as permissões desejadas e clique em OK. encontrar pessoas que compartilham seus gostos e
manter contato com amigos e familiares distantes;
 acessar sites de notícias e de esportes, participar de
cursos à distância, pesquisar assuntos de interesse e
tirar dúvidas em listas de discussão;
 efetuar serviços bancários, como transferências,
pagamentos de contas e verificação de extratos;
 fazer compras em supermercados e em lojas de
comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou
serviços ofertados por uma determinada loja;
 acessar sites dedicados a brincadeiras, passatempos
e histórias em quadrinhos, além de grande variedade
de jogos, para as mais diversas faixas etárias;
 enviar a sua declaração de Imposto de Renda, emitir
boletim de ocorrência, consultar os pontos em sua
carteira de habilitação e agendar a emissão de
passaporte;
 consultar a programação das salas de cinema,
verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
 consultar acervos de museus e sites dedicados à obra
de grandes artistas, onde é possível conhecer a
biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar


a Internet para facilitar e melhorar a sua vida. Aproveitar esses
Figura 3 – Propriedades da impressora – Permissões benefícios de forma segura, entretanto, requer que alguns
Para instalar um driver de impressora no Windows XP cuidados sejam tomados e, para isto, é importante que você
1. Clique em Iniciar e clique em Impressoras e Aparelhos de esteja informado dos riscos aos quais está exposto para que
Fax. possa tomar as medidas preventivas necessárias. Alguns
2. Em Tarefas da Impressora, clique em Adicionar uma destes riscos são:
impressora. O
Assistente para Adicionar Impressora será aberto. Acesso a conteúdos impróprios ou ofensivos: ao navegar
3. Na página Impressora Local ou de Rede, selecione você pode se deparar com páginas que contenham
Impressora local pornografia, que atentem contra a honra ou que incitem o ódio
conectada ao computador e desmarque Detectar e instalar e o racismo.
automaticamente Contato com pessoas mal-intencionadas: existem pessoas
a impressora Plug and Play. que se aproveitam da falsa sensação de anonimato da Internet
4. Na página Selecione uma Porta de Impressora, clique no para aplicar golpes, tentar se passar por outras pessoas e
controle suspenso e cometer crimes como, por exemplo, estelionato, pornografia
selecione um das portas TS número e clique em Avançar. infantil e sequestro.
5. Na página Instalar Software de Impressora, selecione Furto de identidade: assim como você pode ter contato direto
Windows Update ou com impostores, também pode ocorrer de alguém tentar se
Com Disco e conclua o assistente. passar por você e executar ações em seu nome, levando
outras pessoas a acreditarem que estão se relacionando com
você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus
Noções de segurança para Internet. equipamentos conectados à Internet podem ser furtados e
apagados, pela ação de ladrões, atacantes e códigos
maliciosos.
A Internet já está presente no cotidiano de grande parte da
Invasão de privacidade: a divulgação de informações
população e, provavelmente para estas pessoas, seria muito
pessoais pode comprometer a sua privacidade, de seus
difícil imaginar como seria a vida sem poder usufruir das
amigos e familiares e, mesmo que você restrinja o acesso, não
diversas facilidades e oportunidades trazidas por esta
há como controlar que elas não serão repassadas. Além disto,
tecnologia. Por meio da Internet você pode:
os sites costumam ter políticas próprias de privacidade e
podem alterá-las sem aviso prévio, tornando público aquilo que
antes era privado.

74
Divulgação de boatos: as informações na Internet podem se Os principais riscos relacionados ao uso da Internet são
propagar rapidamente e atingir um grande número de pessoas detalhados nos Capítulos: Golpes na Internet, Ataques na
em curto período de tempo. Enquanto isto pode ser desejável Internet, Códigos Maliciosos (Malware), Spam e Outros riscos.
em certos casos, também pode ser usado para a divulgação
de informações falsas, que podem gerar pânico e prejudicar O primeiro passo para se prevenir dos riscos relacionados ao
pessoas e empresas. uso da Internet é estar ciente de que ela não tem nada de
Dificuldade de exclusão: aquilo que é divulgado na Internet "virtual". Tudo o que ocorre ou é realizado por meio da Internet
nem sempre pode ser totalmente excluído ou ter o acesso é real: os dados são reais e as empresas e pessoas com quem
controlado. Uma opinião dada em um momento de impulso você interage são as mesmas que estão fora dela. Desta
pode ficar acessível por tempo indeterminado e pode, de forma, os riscos aos quais você está exposto ao usá-la são os
alguma forma, ser usada contra você e acessada por mesmos presentes no seu dia a dia e os golpes que são
diferentes pessoas, desde seus familiares até seus chefes. aplicados por meio dela são similares àqueles que ocorrem na
Dificuldade de detectar e expressar sentimentos: quando rua ou por telefone.
você se comunica via Internet não há como observar as
expressões faciais ou o tom da voz das outras pessoas, assim
como elas não podem observar você (a não ser que vocês É preciso, portanto, que você leve para a Internet os mesmos
estejam utilizando webcams e microfones). Isto pode dificultar cuidados e as mesmas preocupações que você tem no seu dia
a percepção do risco, gerar mal-entendido e interpretação a dia, como por exemplo: visitar apenas lojas confiáveis, não
dúbia. deixar públicos dados sensíveis, ficar atento quando "for ao
Dificuldade de manter sigilo: no seu dia a dia é possível ter banco" ou "fizer compras", não passar informações a
uma conversa confidencial com alguém e tomar cuidados para estranhos, não deixar a porta da sua casa aberta, etc.
que ninguém mais tenha acesso ao que está sendo dito. Na
Internet, caso não sejam tomados os devidos cuidados, as Para tentar reduzir os riscos e se proteger é importante que
informações podem trafegar ou ficar armazenadas de forma você adote uma postura preventiva e que a atenção com a
que outras pessoas tenham acesso ao conteúdo. segurança seja um hábito incorporado à sua rotina,
Uso excessivo: o uso desmedido da Internet, assim como de independente de questões como local, tecnologia ou meio
outras tecnologias, pode colocar em risco a sua saúde física, utilizado. Para ajudá-lo nisto, há diversos mecanismos de
diminuir a sua produtividade e afetar a sua vida social ou segurança que você pode usar e que são detalhados nos
profissional. Capítulos: Mecanismos de segurança, Contas e senhas e
Plágio e violação de direitos autorais: a cópia, alteração ou Criptografia.
distribuição não autorizada de conteúdos e materiais
protegidos pode contrariar a lei de direitos autorais e resultar Outros cuidados, relativos ao uso da Internet, como aqueles
em problemas jurídicos e em perdas financeiras. que você deve tomar para manter a sua privacidade e ao
utilizar redes e dispositivos móveis, são detalhados nos demais
Outro grande risco relacionado ao uso da Internet é o de você Capítulos: Uso seguro da Internet, Privacidade, Segurança de
achar que não corre riscos, pois supõe que ninguém tem computadores, Segurança de redes e Segurança em
interesse em utilizar o seu computador1 ou que, entre os dispositivos móveis.
diversos computadores conectados à Internet, o seu
dificilmente será localizado. É justamente este tipo de 2. Golpes na Internet
pensamento que é explorado pelos atacantes, pois, ao se
sentir seguro, você pode achar que não precisa se prevenir.

Esta ilusão, infelizmente, costuma terminar quando os


primeiros problemas começam a acontecer. Muitas vezes os
atacantes estão interessados em conseguir acesso a grandes
quantidades de computadores, independente de quais são, e
para isto, podem efetuar varreduras na rede e localizar grande
parte dos computadores conectados à Internet, inclusive o seu.

Um problema de segurança em seu computador pode torná-lo


indisponível e colocar em risco a confidencialidade e a
integridade dos dados nele armazenados. Além disto, ao ser
comprometido, seu computador pode ser usado para a prática
de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra
outros computadores (e assim esconder a real identidade e
localização do atacante), propagar códigos maliciosos e
disseminar spam. Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
exploração de fragilidades dos usuários. Utilizando técnicas de
75
engenharia social e por diferentes meios e discursos, os indevidamente usadas, é muito importante que você seja
golpistas procuram enganar e persuadir as potenciais vítimas a cuidadoso, tanto ao usá-las quanto ao elaborá-las (mais
fornecerem informações sensíveis ou a realizarem ações, detalhes no Capítulo Contas e senhas).
como executar códigos maliciosos e acessar páginas falsas.
É necessário também que você fique atento a alguns indícios
De posse dos dados das vítimas, os golpistas costumam que podem demonstrar que sua identidade está sendo
efetuar transações financeiras, acessar sites, enviar indevidamente usada por golpistas, tais como:
mensagens eletrônicas, abrir empresas fantasmas e criar
contas bancárias ilegítimas, entre outras atividades maliciosas.
 você começa a ter problemas com órgãos de
proteção de crédito;
Muitos dos golpes aplicados na Internet podem ser  você recebe o retorno de e-mails que não foram
considerados crimes contra o patrimônio, tipificados como enviados por você;
estelionato. Dessa forma, o golpista pode ser considerado um
 você verifica nas notificações de acesso que a sua
estelionatário.
conta de e-mail ou seu perfil na rede social foi
acessado em horários ou locais em que você próprio
Nas próximas seções são apresentados alguns dos principais não estava acessando;
golpes aplicados na Internet e alguns cuidados que você deve  ao analisar o extrato da sua conta bancária ou do seu
tomar para se proteger deles. cartão de crédito você percebe transações que não
foram realizadas por você;
2.1. Furto de identidade (Identity theft)  você recebe ligações telefônicas, correspondências e
e-mails se referindo a assuntos sobre os quais você
O furto de identidade, ou identity theft, é o ato pelo qual uma não sabe nada a respeito, como uma conta bancária
pessoa tenta se passar por outra, atribuindo-se uma falsa que não lhe pertence e uma compra não realizada por
você.
identidade, com o objetivo de obter vantagens indevidas.
Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa 2.2. Fraude de antecipação de recursos (Advance fee
identidade. fraud)

No seu dia a dia, sua identidade pode ser furtada caso, por A fraude de antecipação de recursos, ou advance fee fraud, é
exemplo, alguém abra uma empresa ou uma conta bancária aquela na qual um golpista procura induzir uma pessoa a
usando seu nome e seus documentos. Na Internet isto também fornecer informações confidenciais ou a realizar um
pode ocorrer, caso alguém crie um perfil em seu nome em uma pagamento adiantado, com a promessa de futuramente
rede social, acesse sua conta de e-mail e envie mensagens se receber algum tipo de benefício.
passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.
Por meio do recebimento de mensagens eletrônicas ou do
acesso a sites fraudulentos, a pessoa é envolvida em alguma
Quanto mais informações você disponibiliza sobre a sua vida e situação ou história mirabolante, que justifique a necessidade
rotina, mais fácil se torna para um golpista furtar a sua de envio de informações pessoais ou a realização de algum
identidade, pois mais dados ele tem disponíveis e mais pagamento adiantado, para a obtenção de um benefício futuro.
convincente ele pode ser. Além disto, o golpista pode usar Após fornecer os recursos solicitados a pessoa percebe que o
outros tipos de golpes e ataques para coletar informações tal benefício prometido não existe, constata que foi vítima de
sobre você, inclusive suas senhas, como códigos maliciosos um golpe e que seus dados/dinheiro estão em posse de
(mais detalhes no Capítulo Códigos Maliciosos (Malware)), golpistas.
ataques de força bruta e interceptação de tráfego (mais
detalhes no Capítulo Ataques na Internet).
O Golpe da Nigéria (Nigerian 4-1-9 Scam1) é um dos tipos de
fraude de antecipação de recursos mais conhecidos e é
Caso a sua identidade seja furtada, você poderá arcar com aplicado, geralmente, da seguinte forma:
consequências como perdas financeiras, perda de reputação e
falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os a. Você recebe uma mensagem eletrônica em nome de
problemas causados pelo impostor. alguém ou de alguma instituição dizendo-se ser da
Nigéria, na qual é solicitado que você atue como
intermediário em uma transferência internacional de
Prevenção: fundos;
b. o valor citado na mensagem é absurdamente alto e,
A melhor forma de impedir que sua identidade seja furtada é caso você aceite intermediar a transação, recebe a
evitar que o impostor tenha acesso aos seus dados e às suas promessa de futuramente ser recompensado com
contas de usuário (mais detalhes no Capítulo Privacidade). uma porcentagem deste valor;
Além disto, para evitar que suas senhas sejam obtidas e c. o motivo, descrito na mensagem, pelo qual você foi
selecionado para participar da transação geralmente
76
é a indicação de algum funcionário ou amigo que o Noiva russa: alguém deixa um recado em sua rede
apontou como sendo uma pessoa honesta, confiável social contendo insinuações sobre um possível
e merecedora do tal benefício; relacionamento amoroso entre vocês. Esta pessoa
d. a mensagem deixa claro que se trata de uma
mora em outro país, geralmente a Rússia, e após
transferência ilegal e, por isto, solicita sigilo absoluto e
urgência na resposta, caso contrário, a pessoa alguns contatos iniciais sugere que vocês se
procurará por outro parceiro e você perderá a encontrem pessoalmente, mas, para que ela possa vir
oportunidade; até o seu país, necessita ajuda financeira para as
e. após responder a mensagem e aceitar a proposta, os despesas de viagem.
golpistas solicitam que você pague antecipadamente
uma quantia bem elevada (porém bem inferior ao total
Prevenção:
que lhe foi prometido) para arcar com custos, como
advogados e taxas de transferência de fundos;
f. após informar os dados e efetivar o pagamento A melhor forma de se prevenir é identificar as mensagens
solicitado, você é informado que necessita realizar contendo tentativas de golpes. Uma mensagem deste tipo,
novos pagamentos ou perde o contato com os geralmente, possui características como:
golpistas;
g. finalmente, você percebe que, além de perder todo o  oferece quantias astronômicas de dinheiro;
dinheiro investido, nunca verá a quantia prometida
como recompensa e que seus dados podem estar
 solicita sigilo nas transações;
sendo indevidamente usados.  solicita que você a responda rapidamente;
 apresenta palavras como "urgente" e "confidencial" no
campo de assunto;
Apesar deste golpe ter ficado conhecido como sendo da
Nigéria, já foram registrados diversos casos semelhantes,  apresenta erros gramaticais e de ortografia (muitas
originados ou que mencionavam outros países, geralmente de mensagens são escritas por meio do uso de
regiões pobres ou que estejam passando por conflitos programas tradutores e podem apresentar erros de
políticos, econômicos ou raciais. tradução e de concordância).

A fraude de antecipação de recursos possui diversas variações Além disto, adotar uma postura preventiva pode, muitas vezes,
que, apesar de apresentarem diferentes discursos, evitar que você seja vítima de golpes. Por isto, é muito
assemelham-se pela forma como são aplicadas e pelos danos importante que você:
causados. Algumas destas variações são:
 questione-se por que justamente você, entre os
Loteria internacional: você recebe um e-mail inúmeros usuários da Internet, foi escolhido para
informando que foi sorteado em uma loteria receber o benefício proposto na mensagem e como
chegaram até você;
internacional, mas que para receber o prêmio a que
tem direito, precisa fornecer seus dados pessoais e
 desconfie de situações onde é necessário efetuar
algum pagamento com a promessa de futuramente
informações sobre a sua conta bancária. receber um valor maior (pense que, em muitos casos,
as despesas poderiam ser descontadas do valor
Crédito fácil: você recebe um e-mail contendo uma total).
oferta de empréstimo ou financiamento com taxas de
juros muito inferiores às praticadas no mercado. Após Aplicar a sabedoria popular de ditados como "Quando a
o seu crédito ser supostamente aprovado você é esmola é demais, o santo desconfia" ou "Tudo que vem fácil,
informado que necessita efetuar um depósito bancário vai fácil", também pode ajudá-lo nesses casos.
para o ressarcimento das despesas.
Vale alertar que mensagens deste tipo nunca devem ser
Doação de animais: você deseja adquirir um animal respondidas, pois isto pode servir para confirmar que o seu
de uma raça bastante cara e, ao pesquisar por endereço de e-mail é válido. Esta informação pode ser usada,
possíveis vendedores, descobre que há sites por exemplo, para incluí-lo em listas de spam ou de possíveis
oferecendo estes animais para doação. Após entrar vítimas em outros tipos de golpes.
em contato, é solicitado que você envie dinheiro para
despesas de transporte. [1] O número 419 refere-se à seção do Código Penal da
Nigéria equivalente ao artigo 171 do Código Penal Brasileiro,
Oferta de emprego: você recebe uma mensagem em ou seja, estelionato. voltar
seu celular contendo uma proposta tentadora de
emprego. Para efetivar a contratação, no entanto, é
necessário que você informe detalhes de sua conta
bancária.
77
2.3. Phishing acesso ao site e poderão efetuar ações em seu nome, como
enviar mensagens ou emitir passagens aéreas.

Mensagens contendo formulários: você recebe uma


mensagem eletrônica contendo um formulário com campos
para a digitação de dados pessoais e financeiros. A mensagem
solicita que você preencha o formulário e apresenta um botão
para confirmar o envio das informações. Ao preencher os
campos e confirmar o envio, seus dados são transmitidos para
os golpistas.
Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude
Mensagens contendo links para códigos maliciosos: você
por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios recebe um e-mail que tenta induzi-lo a clicar em um link, para
técnicos e engenharia social. baixar e abrir/executar um arquivo. Ao clicar, é apresentada
uma mensagem de erro ou uma janela pedindo que você salve
O phishing ocorre por meio do envio de mensagens eletrônicas o arquivo. Após salvo, quando você abri-lo/executá-lo, será
que: instalado um código malicioso em seu computador.

Solicitação de recadastramento: você recebe uma


 tentam se passar pela comunicação oficial de uma
instituição conhecida, como um banco, uma empresa ou um mensagem, supostamente enviada pelo grupo de suporte da
site popular; instituição de ensino que frequenta ou da empresa em que
 procuram atrair a atenção do usuário, seja por trabalha, informando que o serviço de e-mail está passando
curiosidade, por caridade ou pela possibilidade de obter por manutenção e que é necessário o recadastramento. Para
alguma vantagem financeira; isto, é preciso que você forneça seus dados pessoais, como
 informam que a não execução dos procedimentos nome de usuário e senha.
descritos pode acarretar sérias consequências, como a
inscrição em serviços de proteção de crédito e o
cancelamento de um cadastro, de uma conta bancária ou de Tabela 2.1: Exemplos de tópicos e temas de mensagens de
um cartão de crédito; phishing.
 tentam induzir o usuário a fornecer dados pessoais e
financeiros, por meio do acesso a páginas falsas, que tentam Tópico Tema da mensagem
se passar pela página oficial da instituição; da instalação de
códigos maliciosos, projetados para coletar informações
sensíveis; e do preenchimento de formulários contidos na pessoa supostamente conhecida,
mensagem ou em páginas Web. celebridades
Álbuns de fotos e algum fato noticiado em jornais,
Para atrair a atenção do usuário as mensagens apresentam vídeos revistas ou televisão
diferentes tópicos e temas, normalmente explorando traição, nudez ou pornografia, serviço
campanhas de publicidade, serviços, a imagem de pessoas e de acompanhantes
assuntos em destaque no momento, como exemplificado na
Tabela 2.13. Exemplos de situações envolvendo phishing são:
atualização de vacinas, eliminação de
vírus
Páginas falsas de comércio eletrônico ou Internet Banking: Antivírus
lançamento de nova versão ou de
você recebe um e-mail, em nome de um site de comércio
novas funcionalidades
eletrônico ou de uma instituição financeira, que tenta induzi-lo
a clicar em um link. Ao fazer isto, você é direcionado para uma
Associações AACD Teleton, Click Fome, Criança
página Web falsa, semelhante ao site que você realmente
assistenciais Esperança
deseja acessar, onde são solicitados os seus dados pessoais e
financeiros.
intimação para participação em
Páginas falsas de redes sociais ou de companhias aéreas: audiência
Avisos judiciais
você recebe uma mensagem contendo um link para o site da comunicado de protesto, ordem de
rede social ou da companhia aérea que você utiliza. Ao clicar, despejo
você é direcionado para uma página Web falsa onde é
solicitado o seu nome de usuário e a sua senha que, ao serem Cartões de crédito programa de fidelidade, promoção
fornecidos, serão enviados aos golpistas que passarão a ter

78
UOL, Voxcards, Yahoo! Cartões, O Reality shows Big Brother Brasil, A Fazenda, Ídolos
Cartões virtuais
Carteiro, Emotioncard
notificação pendente, convite para
cobrança de débitos, confirmação de participação
Redes sociais
compra aviso sobre foto marcada, permissão
Comércio
atualização de cadastro, devolução de para divulgação de foto
eletrônico
produtos
oferta em site de compras coletivas Serviços de
recebimento de telegrama online
Correios
Companhias aéreas promoção, programa de milhagem
recadastramento, caixa postal lotada,
Serviços de e-mail
título eleitoral cancelado, convocação atualização de banco de dados
Eleições
para mesário
Serviços de regularização de débitos, restrição ou
cadastro e atualização de currículos, proteção de crédito pendência financeira
Empregos
processo seletivo em aberto
recebimento de mensagem, pendência
nova versão ou correção de programa Serviços de de débito
Imposto de renda consulta de restituição, problema nos telefonia bloqueio de serviços, detalhamento de
dados da declaração fatura, créditos gratuitos

unificação de bancos e contas, aviso de conta de e-mail sendo usada


suspensão de acesso Sites com dicas de para envio de spam (Antispam.br)
atualização de cadastro e de cartão de segurança cartilha de segurança (CERT.br,
senhas FEBRABAN, Abranet, etc.)
Internet Banking lançamento ou atualização de módulo
de segurança orçamento, documento, relatório,
comprovante de transferência e Solicitações
cotação de preços, lista de produtos
depósito, cadastramento de
computador
Prevenção:
Multas e infrações aviso de recebimento, recurso,
de trânsito transferência de pontos
 fique atento a mensagens, recebidas em nome de alguma
instituição, que tentem induzi-lo a fornecer informações,
Músicas canção dedicada por amigos instalar/executar programas ou clicar em links;
 questione-se por que instituições com as quais você não
fato amplamente noticiado, ataque tem contato estão lhe enviando mensagens, como se
Notícias e boatos houvesse alguma relação prévia entre vocês (por exemplo,
terrorista, tragédia natural
se você não tem conta em um determinado banco, não há
porque recadastrar dados ou atualizar módulos de
Prêmios loteria, instituição financeira segurança);
 fique atento a mensagens que apelem demasiadamente
Programas em lançamento de nova versão ou de pela sua atenção e que, de alguma forma, o ameacem caso
você não execute os procedimentos descritos;
geral novas funcionalidades
 não considere que uma mensagem é confiável com base
na confiança que você deposita em seu remetente, pois ela
vale-compra, assinatura de jornal e pode ter sido enviada de contas invadidas, de perfis falsos
revista ou pode ter sido forjada (mais detalhes na Seção 3.3 do
Promoções
desconto elevado, preço muito Capítulo Ataques na Internet);
reduzido, distribuição gratuita  seja cuidadoso ao acessar links. Procure digitar o endereço
diretamente no navegador Web;
Propagandas produto, curso, treinamento, concurso
 verifique o link apresentado na mensagem. Golpistas
costumam usar técnicas para ofuscar o link real para o
phishing. Ao posicionar o mouse sobre o link, muitas vezes é

79
possível ver o endereço real da página falsa ou código casos, pois ela pode variar conforme o destaque do momento.
malicioso; voltar
 utilize mecanismos de segurança, como programas
antimalware, firewall pessoal e filtros antiphishing (mais 2.4. Golpes de comércio eletrônico
detalhes no Capítulo Mecanismos de segurança);
 verifique se a página utiliza conexão segura. Sites de Golpes de comércio eletrônico são aqueles nos quais
comércio eletrônico ou Internet Banking confiáveis sempre
golpistas, com o objetivo de obter vantagens financeiras,
utilizam conexões seguras quando dados sensíveis são
exploram a relação de confiança existente entre as partes
solicitados (mais detalhes na Seção 10.1.1 do Capítulo Uso
envolvidas em uma transação comercial. Alguns destes golpes
seguro da Internet);
são apresentados nas próximas seções.
 verifique as informações mostradas no certificado. Caso a
página falsa utilize conexão segura, um novo certificado será
apresentado e, possivelmente, o endereço mostrado no 2.4.1 Golpe do site de comércio eletrônico fraudulento
navegador Web será diferente do endereço correspondente ao
site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Neste golpe, o golpista cria um site fraudulento, com o objetivo
Uso seguro da Internet); específico de enganar os possíveis clientes que, após
 acesse a página da instituição que supostamente enviou a efetuarem os pagamentos, não recebem as mercadorias.
mensagem e procure por informações (você vai observar que
não faz parte da política da maioria das empresas o envio de Para aumentar as chances de sucesso, o golpista costuma
mensagens, de forma indiscriminada, para os seus usuários). utilizar artifícios como: enviar spam, fazer propaganda via links
patrocinados, anunciar descontos em sites de compras
2.3.1 Pharming coletivas e ofertar produtos muito procurados e com preços
abaixo dos praticados pelo mercado.
Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio Além do comprador, que paga mas não recebe a mercadoria,
de alterações no serviço de DNS (Domain Name System). este tipo de golpe pode ter outras vítimas, como:
Neste caso, quando você tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma transparente, para  uma empresa séria, cujo nome tenha sido vinculado ao
uma página falsa. Esta redireção pode ocorrer: golpe;
 um site de compras coletivas, caso ele tenha intermediado a
 por meio do comprometimento do servidor de DNS do compra;
provedor que você utiliza;  uma pessoa, cuja identidade tenha sido usada para a criação
 pela ação de códigos maliciosos projetados para alterar o do site ou para abertura de empresas fantasmas.
comportamento do serviço de DNS do seu computador;
 pela ação direta de um invasor, que venha a ter acesso Prevenção:
às configurações do serviço de DNS do seu computador ou
modem de banda larga.
 faça uma pesquisa de mercado, comparando o preço do
produto exposto no site com os valores obtidos na pesquisa e
Prevenção: desconfie caso ele seja muito abaixo dos praticados pelo
mercado;
 desconfie se, ao digitar uma URL, for redirecionado para  pesquise na Internet sobre o site, antes de efetuar a compra,
outro site, o qual tenta realizar alguma ação suspeita, como para ver a opinião de outros clientes;
abrir um arquivo ou tentar instalar um programa;  acesse sites especializados em tratar reclamações de
 desconfie imediatamente caso o site de comércio consumidores insatisfeitos, para verificar se há reclamações
eletrônico ou Internet Banking que você está acessando não referentes a esta empresa;
utilize conexão segura. Sites confiáveis de comércio eletrônico  fique atento a propagandas recebidas através de spam (mais
e Internet Banking sempre usam conexões seguras quando detalhes no Capítulo Spam);
dados pessoais e financeiros são solicitados (mais detalhes na  seja cuidadoso ao acessar links patrocinados (mais detalhes
Seção 10.1.1 do Capítulo Uso seguro da Internet); na Seção 6.5 do Capítulo Outros riscos);
 observe se o certificado apresentado corresponde ao do  procure validar os dados de cadastro da empresa no site da
site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Receita Federal4;
Uso seguro da Internet).
 não informe dados de pagamento caso o site não ofereça
conexão segura ou não apresente um certificado confiável
[2] A palavra phishing, do inglês "fishing", vem de uma (mais detalhes na Seção 10.1 do Capítulo Uso seguro da
analogia criada pelos fraudadores, onde "iscas" (mensagens Internet).
eletrônicas) são usadas para "pescar" senhas e dados
financeiros de usuários da Internet. voltar
[3] Esta lista não é exaustiva e nem se aplica a todos os
80
2.4.2 Golpe envolvendo sites de compras coletivas Prevenção:

Sites de compras coletivas têm sido muito usados em golpes  faça uma pesquisa de mercado, comparando o preço
de sites de comércio eletrônico fraudulentos, como descrito na do produto com os valores obtidos na pesquisa e desconfie
Seção 2.4.1. Além dos riscos inerentes às relações comerciais caso ele seja muito abaixo dos praticados pelo mercado;
cotidianas, os sites de compras coletivas também apresentam  marque encontros em locais públicos caso a entrega
riscos próprios, gerados principalmente pela pressão imposta dos produtos seja feita pessoalmente;
ao consumidor em tomar decisões rápidas pois, caso contrário,  acesse sites especializados em tratar reclamações de
podem perder a oportunidade de compra. consumidores insatisfeitos e que os coloca em contato com os
responsáveis pela venda (você pode avaliar se a forma como o
Golpistas criam sites fraudulentos e os utilizam para anunciar problema foi resolvido foi satisfatória ou não);
produtos nos sites de compras coletivas e, assim, conseguir  utilize sistemas de gerenciamento de pagamentos pois,
grande quantidade de vítimas em um curto intervalo de tempo. além de dificultarem a aplicação dos golpes, impedem que
seus dados pessoais e financeiros sejam enviados aos
Além disto, sites de compras coletivas também podem ser golpistas;
usados como tema de mensagens de phishing. Golpistas  procure confirmar a realização de um pagamento
costumam mandar mensagens como se tivessem sido diretamente em sua conta bancária ou pelo site do sistema de
enviadas pelo site verdadeiro e, desta forma, tentam induzir o gerenciamento de pagamentos (não confie apenas em e-mails
usuário a acessar uma página falsa e a fornecer dados recebidos, pois eles podem ser falsos);
pessoais, como número de cartão de crédito e senhas.  verifique a reputação do usuário5 (muitos sites possuem
sistemas que medem a reputação de compradores e
Prevenção: vendedores, por meio da opinião de pessoas que já
negociaram com este usuário);
 acesse os sites, tanto do sistema de gerenciamento de
 procure não comprar por impulso apenas para pagamentos como o responsável pelas vendas, diretamente do
garantir o produto ofertado; navegador, sem clicar em links recebidos em mensagens;
 seja cauteloso e faça pesquisas prévias, pois há  mesmo que o vendedor lhe envie o código de rastreamento
casos de produtos anunciados com desconto, mas que na fornecido pelos Correios, não utilize esta informação para
verdade, apresentam valores superiores aos de mercado; comprovar o envio e liberar o pagamento (até que você tenha
 pesquise na Internet sobre o site de compras a mercadoria em mãos não há nenhuma garantia de que o que
coletivas, antes de efetuar a compra, para ver a opinião de foi enviado é realmente o que foi solicitado).
outros clientes e observar se foi satisfatória a forma como os
possíveis problemas foram resolvidos;
[4] http://www.receita.fazenda.gov.br/. voltar
 siga as dicas apresentadas na Seção 2.3 para se
[5] As informações dos sistemas de reputação, apesar de
prevenir de golpes envolvendo phishing;
auxiliarem na seleção de usuários, não devem ser usadas
 siga as dicas apresentadas na Seção 2.4.1 para se
prevenir de golpes envolvendo sites de comércio eletrônico como única medida de prevenção, pois contas com reputação
fraudulento. alta são bastante visadas para golpes de phishing. voltar

2.4.3 Golpe do site de leilão e venda de produtos 2.5. Boato (Hoax)

O golpe do site de leilão e venda de produtos é aquele, por


meio do qual, um comprador ou vendedor age de má-fé e não
cumpre com as obrigações acordadas ou utiliza os dados
pessoais e financeiros envolvidos na transação comercial para
outros fins. Por exemplo:

 o comprador tenta receber a mercadoria sem realizar


o pagamento ou o realiza por meio de transferência efetuada
de uma conta bancária ilegítima ou furtada;
 o vendedor tenta receber o pagamento sem efetuar a
entrega da mercadoria ou a entrega danificada, falsificada,
com características diferentes do anunciado ou adquirida de Um boato, ou hoax, é uma mensagem que possui conteúdo
forma ilícita e criminosa (por exemplo, proveniente de alarmante ou falso e que, geralmente, tem como remetente, ou
contrabando ou de roubo de carga); aponta como autora, alguma instituição, empresa importante
 o comprador ou o vendedor envia e-mails falsos, em ou órgão governamental. Por meio de uma leitura minuciosa
nome do sistema de gerenciamento de pagamentos, como de seu conteúdo, normalmente, é possível identificar
forma de comprovar a realização do pagamento ou o envio da informações sem sentido e tentativas de golpes, como
mercadoria que, na realidade, não foi feito. correntes e pirâmides.
81
Boatos podem trazer diversos problemas, tanto para aqueles [6] Estas características devem ser usadas apenas como guia,
que os recebem e os distribuem, como para aqueles que são pois podem existir boatos que não apresentem nenhuma
citados em seus conteúdos. Entre estes diversos problemas, delas, assim como podem haver mensagens legítimas que
um boato pode:
apresentem algumas. voltar

 conter códigos maliciosos; 2.6. Prevenção


 espalhar desinformação pela Internet;
 ocupar, desnecessariamente, espaço nas caixas de e- Outras dicas gerais para se proteger de golpes aplicados na
mails dos usuários; Internet são:
 comprometer a credibilidade e a reputação de pessoas
ou entidades referenciadas na mensagem; Notifique: caso identifique uma tentativa de golpe, é
 comprometer a credibilidade e a reputação da pessoa
importante notificar a instituição envolvida, para que ela possa
que o repassa pois, ao fazer isto, esta pessoa estará
supostamente endossando ou concordando com o conteúdo tomar as providências que julgar cabíveis (mais detalhes na
da mensagem; Seção 7.2 do Capítulo Mecanismos de segurança).
 aumentar excessivamente a carga de servidores de e-
mail e o consumo de banda de rede, necessários para a Mantenha-se informado: novas formas de golpes podem
transmissão e o processamento das mensagens; surgir, portanto é muito importante que você se mantenha
 indicar, no conteúdo da mensagem, ações a serem informado. Algumas fontes de informação que você pode
realizadas e que, se forem efetivadas, podem resultar em consultar são:
sérios danos, como apagar um arquivo que supostamente
contém um código malicioso, mas que na verdade é parte
importante do sistema operacional instalado no computador.  seções de informática de jornais de grande circulação
e de sites de notícias que, normalmente, trazem matérias ou
avisos sobre os golpes mais recentes;
Prevenção:
 sites de empresas mencionadas nas mensagens
(algumas empresas colocam avisos em suas páginas quando
Normalmente, os boatos se propagam pela boa vontade e percebem que o nome da instituição está sendo indevidamente
solidariedade de quem os recebe, pois há uma grande usado);
tendência das pessoas em confiar no remetente, não verificar  sites especializados que divulgam listas contendo os
a procedência e não conferir a veracidade do conteúdo da golpes que estão sendo aplicados e seus respectivos
mensagem. Para que você possa evitar a distribuição de conteúdos. Alguns destes sites são:
boatos é muito importante conferir a procedência dos e-mails
e, mesmo que tenham como remetente alguém conhecido, é
preciso certificar-se de que a mensagem não é um boato. Monitor das Fraudes
http://www.fraudes.org/ (em português)

Um boato, geralmente, apresenta pelo menos uma das


seguintes características6: Quatro Cantos

http://www.quatrocantos.com/LENDAS/ (em português)


 afirma não ser um boato;
 sugere consequências trágicas caso uma
determinada tarefa não seja realizada; Snopes.com - Urban Legends Reference Pages
http://www.snopes.com/ (em inglês)
 promete ganhos financeiros ou prêmios mediante a
realização de alguma ação;
 apresenta erros gramaticais e de ortografia; Symantec Security Response Hoaxes
http://www.symantec.com/avcenter/hoax.html (em inglês)
 apresenta informações contraditórias;
 enfatiza que ele deve ser repassado rapidamente
para o maior número de pessoas; TruthOrFiction.com
 já foi repassado diversas vezes (no corpo da http://www.truthorfiction.com/ (em inglês)
mensagem, normalmente, é possível observar
cabeçalhos de e-mails repassados por outras Urban Legends and Folklore
pessoas). http://urbanlegends.about.com/ (em inglês)

Além disto, muitas vezes, uma pesquisa na Internet pelo


assunto da mensagem pode ser suficiente para localizar
relatos e denúncias já feitas. É importante ressaltar que você
nunca deve repassar boatos pois, ao fazer isto, estará
endossando ou concordando com o seu conteúdo.

82
3. Ataques na Internet violação de segurança. Exemplos de vulnerabilidades são
falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.

Um ataque de exploração de vulnerabilidades ocorre quando


um atacante, utilizando-se de uma vulnerabilidade, tenta
executar ações maliciosas, como invadir um sistema, acessar
informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.

3.2. Varredura em redes (Scan)

Ataques costumam ocorrer na Internet com diversos objetivos,


Varredura em redes, ou scan1, é uma técnica que consiste em
visando diferentes alvos e usando variadas técnicas. Qualquer
efetuar buscas minuciosas em redes, com o objetivo de
serviço, computador ou rede que seja acessível via Internet
identificar computadores ativos e coletar informações sobre
pode ser alvo de um ataque, assim como qualquer computador
eles como, por exemplo, serviços disponibilizados e programas
com acesso à Internet pode participar de um ataque.
instalados. Com base nas informações coletadas é possível
associar possíveis vulnerabilidades aos serviços
Os motivos que levam os atacantes a desferir ataques na disponibilizados e aos programas instalados nos computadores
Internet são bastante diversos, variando da simples diversão ativos detectados.
até a realização de ações criminosas. Alguns exemplos são:
A varredura em redes e a exploração de vulnerabilidades
Demonstração de poder: mostrar a uma empresa que ela associadas podem ser usadas de forma:
pode ser invadida ou ter os serviços suspensos e, assim,
tentar vender serviços ou chantageá-la para que o ataque não Legítima: por pessoas devidamente autorizadas, para verificar
ocorra novamente. a segurança de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
Prestígio: vangloriar-se, perante outros atacantes, por ter
conseguido invadir computadores, tornar serviços inacessíveis Maliciosa: por atacantes, para explorar as vulnerabilidades
ou desfigurar sites considerados visados ou difíceis de serem encontradas nos serviços disponibilizados e nos programas
atacados; disputar com outros atacantes ou grupos de instalados para a execução de atividades maliciosas. Os
atacantes para revelar quem consegue realizar o maior atacantes também podem utilizar os computadores ativos
número de ataques ou ser o primeiro a conseguir atingir um detectados como potenciais alvos no processo de propagação
determinado alvo. automática de códigos maliciosos e em ataques de força bruta
(mais detalhes no Capítulo Códigos Maliciosos (Malware) e na
Motivações financeiras: coletar e utilizar informações Seção 3.5, respectivamente).
confidenciais de usuários para aplicar golpes (mais detalhes no
Capítulo Golpes na Internet). [1] Não confunda scan com scam. Scams, com "m", são
esquemas para enganar um usuário, geralmente, com
Motivações ideológicas: tornar inacessível ou invadir sites finalidade de obter vantagens financeiras (mais detalhes no
que divulguem conteúdo contrário à opinião do atacante; Capítulo Golpes na Internet). voltar
divulgar mensagens de apoio ou contrárias a uma determinada
ideologia. 3.3. Falsificação de e-mail (E-mail spoofing)

Motivações comerciais: tornar inacessível ou invadir sites e


Falsificação de e-mail, ou e-mail spoofing, é uma técnica que
computadores de empresas concorrentes, para tentar impedir consiste em alterar campos do cabeçalho de um e-mail, de
o acesso dos clientes ou comprometer a reputação destas forma a aparentar que ele foi enviado de uma determinada
empresas. origem quando, na verdade, foi enviado de outra.

Para alcançar estes objetivos os atacantes costumam usar Esta técnica é possível devido a características do protocolo
técnicas, como as descritas nas próximas seções. SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem
3.1. Exploração de vulnerabilidades enviou a mensagem), "Reply-To" (endereço de resposta da
mensagem) e "Return-Path" (endereço para onde possíveis
erros no envio da mensagem são reportados), sejam
Uma vulnerabilidade é definida como uma condição que, falsificados.
quando explorada por um atacante, pode resultar em uma
83
Ataques deste tipo são bastante usados para propagação de 3.5. Força bruta (Brute force)
códigos maliciosos, envio de spam e em golpes de phishing.
Atacantes utilizam-se de endereços de e-mail coletados de
Um ataque de força bruta, ou brute force, consiste em
computadores infectados para enviar mensagens e tentar fazer
adivinhar, por tentativa e erro, um nome de usuário e senha e,
com que os seus destinatários acreditem que elas partiram de
assim, executar processos e acessar sites, computadores e
pessoas conhecidas.
serviços em nome e com os mesmos privilégios deste usuário.

Exemplos de e-mails com campos falsificados são aqueles


Qualquer computador, equipamento de rede ou serviço que
recebidos como sendo:
seja acessível via Internet, com um nome de usuário e uma
senha, pode ser alvo de um ataque de força bruta. Dispositivos
 de alguém conhecido, solicitando que você clique em móveis, que estejam protegidos por senha, além de poderem
um link ou execute um arquivo anexo; ser atacados pela rede, também podem ser alvo deste tipo de
 do seu banco, solicitando que você siga um link ataque caso o atacante tenha acesso físico a eles.
fornecido na própria mensagem e informe dados da sua conta
bancária; Se um atacante tiver conhecimento do seu nome de usuário e
 do administrador do serviço de e-mail que você utiliza, da sua senha ele pode efetuar ações maliciosas em seu nome
solicitando informações pessoais e ameaçando bloquear a sua como, por exemplo:
conta caso você não as envie.
 trocar a sua senha, dificultando que você acesse
Você também pode já ter observado situações onde o seu novamente o site ou computador invadido;
próprio endereço de e-mail foi indevidamente utilizado. Alguns  invadir o serviço de e-mail que você utiliza e ter
indícios disto são: acesso ao conteúdo das suas mensagens e à sua lista de
contatos, além de poder enviar mensagens em seu nome;
 você recebe respostas de e-mails que você nunca  acessar a sua rede social e enviar mensagens aos
enviou; seus seguidores contendo códigos maliciosos ou alterar as
 você recebe e-mails aparentemente enviados por suas opções de privacidade;
você mesmo, sem que você tenha feito isto;  invadir o seu computador e, de acordo com as
 você recebe mensagens de devolução de e-mails que permissões do seu usuário, executar ações, como apagar
você nunca enviou, reportando erros como usuário arquivos, obter informações confidenciais e instalar códigos
desconhecido e caixa de entrada lotada (cota excedida). maliciosos.

3.4. Interceptação de tráfego (Sniffing) Mesmo que o atacante não consiga descobrir a sua senha,
você pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de força bruta, pois muitos sistemas
Interceptação de tráfego, ou sniffing, é uma técnica que bloqueiam as contas quando várias tentativas de acesso sem
consiste em inspecionar os dados trafegados em redes de sucesso são realizadas.
computadores, por meio do uso de programas específicos
chamados de sniffers. Esta técnica pode ser utilizada de forma:
Apesar dos ataques de força bruta poderem ser realizados
manualmente, na grande maioria dos casos, eles são
Legítima: por administradores de redes, para detectar realizados com o uso de ferramentas automatizadas facilmente
problemas, analisar desempenho e monitorar atividades obtidas na Internet e que permitem tornar o ataque bem mais
maliciosas relativas aos computadores ou redes por eles efetivo.
administrados.
As tentativas de adivinhação costumam ser baseadas em:
Maliciosa: por atacantes, para capturar informações sensíveis,
como senhas, números de cartão de crédito e o conteúdo de
 dicionários de diferentes idiomas e que podem ser
arquivos confidenciais que estejam trafegando por meio de facilmente obtidos na Internet;
conexões inseguras, ou seja, sem criptografia.  listas de palavras comumente usadas, como
personagens de filmes e nomes de times de futebol;
Note que as informações capturadas por esta técnica são  substituições óbvias de caracteres, como trocar "a"
armazenadas na forma como trafegam, ou seja, informações por "@" e "o" por "0"';
que trafegam criptografadas apenas serão úteis ao atacante se  sequências numéricas e de teclado, como "123456",
ele conseguir decodificá-las (mais detalhes no Capítulo "qwert" e "1qaz2wsx";
Criptografia).  informações pessoais, de conhecimento prévio do
atacante ou coletadas na Internet em redes sociais e blogs,
como nome, sobrenome, datas e números de documentos.

84
Um ataque de força bruta, dependendo de como é realizado, Uma pessoa pode voluntariamente usar ferramentas e fazer
pode resultar em um ataque de negação de serviço, devido à com que seu computador seja utilizado em ataques. A grande
sobrecarga produzida pela grande quantidade de tentativas maioria dos computadores, porém, participa dos ataques sem
realizadas em um pequeno período de tempo (mais detalhes o conhecimento de seu dono, por estar infectado e fazendo
no Capítulo Contas e senhas). parte de botnets (mais detalhes na Seção 4.3 do Capítulo
Códigos Maliciosos (Malware)).
3.6. Desfiguração de página (Defacement)
Ataques de negação de serviço podem ser realizados por
diversos meios, como:
Desfiguração de página, defacement ou pichação, é uma
técnica que consiste em alterar o conteúdo da página Web de
um site.  pelo envio de grande quantidade de requisições para
um serviço, consumindo os recursos necessários ao seu
As principais formas que um atacante, neste caso também funcionamento (processamento, número de conexões
chamado de defacer, pode utilizar para desfigurar uma página simultâneas, memória e espaço em disco, por exemplo) e
Web são: impedindo que as requisições dos demais usuários sejam
atendidas;
 pela geração de grande tráfego de dados para uma
 explorar erros da aplicação Web; rede, ocupando toda a banda disponível e tornando
 explorar vulnerabilidades do servidor de aplicação indisponível qualquer acesso a computadores ou serviços
Web; desta rede;
 explorar vulnerabilidades da linguagem de  pela exploração de vulnerabilidades existentes em
programação ou dos pacotes utilizados no desenvolvimento da programas, que podem fazer com que um determinado serviço
aplicação Web; fique inacessível.
 invadir o servidor onde a aplicação Web está
hospedada e alterar diretamente os arquivos que compõem o Nas situações onde há saturação de recursos, caso um serviço
site; não tenha sido bem dimensionado, ele pode ficar inoperante
 furtar senhas de acesso à interface Web usada para ao tentar atender as próprias solicitações legítimas. Por
administração remota. exemplo, um site de transmissão dos jogos da Copa de Mundo
pode não suportar uma grande quantidade de usuários que
Para ganhar mais visibilidade, chamar mais atenção e atingir queiram assistir aos jogos finais e parar de funcionar.
maior número de visitantes, geralmente, os atacantes alteram
a página principal do site, porém páginas internas também 3.8. Prevenção
podem ser alteradas.
O que define as chances de um ataque na Internet ser ou não
3.7. Negação de serviço (DoS e DDoS) bem sucedido é o conjunto de medidas preventivas tomadas
pelos usuários, desenvolvedores de aplicações e
Negação de serviço, ou DoS (Denial of Service), é uma técnica administradores dos computadores, serviços e equipamentos
pela qual um atacante utiliza um computador para tirar de envolvidos.
operação um serviço, um computador ou uma rede conectada
à Internet. Quando utilizada de forma coordenada e distribuída, Se cada um fizer a sua parte, muitos dos ataques realizados
ou seja, quando um conjunto de computadores é utilizado via Internet podem ser evitados ou, ao menos, minimizados.
no ataque, recebe o nome de negação de serviço distribuído,
ou DDoS (Distributed Denial of Service).
A parte que cabe a você, como usuário da Internet, é proteger
os seus dados, fazer uso dos mecanismos de proteção
O objetivo destes ataques não é invadir e nem coletar disponíveis e manter o seu computador atualizado e livre de
informações, mas sim exaurir recursos e causar códigos maliciosos. Ao fazer isto, você estará contribuindo
indisponibilidades ao alvo. Quando isto ocorre, todas as para a segurança geral da Internet, pois:
pessoas que dependem dos recursos afetados são
prejudicadas, pois ficam impossibilitadas de acessar ou
realizar as operações desejadas.  quanto menor a quantidade de computadores
vulneráveis e infectados, menor será a potência das botnets e
menos eficazes serão os ataques de negação de serviço (mais
Nos casos já registrados de ataques, os alvos ficaram detalhes na Seção 4.3, do Capítulo Códigos Maliciosos
impedidos de oferecer serviços durante o período em que eles (Malware));
ocorreram, mas, ao final, voltaram a operar normalmente, sem
 quanto mais consciente dos mecanismos de
que tivesse havido vazamento de informações ou
segurança você estiver, menores serão as chances de
comprometimento de sistemas ou computadores.
sucesso dos atacantes (mais detalhes no Capítulo
Mecanismos de segurança);

85
 quanto melhores forem as suas senhas, menores 4.1. Vírus
serão as chances de sucesso de ataques de força bruta e,
consequentemente, de suas contas serem invadidas (mais
detalhes no Capítulo Contas e senhas);
 quanto mais os usuários usarem criptografia para
proteger os dados armazenados nos computadores ou aqueles
transmitidos pela Internet, menores serão as chances de
tráfego em texto claro ser interceptado por atacantes (mais
detalhes no Capítulo Criptografia);
 quanto menor a quantidade de vulnerabilidades
existentes em seu computador, menores serão as chances de
ele ser invadido ou infectado (mais detalhes no Capítulo Vírus é um programa ou parte de um programa de
Segurança de computadores). computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e
4. Códigos maliciosos (Malware) arquivos.

Para que possa se tornar ativo e dar continuidade ao processo


de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja
executado.

O principal meio de propagação de vírus costumava ser os


Códigos maliciosos (malware) são programas especificamente disquetes. Com o tempo, porém, estas mídias caíram em
desenvolvidos para executar ações danosas e atividades desuso e começaram a surgir novas maneiras, como o envio
maliciosas em um computador. Algumas das diversas formas de e-mail. Atualmente, as mídias removíveis tornaram-se
como os códigos maliciosos podem infectar ou comprometer novamente o principal meio de propagação, não mais por
um computador são: disquetes, mas, principalmente, pelo uso de pen-drives.

 pela exploração de vulnerabilidades existentes nos Há diferentes tipos de vírus. Alguns procuram permanecer
programas instalados; ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que
 pela auto-execução de mídias removíveis infectadas,
permanecem inativos durante certos períodos, entrando em
como pen-drives;
atividade apenas em datas específicas. Alguns dos tipos de
 pelo acesso a páginas Web maliciosas, utilizando vírus mais comuns são:
navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o
Vírus propagado por e-mail: recebido como um arquivo
computador, incluem arquivos contendo códigos maliciosos;
 pela execução de arquivos previamente infectados, anexo a um e-mail cujo conteúdo tenta induzir o usuário a
obtidos em anexos de mensagens eletrônicas, via mídias clicar sobre este arquivo, fazendo com que seja executado.
removíveis, em páginas Web ou diretamente de outros Quando entra em ação, infecta arquivos e programas e envia
computadores (através do compartilhamento de recursos). cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.
Uma vez instalados, os códigos maliciosos passam a ter
acesso aos dados armazenados no computador e podem Vírus de script: escrito em linguagem de script, como
executar ações em nome dos usuários, de acordo com as VBScript e JavaScript, e recebido ao acessar uma página Web
permissões de cada usuário. ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser
Os principais motivos que levam um atacante a desenvolver e automaticamente executado, dependendo da configuração do
a propagar códigos maliciosos são a obtenção de vantagens navegador Web e do programa leitor de e-mails do usuário.
financeiras, a coleta de informações confidenciais, o desejo de
autopromoção e o vandalismo. Além disto, os códigos Vírus de macro: tipo específico de vírus de script, escrito em
maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a linguagem de macro, que tenta infectar arquivos manipulados
disseminação de spam (mais detalhes nos Capítulos Golpes por aplicativos que utilizam esta linguagem como, por exemplo,
na Internet, Ataques na Internet e Spam, respectivamente). os que compõe o Microsoft Office (Excel, Word e PowerPoint,
entre outros).
Os principais tipos de códigos maliciosos existentes são
apresentados nas próximas seções.

86
Vírus de telefone celular: vírus que se propaga de celular o como parte da exploração de
para celular por meio da tecnologia bluetooth ou de vulnerabilidades existentes em programas instalados no
mensagens MMS (Multimedia Message Service). A infecção computador alvo;
ocorre quando um usuário permite o recebimento de um
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
arquivo infectado e o executa. Após infectar o celular, o vírus o via programas de troca de mensagens
pode destruir ou sobrescrever arquivos, remover ou transmitir instantâneas;
contatos da agenda, efetuar ligações telefônicas e drenar a o incluídas em pastas compartilhadas em
carga da bateria, além de tentar se propagar para outros redes locais ou do tipo P2P (Peer to Peer).
celulares. c. Ativação das cópias: após realizado o envio da
cópia, o worm necessita ser executado para que a infecção
4.2. Worm ocorra, o que pode acontecer de uma ou mais das seguintes
maneiras:
o imediatamente após ter sido transmitido,
pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento
da cópia;
o diretamente pelo usuário, pela execução de
uma das cópias enviadas ao seu computador;
o pela realização de uma ação específica do
usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
d. Reinício do processo: após o alvo ser infectado, o
Worm é um programa capaz de se propagar automaticamente processo de propagação e infecção recomeça, sendo que, a
pelas redes, enviando cópias de si mesmo de computador para partir de agora, o computador que antes era o alvo passa a
computador. ser também o computador originador dos ataques.

Diferente do vírus, o worm não se propaga por meio da 4.3. Bot e botnet
inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em
programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos


recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar
o desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da Bot é um programa que dispõe de mecanismos de
seguinte maneira: comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
a. Identificação dos computadores alvos: após propagação similar ao do worm, ou seja, é capaz de se
infectar um computador, o worm tenta se propagar e propagar automaticamente, explorando vulnerabilidades
continuar o processo de infecção. Para isto, necessita existentes em programas instalados em computadores.
identificar os computadores alvos para os quais tentará se
copiar, o que pode ser feito de uma ou mais das seguintes A comunicação entre o invasor e o computador infectado pelo
maneiras: bot pode ocorrer via canais de IRC, servidores Web e redes do
o efetuar varredura na rede e identificar tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
computadores ativos; enviar instruções para que ações maliciosas sejam
o aguardar que outros computadores contatem executadas, como desferir ataques, furtar dados do
o computador infectado; computador infectado e enviar spam.
o utilizar listas, predefinidas ou obtidas na
Internet, contendo a identificação dos alvos;
o utilizar informações contidas no computador
infectado, como arquivos de configuração e listas de
endereços de e-mail.
b. Envio das cópias: após identificar os alvos, o worm
efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:

87
b. os zumbis ficam então à disposição do atacante,
agora seu controlador, à espera dos comandos a serem
executados;
c. quando o controlador deseja que uma ação seja
realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;
d. os zumbis executam então os comandos recebidos,
durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à
espera dos próximos comandos a serem executados.
Um computador infectado por um bot costuma ser chamado de
zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também 4.4. Spyware
pode ser chamado de spam zombie quando o bot instalado o
transforma em um servidor de e-mails e o utiliza para o envio
de spam.

Spyware é um programa projetado para monitorar as


atividades de um sistema e enviar as informações coletadas
para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa,


dependendo de como é instalado, das ações realizadas, do
tipo de informação monitorada e do uso que é feito por quem
recebe as informações coletadas. Pode ser considerado de
uso:

Legítimo: quando instalado em um computador pessoal, pelo


próprio dono ou com consentimento deste, com o objetivo de
Botnet é uma rede formada por centenas ou milhares de verificar se outras pessoas o estão utilizando de modo abusivo
computadores zumbis e que permite potencializar as ações ou não autorizado.
danosas executadas pelos bots.
Malicioso: quando executa ações que podem comprometer a
Quanto mais zumbis participarem da botnet mais potente ela privacidade do usuário e a segurança do computador, como
será. O atacante que a controlar, além de usá-la para seus monitorar e capturar informações referentes à navegação do
próprios ataques, também pode alugá-la para outras pessoas usuário ou inseridas em outros programas (por exemplo, conta
ou grupos que desejem que uma ação maliciosa específica de usuário e senha).
seja executada.

Alguns tipos específicos de programas spyware são:


Algumas das ações maliciosas que costumam ser executadas
por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o


funcionamento básico de uma botnet:

a. Um atacante propaga um tipo específico de bot na


esperança de infectar e conseguir a maior quantidade possível
de zumbis; Keylogger: capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador. Sua ativação, em
88
muitos casos, é condicionada a uma ação prévia do usuário, que exploram vulnerabilidades existentes nos programas
como o acesso a um site específico de comércio eletrônico ou instalados no computador para invadi-lo.
de Internet Banking.
Após incluído, o backdoor é usado para assegurar o acesso
futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer
novamente aos métodos utilizados na realização da invasão ou
infecção e, na maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na


disponibilização de um novo serviço ou na substituição de um
determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto.
Programas de administração remota, como BackOrifice,
Screenlogger: similar ao keylogger, capaz de armazenar a NetBus, SubSeven, VNC e Radmin, se mal configurados ou
posição do cursor e a tela apresentada no monitor, nos utilizados sem o consentimento do usuário, também podem ser
momentos em que o mouse é clicado, ou a região que classificados como backdoors.
circunda a posição onde o mouse é clicado. É bastante
utilizado por atacantes para capturar as teclas digitadas pelos Há casos de backdoors incluídos propositalmente por
usuários em teclados virtuais, disponíveis principalmente em fabricantes de programas, sob alegação de necessidades
sites de Internet Banking. administrativas. Esses casos constituem uma séria ameaça à
segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a
privacidade do usuário, também podem ser usados por
invasores para acessarem remotamente o computador.

4.6. Cavalo de troia (Trojan)

Adware: projetado especificamente para apresentar


propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma de patrocínio
ou retorno financeiro para quem desenvolve programas livres
ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são
direcionadas, de acordo com a navegação do usuário e sem Cavalo de troia1, trojan ou trojan-horse, é um programa que,
que este saiba que tal monitoramento está sendo feito. além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
4.5. Backdoor
Exemplos de trojans são programas que você recebe ou obtém
de sites na Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente, consistem de um único
arquivo e necessitam ser explicitamente executados para que
sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após


invadirem um computador, alteram programas já existentes
para que, além de continuarem a desempenhar as funções
originais, também executem ações maliciosas.
Backdoor é um programa que permite o retorno de um invasor
a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim. Há diferentes tipos de trojans, classificados2 de acordo com as
ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes,
89
Trojan Downloader: instala outros códigos maliciosos, obtidos Rootkit3 é um conjunto de programas e técnicas que permite
de sites na Internet. esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido.
Trojan Dropper: instala outros códigos maliciosos, embutidos
no próprio código do trojan. O conjunto de programas e técnicas fornecido pelos rootkits
pode ser usado para:
Trojan Backdoor: inclui backdoors, possibilitando o acesso
remoto do atacante ao computador.  remover evidências em arquivos de logs (mais
detalhes na Seção 7.6 do Capítulo Mecanismos de
Trojan DoS: instala ferramentas de negação de serviço e as segurança);
utiliza para desferir ataques.  instalar outros códigos maliciosos, como backdoors,
para assegurar o acesso futuro ao computador infectado;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata  esconder atividades e informações, como arquivos,
o disco rígido e pode deixar o computador fora de operação. diretórios, processos, chaves de registro, conexões de rede,
etc;
Trojan Clicker: redireciona a navegação do usuário para sites  mapear potenciais vulnerabilidades em outros
específicos, com o objetivo de aumentar a quantidade de computadores, por meio de varreduras na rede;
acessos a estes sites ou apresentar propagandas.  capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de tráfego.
Trojan Proxy: instala um servidor de proxy, possibilitando que
o computador seja utilizado para navegação anônima e para É muito importante ressaltar que o nome rootkit não indica que
envio de spam. os programas e as técnicas que o compõe são usadas para
obter acesso privilegiado a um computador, mas sim para
Trojan Spy: instala programas spyware e os utiliza para mantê-lo.
coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante. Rootkits inicialmente eram usados por atacantes que, após
invadirem um computador, os instalavam para manter o
Trojan Banker ou Bancos: coleta dados bancários do acesso privilegiado, sem precisar recorrer novamente aos
métodos utilizados na invasão, e para esconder suas
usuário, através da instalação de programas spyware que são
atividades do responsável e/ou dos usuários do computador.
ativados quando sites de Internet Banking são acessados. É Apesar de ainda serem bastante usados por atacantes, os
similar ao Trojan Spy porém com objetivos mais específicos. rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma serem detectados pelo usuário e nem por mecanismos de
grande estátua, utilizada como instrumento de guerra pelos proteção.
gregos para obter acesso à cidade de Troia. A estátua do
cavalo foi recheada com soldados que, durante a noite, Há casos de rootkits instalados propositalmente por empresas
abriram os portões da cidade possibilitando a entrada dos distribuidoras de CDs de música, sob a alegação de
gregos e a dominação de Troia. voltar necessidade de proteção aos direitos autorais de suas obras.
A instalação nestes casos costumava ocorrer de forma
[2] Esta classificação baseia-se em coletânea feita sobre os
automática, no momento em que um dos CDs distribuídos
nomes mais comumente usados pelos programas antimalware. contendo o código malicioso era inserido e executado. É
voltar importante ressaltar que estes casos constituem uma séria
ameaça à segurança do computador, pois os rootkits
4.7. Rootkit instalados, além de comprometerem a privacidade do usuário,
também podem ser reconfigurados e utilizados para esconder
a presença e os arquivos inseridos por atacantes ou por outros
códigos maliciosos.

[3] O termo rootkit origina-se da junção das palavras "root"


(que corresponde à conta de superusuário ou administrador do
computador em sistemas Unix) e "kit" (que corresponde ao
conjunto de programas usados para manter os privilégios de
acesso desta conta). voltar

90
4.8. Prevenção 4.9. Resumo comparativo

Para manter o seu computador livre da ação dos códigos Cada tipo de código malicioso possui características próprias
maliciosos existe um conjunto de medidas preventivas que que o define e o diferencia dos demais tipos, como forma de
você precisa adotar. Essas medidas incluem manter os obtenção, forma de instalação, meios usados para propagação
programas instalados com as versões mais recentes e com e ações maliciosas mais comuns executadas nos
todas as atualizações disponíveis aplicadas e usar computadores infectados. Para facilitar a classificação e a
mecanismos de segurança, como antimalware e firewall conceituação, a Tabela 4.1 apresenta um resumo comparativo
pessoal. das características de cada tipo.

Além disso, há alguns cuidados que você e todos que usam o É importante ressaltar, entretanto, que definir e identificar
seu computador devem tomar sempre que forem manipular essas características têm se tornado tarefas cada vez mais
arquivos. Novos códigos maliciosos podem surgir, a difíceis, devido às diferentes classificações existentes e ao
velocidades nem sempre acompanhadas pela capacidade de surgimento de variantes que mesclam características dos
atualização dos mecanismos de segurança. demais códigos. Desta forma, o resumo apresentado na tabela
não é definitivo e baseia-se nas definições apresentadas nesta
Informações sobre os principais mecanismos de segurança Cartilha.
que você deve utilizar são apresentados no Capítulo
Mecanismos de segurança. Outros cuidados que você deve
tomar para manter seu computador seguro são apresentados
no Capítulo Segurança de computadores.

Códigos Maliciosos
Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebido por e-mail ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔
Como ocorre a instalação:
Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔
Via execução de outro código malicioso ✔ ✔
Exploração de vulnerabilidades ✔ ✔ ✔ ✔
Como se propaga:
Insere cópia de si próprio em arquivos ✔
Envia cópia de si próprio automaticamente
✔ ✔
pela rede
91
Envia cópia de si próprio automaticamente
✔ ✔
por e-mail
Não se propaga ✔ ✔ ✔ ✔
Ações maliciosas mais comuns:
Altera e/ou remove arquivos ✔ ✔ ✔
Consome grande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spam e phishing ✔
Desfere ataques na Internet ✔ ✔
Procura se manter escondido ✔ ✔ ✔ ✔
Tabela 4.1: Resumo comparativo entre os códigos maliciosos.

5. Spam pelo aumento desenfreado do volume de mensagens na rede,


como pela natureza e pelos objetivos destas mensagens.

Spams estão diretamente associados a ataques à segurança da


Internet e do usuário, sendo um dos grandes responsáveis pela
propagação de códigos maliciosos, disseminação de golpes e
Spam1 é o termo usado para se referir aos e-mails não
venda ilegal de produtos.
solicitados, que geralmente são enviados para um grande
Algumas das formas como você pode ser afetado pelos
número de pessoas. Quando este tipo de mensagem possui
problemas causados pelos spams são:
conteúdo exclusivamente comercial também é referenciado
Perda de mensagens importantes: devido ao grande volume
como UCE (Unsolicited Commercial E-mail).
de spam recebido, você corre o risco de não ler mensagens
O spam em alguns pontos se assemelha a outras formas de
importantes, lê-las com atraso ou apagá-las por engano.
propaganda, como a carta colocada na caixa de correio, o
Conteúdo impróprio ou ofensivo: como grande parte dos
panfleto recebido na esquina e a ligação telefônica ofertando
spams são enviados para conjuntos aleatórios de endereços de
produtos. Porém, o que o difere é justamente o que o torna tão
e-mail, é bastante provável que você receba mensagens cujo
atraente e motivante para quem o envia (spammer): ao passo
conteúdo considere impróprio ou ofensivo.
que nas demais formas o remetente precisa fazer algum tipo de
Gasto desnecessário de tempo: para cada spam recebido, é
investimento, o spammer necessita investir muito pouco, ou até
necessário que você gaste um tempo para lê-lo, identificá-lo e
mesmo nada, para alcançar os mesmos objetivos e em uma
removê-lo da sua caixa postal, o que pode resultar em gasto
escala muito maior.
desnecessário de tempo e em perda de produtividade.
Desde o primeiro spam registrado e batizado como tal, em 1994,
Não recebimento de e-mails: caso o número de spams
essa prática tem evoluído, acompanhando o desenvolvimento
recebidos seja grande e você utilize um serviço de e-mail que
da Internet e de novas aplicações e tecnologias. Atualmente, o
limite o tamanho de caixa postal, você corre o risco de lotar a
envio de spam é uma prática que causa preocupação, tanto
92
sua área de e-mail e, até que consiga liberar espaço, ficará
impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de
filtragem com regras antispam ineficientes, você corre o risco de
ter mensagens legítimas classificadas como spam e que, de
acordo com as suas configurações, podem ser apagadas,
movidas para quarentena ou redirecionadas para outras pastas
de e-mail.

Após efetuarem a coleta, os spammers procuram confirmar a


existência dos endereços de e-mail e, para isto, costumam se
utilizar de artifícios, como:
 enviar mensagens para os endereços coletados e, com
base nas respostas recebidas dos servidores de e-mail,
identificar quais endereços são válidos e quais não são;
 incluir no spam um suposto mecanismo para a
remoção da lista de e-mails, como um link ou um endereço de e-
mail (quando o usuário solicita a remoção, na verdade está
confirmando para o spammer que aquele endereço de e-mail é
válido e realmente utilizado);
 incluir no spam uma imagem do tipo Web bug,
projetada para monitorar o acesso a uma página Web ou e-mail
Independente do tipo de acesso à Internet usado, é o (quando o usuário abre o spam, o Web bug é acessado e o
destinatário do spam quem paga pelo envio da mensagem. Os spammer recebe a confirmação que aquele endereço de e-mail
provedores, para tentar minimizar os problemas, provisionam é válido).
mais recursos computacionais e os custos derivados acabam [1] Para mais detalhes acesse o site Antispam.br,
sendo transferidos e incorporados ao valor mensal que os http://www.antispam.br/, mantido pelo Comitê Gestor da Internet
usuários pagam. no Brasil (CGI.br), que constitui uma fonte de referência sobre o
Alguns dos problemas relacionados a spam que provedores e spam e tem o compromisso de informar usuários e
empresas costumam enfrentar são: administradores de redes sobre as implicações destas
Impacto na banda: o volume de tráfego gerado pelos spams mensagens e as formas de proteção e de combate existentes.
faz com que seja necessário aumentar a capacidade dos links voltar
de conexão com a Internet. 5.1. Prevenção
Má utilização dos servidores: boa parte dos recursos dos
servidores de e-mail, como tempo de processamento e espaço
em disco, são consumidos no tratamento de mensagens não
solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha
usuários envolvidos em casos de envio de spam pode ter a rede
incluída em listas de bloqueio, o que pode prejudicar o envio de
e-mails por parte dos demais usuários e resultar em perda de
clientes.
Investimento extra em recursos: os problemas gerados pelos
spams fazem com que seja necessário aumentar os
investimentos, para a aquisição de equipamentos e sistemas de
filtragem e para a contratação de mais técnicos especializados
na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços
de e-mail, desde a compra de bancos de dados até a produção É muito importante que você saiba como identificar os spams,
de suas próprias listas, geradas a partir de: para poder detectá-los mais facilmente e agir adequadamente.
Ataques de dicionário: consistem em formar endereços de e- As principais características2 dos spams são:
mail a partir de listas de nomes de pessoas, de palavras Apresentam cabeçalho suspeito: o cabeçalho do e-mail
presentes em dicionários e/ou da combinação de caracteres aparece incompleto, por exemplo, os campos de remetente e/ou
alfanuméricos. destinatário aparecem vazios ou com apelidos/nomes genéricos,
Códigos maliciosos: muitos códigos maliciosos são projetados como "amigo@" e "suporte@".
para varrer o computador infectado em busca de endereços de Apresentam no campo Assunto (Subject) palavras com
e-mail que, posteriormente, são repassados para os spammers. grafia errada ou suspeita: a maioria dos filtros antispam utiliza
Harvesting: consiste em coletar endereços de e-mail por meio o conteúdo deste campo para barrar e-mails com assuntos
de varreduras em páginas Web e arquivos de listas de considerados suspeitos. No entanto, os spammers adaptam-se
discussão, entre outros. Para tentar combater esta técnica, e tentam enganar os filtros colocando neste campo conteúdos
muitas páginas Web e listas de discussão apresentam os enganosos, como ``vi@gra'' (em vez de "viagra").
endereços de forma ofuscada (por exemplo, substituindo o "@" Apresentam no campo Assunto textos alarmantes ou
por "(at)" e os pontos pela palavra "dot"). Infelizmente, tais vagos: na tentativa de confundir os filtros antispam e de atrair a
substituições são previstas por vários dos programas que atenção dos usuários, os spammers costumam colocar textos
implementam esta técnica. alarmantes, atraentes ou vagos demais, como "Sua senha está
inválida", "A informação que você pediu" e "Parabéns".
93
Oferecem opção de remoção da lista de divulgação: alguns 6. Outros riscos
spams tentam justificar o abuso, alegando que é possível sair da
lista de divulgação, clicando no endereço anexo ao e-mail. Este
artifício, porém, além de não retirar o seu endereço de e-mail da
lista, também serve para validar que ele realmente existe e que
é lido por alguém.
Prometem que serão enviados "uma única vez": ao alegarem
isto, sugerem que não é necessário que você tome alguma ação
para impedir que a mensagem seja novamente enviada.
Baseiam-se em leis e regulamentações inexistentes: muitos
spams tentam embasar o envio em leis e regulamentações
brasileiras referentes à prática de spam que, até o momento de
escrita desta Cartilha, não existem.
Alguns cuidados que você deve tomar para tentar reduzir a
quantidade de spams recebidos são:
 procure filtrar as mensagens indesejadas, por meio de
programas instalados em servidores ou em seu computador e
de sistemas integrados a Webmails e leitores de e-mails. É
interessante consultar o seu provedor de e-mail, ou o
administrador de sua rede, para verificar os recursos existentes Atualmente, devido à grande quantidade de serviços
e como usá-los; disponíveis, a maioria das ações dos usuários na Internet são
 alguns Webmails usam filtros baseados em "tira-teima", executadas pelo acesso a páginas Web, seja pelo uso de
onde é exigido do remetente a confirmação do envio (após navegadores ou de programas leitores de e-mails com
confirmá-la, ele é incluído em uma lista de remetentes capacidade de processar mensagens em formato HTML.
autorizados e, a partir daí, pode enviar e-mails livremente). Ao Para atender a grande demanda, incorporar maior
usar esses sistemas, procure autorizar previamente os funcionalidade e melhorar a aparência das páginas Web, novos
remetentes desejáveis, incluindo fóruns e listas de discussão, recursos de navegação foram desenvolvidos e novos serviços
pois nem todos confirmam o envio e, assim, você pode deixar foram disponibilizados. Estes novos recursos e serviços,
de receber mensagens importantes; infelizmente, não passaram despercebidos por pessoas mal-
 muitos filtros colocam as mensagens classificadas intencionadas, que viram neles novas possibilidades para
como spam em quarentena. É importante que você, de tempos coletar informações e aplicar golpes. Alguns destes recursos e
em tempos, verifique esta pasta, pois podem acontecer casos serviços, os riscos que representam e os cuidados que você
de falsos positivos e mensagens legítimas virem a ser deve tomar ao utilizá-los são apresentados nas Seções 6.1, 6.2,
classificadas como spam. Caso você, mesmo usando filtros, 6.3, 6.4, 6.5 e 6.6.
receba um spam, deve classificá-lo como tal, pois estará Além disto, a grande quantidade de computadores conectados à
ajudando a treinar o filtro; rede propiciou e facilitou o compartilhamento de recursos entre
 seja cuidadoso ao fornecer seu endereço de e-mail. os usuários, seja por meio de programas específicos ou pelo
Existem situações onde não há motivo para que o seu e-mail uso de opções oferecidas pelos próprios sistemas operacionais.
Assim como no caso dos recursos e serviços Web, o
seja fornecido. Ao preencher um cadastro, por exemplo, pense
se é realmente necessário fornecer o seu e-mail e se você compartilhamento de recursos também pode representar riscos
deseja receber mensagens deste local; e necessitar de alguns cuidados especiais, que são
apresentados nas Seções 6.7 e 6.8.
 fique atento a opções pré-selecionadas. Em alguns 6.1. Cookies
formulários ou cadastros preenchidos pela Internet, existe a Cookies são pequenos arquivos que são gravados em seu
pergunta se você quer receber e-mails, por exemplo, sobre computador quando você acessa sites na Internet e que são
promoções e lançamentos de produtos, cuja resposta já vem reenviados a estes mesmos sites quando novamente visitados.
marcada como afirmativa. Fique atento a esta questão e São usados para manter informações sobre você, como carrinho
desmarque-a, caso não deseje receber este tipo de mensagem; de compras, lista de produtos e preferências de navegação.
 não siga links recebidos em spams e não responda Um cookie pode ser temporário (de sessão), quando é apagado
mensagens deste tipo (estas ações podem servir para confirmar no momento em que o navegador Web ou programa leitor de e-
que seu e-mail é válido); mail é fechado, ou permanente (persistente), quando fica
 desabilite a abertura de imagens em e-mails HTML (o gravado no computador até expirar ou ser apagado. Também
fato de uma imagem ser acessada pode servir para confirmar pode ser primário (first-party), quando definido pelo domínio do
que a mensagem foi lida); site visitado, ou de terceiros (third-party), quando pertencente a
 crie contas de e-mail secundárias e forneça-as em outro domínio (geralmente relacionado a anúncios ou imagens
locais onde as chances de receber spam são grandes, como ao incorporados à página que está sendo visitada).
preencher cadastros em lojas e em listas de discussão; Alguns dos riscos relacionados ao uso de cookies são:
 utilize as opções de privacidade das redes sociais Compartilhamento de informações: as informações coletadas
(algumas redes permitem esconder o seu endereço de e-mail ou pelos cookies podem ser indevidamente compartilhadas com
restringir as pessoas que terão acesso a ele); outros sites e afetar a sua privacidade. Não é incomum, por
 respeite o endereço de e-mail de outras pessoas. Use exemplo, acessar pela primeira vez um site de música e
a opção de "Bcc:" ao enviar e-mail para grandes quantidades de observar que as ofertas de CDs para o seu gênero musical
pessoas. Ao encaminhar mensagens, apague a lista de antigos preferido já estão disponíveis, sem que você tenha feito
destinatários, pois mensagens reencaminhadas podem servir qualquer tipo de escolha.
como fonte de coleta para spammers
94
Exploração de vulnerabilidades: quando você acessa uma Programas e applets Java: normalmente os navegadores
página Web, o seu navegador disponibiliza uma série de contêm módulos específicos para processar programas Java
informações sobre o seu computador, como hardware, sistema que, apesar de possuírem mecanismos de segurança, podem
operacional e programas instalados. Os cookies podem ser conter falhas de implementação e permitir que um programa
utilizados para manter referências contendo estas informações e Java hostil viole a segurança do computador.
usá-las para explorar possíveis vulnerabilidades em seu JavaScripts: assim como outros scripts Web, podem ser
computador. usados para causar violações de segurança em computadores.
Autenticação automática: ao usar opções como "Lembre-se Um exemplo de ataque envolvendo JavaScript consiste em
de mim" e "Continuar conectado" nos sites visitados, redirecionar usuários de um site legítimo para um site falso, para
informações sobre a sua conta de usuário são gravadas em que instalem códigos maliciosos ou forneçam informações
cookies e usadas em autenticações futuras. Esta prática pode pessoais.
ser arriscada quando usada em computadores infectados ou de Componentes (ou controles) ActiveX: o navegador Web, pelo
terceiros, pois os cookies podem ser coletados e permitirem que esquema de certificados digitais, verifica a procedência de um
outras pessoas se autentiquem como você. componente ActiveX antes de recebê-lo. Ao aceitar o certificado,
Coleta de informações pessoais: dados preenchidos por você o componente é executado e pode efetuar qualquer tipo de
em formulários Web também podem ser gravados em cookies, ação, desde enviar um arquivo pela Internet até instalar
coletados por atacantes ou códigos maliciosos e indevidamente programas (que podem ter fins maliciosos) em seu computador
acessados, caso não estejam criptografados. (mais detalhes sobre certificados digitais são apresentados na
Coleta de hábitos de navegação: quando você acessa Seção 9.4 do Capítulo Criptografia).
diferentes sites onde são usados cookies de terceiros, Prevenção:
pertencentes a uma mesma empresa de publicidade, é possível Assim como no caso de cookies, não é indicado bloquear
a esta empresa determinar seus hábitos de navegação e, assim, totalmente a execução dos códigos móveis, pois isto pode afetar
comprometer a sua privacidade. o acesso a determinados sites e serviços. Para se prevenir dos
Prevenção: riscos, mas sem comprometer a sua navegação, há algumas
Não é indicado bloquear totalmente o recebimento de cookies, dicas que você deve seguir, como:
pois isto pode impedir o uso adequado ou até mesmo o acesso  permita a execução de programas Java e de
a determinados sites e serviços. Para se prevenir dos riscos, JavaScripts mas assegure-se de utilizar complementos, como
mas sem comprometer a sua navegação, há algumas dicas que por exemplo o NoScript (disponível para alguns navegadores),
você deve seguir, como: para liberar gradualmente a execução, conforme necessário e
 ao usar um navegador Web baseado em níveis de apenas em sites confiáveis;
permissão, como o Internet Explorer, procure não selecionar  permita que componentes ActiveX sejam executados
níveis de permissão inferiores a "médio"; em seu computador apenas quando vierem de sites conhecidos
 em outros navegadores ou programas leitores de e- e confiáveis;
mail, configure para que, por padrão, os sites não possam  seja cuidadoso ao permitir a instalação de
definir cookies e crie listas de exceções, cadastrando sites componentes não assinados (mais detalhes na Seção 9.3 do
considerados confiáveis e onde o uso de cookies é realmente Capítulo Criptografia).
necessário, como Webmails e de Internet Banking e comércio 6.3. Janelas de pop-up
eletrônico; Janelas de pop-up são aquelas que aparecem automaticamente
 caso você, mesmo ciente dos riscos, decida permitir e sem permissão, sobrepondo a janela do navegador Web, após
que por padrão os sites possam definir cookies, procure criar você acessar um site. Alguns riscos que podem representar são:
uma lista de exceções e nela cadastre os sites que deseja  apresentar mensagens indesejadas, contendo
bloquear; propagandas ou conteúdo impróprio;
 configure para que os cookies sejam apagados assim  apresentar links, que podem redirecionar a navegação
que o navegador for fechado; para uma página falsa ou induzi-lo a instalar códigos maliciosos.
 configure para não aceitar cookies de terceiros (ao Prevenção:
fazer isto, a sua navegação não deverá ser prejudicada, pois  configure seu navegador Web para, por padrão,
apenas conteúdos relacionados a publicidade serão bloquear janelas de pop-up;
bloqueados);  crie uma lista de exceções, contendo apenas sites
 utilize opções de navegar anonimamente, quando usar conhecidos e confiáveis e onde forem realmente necessárias.
computadores de terceiros (ao fazer isto, informações sobre a 6.4. Plug-ins, complementos e extensões
sua navegação, incluindo cookies, não serão gravadas). Plug-ins, complementos e extensões são programas geralmente
Veja que, quando você altera uma configuração de privacidade desenvolvidos por terceiros e que você pode instalar em seu
ela é aplicada aos novos cookies, mas não aos que já estão navegador Web ou leitor de e-mails para prover funcionalidades
gravados em seu computador. Assim, ao fazer isto, é importante extras.
que você remova os cookies já gravados para garantir que a Esses programas, na maioria das vezes, são disponibilizados
nova configuração seja aplicada a todos. em repositórios, onde podem ser baixados livremente ou
6.2. Códigos móveis comprados. Alguns repositórios efetuam controle rígido sobre os
Códigos móveis são utilizados por desenvolvedores para programas antes de disponibilizá-los, outros utilizam
incorporar maior funcionalidade e melhorar a aparência de classificações referentes ao tipo de revisão, enquanto outros
páginas Web. Embora sejam bastante úteis, podem representar não efetuam nenhum tipo de controle.
riscos quando mal-implementados ou usados por pessoas mal- Apesar de grande parte destes programas serem confiáveis, há
intencionadas. a chance de existir programas especificamente criados para
Alguns tipos de códigos móveis e os riscos que podem executar atividades maliciosas ou que, devido a erros de
representar são:

95
implementação, possam executar ações danosas em seu seja cuidadoso ao clicar em banners de propaganda
computador. (caso o anúncio lhe interesse, procure ir diretamente para a
Prevenção: página do fabricante);
 assegure-se de ter mecanismos de segurança mantenha o seu computador protegido, com as versões
instalados e atualizados, antes de instalar programas mais recentes e com todas as atualizações aplicadas (mais
desenvolvidos por terceiros (mais detalhes no Capítulo detalhes no Capítulo Segurança de computadores);
Mecanismos de segurança);  utilize e mantenha atualizados mecanismos de
 mantenha os programas instalados sempre atualizados segurança, como antimalware e firewall pessoal (mais detalhes
(mais detalhes no Capítulo Segurança de computadores); no Capítulo Mecanismos de segurança);
 procure obter arquivos apenas de fontes confiáveis;  seja cuidadoso ao configurar as opções de privacidade
 utilize programas com grande quantidade de usuários em seu navegador Web (mais detalhes no Capítulo
(considerados populares) e que tenham sido bem avaliados. Privacidade).
Muitos repositórios possuem sistema de classificação, baseado [1] Malvertising é uma palavra em inglês originada da junção de
em quantidade de estrelas, concedidas de acordo com as "malicious" (malicioso) e "advertsing" (propaganda). voltar
avaliações recebidas. Selecione aqueles com mais estrelas; 6.7. Programas de distribuição de arquivos (P2P)
 veja comentários de outros usuários sobre o programa, Programas de distribuição de arquivos, ou P2P, são aqueles
antes de instalá-lo (muitos sites disponibilizam listas de que permitem que os usuários compartilhem arquivos entre si.
programas mais usados e mais recomendados); Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns
 verifique se as permissões necessárias para a riscos relacionados ao uso destes programas são:
instalação e execução são coerentes, ou seja, um programa de Acesso indevido: caso esteja mal configurado ou possua
jogos não necessariamente precisa ter acesso aos seus dados vulnerabilidades o programa de distribuição de arquivos pode
pessoais; permitir o acesso indevido a diretórios e arquivos (além dos
compartilhados).
 seja cuidadoso ao instalar programas que ainda
Obtenção de arquivos maliciosos: os arquivos distribuídos
estejam em processo de revisão;
podem conter códigos maliciosos e assim, infectar seu
 denuncie aos responsáveis pelo repositório caso computador ou permitir que ele seja invadido.
identifique programas maliciosos. Violação de direitos autorais: a distribuição não autorizada de
6.5. Links patrocinados arquivos de música, filmes, textos ou programas protegidos pela
Um anunciante que queira fazer propaganda de um produto ou lei de direitos autorais constitui a violação desta lei.
site paga para o site de busca apresentar o link em destaque Prevenção:
quando palavras específicas são pesquisadas. Quando você
clica em um link patrocinado, o site de busca recebe do
 mantenha seu programa de distribuição de arquivos
sempre atualizado e bem configurado;
anunciante um valor previamente combinado.
O anunciante geralmente possui uma página Web - com acesso certifique-se de ter um antimalware instalado e
via conta de usuário e senha - para interagir com o site de atualizado e o utilize para verificar qualquer arquivo obtido (mais
busca, alterar configurações, verificar acessos e fazer detalhes no Capítulo Mecanismos de segurança);
pagamentos. Este tipo de conta é bastante visado por mantenha o seu computador protegido, com as versões
atacantes, com o intuito de criar redirecionamentos para páginas mais recentes e com todas as atualizações aplicadas (mais
de phishing ou contendo códigos maliciosos e representa o detalhes no Capítulo Segurança de computadores);
principal risco relacionado a links patrocinados.  certifique-se que os arquivos obtidos ou distribuídos
Prevenção: são livres, ou seja, não violam as leis de direitos autorais.
 não use sites de busca para acessar todo e qualquer 6.8. Compartilhamento de recursos
tipo de site. Por exemplo: você não precisa pesquisar para Alguns sistemas operacionais permitem que você compartilhe
saber qual é o site do seu banco, já que geralmente o endereço com outros usuários recursos do seu computador, como
é bem conhecido. diretórios, discos, e impressoras. Ao fazer isto, você pode estar
6.6. Banners de propaganda permitindo:
A Internet não trouxe novas oportunidades de negócio apenas o acesso não autorizado a recursos ou informações
para anunciantes e sites de busca. Usuários, de forma geral, sensíveis;
podem obter rendimentos extras alugando espaço em suas que seus recursos sejam usados por atacantes caso
páginas para serviços de publicidade. não sejam definidas senhas para controle de acesso ou sejam
Caso tenha uma página Web, você pode disponibilizar um usadas senhas facilmente descobertas.
espaço nela para que o serviço de publicidade apresente Por outro lado, assim como você pode compartilhar recursos do
banners de seus clientes. Quanto mais a sua página é acessada seu computador, você também pode acessar recursos que
e quanto mais cliques são feitos nos banners por intermédio foram compartilhados por outros. Ao usar estes recursos, você
dela, mais você pode vir a ser remunerado. pode estar se arriscando a abrir arquivos ou a executar
Infelizmente pessoas mal-intencionadas também viram no uso programas que contenham códigos maliciosos.
destes serviços novas oportunidades para aplicar golpes, Prevenção:
denominados malvertising1. Este tipo de golpe consiste em criar estabeleça senhas para os compartilhamentos;
anúncios maliciosos e, por meio de serviços de publicidade,
 estabeleça permissões de acesso adequadas, evitando
apresentá-los em diversas páginas Web. Geralmente, o serviço
que usuários do compartilhamento tenham mais acessos que o
de publicidade é induzido a acreditar que se trata de um anúncio
necessário;
legítimo e, ao aceitá-lo, intermedia a apresentação e faz com
que ele seja mostrado em diversas páginas.  compartilhe seus recursos pelo tempo mínimo
Prevenção: necessário;

96
 tenha um antimalware instalado em seu computador, atividade como sendo maliciosa ou anômala, quando na
mantenha-o atualizado e utilize-o para verificar qualquer arquivo verdade trata-se de uma atividade legítima. Um falso positivo
compartilhado (mais detalhes no Capítulo Mecanismos de pode ser considerado um falso alarme (ou um alarme falso).
segurança); Um falso positivo ocorre, por exemplo, quando uma página
 mantenha o seu computador protegido, com as versões legítima é classificada como phishing, uma mensagem legítima
mais recentes e com todas as atualizações aplicadas (mais é considerada spam, um arquivo é erroneamente detectado
detalhes no Capítulo Segurança de computadores). como estando infectado ou um firewall indica como ataques
7. Mecanismos de segurança algumas respostas dadas às solicitações feitas pelo próprio
usuário.
Apesar de existir esta possibilidade, isto não deve ser motivo
para que os mecanismos de segurança não sejam usados, pois
a ocorrência destes casos é geralmente baixa e, muitas vezes,
pode ser resolvida com alterações de configuração ou nas
regras de verificação.
Nas próximas seções são apresentados alguns dos principais
mecanismos de segurança e os cuidados que você deve tomar
ao usar cada um deles.
[1] Uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador. voltar
7.1. Política de segurança
A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às quais
está sujeito, caso não a cumpra.
Agora que você já está ciente de alguns dos riscos relacionados É considerada como um importante mecanismo de segurança,
ao uso de computadores e da Internet e que, apesar disso, tanto para as instituições como para os usuários, pois com ela é
reconhece que não é possível deixar de usar estes recursos, possível deixar claro o comportamento esperado de cada um.
está no momento de aprender detalhadamente a se proteger. Desta forma, casos de mau comportamento, que estejam
No seu dia a dia, há cuidados que você toma, muitas vezes de previstos na política, podem ser tratados de forma adequada
forma instintiva, para detectar e evitar riscos. Por exemplo: o pelas partes envolvidas.
contato pessoal e a apresentação de documentos possibilitam A política de segurança pode conter outras políticas específicas,
que você confirme a identidade de alguém, a presença na como:
agência do seu banco garante que há um relacionamento com Política de senhas: define as regras sobre o uso de senhas
ele, os Cartórios podem reconhecer a veracidade da assinatura nos recursos computacionais, como tamanho mínimo e máximo,
de alguém, etc. regra de formação e periodicidade de troca.
E como fazer isto na Internet, onde as ações são realizadas sem Política de backup: define as regras sobre a realização de
contato pessoal e por um meio de comunicação que, em cópias de segurança, como tipo de mídia utilizada, período de
princípio, é considerado inseguro? retenção e frequência de execução.
Para permitir que você possa aplicar na Internet cuidados Política de privacidade: define como são tratadas as
similares aos que costuma tomar em seu dia a dia, é necessário informações pessoais, sejam elas de clientes, usuários ou
que os serviços disponibilizados e as comunicações realizadas funcionários.
por este meio garantam alguns requisitos básicos de segurança, Política de confidencialidade: define como são tratadas as
como: informações institucionais, ou seja, se elas podem ser
Identificação: permitir que uma entidade1 se identifique, ou repassadas a terceiros.
seja, diga quem ela é. Política de uso aceitável (PUA) ou Acceptable Use Policy
Autenticação: verificar se a entidade é realmente quem ela diz (AUP): também chamada de "Termo de Uso" ou "Termo de
ser. Serviço", define as regras de uso dos recursos computacionais,
Autorização: determinar as ações que a entidade pode os direitos e as responsabilidades de quem os utiliza e as
executar. situações que são consideradas abusivas.
Integridade: proteger a informação contra alteração não A política de uso aceitável costuma ser disponibilizada na
autorizada. página Web e/ou ser apresentada no momento em que a
Confidencialidade ou sigilo: proteger uma informação contra pessoa passa a ter acesso aos recursos. Talvez você já tenha
acesso não autorizado. se deparado com estas políticas, por exemplo, ao ser admitido
Não repúdio: evitar que uma entidade possa negar que foi ela em uma empresa, ao contratar um provedor de acesso e ao
quem executou uma ação. utilizar serviços disponibilizados por meio da Internet, como
Disponibilidade: garantir que um recurso esteja disponível redes sociais e Webmail.
sempre que necessário. Algumas situações que geralmente são consideradas de uso
Para prover e garantir estes requisitos, foram adaptados e abusivo (não aceitável) são:
desenvolvidos os mecanismos de segurança que, quando  compartilhamento de senhas;
corretamente configurados e utilizados, podem auxiliá-lo a se  divulgação de informações confidenciais;
proteger dos riscos envolvendo o uso da Internet.  envio de boatos e mensagens contendo spam e
Antes de detalhar estes mecanismos, porém, é importante que códigos maliciosos;
você seja advertido sobre a possibilidade de ocorrência de  envio de mensagens com objetivo de difamar, caluniar
"falso positivo". Este termo é usado para designar uma ou ameaçar alguém;
situação na qual um mecanismo de segurança aponta uma
97
 cópia e distribuição não autorizada de material  ações corretivas possam ser organizadas em
protegido por direitos autorais; cooperação com outras instituições;
 ataques a outros computadores;  sejam geradas estatísticas que reflitam os incidentes
 comprometimento de computadores ou redes. ocorridos na Internet brasileira;
O desrespeito à política de segurança ou à política de uso  sejam geradas estatísticas sobre a incidência e origem
aceitável de uma instituição pode ser considerado como um de spams no Brasil;
incidente de segurança e, dependendo das circunstâncias, ser  sejam escritos documentos, como recomendações e
motivo para encerramento de contrato (de trabalho, de manuais, direcionados às necessidades dos usuários da
prestação de serviços, etc.). Internet no Brasil.
Cuidados a serem tomados: A notificação deve incluir a maior quantidade de informações
 procure estar ciente da política de segurança da possível, tais como:
empresa onde você trabalha e dos serviços que você utiliza  logs completos;
(como Webmail e redes sociais);  data, horário e fuso horário (time zone) dos logs ou da
 fique atento às mudanças que possam ocorrer nas atividade que está sendo notificada;
políticas de uso e de privacidade dos serviços que você utiliza,  o e-mail completo, incluindo cabeçalhos e conteúdo (no
principalmente aquelas relacionadas ao tratamento de dados caso de notificação de spam, trojan, phishing ou outras
pessoais, para não ser surpreendido com alterações que atividades maliciosas recebidas por e-mail);
possam comprometer a sua privacidade;
 dados completos do incidente ou qualquer outra
 fique atento à política de confidencialidade da empresa informação que tenha sido utilizada para identificar a atividade.
onde você trabalha e seja cuidadoso ao divulgar informações Outras informações e respostas para as dúvidas mais comuns
profissionais, principalmente em blogs e redes sociais (mais referentes ao processo de notificação de incidentes podem ser
detalhes na Seção 11.1 do Capítulo Privacidade); encontradas na lista de questões mais frequentes (FAQ)
 notifique sempre que se deparar com uma atitude mantida pelo CERT.br e disponível em
considerada abusiva (mais detalhes na Seção 7.2). http://www.cert.br/docs/faq1.html.
7.2. Notificação de incidentes e abusos [2] Os e-mails encontrados nestas consultas não são
Um incidente de segurança pode ser definido como qualquer necessariamente da pessoa que praticou o ataque, mas sim dos
evento adverso, confirmado ou sob suspeita, relacionado à responsáveis pela rede à qual o computador está conectado, ou
segurança de sistemas de computação ou de redes de seja, podem ser os administradores da rede, sócios da empresa,
computadores. ou qualquer outra pessoa que foi designada para cuidar da
Alguns exemplos de incidentes de segurança são: tentativa de conexão da instituição com a Internet. voltar
uso ou acesso não autorizado a sistemas ou dados, tentativa de [3] Os endereços de e-mail usados pelo CERT.br para o
tornar serviços indisponíveis, modificação em sistemas (sem o tratamento de incidentes de segurança são: cert@cert.br (para
conhecimento ou consentimento prévio dos donos) e o notificações gerais) e mail-abuse@cert.br (específico para
desrespeito à política de segurança ou à política de uso reclamações de spam). voltar
aceitável de uma instituição. 7.3. Contas e senhas
É muito importante que você notifique sempre que se deparar
com uma atitude que considere abusiva ou com um incidente de
segurança. De modo geral, a lista de pessoas/entidades a
serem notificadas inclui: os responsáveis pelo computador que
originou a atividade, os responsáveis pela rede que originou o
incidente (incluindo o grupo de segurança e abusos, se existir
um para aquela rede) e o grupo de segurança e abusos da rede
a qual você está conectado (seja um provedor, empresa,
universidade ou outro tipo de instituição).
Ao notificar um incidente, além de se proteger e contribuir para a
segurança global da Internet, também ajudará outras pessoas a
detectarem problemas, como computadores infectados, falhas Contas e senhas são atualmente o mecanismo de autenticação
de configuração e violações em políticas de segurança ou de mais usado para o controle de acesso a sites e serviços
uso aceitável de recursos. oferecidos pela Internet.
Para encontrar os responsáveis por uma rede você deve É por meio das suas contas e senhas que os sistemas
consultar um "servidor de WHOIS", onde são mantidas as bases conseguem saber quem você é e definir as ações que você
de dados sobre os responsáveis por cada bloco de números IP pode realizar.
existentes. Para IPs alocados ao Brasil você pode consultar o Dicas de elaboração, alteração e gerenciamento, assim como os
servidor em http://registro.br/cgi-bin/whois/, para os demais cuidados que você deve ter ao usar suas contas e senhas, são
países você pode acessar o site apresentados no Capítulo Contas e senhas.
http://www.geektools.com/whois.php que aceita consultas 7.4. Criptografia
referentes a qualquer número IP e as redireciona para os
servidores apropriados2.
É importante que você mantenha o CERT.br na cópia das suas
notificações3, pois isto contribuirá para as atividades deste
grupo e permitirá que:
 os dados relativos a vários incidentes sejam
correlacionados, ataques coordenados sejam identificados e
novos tipos de ataques sejam descobertos;
98
Usando criptografia você pode proteger seus dados contra  mantenha seus backups em locais seguros, bem
acessos indevidos, tanto os que trafegam pela Internet como os condicionados (longe de poeira, muito calor ou umidade) e com
já gravados em seu computador. acesso restrito (apenas de pessoas autorizadas);
Detalhes sobre como a criptografia pode contribuir para manter  configure para que seus backups sejam realizados
a segurança dos seus dados e os conceitos de certificados e automaticamente e certifique-se de que eles estejam realmente
assinaturas digitais são apresentados no Capítulo Criptografia. sendo feitos (backups manuais estão mais propensos a erros e
Detalhes sobre como a criptografia pode ser usada para garantir esquecimento);
a conexão segura aos sites na Internet são apresentados na
 além dos backups periódicos, sempre faça backups
Seção 10.1 do Capítulo Uso seguro da Internet.
antes de efetuar grandes alterações no sistema (adição de
7.5. Cópias de segurança (Backups)
hardware, atualização do sistema operacional, etc.) e de enviar
Você já imaginou o que aconteceria se, de uma hora para outra,
o computador para manutenção;
perdesse alguns ou até mesmo todos os dados armazenados
em seu computador? E se fossem todas as suas fotos ou os  armazene dados sensíveis em formato criptografado
dados armazenados em seus dispositivos móveis? E se, ao (mais detalhes no Capítulo Criptografia);
enviar seu computador para manutenção, você o recebesse de  mantenha backups redundantes, ou seja, várias cópias,
volta com o disco rígido formatado? Para evitar que estas para evitar perder seus dados em um incêndio, inundação, furto
situações aconteçam, é necessário que você aja de forma ou pelo uso de mídias defeituosas (você pode escolher pelo
preventiva e realize cópias de segurança (backups). menos duas das seguintes possibilidades: sua casa, seu
Muitas pessoas, infelizmente, só percebem a importância de ter escritório e um repositório remoto);
backups quando já é tarde demais, ou seja, quando os dados já  cuidado com mídias obsoletas (disquetes já foram
foram perdidos e não se pode fazer mais nada para recuperá- muito usados para backups, porém, atualmente, acessá-los têm-
los. Backups são extremamente importantes, pois permitem: se se tornado cada vez mais complicado pela dificuldade em
Proteção de dados: você pode preservar seus dados para que encontrar computadores com leitores deste tipo de mídia e pela
sejam recuperados em situações como falha de disco rígido, degradação natural do material);
atualização mal-sucedida do sistema operacional, exclusão ou  assegure-se de conseguir recuperar seus backups (a
substituição acidental de arquivos, ação de códigos realização de testes periódicos pode evitar a péssima surpresa
maliciosos/atacantes e furto/perda de dispositivos. de descobrir que os dados estão corrompidos, em formato
Recuperação de versões: você pode recuperar uma versão obsoleto ou que você não possui mais o programa de
antiga de um arquivo alterado, como uma parte excluída de um recuperação);
texto editado ou a imagem original de uma foto manipulada.  mantenha seus backups organizados e identificados
Arquivamento: você pode copiar ou mover dados que deseja (você pode etiquetá-los ou nomeá-los com informações que
ou que precisa guardar, mas que não são necessários no seu facilitem a localização, como tipo do dado armazenado e data
dia a dia e que raramente são alterados. de gravação);
Muitos sistemas operacionais já possuem ferramentas de  copie dados que você considere importantes e evite
backup e recuperação integradas e também há a opção de aqueles que podem ser obtidos de fontes externas confiáveis,
instalar programas externos. Na maioria dos casos, ao usar como os referentes ao sistema operacional ou aos programas
estas ferramentas, basta que você tome algumas decisões, instalados;
como:
Onde gravar os backups: você pode usar mídias (como CD,  nunca recupere um backup se desconfiar que ele
DVD, pen-drive, disco de Blu-ray e disco rígido interno ou contém dados não confiáveis.
Ao utilizar serviços de backup online há alguns cuidados
externo) ou armazená-los remotamente (online ou off-site). A
escolha depende do programa de backup que está sendo usado adicionais que você deve tomar, como:
e de questões como capacidade de armazenamento, custo e  observe a disponibilidade do serviço e procure escolher
confiabilidade. Um CD, DVD ou Blu-ray pode bastar para um com poucas interrupções (alta disponibilidade);
pequenas quantidades de dados, um pen-drive pode ser  observe o tempo estimado de transmissão de dados
indicado para dados constantemente modificados, ao passo que (tanto para realização do backup quanto para recuperação dos
um disco rígido pode ser usado para grandes volumes que dados). Dependendo da banda disponível e da quantidade de
devam perdurar. dados a ser copiada (ou recuperada), o backup online pode se
Quais arquivos copiar: apenas arquivos confiáveis4 e que tornar impraticável;
tenham importância para você devem ser copiados. Arquivos de  seja seletivo ao escolher o serviço. Observe critérios
programas que podem ser reinstalados, geralmente, não como suporte, tempo no mercado (há quanto tempo o serviço é
precisam ser copiados. Fazer cópia de arquivos desnecessários oferecido), a opinião dos demais usuários e outras referências
pode ocupar espaço inutilmente e dificultar a localização dos que você possa ter;
demais dados. Muitos programas de backup já possuem listas  leve em consideração o tempo que seus arquivos são
de arquivos e diretórios recomendados, você pode optar por mantidos, o espaço de armazenagem e a política de privacidade
aceitá-las ou criar suas próprias listas. e de segurança;
Com que periodicidade devo realizá-los: depende da  procure aqueles nos quais seus dados trafeguem pela
frequência com que você cria ou modifica arquivos. Arquivos rede de forma criptografada (caso não haja esta possibilidade,
frequentemente modificados podem ser copiados diariamente procure você mesmo criptografar os dados antes de enviá-los).
ao passo que aqueles pouco alterados podem ser copiados [4] Arquivos que possam conter códigos maliciosos ou ter sido
semanalmente ou mensalmente. modificados/substituídos por invasores não devem ser copiados.
Cuidados a serem tomados: voltar
 mantenha seus backups atualizados, de acordo com a 7.6. Registro de eventos (Logs)
frequência de alteração dos dados; Log5 é o registro de atividade gerado por programas e serviços
de um computador. Ele pode ficar armazenado em arquivos, na
99
memória do computador ou em bases de dados. A partir da termo é usado para se referir ao registro das atividades que
análise desta informação você pode ser capaz de: ocorrem no computador do usuário. voltar
 detectar o uso indevido do seu computador, como um [6] Informações sobre como manter o horário do seu
usuário tentando acessar arquivos de outros usuários, ou alterar computador sincronizado podem ser obtidas em http://ntp.br/.
arquivos do sistema; voltar
 detectar um ataque, como de força bruta ou a 7.7. Ferramentas antimalware
exploração de alguma vulnerabilidade;
 rastrear (auditar) as ações executadas por um usuário
no seu computador, como programas utilizados, comandos
executados e tempo de uso do sistema;
 detectar problemas de hardware ou nos programas e
serviços instalados no computador.
Baseado nisto, você pode tomar medidas preventivas para
tentar evitar que um problema maior ocorra ou, caso não seja
possível, tentar reduzir os danos. Alguns exemplos são: Ferramentas antimalware são aquelas que procuram detectar e,
 se o disco rígido do seu computador estiver então, anular ou remover os códigos maliciosos de um
apresentando mensagens de erro, você pode se antecipar, fazer computador. Antivírus, antispyware, antirootkit e antitrojan são
backup dos dados nele contidos e no momento oportuno enviá- exemplos de ferramentas deste tipo.
lo para manutenção; Ainda que existam ferramentas específicas para os diferentes
 se um atacante estiver tentando explorar uma tipos de códigos maliciosos, muitas vezes é difícil delimitar a
vulnerabilidade em seu computador, você pode verificar se as área de atuação de cada uma delas, pois a definição do tipo de
medidas preventivas já foram aplicadas e tentar evitar que o código malicioso depende de cada fabricante e muitos códigos
ataque ocorra; mesclam as características dos demais tipos (mais detalhes no
 se não for possível evitar um ataque, os logs podem Capítulo Códigos Maliciosos (Malware)).
permitir que as ações executadas pelo atacante sejam Entre as diferentes ferramentas existentes, a que engloba a
rastreadas, como arquivos alterados e as informações maior quantidade de funcionalidades é o antivírus. Apesar de
acessadas. inicialmente eles terem sido criados para atuar especificamente
Logs são essenciais para notificação de incidentes, pois sobre vírus, com o passar do tempo, passaram também a
permitem que diversas informações importantes sejam englobar as funcionalidades dos demais programas, fazendo
detectadas, como por exemplo: a data e o horário em que uma com que alguns deles caíssem em desuso.
determinada atividade ocorreu, o fuso horário do log, o Há diversos tipos de programas antimalware que diferem entre
endereço IP de origem da atividade, as portas envolvidas e o si das seguintes formas:
protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados Método de detecção: assinatura (uma lista de assinaturas7 é
completos que foram enviados para o computador ou rede e o usada à procura de padrões), heurística (baseia-se nas
resultado da atividade (se ela ocorreu com sucesso ou não). estruturas, instruções e características que o código malicioso
Cuidados a serem tomados: possui) e comportamento (baseia-se no comportamento
 mantenha o seu computador com o horário correto (o apresentado pelo código malicioso quando executado) são
horário em que o log é registrado é usado na correlação de alguns dos métodos mais comuns.
incidentes de segurança e, por este motivo, deve estar Forma de obtenção: podem ser gratuitos (quando livremente
sincronizado6); obtidos na Internet e usados por prazo indeterminado),
 verifique o espaço em disco livre em seu computador experimentais (trial, usados livremente por um prazo
(logs podem ocupar bastante espaço em disco, dependendo predeterminado) e pagos (exigem que uma licença seja
das configurações feitas); adquirida). Um mesmo fabricante pode disponibilizar mais de
um tipo de programa, sendo que a versão gratuita costuma
 evite registrar dados desnecessários, pois isto, além de
possuir funcionalidades básicas ao passo que a versão paga
poder ocupar espaço excessivo no disco, também pode
possui funcionalidades extras, além de poder contar com
degradar o desempenho do computador, comprometer a
suporte.
execução de tarefas básicas e dificultar a localização de
Execução: podem ser localmente instalados no computador ou
informações de interesse;
executados sob demanda por intermédio do navegador Web.
 fique atento e desconfie caso perceba que os logs do Também podem ser online, quando enviados para serem
seu computador foram apagados ou que deixaram de ser executados em servidores remotos, por um ou mais programas.
gerados por um período (muitos atacantes, na tentativa de Funcionalidades apresentadas: além das funções básicas
esconder as ações executadas, desabilitam os serviços de logs (detectar, anular e remover códigos maliciosos) também podem
e apagam os registros relacionados ao ataque ou, até mesmo, apresentar outras funcionalidade integradas, como a
os próprios arquivos de logs); possibilidade de geração de discos de emergência e firewall
 restrinja o acesso aos arquivos de logs. Não é pessoal (mais detalhes na Seção 7.8).
necessário que todos os usuários tenham acesso às Alguns exemplos de antimalware online são:
informações contidas nos logs. Por isto, sempre que possível,  Anubis - Analyzing Unknown Binaries
permita que apenas o usuário administrador tenha acesso a http://anubis.iseclab.org/
estes dados.
 Norman Sandbox - SandBox Information Center
[5] Log é um termo técnico que se refere ao registro de
http://www.norman.com/security_center/security_tools/
atividades de diversos tipos como, por exemplo, de conexão
(informações sobre a conexão de um computador à Internet) e  ThreatExpert - Automated Threat Analysis
de acesso a aplicações (informações de acesso de um http://www.threatexpert.com/
computador a uma aplicação de Internet). Na Cartilha este
100
 VirusTotal - Free Online Virus, Malware and URL Firewall pessoal é um tipo específico de firewall que é utilizado
Scanner para proteger um computador contra acessos não autorizados
https://www.virustotal.com/ vindos da Internet.
Para escolher o antimalware que melhor se adapta à sua Os programas antimalware, apesar da grande quantidade de
necessidade é importante levar em conta o uso que você faz e funcionalidades, não são capazes de impedir que um atacante
as características de cada versão. Observe que não há relação tente explorar, via rede, alguma vulnerabilidade existente em
entre o custo e a eficiência de um programa, pois há versões seu computador e nem de evitar o acesso não autorizado, caso
gratuitas que apresentam mais funcionalidades que versões haja algum backdoor nele instalado8. Devido a isto, além da
pagas de outros fabricantes. Alguns sites apresentam instalação do antimalware, é necessário que você utilize um
comparativos entre os programas de diferentes fabricantes que firewall pessoal.
podem guiá-lo na escolha do qual melhor lhe atende, tais como: Quando bem configurado, o firewall pessoal pode ser capaz de:
 AV-Comparatives - Independent Tests of Anti-Virus  registrar as tentativas de acesso aos serviços
Software habilitados no seu computador;
http://www.av-comparatives.org/  bloquear o envio para terceiros de informações
 Virus Bulletin - Independent Malware Advice coletadas por invasores e códigos maliciosos;
http://www.virusbtn.com/  bloquear as tentativas de invasão e de exploração de
Cuidados a serem tomados: vulnerabilidades do seu computador e possibilitar a identificação
 tenha um antimalware instalado em seu computador das origens destas tentativas;
(programas online, apesar de bastante úteis, exigem que seu  analisar continuamente o conteúdo das conexões,
computador esteja conectado à Internet para que funcionem filtrando diversos tipos de códigos maliciosos e barrando a
corretamente e podem conter funcionalidades reduzidas); comunicação entre um invasor e um código malicioso já
 utilize programas online quando suspeitar que o instalado;
antimalware local esteja desabilitado/comprometido ou quando  evitar que um código malicioso já instalado seja capaz
necessitar de uma segunda opinião (quiser confirmar o estado de se propagar, impedindo que vulnerabilidades em outros
de um arquivo que já foi verificado pelo antimalware local); computadores sejam exploradas.
 configure o antimalware para verificar toda e qualquer Alguns sistemas operacionais possuem firewall pessoal
extensão de arquivo; integrado. Caso o sistema instalado em seu computador não
 configure o antimalware para verificar automaticamente possua um ou você não queira usá-lo, há diversas opções
arquivos anexados aos e-mails e obtidos pela Internet; disponíveis (pagas ou gratuitas). Você também pode optar por
um antimalware com funcionalidades de firewall pessoal
 configure o antimalware para verificar automaticamente
integradas.
os discos rígidos e as unidades removíveis (como pen-drives,
Cuidados a serem tomados:
CDs, DVDs e discos externos);
 mantenha o arquivo de assinaturas sempre atualizado
 antes de obter um firewall pessoal, verifique a
procedência e certifique-se de que o fabricante é confiável;
(configure o antimalware para atualizá-lo automaticamente pela
rede, de preferência diariamente);  certifique-se de que o firewall instalado esteja ativo
(estado: ativado);
 mantenha o antimalware sempre atualizado, com a
versão mais recente e com todas as atualizações existentes  configure seu firewall para registrar a maior quantidade
aplicadas; de informações possíveis (desta forma, é possível detectar
tentativas de invasão ou rastrear as conexões de um invasor).
 evite executar simultaneamente diferentes programas
As configurações do firewall dependem de cada fabricante. De
antimalware (eles podem entrar em conflito, afetar o
forma geral, a mais indicada é:
desempenho do computador e interferir na capacidade de
detecção um do outro);  liberar todo tráfego de saída do seu computador (ou
seja, permitir que seu computador acesse outros computadores
 crie um disco de emergência e o utilize-o quando
e serviços) e;
desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do  bloquear todo tráfego de entrada ao seu computador
computador está estranho (mais lento, gravando ou lendo o (ou seja, impedir que seu computador seja acessado por outros
disco rígido com muita frequência, etc.). computadores e serviços) e liberar as conexões conforme
[7] A assinatura de um código malicioso corresponde a necessário, de acordo com os programas usados.
características específicas nele contidas e que permitem que [8] Exceto aqueles que possuem firewall pessoal integrado.
seja identificado unicamente. Um arquivo de assinaturas voltar
corresponde ao conjunto de assinaturas definidas pelo 7.9. Filtro antispam
fabricante para os códigos maliciosos já detectados. voltar
7.8. Firewall pessoal

Os filtros antispam já vem integrado à maioria dos Webmails e


programas leitores de e-mails e permite separar os e-mails
desejados dos indesejados (spams). A maioria dos filtros passa
por um período inicial de treinamento, no qual o usuário
101
seleciona manualmente as mensagens consideradas spam e, serviço seja compartilhado por diversas pessoas, pois permite,
com base nas classificações, o filtro vai "aprendendo" a por exemplo, identificar unicamente cada usuário, separar as
distinguir as mensagens. configurações específicas de cada um e controlar as permissões
Mais informações sobre filtros antispam e cuidados a serem de acesso.
tomados podem ser encontradas em http://antispam.br/. Mais A sua conta de usuário é de conhecimento geral e é o que
detalhes sobre outras formas de prevenção contra spam são permite a sua identificação. Ela é, muitas vezes, derivada do
apresentadas no Capítulo Spam. seu próprio nome, mas pode ser qualquer sequência de
7.10. Outros mecanismos caracteres que permita que você seja identificado unicamente,
Filtro antiphishing: já vem integrado à maioria dos como o seu endereço de e-mail. Para garantir que ela seja
navegadores Web e serve para alertar os usuários quando uma usada apenas por você, e por mais ninguém, é que existem os
página suspeita de ser falsa é acessada. O usuário pode então mecanismos de autenticação.
decidir se quer acessá-la mesmo assim ou navegar para outra Existem três grupos básicos de mecanismos de autenticação,
página. que se utilizam de: aquilo que você é (informações biométricas,
Filtro de janelas de pop-up: já vem integrado à maioria dos como a sua impressão digital, a palma da sua mão, a sua voz e
navegadores Web e permite que você controle a exibição de o seu olho), aquilo que apenas você possui (como seu cartão de
janelas de pop-up. Você pode optar por bloquear, liberar senhas bancárias e um token gerador de senhas) e, finalmente,
totalmente ou permitir apenas para sites específicos. aquilo que apenas você sabe (como perguntas de segurança e
Filtro de códigos móveis: filtros, como o NoScript, permitem suas senhas).
que você controle a execução de códigos Java e JavaScript. Uma senha, ou password, serve para autenticar uma conta, ou
Você pode decidir quando permitir a execução destes códigos e seja, é usada no processo de verificação da sua identidade,
se eles serão executados temporariamente ou assegurando que você é realmente quem diz ser e que possui o
permanentemente - http://noscript.net/ direito de acessar o recurso em questão. É um dos principais
Filtro de bloqueio de propagandas: filtros, como o Adblock, mecanismos de autenticação usados na Internet devido,
permitem o bloqueio de sites conhecidos por apresentarem principalmente, a simplicidade que possui.
propagandas - http://adblockplus.org/ Se uma outra pessoa souber a sua conta de usuário e tiver
Teste de reputação de site: complementos, como o WOT acesso à sua senha ela poderá usá-las para se passar por você
(Web of Trust), permitem determinar a reputação dos sites que na Internet e realizar ações em seu nome, como:
você acessa. Por meio de um esquema de cores, ele indica a  acessar a sua conta de correio eletrônico e ler seus e-
reputação do site, como: verde escuro (excelente), verde claro mails, enviar mensagens de spam e/ou contendo phishing e
(boa), amarelo (insatisfatória), vermelho claro (má) e vermelho códigos maliciosos, furtar sua lista de contatos e pedir o reenvio
escuro (péssima) - http://www.mywot.com/ de senhas de outras contas para este endereço de e-mail (e
Programa para verificação de vulnerabilidades: programas, assim conseguir acesso a elas);
como o PSI (Secunia Personal Software Inspector), permitem  acessar o seu computador e obter informações
verificar vulnerabilidades nos programas instalados em seu sensíveis nele armazenadas, como senhas e números de
computador e determinar quais devem ser atualizados - cartões de crédito;
http://secunia.com/vulnerability_scanning/personal/
 utilizar o seu computador para esconder a real
Sites e complementos para expansão de links curtos:
identidade desta pessoa (o invasor) e, então, desferir ataques
complementos ou sites específicos, como o LongURL, permitem
contra computadores de terceiros;
verificar qual é o link de destino de um link curto. Desta forma,
você pode verificar a URL de destino, sem que para isto  acessar sites e alterar as configurações feitas por você,
necessite acessar o link curto - de forma a tornar públicas informações que deveriam ser
http://longurl.org/ privadas;
Anonymizer: sites para navegação anônima, conhecidos como  acessar a sua rede social e usar a confiança que as
anonymizers, intermediam o envio e recebimento de pessoas da sua rede de relacionamento depositam em você
informações entre o seu navegador Web e o site que você para obter informações sensíveis ou para o envio de boatos,
deseja visitar. Desta forma, o seu navegador não recebe mensagens de spam e/ou códigos maliciosos.
cookies e as informações por ele fornecidas não são 8.1. Uso seguro de contas e senhas
repassadas para o site visitado - http://www.anonymizer.com/ Algumas das formas como a sua senha pode ser descoberta
são:
8. Contas e senhas  ao ser usada em computadores infectados. Muitos
códigos maliciosos, ao infectar um computador, armazenam as
teclas digitadas (inclusive senhas), espionam o teclado pela
webcam (caso você possua uma e ela esteja apontada para o
teclado) e gravam a posição da tela onde o mouse foi clicado
(mais detalhes na Seção 4.4 do Capítulo Códigos Maliciosos
(Malware));
 ao ser usada em sites falsos. Ao digitar a sua senha
em um site falso, achando que está no site verdadeiro, um
atacante pode armazená-la e, posteriormente, usá-la para
acessar o site verdadeiro e realizar operações em seu nome
(mais detalhes na Seção 2.3 do Capítulo Golpes na Internet);
 por meio de tentativas de adivinhação (mais detalhes
Uma conta de usuário, também chamada de "nome de usuário",
na Seção 3.5 do Capítulo Ataques na Internet);
"nome de login" e username, corresponde à identificação única
de um usuário em um computador ou serviço. Por meio das
contas de usuário é possível que um mesmo computador ou
102
 ao ser capturada enquanto trafega na rede, sem estar Palavras que façam parte de listas: evite palavras presentes
criptografada (mais detalhes na Seção 3.4 do Capítulo Ataques em listas publicamente conhecidas, como nomes de músicas,
na Internet); times de futebol, personagens de filmes, dicionários de
 por meio do acesso ao arquivo onde a senha foi diferentes idiomas, etc. Existem programas que tentam
armazenada caso ela não tenha sido gravada de forma descobrir senhas combinando e testando estas palavras e que,
criptografada (mais detalhes no Capítulo Criptografia); portanto, não devem ser usadas (mais detalhes na Seção 3.5 do
Capítulo Ataques na Internet).
 com o uso de técnicas de engenharia social, como
Alguns elementos que você deve usar na elaboração de suas
forma a persuadi-lo a entregá-la voluntariamente;
senhas são:
 pela observação da movimentação dos seus dedos no Números aleatórios: quanto mais ao acaso forem os números
teclado ou dos cliques do mouse em teclados virtuais. usados melhor, principalmente em sistemas que aceitem
Cuidados a serem tomados ao usar suas contas e senhas: exclusivamente caracteres numéricos.
 certifique-se de não estar sendo observado ao digitar Grande quantidade de caracteres: quanto mais longa for a
as suas senhas; senha mais difícil será descobri-la. Apesar de senhas longas
 não forneça as suas senhas para outra pessoa, em parecerem, a princípio, difíceis de serem digitadas, com o uso
hipótese alguma; frequente elas acabam sendo digitadas facilmente.
 certifique-se de fechar a sua sessão ao acessar sites Diferentes tipos de caracteres: quanto mais "bagunçada" for a
que requeiram o uso de senhas. Use a opção de sair (logout), senha mais difícil será descobri-la. Procure misturar caracteres,
pois isto evita que suas informações sejam mantidas no como números, sinais de pontuação e letras maiúsculas e
navegador; minúsculas. O uso de sinais de pontuação pode dificultar
 elabore boas senhas, conforme descrito na Seção 8.2; bastante que a senha seja descoberta, sem necessariamente
 altere as suas senhas sempre que julgar necessário, torná-la difícil de ser lembrada.
conforme descrito na Seção 8.3; Algumas dicas2 práticas que você pode usar na elaboração de
boas senhas são:
 não use a mesma senha para todos os serviços que Selecione caracteres de uma frase: baseie-se em uma frase e
acessa (dicas de gerenciamento de senhas são fornecidas na
selecione a primeira, a segunda ou a última letra de cada
Seção 8.4);
palavra. Exemplo: com a frase "O Cravo brigou com a Rosa
 ao usar perguntas de segurança para facilitar a debaixo de uma sacada" você pode gerar a senha
recuperação de senhas, evite escolher questões cujas "?OCbcaRddus" (o sinal de interrogação foi colocado no início
respostas possam ser facilmente adivinhadas (mais detalhes na para acrescentar um símbolo à senha).
Seção 8.5); Utilize uma frase longa: escolha uma frase longa, que faça
 certifique-se de utilizar serviços criptografados quando sentido para você, que seja fácil de ser memorizada e que, se
o acesso a um site envolver o fornecimento de senha (mais possível, tenha diferentes tipos de caracteres. Evite citações
detalhes na Seção 10.1 do Capítulo Uso seguro da Internet); comuns (como ditados populares) e frases que possam ser
 procure manter sua privacidade, reduzindo a diretamente ligadas à você (como o refrão de sua música
quantidade de informações que possam ser coletadas sobre preferida). Exemplo: se quando criança você sonhava em ser
você, pois elas podem ser usadas para adivinhar a sua senha, astronauta, pode usar como senha "1 dia ainda verei os aneis
caso você não tenha sido cuidadoso ao elaborá-la (mais de Saturno!!!".
detalhes no Capítulo Privacidade); Faça substituições de caracteres: invente um padrão de
 mantenha a segurança do seu computador (mais substituição baseado, por exemplo, na semelhança visual ("w" e
detalhes no Capítulo Segurança de computadores); "vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu
 seja cuidadoso ao usar a sua senha em computadores próprio padrão pois algumas trocas já são bastante óbvias.
potencialmente infectados ou comprometidos. Procure, sempre Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0"
que possível, utilizar opções de navegação anônima (mais (número zero) e usando a frase "Sol, astro-rei do Sistema Solar"
detalhes na Seção 12.3 do Capítulo Segurança de você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema
computadores). SS0larr".
8.2. Elaboração de senhas Existem serviços que permitem que você teste a complexidade
Uma senha boa, bem elaborada, é aquela que é difícil de ser de uma senha e que, de acordo com critérios, podem classificá-
descoberta (forte) e fácil de ser lembrada. Não convém que la como sendo, por exemplo, "muito fraca", "fraca", "forte" ou
você crie uma senha forte se, quando for usá-la, não conseguir "muito forte". Ao usar estes serviços é importante ter em mente
recordá-la. Também não convém que você crie uma senha fácil que, mesmo que uma senha tenha sido classificada como
de ser lembrada se ela puder ser facilmente descoberta por um "muito forte", pode ser que ela não seja uma boa senha caso
atacante. contenha dados pessoais que não são de conhecimento do
Alguns elementos que você não deve usar na elaboração de serviço, mas que podem ser de conhecimento de um atacante.
suas senhas são: Apenas você é capaz de definir se a senha elaborada é
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, realmente boa!
contas de usuário, números de documentos, placas de carros, [1] Qualquer data que possa estar relacionada a você, como a
números de telefones e datas1 (estes dados podem ser data de seu aniversário ou de seus familiares. voltar
facilmente obtidos e usados por pessoas que queiram tentar se [2] As senhas e os padrões usados para ilustrar as dicas, tanto
autenticar como você). nesta como nas versões anteriores da Cartilha, não devem ser
Sequências de teclado: evite senhas associadas à usados pois já são de conhecimento público. Você deve adaptar
proximidade entre os caracteres no teclado, como "1qaz2wsx" e estas dicas e criar suas próprias senhas e padrões. voltar
"QwerTAsdfG", pois são bastante conhecidas e podem ser 8.3. Alteração de senhas
facilmente observadas ao serem digitadas. Você deve alterar a sua senha imediatamente sempre que
desconfiar que ela pode ter sido descoberta ou que o

103
computador no qual você a utilizou pode ter sido invadido ou uma chave mestra, elas podem ser acessadas por códigos
infectado. maliciosos, atacantes ou outras pessoas que venham a ter
Algumas situações onde você deve alterar rapidamente a sua acesso ao computador.
senha são:  assegure-se de configurar uma chave mestra;
- se um computador onde a senha esteja armazenada tenha seja bastante cuidadoso ao elaborar sua chave mestra,
sido furtado ou perdido; pois a segurança das demais senhas depende diretamente da
 se usar um padrão para a formação de senhas e segurança dela;
desconfiar que uma delas tenha sido descoberta. Neste caso, não esqueça sua chave mestra.
tanto o padrão como todas as senhas elaboradas com ele Para não ter que recorrer a estas técnicas ou correr o risco de
devem ser trocadas pois, com base na senha descoberta, um esquecer suas contas/senhas ou, pior ainda, ter que apelar para
atacante pode conseguir inferir as demais; o uso de senhas fracas, você pode buscar o auxílio de algumas
 se utilizar uma mesma senha em mais de um lugar e das formas de gerenciamento disponíveis.
desconfiar que ela tenha sido descoberta em algum deles. Uma forma bastante simples de gerenciamento é listar suas
Neste caso, esta senha deve ser alterada em todos os lugares contas/senhas em um papel e guardá-lo em um local seguro
nos quais é usada; (como uma gaveta trancada). Neste caso, a segurança depende
 ao adquirir equipamentos acessíveis via rede, como diretamente da dificuldade de acesso ao local escolhido para
roteadores Wi-Fi, dispositivos bluetooth e modems ADSL guardar este papel (de nada adianta colá-lo no monitor, deixá-lo
(Asymmetric Digital Subscriber Line). Muitos destes embaixo do teclado ou sobre a mesa). Veja que é preferível usar
equipamentos são configurados de fábrica com senha padrão, este método a optar pelo uso de senhas fracas pois,
facilmente obtida em listas na Internet, e por isto, sempre que geralmente, é mais fácil garantir que ninguém terá acesso físico
possível, deve ser alterada (mais detalhes no Capítulo ao local onde o papel está guardado do que evitar que uma
Segurança de redes). senha fraca seja descoberta na Internet.
Nos demais casos é importante que a sua senha seja alterada Caso você considere este método pouco prático, pode optar por
regularmente, como forma de assegurar a confidencialidade. outras formas de gerenciamento como as apresentadas a
Não há como definir, entretanto, um período ideal para que a seguir, juntamente com alguns cuidados básicos que você deve
troca seja feita, pois depende diretamente de quão boa ela é e ter ao usá-las:
de quanto você a expõe (você a usa em computadores de Criar grupos de senhas, de acordo com o risco envolvido:
terceiros? Você a usa para acessar outros sites? Você mantém você pode criar senhas únicas e bastante fortes e usá-las onde
seu computador atualizado?). haja recursos valiosos envolvidos (por exemplo, para acesso a
Não convém que você troque a senha em períodos muito curtos Internet Banking ou e-mail). Outras senhas únicas, porém um
(menos de um mês, por exemplo) se, para conseguir se pouco mais simples, para casos nos quais o valor do recurso
recordar, precisará elaborar uma senha fraca ou anotá-la em um protegido é inferior (por exemplo, sites de comércio eletrônico,
papel e colá-lo no monitor do seu computador. Períodos muito desde que suas informações de pagamento, como número de
longos (mais de um ano, por exemplo) também não são cartão de crédito, não sejam armazenadas para uso posterior) e
desejáveis pois, caso ela tenha sido descoberta, os danos outras simples e reutilizadas para acessos sem risco (como o
causados podem ser muito grandes. cadastro para baixar um determinado arquivo).
8.4. Gerenciamento de contas e senhas  reutilize senhas apenas em casos nos quais o risco
Você já pensou em quantas contas e senhas diferentes precisa envolvido é bastante baixo.
memorizar e combinar para acessar todos os serviços que Usar um programa gerenciador de contas/senhas: programas,
utiliza e que exigem autenticação? Atualmente, confiar apenas como 1Password3 e KeePass4, permitem armazenar grandes
na memorização pode ser algo bastante arriscado. quantidades de contas/senhas em um único arquivo, acessível
Para resolver este problema muitos usuários acabam usando por meio de uma chave mestra.
técnicas que podem ser bastante perigosas e que, sempre que  seja bastante cuidadoso ao elaborar sua chave mestra,
possível, devem ser evitadas. Algumas destas técnicas e os pois a segurança das demais senhas depende diretamente da
cuidados que você deve tomar caso, mesmo ciente dos riscos, segurança dela;
opte por usá-las são:  não esqueça sua chave mestra (sem ela, não há
Reutilizar as senhas: usar a mesma senha para acessar como você acessar os arquivos que foram criptografados, ou
diferentes contas pode ser bastante arriscado, pois basta ao seja, todas as suas contas/senhas podem ser perdidas);
atacante conseguir a senha de uma conta para conseguir
 assegure-se de obter o programa gerenciador de
acessar as demais contas onde esta mesma senha foi usada.
senhas de uma fonte confiável e de sempre mantê-lo atualizado;
 procure não usar a mesma senha para assuntos
 evite depender do programa gerenciador de senhas
pessoais e profissionais;
para acessar a conta do e-mail de recuperação (mais detalhes
 jamais reutilize senhas que envolvam o acesso a dados na Seção 8.5).
sensíveis, como as usadas em Internet Banking ou e-mail. Gravar em um arquivo criptografado: você pode manter um
Usar opções como "Lembre-se de mim" e "Continuar arquivo criptografado em seu computador e utilizá-lo para
conectado": o uso destas opções faz com que informações da cadastrar manualmente todas as suas contas e senhas.
sua conta de usuário sejam salvas em cookies que podem ser
 assegure-se de manter o arquivo sempre criptografado;
indevidamente coletados e permitam que outras pessoas se
autentiquem como você.  assegure-se de manter o arquivo atualizado (sempre
que alterar uma senha que esteja cadastrada no arquivo, você
 use estas opções somente nos sites nos quais o risco
deve lembrar de atualizá-lo);
envolvido é bastante baixo;
 faça backup do arquivo de senhas, para evitar perdê-lo
 jamais as utilize em computadores de terceiros.
caso haja problemas em seu computador.
Salvar as senhas no navegador Web: esta prática é bastante
[3] 1Password - https://agilebits.com/onepassword. voltar
arriscada, pois caso as senhas não estejam criptografadas com
[4] KeePass - http://keepass.info/. voltar
104
8.5. Recuperação de senhas 9. Criptografia
Mesmo que você tenha tomado cuidados para elaborar a sua
senha e utilizado mecanismos de gerenciamento, podem ocorrer
casos, por inúmeros motivos, de você perdê-la. Para
restabelecer o acesso perdido, alguns sistemas disponibilizam
recursos como:
 permitir que você responda a uma pergunta de
segurança previamente determinada por você;
 enviar a senha, atual ou uma nova, para o e-mail de
recuperação previamente definido por você;
 confirmar suas informações cadastrais, como data de
aniversário, país de origem, nome da mãe, números de
documentos, etc;
 apresentar uma dica de segurança previamente
cadastrada por você; A criptografia, considerada como a ciência e a arte de escrever
 enviar por mensagem de texto para um número de mensagens em forma cifrada ou em código, é um dos principais
celular previamente cadastrado por você. mecanismos de segurança que você pode usar para se proteger
Todos estes recursos podem ser muito úteis, desde que dos riscos associados ao uso da Internet.
cuidadosamente utilizados, pois assim como podem permitir que A primeira vista ela até pode parecer complicada, mas para
você recupere um acesso, também podem ser usados por usufruir dos benefícios que proporciona você não precisa
atacantes que queiram se apossar da sua conta. Alguns estudá-la profundamente e nem ser nenhum matemático
cuidados que você deve tomar ao usá-los são: experiente. Atualmente, a criptografia já está integrada ou pode
 cadastre uma dica de segurança que seja vaga o ser facilmente adicionada à grande maioria dos sistemas
suficiente para que ninguém mais consiga descobri-la e clara o operacionais e aplicativos e para usá-la, muitas vezes, basta a
bastante para que você consiga entendê-la. Exemplo: se sua realização de algumas configurações ou cliques de mouse.
senha for "SS0l, asstrr0-rrei d0 SSisstema SS0larr"5, pode Por meio do uso da criptografia você pode:
cadastrar a dica "Uma das notas musicais", o que o fará se  proteger os dados sigilosos armazenados em seu
lembrar da palavra "Sol" e se recordar da senha; computador, como o seu arquivo de senhas e a sua declaração
 seja cuidadoso com as informações que você de Imposto de Renda;
disponibiliza em blogs e redes sociais, pois podem ser usadas  criar uma área (partição) específica no seu
por atacantes para tentar confirmar os seus dados cadastrais, computador, na qual todas as informações que forem lá
descobrir dicas e responder perguntas de segurança (mais gravadas serão automaticamente criptografadas;
detalhes no Capítulo Privacidade);  proteger seus backups contra acesso indevido,
 evite cadastrar perguntas de segurança que possam principalmente aqueles enviados para áreas de armazenamento
ser facilmente descobertas, como o nome do seu cachorro ou externo de mídias;
da sua mãe. Procure criar suas próprias perguntas e, de  proteger as comunicações realizadas pela Internet,
preferência, com respostas falsas. Exemplo: caso você tenha como os e-mails enviados/recebidos e as transações bancárias
medo de altura, pode criar a pergunta "Qual seu esporte e comerciais realizadas.
favorito?" e colocar como resposta "paraquedismo" ou Nas próximas seções são apresentados alguns conceitos de
"alpinismo"; criptografia. Antes, porém, é importante que você se familiarize
 ao receber senhas por e-mail procure alterá-las o mais com alguns termos geralmente usados e que são mostrados na
rápido possível. Muitos sistemas enviam as senhas em texto Tabela 9.1.
claro, ou seja, sem nenhum tipo de criptografia e elas podem ser Tabela 9.1: Termos
obtidas caso alguém tenha acesso à sua conta de e-mail ou empregados em
utilize programas para interceptação de tráfego (mais detalhes criptografia e
na Seção 3.4 do Capítulo Ataques na Internet); comunicações via
 procure cadastrar um e-mail de recuperação que você Internet.
acesse regularmente, para não esquecer a senha desta conta
também; Termo Significado
 procure não depender de programas gerenciadores de Informação legível (original) que será
senhas para acessar o e-mail de recuperação (caso você Texto claro protegida, ou seja, que será
esqueça sua chave mestra ou, por algum outro motivo, não codificada
tenha mais acesso às suas senhas, o acesso ao e-mail de
Texto codificado Texto ilegível, gerado pela
recuperação pode ser a única forma de restabelecer os acessos
(cifrado) codificação de um texto claro
perdidos);
 preste muita atenção ao cadastrar o e-mail de Codificar (cifrar)
Ato de transformar um texto claro em
recuperação para não digitar um endereço que seja inválido ou um texto codificado
pertencente a outra pessoa. Para evitar isto, muitos sites enviam Ato de transformar um texto
uma mensagem de confirmação assim que o cadastro é Decodificar (decifrar)
codificado em um texto claro
realizado. Tenha certeza de recebê-la e de que as eventuais
Conjunto de programas responsável
instruções de verificação tenham sido executadas.
Método criptográfico por codificar e decodificar
informações
Chave Similar a uma senha, é utilizada
105
como elemento secreto pelos compartilhamento da chave secreta (neste caso, também
métodos criptográficos. Seu tamanho chamada de chave de sessão). Este uso combinado é o que é
é geralmente medido em quantidade utilizado pelos navegadores Web e programas leitores de e-
de bits mails. Exemplos de uso deste método combinado são: SSL,
PGP e S/MIME.
Meio utilizado para a troca de 9.2. Função de resumo (Hash)
Canal de comunicação
informações Uma função de resumo é um método criptográfico que, quando
Pessoa ou serviço que envia a aplicado sobre uma informação, independente do tamanho que
Remetente
informação ela tenha, gera um resultado único e de tamanho fixo, chamado
Pessoa ou serviço que recebe a hash1.
Destinatário Você pode utilizar hash para:
informação
 verificar a integridade de um arquivo armazenado em
9.1. Criptografia de chave simétrica e de chaves
seu computador ou em seus backups;
assimétricas
De acordo com o tipo de chave usada, os métodos  verificar a integridade de um arquivo obtido da Internet
criptográficos podem ser subdivididos em duas grandes (alguns sites, além do arquivo em si, também disponibilizam o
categorias: criptografia de chave simétrica e criptografia de hash correspondente, para que você possa verificar se o
chaves assimétricas. arquivo foi corretamente transmitido e gravado);
Criptografia de chave simétrica: também chamada de  gerar assinaturas digitais, como descrito na Seção 9.3.
criptografia de chave secreta ou única, utiliza uma mesma chave Para verificar a integridade de um arquivo, por exemplo, você
tanto para codificar como para decodificar informações, sendo pode calcular o hash dele e, quando julgar necessário, gerar
usada principalmente para garantir a confidencialidade dos novamente este valor. Se os dois hashes forem iguais então
dados. Casos nos quais a informação é codificada e você pode concluir que o arquivo não foi alterado. Caso
decodificada por uma mesma pessoa não há necessidade de contrário, este pode ser um forte indício de que o arquivo esteja
compartilhamento da chave secreta. Entretanto, quando estas corrompido ou que foi modificado. Exemplos de métodos de
operações envolvem pessoas ou equipamentos diferentes, é hash são: SHA-1, SHA-256 e MD5.
necessário que a chave secreta seja previamente combinada [1] O hash é gerado de tal forma que não é possível realizar o
por meio de um canal de comunicação seguro (para não processamento inverso para se obter a informação original e
comprometer a confidencialidade da chave). Exemplos de que qualquer alteração na informação original produzirá um
métodos criptográficos que usam chave simétrica são: AES, hash distinto. Apesar de ser teoricamente possível que
Blowfish, RC4, 3DES e IDEA. informações diferentes gerem hashes iguais, a probabilidade
Criptografia de chaves assimétricas: também conhecida disto ocorrer é bastante baixa. voltar
como criptografia de chave pública, utiliza duas chaves distintas: 9.3. Assinatura digital
uma pública, que pode ser livremente divulgada, e uma privada, A assinatura digital permite comprovar a autenticidade e a
que deve ser mantida em segredo por seu dono. Quando uma integridade de uma informação, ou seja, que ela foi realmente
informação é codificada com uma das chaves, somente a outra gerada por quem diz ter feito isto e que ela não foi alterada.
chave do par pode decodificá-la. Qual chave usar para codificar A assinatura digital baseia-se no fato de que apenas o dono
depende da proteção que se deseja, se confidencialidade ou conhece a chave privada e que, se ela foi usada para codificar
autenticação, integridade e não-repúdio. A chave privada pode uma informação, então apenas seu dono poderia ter feito isto. A
ser armazenada de diferentes maneiras, como um arquivo no verificação da assinatura é feita com o uso da chave pública,
computador, um smartcard ou um token. Exemplos de métodos pois se o texto foi codificado com a chave privada, somente a
criptográficos que usam chaves assimétricas são: RSA, DSA, chave pública correspondente pode decodificá-lo.
ECC e Diffie-Hellman. Para contornar a baixa eficiência característica da criptografia
A criptografia de chave simétrica, quando comparada com a de de chaves assimétricas, a codificação é feita sobre o hash e não
chaves assimétricas, é a mais indicada para garantir a sobre o conteúdo em si, pois é mais rápido codificar o hash (que
confidencialidade de grandes volumes de dados, pois seu possui tamanho fixo e reduzido) do que a informação toda.
processamento é mais rápido. Todavia, quando usada para o 9.4. Certificado digital
compartilhamento de informações, se torna complexa e pouco Como dito anteriormente, a chave púbica pode ser livremente
escalável, em virtude da: divulgada. Entretanto, se não houver como comprovar a quem
 necessidade de um canal de comunicação seguro para ela pertence, pode ocorrer de você se comunicar, de forma
promover o compartilhamento da chave secreta entre as partes cifrada, diretamente com um impostor.
(o que na Internet pode ser bastante complicado) e; Um impostor pode criar uma chave pública falsa para um amigo
seu e enviá-la para você ou disponibilizá-la em um repositório.
 dificuldade de gerenciamento de grandes quantidades
Ao usá-la para codificar uma informação para o seu amigo, você
de chaves (imagine quantas chaves secretas seriam
estará, na verdade, codificando-a para o impostor, que possui a
necessárias para você se comunicar com todos os seus
chave privada correspondente e conseguirá decodificar. Uma
amigos).
das formas de impedir que isto ocorra é pelo uso de certificados
A criptografia de chaves assimétricas, apesar de possuir um
digitais.
processamento mais lento que a de chave simétrica, resolve
O certificado digital é um registro eletrônico composto por um
estes problemas visto que facilita o gerenciamento (pois não
conjunto de dados que distingue uma entidade e associa a ela
requer que se mantenha uma chave secreta com cada um que
uma chave pública. Ele pode ser emitido para pessoas,
desejar se comunicar) e dispensa a necessidade de um canal
empresas, equipamentos ou serviços na rede (por exemplo, um
de comunicação seguro para o compartilhamento de chaves. site Web) e pode ser homologado para diferentes usos, como
Para aproveitar as vantagens de cada um destes métodos, o
confidencialidade e assinatura digital.
ideal é o uso combinado de ambos, onde a criptografia de chave
Um certificado digital pode ser comparado a um documento de
simétrica é usada para a codificação da informação e a
identidade, por exemplo, o seu passaporte, no qual constam os
criptografia de chaves assimétricas é utilizada para o
106
seus dados pessoais e a identificação de quem o emitiu. No
caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do
certificado digital esta entidade é uma Autoridade Certificadora
(AC).
Uma AC emissora é também responsável por publicar
informações sobre certificados que não são mais confiáveis.
Sempre que a AC descobre ou é informada que um certificado
não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os
usuários possam tomar conhecimento. A LCR é um arquivo
eletrônico publicado periodicamente pela AC, contendo o
número de série dos certificados que não são mais válidos e a
data de revogação.
A Figura 9.1 ilustra como os certificados digitais são
apresentados nos navegadores Web. Note que, embora os
campos apresentados sejam padronizados, a representação
gráfica pode variar entre diferentes navegadores e sistemas
operacionais. De forma geral, os dados básicos que compõem
um certificado digital são:
 versão e número de série do certificado;
 dados que identificam a AC que emitiu o certificado;
 dados que identificam o dono do certificado (para quem
ele foi emitido);

107
Figura 9.1: Exemplos de certificados digitais. 9.5. Programas de criptografia
O certificado digital de uma AC é emitido, geralmente, por outra Para garantir a segurança das suas mensagens é importante
AC, estabelecendo uma hierarquia conhecida como "cadeia de usar programas leitores de e-mails com suporte nativo a
certificados" ou "caminho de certificação", conforme ilustrado na criptografia (por exemplo, que implementam S/MIME -
Figura 9.2. A AC raiz, primeira autoridade da cadeia, é a âncora Secure/Multipurpose Internet Mail Extensions) ou que permitam
de confiança para toda a hierarquia e, por não existir outra AC a integração de outros programas e complementos específicos
acima dela, possui um certificado autoassinado (mais detalhes a para este fim.
seguir). Os certificados das ACs raízes publicamente Programas de criptografia, como o GnuPG2, além de poderem
reconhecidas já vêm inclusos, por padrão, em grande parte dos ser integrados aos programas leitores de e-mails, também
sistemas operacionais e navegadores e são atualizados podem ser usados separadamente para cifrar outros tipos de
juntamente com os próprios sistemas. Alguns exemplos de informação, como os arquivos armazenados em seu
atualizações realizadas na base de certificados dos computador ou em mídias removíveis.
navegadores são: inclusão de novas ACs, renovação de Existem também programas (nativos do sistema operacional ou
certificados vencidos e exclusão de ACs não mais confiáveis. adquiridos separadamente) que permitem cifrar todo o disco do
computador, diretórios de arquivos e dispositivos de
armazenamento externo (como pen-drives e discos), os quais
visam preservar o sigilo das informações em caso de perda ou
furto do equipamento.
[2] http://www.gnupg.org/. O GnuPG não utiliza o conceito de
certificados digitais emitidos por uma hierarquia de autoridades
certificadoras. A confiança nas chaves é estabelecida por meio
do modelo conhecido como "rede de confiança", no qual
prevalece a confiança entre cada entidade. voltar
9.6. Cuidados a serem tomados
Proteja seus dados:
 utilize criptografia sempre que, ao enviar uma
mensagem, quiser assegurar-se que somente o destinatário
possa lê-la;
 utilize assinaturas digitais sempre que, ao enviar uma
mensagem, quiser assegurar ao destinatário que foi você quem
a enviou e que o conteúdo não foi alterado;
 só envie dados sensíveis após certificar-se de que está
usando uma conexão segura (mais detalhes na Seção 10.1 do
Capítulo Uso seguro da Internet);
 utilize criptografia para conexão entre seu leitor de e-
mails e os servidores de e-mail do seu provedor;
Figura 9.2: Cadeia de certificados.  cifre o disco do seu computador e dispositivos
Alguns tipos especiais de certificado digital que você pode removíveis, como disco externo e pen-drive. Desta forma, em
encontrar são: caso de perda ou furto do equipamento, seus dados não
Certificado autoassinado: é aquele no qual o dono e o emissor poderão ser indevidamente acessados;
são a mesma entidade. Costuma ser usado de duas formas:  verifique o hash, quando possível, dos arquivos obtidos
Legítima: além das ACs raízes, certificados autoassinados pela Internet (isto permite que você detecte arquivos
também costumam ser usados por instituições de ensino e corrompidos ou que foram indevidamente alterados durante a
pequenos grupos que querem prover confidencialidade e transmissão).
integridade nas conexões, mas que não desejam (ou não Seja cuidadoso com as suas chaves e certificados:
podem) arcar com o ônus de adquirir um certificado digital  utilize chaves de tamanho adequado. Quanto maior a
validado por uma AC comercial. chave, mais resistente ela será a ataques de força bruta (mais
Maliciosa: um atacante pode criar um certificado autoassinado detalhes na Seção 3.5 do Capítulo Ataques na Internet);
e utilizar, por exemplo, mensagens de phishing (mais detalhes  não utilize chaves secretas óbvias (mais detalhes na
na Seção 2.3 do Capítulo Golpes na Internet), para induzir os Seção 8.2 do Capítulo Contas e senhas);
usuários a instalá-lo. A partir do momento em que o certificado  certifique-se de não estar sendo observado ao digitar
for instalado no navegador, passa a ser possível estabelecer suas chaves e senhas de proteção;
conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas quanto à confiabilidade do certificado.  utilize canais de comunicação seguros quando
Certificado EV SSL (Extended Validation Secure Socket compartilhar chaves secretas;
Layer): certificado emitido sob um processo mais rigoroso de  armazene suas chaves privadas com algum
validação do solicitante. Inclui a verificação de que a empresa mecanismo de proteção, como por exemplo senha, para evitar
foi legalmente registrada, encontra-se ativa e que detém o que outra pessoa faça uso indevido delas;
registro do domínio para o qual o certificado será emitido, além  preserve suas chaves. Procure fazer backups e
de dados adicionais, como o endereço físico. mantenha-os em local seguro (se você perder uma chave
Dicas sobre como reconhecer certificados autoassinados e com secreta ou privada, não poderá decifrar as mensagens que
validação avançada são apresentados na Seção 10.1 do dependiam de tais chaves);
Capítulo Uso seguro da Internet.  tenha muito cuidado ao armazenar e utilizar suas
chaves em computadores potencialmente infectados ou

108
comprometidos, como em LAN houses, cybercafes, stands de sites confiáveis (mais detalhes na Seção 6.2 do Capítulo Outros
eventos, etc; riscos);
 se suspeitar que outra pessoa teve acesso à sua chave  permita que programas ActiveX sejam executados
privada (por exemplo, porque perdeu o dispositivo em que ela apenas quando vierem de sites conhecidos e confiáveis (mais
estava armazenada ou porque alguém acessou indevidamente detalhes também na Seção 6.2, do Capítulo Outros riscos);
o computador onde ela estava guardada), solicite  seja cuidadoso ao usar cookies caso deseje ter mais
imediatamente a revogação do certificado junto à AC emissora. privacidade (mais detalhes na Seção 6.1 do Capítulo Outros
Seja cuidadoso ao aceitar um certificado digital: riscos);
 mantenha seu sistema operacional e navegadores Web  caso opte por permitir que o navegador grave as suas
atualizados (além disto contribuir para a segurança geral do seu senhas, tenha certeza de cadastrar uma chave mestra e de
computador, também serve para manter as cadeias de jamais esquecê-la (mais detalhes na Seção 8.4, do Capítulo
certificados sempre atualizadas); Contas e senhas);
 mantenha seu computador com a data correta. Além de  mantenha seu computador seguro (mais detalhes no
outros benefícios, isto impede que certificados válidos sejam Capítulo Segurança de computadores).
considerados não confiáveis e, de forma contrária, que Ao usar programas leitores de e-mails:
certificados não confiáveis sejam considerados válidos (mais  mantenha-o atualizado, com a versão mais recente e
detalhes no Capítulo Segurança de computadores); com as todas atualizações aplicadas;
 ao acessar um site Web, observe os símbolos  configure-o para verificar automaticamente
indicativos de conexão segura e leia com atenção eventuais atualizações, tanto dele próprio como de complementos que
alertas exibidos pelo navegador (mais detalhes na Seção 10.1 estejam instalados;
do Capítulo Uso seguro da Internet);
 não utilize-o como navegador Web (desligue o modo
 caso o navegador não reconheça o certificado como de visualização no formato HTML);
confiável, apenas prossiga com a navegação se tiver certeza da
 seja cuidadoso ao usar cookies caso deseje ter mais
idoneidade da instituição e da integridade do certificado, pois,
privacidade (mais detalhes na Seção 6.1 do Capítulo Outros
do contrário, poderá estar aceitando um certificado falso, criado
riscos);
especificamente para cometer fraudes (detalhes sobre como
fazer isto na Seção 10.1.2 do Capítulo Uso seguro da Internet).  seja cuidadoso ao clicar em links presentes em e-mails
(se você realmente quiser acessar a página do link, digite o
 endereço diretamente no seu navegador Web);
10. Uso seguro da Internet
 desconfie de arquivos anexados à mensagem mesmo
que tenham sido enviados por pessoas ou instituições
conhecidas (o endereço do remetente pode ter sido falsificado e
o arquivo anexo pode estar infectado);
 antes de abrir um arquivo anexado à mensagem tenha
certeza de que ele não apresenta riscos, verificando-o com
ferramentas antimalware;
 verifique se seu sistema operacional está configurado
para mostrar a extensão dos arquivos anexados;
 desligue as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às
mensagens;
 desligue as opções de execução de JavaScript e de
programas Java;
A Internet traz inúmeras possibilidades de uso, porém para  habilite, se possível, opções para marcar mensagens
aproveitar cada uma delas de forma segura é importante que suspeitas de serem fraude;
alguns cuidados sejam tomados. Além disto, como grande parte  use sempre criptografia para conexão entre seu leitor
das ações realizadas na Internet ocorrem por intermédio de de e-mails e os servidores de e-mail do seu provedor;
navegadores Web é igualmente importante que você saiba  mantenha seu computador seguro (mais detalhes no
reconhecer os tipos de conexões existentes e verificar a Capítulo Segurança de computadores).
confiabilidade dos certificados digitais antes de aceitá-los Ao acessar Webmails:
(detalhes sobre como fazer isto são apresentados na Seção  seja cuidadoso ao acessar a página de seu Webmail
10.1). para não ser vítima de phishing. Digite a URL diretamente no
Alguns dos principais usos e cuidados que você deve ter ao navegador e tenha cuidado ao clicar em links recebidos por
utilizar a Internet são: meio de mensagens eletrônicas (mais detalhes na Seção 2.3 do
Ao usar navegadores Web: Capítulo Golpes na Internet);
 mantenha-o atualizado, com a versão mais recente e  não utilize um site de busca para acessar seu Webmail
com todas as atualizações aplicadas; (não há necessidade disto, já que URLs deste tipo são,
 configure-o para verificar automaticamente geralmente, bastante conhecidas);
atualizações, tanto dele próprio como de complementos que  seja cuidadoso ao elaborar sua senha de acesso ao
estejam instalados; Webmail para evitar que ela seja descoberta por meio de
 permita a execução de programas Java e JavaScript, ataques de força bruta (mais detalhes na Seção 8.2 do Capítulo
porém assegure-se de utilizar complementos, como o NoScript Contas e senhas);
(disponível para alguns navegadores), para liberar
gradualmente a execução, conforme necessário, e apenas em
109
 configure opções de recuperação de senha, como um  desconfie de preços muito abaixo dos praticados no
endereço de e-mail alternativo, uma questão de segurança e um mercado;
número de telefone celular (mais detalhes na Seção 8.5 do  não realize compras ou pagamentos por meio de
Capítulo Contas e senhas); computadores de terceiros ou redes Wi-Fi públicas;
 evite acessar seu Webmail em computadores de  sempre que ficar em dúvida, entre em contato com a
terceiros e, caso seja realmente necessário, ative o modo de central de relacionamento da empresa onde está fazendo a
navegação anônima (mais detalhes na Seção 12.3 do Capítulo compra;
Segurança de computadores);  verifique periodicamente o extrato da sua conta
 certifique-se de utilizar conexões seguras sempre que bancária e do seu cartão de crédito e, caso detecte algum
acessar seu Webmail, especialmente ao usar redes Wi-Fi lançamento suspeito, entre em contato imediatamente com o
públicas. Se possível configure para que, por padrão, sempre seu banco ou com a operadora do seu cartão de crédito;
seja utilizada conexão via "https" (mais detalhes na Seção 10.1);  ao efetuar o pagamento de uma compra, nunca forneça
 mantenha seu computador seguro (mais detalhes no dados de cartão de crédito em sites sem conexão segura ou em
Capítulo Segurança de computadores). e-mails não criptografados;
Ao efetuar transações bancárias e acessar sites de Internet  mantenha seu computador seguro (mais detalhes no
Banking: Capítulo Segurança de computadores).
 certifique-se da procedência do site e da utilização de 10.1. Segurança em conexões Web
conexões seguras ao realizar transações bancárias via Web Ao navegar na Internet, é muito provável que a grande maioria
(mais detalhes na Seção 10.1); dos acessos que você realiza não envolva o tráfego de
 somente acesse sites de instituições bancárias informações sigilosas, como quando você acessa sites de
digitando o endereço diretamente no navegador Web, nunca pesquisa ou de notícias. Esses acessos são geralmente
clicando em um link existente em uma página ou em uma realizados pelo protocolo HTTP, onde as informações trafegam
mensagem; em texto claro, ou seja, sem o uso de criptografia.
 não utilize um site de busca para acessar o site do seu O protocolo HTTP, além de não oferecer criptografia, também
banco (não há necessidade disto, já que URLs deste tipo são, não garante que os dados não possam ser interceptados,
geralmente, bastante conhecidas); coletados, modificados ou retransmitidos e nem que você esteja
 ao acessar seu banco, forneça apenas uma posição do se comunicando exatamente com o site desejado. Por estas
seu cartão de segurança (desconfie caso, em um mesmo características, ele não é indicado para transmissões que
acesso, seja solicitada mais de uma posição); envolvem informações sigilosas, como senhas, números de
cartão de crédito e dados bancários, e deve ser substituído pelo
 não forneça senhas ou dados pessoais a terceiros,
HTTPS, que oferece conexões seguras.
especialmente por telefone;
O protocolo HTTPS utiliza certificados digitais para assegurar a
 desconsidere mensagens de instituições bancárias identidade, tanto do site de destino como a sua própria, caso
com as quais você não tenha relação, principalmente aquelas você possua um. Também utiliza métodos criptográficos e
que solicitem dados pessoais ou a instalação de módulos de outros protocolos, como o SSL (Secure Sockets Layer) e o TLS
segurança; (Transport Layer Security), para assegurar a confidencialidade e
 sempre que ficar em dúvida, entre em contato com a a integridade das informações.
central de relacionamento do seu banco ou diretamente com o Sempre que um acesso envolver a transmissão de informações
seu gerente; sigilosas, é importante certificar-se do uso de conexões seguras.
 não realize transações bancárias por meio de Para isso, você deve saber como identificar o tipo de conexão
computadores de terceiros ou redes Wi-Fi públicas; sendo realizada pelo seu navegador Web e ficar atento aos
 verifique periodicamente o extrato da sua conta alertas apresentados durante a navegação, para que possa, se
bancária e do seu cartão de crédito e, caso detecte algum necessário, tomar decisões apropriadas. Dicas para ajudá-lo
lançamento suspeito, entre em contato imediatamente com o nestas tarefas são apresentadas nas Seções 10.1.1 e 10.1.2.
seu banco ou com a operadora do seu cartão; 10.1.1 Tipos de conexão
 antes de instalar um módulo de segurança, de qualquer Para facilitar a identificação do tipo de conexão em uso você
Internet Banking, certifique-se de que o autor módulo é pode buscar auxílio dos mecanismos gráficos disponíveis nos
realmente a instituição em questão; navegadores Web1 mais usados atualmente. Estes
 mantenha seu computador seguro (mais detalhes no mecanismos, apesar de poderem variar de acordo com o
Capítulo Segurança de computadores). fabricante de cada navegador, do sistema operacional e da
Ao efetuar transações comerciais e acessar sites de versão em uso, servem como um forte indício do tipo de
comércio eletrônico: conexão sendo usada e podem orientá-lo a tomar decisões
corretas.
 certifique-se da procedência do site e da utilização de
De maneira geral, você vai se deparar com os seguintes tipos
conexões seguras ao realizar compras e pagamentos via Web
de conexões:
(mais detalhes na Seção 10.1); Conexão padrão: é a usada na maioria dos acessos realizados.
 somente acesse sites de comércio eletrônico digitando Não provê requisitos de segurança. Alguns indicadores deste
o endereço diretamente no navegador Web, nunca clicando em tipo de conexão, ilustrados na Figura 10.1, são:
um link existente em uma página ou em uma mensagem;
 o endereço do site começa com "http://";
 não utilize um site de busca para acessar o site de
 em alguns navegadores, o tipo de protocolo usado
comércio eletrônico que você costuma acessar (não há
(HTTP), por ser o padrão das conexões, pode ser omitido na
necessidade disto, já que URLs deste tipo são, geralmente,
barra de endereços;
bastante conhecidas);
 pesquise na Internet referências sobre o site antes de
efetuar uma compra;
110
 um símbolo do site (logotipo) é apresentado próximo à Figura 10.3: Conexão segura usando EV SSL em diversos
barra de endereço e, ao passar o mouse sobre ele, não é navegadores.
possível obter detalhes sobre a identidade do site. Outro nível de proteção de conexão usada na Internet envolve o
uso de certificados autoassinados e/ou cuja cadeia de
certificação não foi reconhecida. Este tipo de conexão não pode
ser caracterizado como sendo totalmente seguro (e nem
totalmente inseguro) pois, apesar de prover integridade e
confidencialidade, não provê autenticação, já que não há
garantias relativas ao certificado em uso.
Quando você acessa um site utilizando o protocolo HTTPS, mas
seu navegador não reconhece a cadeia de certificação, ele
emite avisos como os descritos na Seção 10.1.2 e ilustrados na
Figura 10.6. Caso você, apesar dos riscos, opte por aceitar o
certificado, a simbologia mostrada pelo seu navegador será a
Figura 10.1: Conexão não segura em diversos navegadores. ilustrada na Figura 10.4. Alguns indicadores deste tipo de
Conexão segura: é a que deve ser utilizada quando dados conexão são:
sensíveis são transmitidos, geralmente usada para acesso a  um cadeado com um "X" vermelho é apresentado na
sites de Internet Banking e de comércio eletrônico. Provê barra de endereço;
autenticação, integridade e confidencialidade, como requisitos  a identificação do protocolo "https" é apresentado em
de segurança. Alguns indicadores deste tipo de conexão, vermelho e riscado;
ilustrados na Figura 10.2, são:  a barra de endereço muda de cor, ficando totalmente
 o endereço do site começa com "https://"; vermelha;
 o desenho de um "cadeado fechado" é mostrado na  um indicativo de erro do certificado é apresentado na
barra de endereço e, ao clicar sobre ele, detalhes sobre a barra de endereço;
conexão e sobre o certificado digital em uso são exibidos;  um recorte colorido com o nome do domínio do site ou
 um recorte colorido (branco ou azul) com o nome do da instituição (dona do certificado) é mostrado ao lado da barra
domínio do site é mostrado ao lado da barra de endereço (à de endereço e, ao passar o mouse sobre ele, é informado que
esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, uma exceção foi adicionada.
são exibidos detalhes sobre conexão e certificado digital em
uso2.

Figura 10.4: Conexão HTTPS com cadeia de certificação não


reconhecida.
Figura 10.2: Conexão segura em diversos navegadores. Certos sites fazem uso combinado, na mesma página Web, de
Conexão segura com EV SSL: provê os mesmos requisitos de conexão segura e não segura. Neste caso, pode ser que o
segurança que a conexão segura anterior, porém com maior cadeado desapareça, que seja exibido um ícone modificado (por
grau de confiabilidade quanto à identidade do site e de seu exemplo, um cadeado com triângulo amarelo), que o recorte
dono, pois utiliza certificados EV SSL (mais detalhes na Seção contendo informações sobre o site deixe de ser exibido ou ainda
9.4 do Capítulo Criptografia). Além de apresentar indicadores haja mudança de cor na barra de endereço, como ilustrado na
similares aos apresentados na conexão segura sem o uso de Figura 10.5.
EV SSL, também introduz um indicador próprio, ilustrado na
Figura 10.3, que é:
 a barra de endereço e/ou o recorte são apresentados
na cor verde e no recorte é colocado o nome da instituição dona
do site3.

Figura 10.5: Uso combinado de conexão segura e não segura.


Mais detalhes sobre como reconhecer o tipo de conexão em uso
podem ser obtidos em:
 Chrome - Como funcionam os indicadores de
segurança do website (em português)

111
http://support.google.com/chrome/bin/answer.py?hl=pt-
BR&answer=95617
 Mozilla Firefox - How do I tell if my connection to a
website is secure? (em inglês)
http://support.mozilla.org/en-US/kb/Site Identity Button
 Internet Explorer - Dicas para fazer transações online
seguras (em português)
http://windows.microsoft.com/pt-BR/windows7/Tips-for-making-
secure-online-transaction-in-Internet-Explorer-9
 Safari - Using encryption and secure connections (em
inglês)
http://support.apple.com/kb/HT2573
10.1.2 Como verificar se um certificado digital é confiável
Para saber se um certificado é confiável, é necessário observar
alguns requisitos, dentre eles:
 se o certificado foi emitido por uma AC confiável
(pertence a uma cadeia de confiança reconhecida);
 se o certificado está dentro do prazo de validade;
 se o certificado não foi revogado pela AC emissora;
 se o dono do certificado confere com a entidade com a
qual está se comunicando (por exemplo: o nome do site).
Quando você tenta acessar um site utilizando conexão segura,
normalmente seu navegador já realiza todas estas verificações.
Caso alguma delas falhe, o navegador emite alertas
semelhantes aos mostrados na Figura 10.6.

Figura 10.6: Alerta de certificado não confiável em diversos


navegadores.
Em geral, alertas são emitidos em situações como:
 o certificado está fora do prazo de validade;
 o navegador não identificou a cadeia de certificação
(dentre as possibilidades, o certificado pode pertencer a uma
cadeia não reconhecida, ser autoassinado ou o navegador pode
estar desatualizado e não conter certificados mais recentes de
ACs);
 o endereço do site não confere com o descrito no
certificado;
 o certificado foi revogado.
Ao receber os alertas do seu navegador você pode optar por:
Desistir da navegação: dependendo do navegador, ao
selecionar esta opção você será redirecionado para uma página
padrão ou a janela do navegador será fechada.
Solicitar detalhes sobre o problema: ao selecionar esta
opção, detalhes técnicos serão mostrados e você pode usá-los
para compreender o motivo do alerta e decidir qual opção
selecionar.

112
Aceitar os riscos: caso você, mesmo ciente dos riscos, remova programas que você não utiliza mais.
selecione esta opção, a página desejada será apresentada e, Programas não usados tendem a ser esquecidos e a ficar com
dependendo do navegador, você ainda terá a opção de versões antigas (e potencialmente vulneráveis);
visualizar o certificado antes de efetivamente aceitá-lo e de remova as versões antigas. Existem programas que
adicionar uma exceção (permanente ou temporária). permitem que duas ou mais versões estejam instaladas ao
Caso você opte por aceitar os riscos e adicionar uma exceção, é mesmo tempo. Nestes casos, você deve manter apenas a
importante que, antes de enviar qualquer dado confidencial, versão mais recente e remover as mais antigas;
verifique o conteúdo do certificado e observe:
 tenha o hábito de verificar a existência de novas
 se o nome da instituição apresentado no certificado é versões, por meio de opções disponibilizadas pelos próprios
realmente da instituição que você deseja acessar. Caso não programas ou acessando diretamente os sites dos fabricantes.
seja, este é um forte indício de certificado falso; Mantenha os programas instalados com todas as
 se as identificações de dono do certificado e da AC atualizações aplicadas:
emissora são iguais. Caso sejam, este é um forte indício de que
se trata de um certificado autoassinado. Observe que
instituições financeiras e de comércio eletrônico sérias
dificilmente usam certificados deste tipo;
 se o certificado encontra-se dentro do prazo de
validade. Caso não esteja, provavelmente o certificado está
expirado ou a data do seu computador não está corretamente Quando vulnerabilidades são descobertas, certos fabricantes
configurada. costumam lançar atualizações específicas, chamadas de
De qualquer modo, caso você receba um certificado patches, hot fixes ou service packs. Portanto, para manter os
desconhecido ao acessar um site e tenha alguma dúvida ou programas instalados livres de vulnerabilidades, além de manter
desconfiança, não envie qualquer informação para o site antes as versões mais recentes, é importante que sejam aplicadas
de entrar em contato com a instituição que o mantém para todas as atualizações disponíveis.
esclarecer o ocorrido.  configure, quando possível, para que os programas
12. Segurança de computadores sejam atualizados automaticamente;
 programe as atualizações automáticas para serem
baixadas e aplicadas em horários em que seu computador
esteja ligado e conectado à Internet. Alguns programas, por
padrão, são configurados para que as atualizações sejam feitas
de madrugada, período no qual grande parte dos computadores
está desligada (as atualizações que não foram feitas no horário
programado podem não ser feitas quando ele for novamente
ligado);
Muito provavelmente é em seu computador pessoal que a no caso de programas que não possuam o recurso de
maioria dos seus dados está gravada e, por meio dele, que você atualização automática, ou caso você opte por não utilizar este
acessa e-mails e redes sociais e realiza transações bancárias e recurso, é importante visitar constantemente os sites dos
comerciais. Por isto, mantê-lo seguro é essencial para se fabricantes para verificar a existência de novas atualizações;
proteger dos riscos envolvidos no uso da Internet.  utilize programas para verificação de vulnerabilidades,
Além disto, ao manter seu computador seguro, você diminui as como o PSI (mais detalhes na Seção 7.10 do Capítulo
chances dele ser indevidamente utilizado para atividades Mecanismos de segurança), para verificar se os programas
maliciosas, como disseminação de spam, propagação de instalados em seu computador estão atualizados.
códigos maliciosos e participação em ataques realizados via Use apenas programas originais:
Internet. O uso de programas não originais pode colocar em risco a
Muitas vezes, os atacantes estão interessados em conseguir o segurança do seu computador já que muitos fabricantes não
acesso à grande quantidade de computadores, independente de permitem a realização de atualizações quando detectam
quais são e das configurações que possuem. Por isto, acreditar versões não licenciadas. Além disto, a instalação de programas
que seu computador está protegido por não apresentar atrativos deste tipo, obtidos de mídias e sites não confiáveis ou via
para um atacante pode ser um grande erro. programas de compartilhamento de arquivos, pode incluir a
Para manter seu computador pessoal seguro, é importante que instalação de códigos maliciosos.
você:  ao adquirir computadores com programas pré-
Mantenha os programas instalados com as versões mais instalados, procure certificar-se de que eles são originais
recentes: solicitando ao revendedor as licenças de uso;
Fabricantes costumam lançar novas versões quando há  ao enviar seu computador para manutenção, não
recursos a serem adicionados e vulnerabilidades a serem permita a instalação de programas que não sejam originais;
corrigidas. Sempre que uma nova versão for lançada, ela deve
 caso deseje usar um programa proprietário, mas não
ser prontamente instalada, pois isto pode ajudar a proteger seu
tenha recursos para adquirir a licença, procure por alternativas
computador da ação de atacantes e códigos maliciosos. Além
gratuitas ou mais baratas e que apresentem funcionalidades
disto, alguns fabricantes deixam de dar suporte e de
semelhantes as desejadas.
desenvolver atualizações para versões antigas, o que significa
Use mecanismos de proteção:
que vulnerabilidades que possam vir a ser descobertas não
serão corrigidas.

113
extensões terem sido mais usadas para a disseminação de
códigos maliciosos, atualmente isso já não é mais válido;
 tenha cuidado com extensões ocultas. Alguns sistemas
possuem como configuração padrão ocultar a extensão de tipos
de arquivos conhecidos. Exemplo: se um atacante renomear o
arquivo "exemplo.scr" para "exemplo.txt.scr", ao ser visualizado
o nome do arquivo será mostrado como "exemplo.txt", já que a
extensão ".scr" não será mostrada.
Alguns cuidados especiais para manipular arquivos contendo
O uso de mecanismos de proteção, como programas
macros são:
antimalware e firewall pessoal, pode contribuir para que seu
computador não seja infectado/invadido e para que não verifique o nível de segurança associado à execução
participe de atividades maliciosas. de macros e certifique-se de associar um nível que, no mínimo,
pergunte antes de executá-las (normalmente associado ao nível
 utilize mecanismos de segurança, como os descritos
médio);
no Capítulo Mecanismos de segurança;
 permita a execução de macros apenas quando
 mantenha seu antimalware atualizado, incluindo o
realmente necessário (caso não tenha certeza, é melhor não
arquivo de assinaturas;
permitir a execução);
 assegure-se de ter um firewall pessoal instalado e ativo
 utilize visualizadores. Arquivos gerados, por exemplo,
em seu computador;
pelo Word, PowerPoint e Excel podem ser visualizados e
 crie um disco de emergência e o utilize quando impressos, sem que as macros sejam executadas, usando
desconfiar que o antimalware instalado está visualizadores gratuitos disponibilizados no site do fabricante.
desabilitado/comprometido ou que o comportamento do Proteja seus dados:
computador está estranho (mais lento, gravando ou lendo o O seu computador pessoal é, provavelmente, onde a maioria
disco rígido com muita frequência, etc.); dos seus dados fica gravada. Por este motivo, é importante que
 verifique periodicamente os logs gerados pelo seu você tome medidas preventivas para evitar perdê-los.
firewall pessoal, sistema operacional e antimalware (observe se faça regularmente backup dos seus dados. Para evitar
há registros que possam indicar algum problema de segurança). que eles sejam perdidos em caso de furto ou mal-funcionamento
Use as configurações de segurança já disponíveis: do computador (por exemplo, invasão, infecção por códigos
Muitos programas disponibilizam opções de segurança, mas maliciosos ou problemas de hardware;
que, por padrão, vêm desabilitadas ou em níveis considerados
 siga as dicas relacionadas a backups apresentadas na
baixos. A correta configuração destas opções pode contribuir
Seção 7.5 do Capítulo Mecanismos de segurança.
para melhorar a segurança geral do seu computador.
Mantenha seu computador com a data e a hora corretas:
 observe as configurações de segurança e privacidade A data e a hora do seu computador são usadas na geração de
oferecidas pelos programas instalados em seu computador logs, na correlação de incidentes de segurança, na verificação
(como programas leitores de e-mails e navegadores Web) e de certificados digitais (para conferir se estão válidos). Portanto,
altere-as caso não estejam de acordo com as suas é muito importante que tome medidas para garantir que estejam
necessidades. sempre corretas.
Seja cuidadoso ao manipular arquivos:
 observe as dicas sobre como manter a hora do seu
Alguns mecanismos, como os programas antimalware, são
computador sincronizado apresentadas em http://ntp.br/.
importantes para proteger seu computador contra ameaças já
Crie um disco de recuperação de sistema:
conhecidas, mas podem não servir para aquelas ainda não
Discos de recuperação são úteis em caso de emergência, como
detectadas. Novos códigos maliciosos podem surgir, a
atualizações mal-sucedidas ou desligamentos abruptos que
velocidades nem sempre acompanhadas pela capacidade de
tenham corrompido arquivos essenciais ao funcionamento do
atualização dos mecanismos de segurança e, por isto, adotar
sistema (causado geralmente por queda de energia). Além
uma postura preventiva é tão importante quanto as outras
disso, também podem socorrer caso seu computador seja
medidas de segurança aplicadas.
infectado e o código malicioso tenha apagado arquivos
 seja cuidadoso ao clicar em links, independente de essenciais. Podem ser criados por meio de opções do sistema
como foram recebidos e de quem os enviou; operacional ou de programas antimalware que ofereçam esta
 seja cuidadoso ao clicar em links curtos, procure usar funcionalidade.
complementos que possibilitem que o link de destino seja crie um disco de recuperação do seu sistema e
visualizado; certifique-se de tê-lo sempre por perto, no caso de emergências.
 não considere que mensagens vindas de conhecidos Seja cuidadoso ao instalar aplicativos desenvolvidos por
são sempre confiáveis, pois o campo de remetente pode ter sido terceiros:
falsificado ou elas podem ter sido enviadas de contas falsas ou  ao instalar plug-ins, complementos e extensões,
invadidas; procure ser bastante criterioso e siga as dicas de prevenção
 desabilite, em seu seu programa leitor de e-mails, a apresentadas na Seção 6.4 do Capítulo Outros riscos.
auto-execução de arquivos anexados; Seja cuidadoso ao enviar seu computador para serviços de
 desabilite a auto-execução de mídias removíveis (se manutenção:
estiverem infectadas, elas podem comprometer o seu  procure selecionar uma empresa com boas referências;
computador ao serem executadas);  pesquise na Internet sobre a empresa, à procura de
 não abra ou execute arquivos sem antes verificá-los opinião de clientes sobre ela;
com seu antimalware;  não permita a instalação de programas não originais;
 configure seu antimalware para verificar todos os  se possível, faça backups dos seus dados antes de
formatos de arquivo pois, apesar de inicialmente algumas enviar seu computador, para não correr o risco de perdê-los
114
acidentalmente ou como parte do processo de manutenção do  crie uma conta padrão e a utilize para a realização de
seu computador; suas tarefas rotineiras;
 se possível, peça que a manutenção seja feita em sua  utilize a conta de administrador apenas o mínimo
residência, assim fica mais fácil de acompanhar a realização do necessário;
serviço.  use a opção de "executar como administrador" quando
Seja cuidadoso ao utilizar o computador em locais necessitar de privilégios administrativos;
públicos:
 crie tantas contas padrão quantas forem as pessoas
Quando usar seu computador em público, é importante tomar
que utilizem o seu computador;
cuidados para evitar que ele seja furtado ou indevidamente
utilizado por outras pessoas.  assegure que todas as contas existentes em seu
computador tenham senha;
 procure manter a segurança física do seu computador,
utilizando travas que dificultem que ele seja aberto, que tenha  mantenha a conta de convidado sempre desabilitada
peças retiradas ou que seja furtado, como cadeados e cabos de (caso você queira utilizá-la, libere-a pelo tempo necessário, mas
aço; tenha certeza de novamente bloqueá-la quando não estiver
mais em uso);
 procure manter seu computador bloqueado, para evitar
que seja usado quando você não estiver por perto (isso pode  assegure que o seu computador esteja configurado
ser feito utilizando protetores de tela com senha ou com para solicitar a conta de usuário e a senha na tela inicial;
programas que impedem o uso do computador caso um  assegure que a opção de login (inicio de sessão)
dispositivo específico não esteja conectado); automático esteja desabilitada;
 configure seu computador para solicitar senha na tela  não crie e não permita o uso de contas compartilhadas,
inicial (isso impede que alguém reinicie seu computador e o cada conta deve ser acessada apenas por uma pessoa (assim é
acesse diretamente); possível rastrear as ações realizadas por cada um e detectar
 utilize criptografia de disco para que, em caso de perda uso indevido);
ou furto, seus dados não sejam indevidamente acessados.  crie tantas contas com privilégio de administrador
12.1. Administração de contas de usuários quantas forem as pessoas que usem o seu computador e que
A maioria dos sistemas operacionais possui 3 tipos de conta necessitem destes privilégios.
de usuário: [1] Esta recomendação baseia-se em um princípio de
Administrador (administrator, admin ou root): fornece segurança conhecido como "privilégio mínimo" e visa evitar
controle completo sobre o computador, devendo ser usada para danos por uso equivocado ou não autorizado. voltar
atividades como criar/alterar/excluir outras contas, instalar 12.2. O que fazer se seu computador for comprometido
programas de uso geral e alterar de configuração que afetem os Há alguns indícios que, isoladamente ou em conjunto, podem
demais usuários ou o sistema operacional. indicar que seu computador foi comprometido. Alguns deles são:
Padrão (standard, limitada ou limited): considerada de uso  o computador desliga sozinho e sem motivo aparente;
"normal" e que contém os privilégios que a grande maioria dos  o computador fica mais lento, tanto para ligar e desligar
usuários necessita para realizar tarefas rotineiras, como alterar como para executar programas;
configurações pessoais, navegar, ler e-mails, redigir  o acesso à Internet fica mais lento;
documentos, etc.  o acesso ao disco se torna muito frequente;
Convidado (guest): destinada aos usuários eventuais, não
possui senha e não pode ser acessada remotamente. Permite
 janelas de pop-up aparecem de forma inesperada;
que o usuário realize tarefas como navegar na Internet e  mensagens de logs são geradas em excesso ou
executar programas já instalados. Quando o usuário que utilizou deixam de ser geradas;
esta conta deixa de usar o sistema, todas as informações e  arquivos de logs são apagados, sem nenhum motivo
arquivos que foram criados referentes a ela são apagados. aparente;
Quando um programa é executado, ele herda as permissões  atualizações do sistema operacional ou do antimalware
da conta do usuário que o executou e pode realizar operações e não podem ser aplicadas.
acessar arquivos de acordo com estas permissões. Se o usuário Caso perceba estes indícios em seu computador e conclua
em questão estiver utilizando a conta de administrador, então o que ele possa estar infectado ou invadido, é importante que
programa poderá executar qualquer tipo de operação e acessar você tome medidas para tentar reverter os problemas. Para isto,
todo tipo de arquivo. os seguintes passos devem ser executados por você:
A conta de administrador, portanto, deve ser usada apenas a. Certifique-se de que seu computador esteja atualizado
em situações nas quais uma conta padrão não tenha privilégios (com a versão mais recente e com todas as atualizações
suficientes para realizar uma operação1. E, sobretudo, pelo aplicadas). Caso não esteja, atualize-o imediatamente;
menor tempo possível. Muitas pessoas, entretanto, por questões b. certifique-se de que seu antimalware esteja sendo
de comodidade ou falta de conhecimento, utilizam esta conta executado e atualizado, incluindo o arquivo de assinaturas;
para realizar todo tipo de atividade. c. execute o antimalware, configurando-o para verificar
Utilizar nas atividades cotidianas uma conta com privilégios de todos os discos e analisar todas as extensões de arquivos;
administrador é um hábito que deve ser evitado, pois você pode, d. limpe os arquivos que o antimalware detectar como
por exemplo, apagar acidentalmente arquivos essenciais para o infectado caso haja algum;
funcionamento do sistema operacional ou instalar e. caso deseje, utilize outro antimalware como, por
inadvertidamente um código malicioso, que terá acesso irrestrito exemplo, uma versão online (neste caso, certifique-se de
ao seu computador. temporariamente interromper a execução do antimalware local).
Alguns cuidados específicos referentes à administração de Executar estes passos, na maioria das vezes, consegue
contas em computadores pessoais são: resolver grande parte dos problemas relacionados a códigos
 nunca compartilhe a senha de administrador; maliciosos. É necessário, porém, que você verifique se seu

115
computador não foi invadido e, para isto, você deve seguir os
seguintes passos:
a. Certifique-se de que seu firewall pessoal esteja ativo;
b. verifique os logs do seu firewall pessoal. Caso encontre
algo fora do padrão e que o faça concluir que seu computador
tenha sido invadido, o melhor a ser feito é reinstalá-lo, pois
dificilmente é possível determinar com certeza as ações do
invasor;
c. antes de reinstalá-lo, faça backups de logs e notifique
ao CERT.br sobre a ocorrência (mais detalhes na Seção 7.2 do
Capítulo Mecanismos de segurança);
d. reinstale o sistema operacional e aplique todas as
atualizações, principalmente as de segurança;
e. instale e atualize o seu programa antimalware;
f. instale ou ative o seu firewall pessoal;
g. recupere seus dados pessoais, por meio de um backup
confiável.
Independente de seu computador ter sido infectado ou
invadido, é importante alterar rapidamente todas as senhas dos
serviços que você costuma acessar por meio dele.
12.3. Cuidados ao usar computadores de terceiros
Ao usar outros computadores, seja de seus amigos, na sua
escola, em lanhouse e cyber café, é necessário que os cuidados
com segurança sejam redobrados. Ao passo que no seu
computador é possível tomar medidas preventivas para evitar os
riscos de uso da Internet, ao usar um outro computador não há
como saber, com certeza, se estes mesmos cuidados estão
sendo devidamente tomados e quais as atitudes dos demais
usuários. Alguns cuidados que você deve ter são:
 utilize opções de navegar anonimamente, caso queria
garantir sua privacidade (você pode usar opções do próprio
navegador Web ou anonymizers);
 utilize um antimalware online para verificar se o
computador está infectado;
 não efetue transações bancárias ou comerciais;
 não utilize opções como "Lembre-se de mim" e
"Continuar conectado";
 não permita que suas senhas sejam memorizadas pelo
navegador Web;
 limpe os dados pessoais salvos pelo navegador, como
histórico de navegação e cookies (os navegadores
disponibilizam opções que permitem que isto seja facilmente
realizado);
 assegure-se de sair (logout) de sua conta de usuário,
nos sites que você tenha acessado;
 seja cuidadoso ao conectar mídias removíveis, como
pen-drives. Caso você use seu pen-drive no computador de
outra pessoa, assegure-se de verificá-lo com seu antimalware
quando for utilizá-lo em seu computador;
 ao retornar ao seu computador, procure alterar as
senhas que, por ventura, você tenha utilizado.

116

Você também pode gostar