Você está na página 1de 432

WWW.DOMINACONCURSOS.COM.

BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Informática Sistemas Operacionais Windows E Linux

Informática Básica

Noções De Sistema Operacional: Windows E Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e agra-
dáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não permitiam
que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamen-
te, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as ativi-
dades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da es-
trutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O Que É Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computa-
dor. Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-
no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a me-
mória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do com-
putador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo prin-
cipal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante

O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as lin-
guagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribu-
íram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os recur-


sos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além de


compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.: Win-
dows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma me-

WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

mória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada sis-
tema interconectados possui o seu Sistema Operacional.

Conheça Alguns Sistemas Operacionais

UNIX: Sistema Operacional Para Grandes Corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das infor-
mações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de co-
mandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: Sistema Operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System. Poste-
riormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras caracte-
rísticas. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a possibilidade de
criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC OS foi conside-
rado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional, ocasiona-
das pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple decidiu rees-
crever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o lança-
mento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e ou-
tros elementos de design), além de comandos diferenciados em suas últimas versões, como permis-
são de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras Versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas desenvol-
vidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

WWW.DOMINACONCURSOS.COM.BR 2
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mac OS X versão 10.6 – Snow Leopard;

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: Sistema Operacional em Janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lança-
do na década de 90. A partir da primeira interface, foram surgindo outras versões para Windows,
como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Al-
pha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram sis-
temas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo utili-
zado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando digitadas
através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de tecno-
logias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do Windows
possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: Sistema Operacional de Código Aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros dis-
positivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

WWW.DOMINACONCURSOS.COM.BR 3
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuá-
rios específicos.

Outras Distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas empre-
sariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas
de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a infor-
mação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirma-


ção exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

WWW.DOMINACONCURSOS.COM.BR 4
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças vo-
luntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e cau-
sar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardwa-


re e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades
de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libe-
ra os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado
bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

WWW.DOMINACONCURSOS.COM.BR 5
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um ende-
reço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenci-
amento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determina-
da pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem
ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pes-
soas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

WWW.DOMINACONCURSOS.COM.BR 6
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuá-
rios com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de


preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unida-
des removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato com-
pactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia autori-
zação ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específi-
cas como envio de spams e correntes, distribuição de documentação protegida por direito autoral,
uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.

WWW.DOMINACONCURSOS.COM.BR 7
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são detecta-
dos por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar em um
computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs que
estejam instalados no computador e confira se não é um falso positivo, antes de notificar um inciden-
te.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam toma-
das medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sis-
tema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal intenciona-
dos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na inter-
net.

Os principais riscos na internet são:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a pornogra-
fia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que po-
dem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou apa-
gar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas
do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando transtor-
nos para milhares de usuários. O autor do plágio pode ser processado e terá que responder judicial-
mente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

WWW.DOMINACONCURSOS.COM.BR 8
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na configura-
ção, a menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts an-
tes de entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computa-
dor ao acessar um browser é permitir que os programas ActiveX sejam executados em seu computa-
dor apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde fo-
rem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras
ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo Seus E-Mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite
o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas ane-
xados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pes-
soas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifi-
que-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos auto-
rais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador regu-
larmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso res-
trito e com segurança física e considere a necessidade de armazenar as cópias em um local diferente
daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes pre-

WWW.DOMINACONCURSOS.COM.BR 9
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

cauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou se-
guir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para veri-
ficar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de ma-
neira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de tercei-
ros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você real-
mente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua emis-
são e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar qualquer
transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está den-
tro do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma tenta-
tiva de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa, au-
mentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou
espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui erros
de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas "cor-
rentes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para Prevenção de Boatos:

-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;


-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está catalo-
gado como um boato.

Privacidade na Internet

Dados Pessoais Sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

WWW.DOMINACONCURSOS.COM.BR 10
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.

Dados Armazenados em um Disco Rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebo-


oks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreen-
dendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar pre-
visão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que apa-
recem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens anima-
das. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa
área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de
cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores
diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio
da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito
sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

WWW.DOMINACONCURSOS.COM.BR 11
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante
a personalização do papel de parede.

Redimensionar as Tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicati-
vos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as Pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispos-
tos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica
no rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usa-
da para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois pro-
gramas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa es-
pecífico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas – Pro-
gramas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fa-
zer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC set-
tings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em segui-
da, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno
texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique
se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em
touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua se-
nha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

O que é o BrOffice.org?

WWW.DOMINACONCURSOS.COM.BR 12
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O BrOffice.org ou, simplesmente, BrOffice é um conjunto de programas para escritório. O que nós
também podemos dizer chamar de suíte. O BrOffice encontra-se disponível para download no site
www.broffice.org.br. Capaz de atender perfeitamente a maioria das necessidades de corporações e
usuários domésticos com recursos compatíveis aos oferecidos pelos principais aplicativos comerciais.
BrOffice é também multiplataforma, ou seja, ele pode ser instalado em diferentes sistemas operacio-
nais, como por exemplo: Windows, Linux e FreeBSD.

O BrOffice.org é um produto nacional, mantido por uma equipe brasileira, baseado num conjunto de
programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções,
BrOffice.org e OpenOffice.org são a mesma coisa. Claro que o BrOffice é mais adequado para o pú-
blico e as necessidades de trabalho das empresas brasileiras, por isso há uma orientação para que
substitua o Microsoft Office nos órgãos do Governo Federal e estaduais. Por isso, que atualmente,
tantas autarquias exigem em edital conhecimentos de BrOffice dos seus futuros servidores.

Open Source e Freeware

Como o BrOffice é um software livre e gratuito, logo pode-se afirmar que ele é Open Source e tam-
bém Freeware. Segundo a definição criada por Richard Stallman, fundador da Free Software Founda-
tion, Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado,
modificado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito,
o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando
lucro (software comercial). Em outras palavras podemos dizer que o fato do Software ser livre não
quer dizer que seja gratuito. A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código fonte do programa disponível (Open Source).

Mas, como o BrOffice além de Livre é Gratuito, significa dizer que ele é um Freeware. Por definição,
Software gratuito ou Freeware é qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso ou royalties.

E quais são seus Programas?

Os programas que formam BrOffice.org são: Writer – um processador de textos à altura com o Word;
o Calc – para confecção de planilhas eletrônicas, assim como o Excel; o Impress – é um editor gráfico
voltado para a confecção de apresentação em slides, similar ao Powerpoint; Base - para criação de
bancos de dados, com funcionalidades que lembram o Access; Draw - para criação de desenhos
vetoriais, não há concorrentes para este aplicativo no Microsoft Office.

Nosso alvo de estudo será o trio de programas: Impress, Writer e Calc. Os programas serão apresen-
tados nesta ordem buscando tornar mais confortável, ao candidato, a localização do conteúdo de
acordo com o edital publicado pelo NCE – Núcleo de Computação e Eletrônica, para o concurso da
PRF em 2007 e mantido pelo CESPE/UnB, instituição que retoma o processo de seleção da PRF. O
edital cita ainda um aplicativo cliente de e-mails, o Mozilla Thunderbird.

Principais Vantagens no uso do BrOffice

1. Conforme já foi dito é gratuito;

2. É um Software Livre, portanto permite modificações e pode ser distribuído livremente;

3. É mais leve que o Microsoft Office tanto no que se refere à instalação quanto no tamanho dos
documentos gerados, cerca de 70% menor, o que auxilia no desempenho da máquina;

4. É multiplataforma, ou seja, permite ser instalado em sistemas operacionais diferentes;

5. Capaz de abrir, editar e salvar seus documentos em formatos criados em outros aplicativos, prin-
cipalmente aqueles criados no MS-Office (doc, xls e ppt);

6. Exporta arquivos diretamente para o formato PDF;

7. A integração entre os arquivos do BrOffice é bem maior, todos os arquivos se comportam como se
fossem de um mesmo programa, tornando mais fácil a edição de diferentes tipos de documentos;

WWW.DOMINACONCURSOS.COM.BR 13
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

8. É similar ao MS-Office, facilitando o aprendizado de quem está migrando da suíte Microsoft.

Desvantagens

O programa demora para carregar, mas ao abrir um documento (Writer ou Calc, por exemplo), os
demais abrem mais rapidamente pois todos ficam sob uma mesma janela. Ele vem com programa de
ilustração, mas não tem cliente de e-mail, editor de páginas HTML (apesar do Writter também poder
editar nesta linguagem), publicador de calendários e agenda. Outro problema é que tabelas e textos
perdem a formatação quando colados no programa.

Boa parte de seus comandos, principalmente os de teclas de atalho não são os mesmos do BrOffice.

Novos Formatos de Arquivos

A partir da versão 2.0 o BrOffice.Org passou a adotar o formato XML denominado OpenDocument,
desenvolvido pela OASIS (Organization for the Advancement of Structured Information Standards), ou
Organização para o Avanço de Padrões Estruturados de Informações que visa padronizar o formato
de arquivos para facilitar seu intercâmbio entre diversas aplicações existentes no mercado , passando
a usar os seguintes formatos de arquivo:

Formato do Documento Extensão do Arquivo

Texto e modelo de texto do opendocument *.odt e *.ott

Documento mestre do opendocument *.odm

Documento html .html

Modelo de documento html *.oth

Planilha e modelo de planilha do opendocument *.ods e *.ots

Desenho e modelo de desenho do opendocument *.odg e *.otg

Apresentação e modelo de apresentação do opendocument *.odp e *.otp

Iniciando o BrOffice

Uma vez instalado em um computador quer possua o Sistema Operacional Windows, um novo docu-
mento do BrOffice pode ser iniciado de três formas:

1. Abrindo o menu Iniciar / Todos os Programas / BrOffice.org 2.0.x e escolhendo o aplicativo que
desejar (Writer, Calc, Impress, Base, Draw ou Math);

2. Com o botão direito do mouse sobre um ponto vazio da Área de Trabalho, clicar em Novo / Texto*
do OpenDocument (*ou Planilha, Apresentação, etc.).

3. Clicando com o botão direito do mouse sobre o ícone do BrOffice.org na Área de Notificação
(Bandeja), da Barra de Tarefas.

Usando Menus, Barras de Ferramentas e Teclas de Atalho

Você pode usar comandos de menu, barras de ferramentas, teclas de atalho ou uma combinação dos
três métodos para executar tarefas dos para executar tarefas no BrOffice.org. Ícones em uma barra
de ferramentas ou teclas de atalho podem acelerar tarefas executadas com freqüência, como copiar e
colar texto em um documento. Mas, vale lembrar aos usuários de Microsoft Office que nem todos os
comandos são iguais quanto aos ícones, atalhos e comandos na Barra de Menus.

WWW.DOMINACONCURSOS.COM.BR 14
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Usando Menus

A barra de menus na parte superior da janela do BrOffice.org lista os comandos que você pode usar
com os itens selecionados atualmente. Clique no nome de um menu e clique no comando que deseja
usar. Comandos indisponíveis ou desabilitados são exibidos em cinza.

Por exemplo, para abrir um documento, pressione Ctrl+O, ou seja, mantenha pressionada a tecla Ctrl
e pressione a tecla O. Ou usar a tecla ALT em conjunto com a letra sublinhada do respectivo menu.

Exemplo: ALT+A para abrir o menu Arquivo.

Outra maneira de acessar os comandos do BrOffice.org é por meio de um menu de contexto. Para
abrir um menu de contexto, selecione um trecho de texto ou um objeto no documento e clique com o
botão direito do mouse.

Barras de Ferramentas

Uma barra de ferramentas é um conjunto de ícones que representam comandos comuns. Para aces-
sar um desses comandos, clique no ícone do comando na barra de ferramentas. A barra de ferramen-
tas Padrão localiza-se embaixo dos menus, na parte superior de cada janela de aplicativo do BrOffi-
ce.org.

Na figura abaixo, a barra de ferramentas Formatação que contém ferramentas para formatar texto fica
embaixo da barra de ferramentas Padrão. A barra de ferramentas Tabela representa uma barra de
ferramentas separada ou flutuante que se abre quando o cursor está em uma tabela.

Se posicionar o ponteiro do mouse sobre um ícone da barra de ferramentas, o nome do comando que
o ícone representa será exibido em uma caixa amarela. Para ver dicas de ajuda adicionais, pressione
Shift+F1 e depois

Aponte Para o Ícone da Barra de Ferramentas.

Os comandos mais cobrados em provas de concursos são aqueles que se encontram na barra de
ferramentas Padrão e também na barra de ferramentas Formatação. A figurar abaixo apresenta íco-
nes da barra de ferramentas Padrão. Perceba que alguns ícones encontram-se na cor cinza, isso
ocorre porque estes comandos necessitam de algum pré-requisito para estarem ativos. Por exemplo,
os comandos COPIAR e RECORTAR só ficarão ativos se houver algum item selecionado no docu-
mento.

WWW.DOMINACONCURSOS.COM.BR 15
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mostrando e Ocultando Barras de Ferramentas

As barras de ferramentas, na maioria, abrem-se e fecham-se com base nas suas ações. Por exemplo,
ao clicar em uma tabela no documento de texto, abre-se a barra de ferramentas Tabela. Ao clicar fora
da tabela, a barra de ferramentas fecha-se automaticamente.

O BrOffice.org controla o estado, o tamanho e a posição das barras de ferramentas. Quando você
fecha uma barra de ferramentas flutuante, ela continua fechada até você clicar em Exibir / Barras de
ferramentas e sobre o nome da barra de ferramentas que pretende exibir.

Algumas barras de ferramentas também podem ser acionadas por botões disponíveis em outras bar-

ras de ferramentas padrão, por exemplo, o botão aciona a barra de ferramentas desenho.

Para mostrar uma barra de ferramentas oculta

Clique em Exibir / Barra de ferramentas e clique no nome da barra de ferramentas

Movendo e dimensionando barras de ferramentas

Para mover uma barra de ferramentas, arraste a alça na borda esquerda de uma barra de ferramen-
tas encaixada ou a barra de título de uma barra de ferramentas flutuante para outra posição na tela.
Para anexar a barra de ferramentas, arraste-a para uma borda da janela do programa.

Para redimensionar uma barra de ferramentas flutuante, arraste uma borda da barra de ferramentas.
Por exemplo, você pode arrastar a barra de ferramentas Tabela horizontal para uma forma vertical.

Para adicionar ou remover ícones de uma barra de ferramentas, clique na seta na extremidade da
barra de ferramentas, escolha Botões visíveis e selecione um botão. Para adicionar mais comandos à
barra de ferramentas, clique na seta na extremidade da barra de ferramentas e escolha Personalizar
barra de ferramentas.

Teclas de Atalho

Você pode usar teclas de atalho para executar rapidamente tarefas comuns no BrOffice.org. Teclas
de atalho são ou uma ou mais teclas que você pressiona no teclado para concluir uma tarefa. Por
exemplo, pressione Ctrl+S para salvar o documento atual ou Ctrl+B para formatar um texto em negri-
to.

Nas tabelas a seguir, você encontrará listas dos atalhos do teclado mais usados para o BrOffice.org.
Pressione F1 e abra a Ajuda On-line para localizar listas completas de todos os atalhos do teclado
disponíveis e listas de atalhos do teclado para serem usados em lugar do mouse.

O seu sistema talvez use um mapeamento do teclado que utiliza pressionamentos de teclas para
ações do sistema. Neste caso, o BrOffice.org não responde ao mesmo comando do teclado. Na maio-
ria dos casos, você pode atribuir outras teclas às configurações do sistema ou ao BrOffice.org.

WWW.DOMINACONCURSOS.COM.BR 16
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Atalhos do teclado para todos os aplicativos BrOffice.org

Ação Atalho

Abre um documento Ctrl+o

Salva o documento atual Ctrl+s

Cria um novo documento Ctrl+n

Abre a caixa de diálogo modelos e documentos Ctrl+ shift+n

Imprime o documento atual Ctrl+p

Sai do openoffice.org Ctrl+q

Recorta texto ou objetos selecionados e os armazena na área de transferência Ctrl+x

Copia texto ou objetos selecionados na área de transferência Ctrl+c

Cola conteúdo da área de transferência Ctrl+v

Abre a caixa de diálogo colar especial Shift+ctrl+v

Seleciona tudo Ctrl+a

Desfaz a última ação Ctrl+z

Abre a caixa de diálogo localizar e substituir Ctrl+f

Continua a procura do último termo da pesquisa Ctrl+shift+f

Usando Assistentes

Um assistente é uma série de caixas de diálogo que guiam você no processo de criar um documento,
como por exemplo, uma carta. Para iniciar um assistente, clique em Arquivo / Assistentes em qual-
quer aplicativo do BrOffice.org.

Alguns assistentes são iniciados automaticamente, por exemplo, quando você abre o Impress auto-
maticamente ele abre o Assistente de Apresentações.

Edição e Formatação de Textos

Editor de Texto:

Edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir – cabeçalho e
rodapé, Arquivo – configurar página e impressão, Ferramentas – ortografia e gramática).

Editores de texto: Os editores de texto são softwares aplicativos destinados a criação e edição de
textos como cartas, currículos, memorandos, ofícios e demais tipos de documentos de texto.

WWW.DOMINACONCURSOS.COM.BR 17
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente
chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares utili-
zados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft Offi-
ce, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas é
largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que com-
põem o Office é proprietário e comercializável.

Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é
composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de
comandos.

Edição e Formatação de Textos área de Transferência

Guia Página Inicial, Grupo Área de Transferência

A área de transferência armazena temporariamente trechos de textos copiados ou recortados para


facilitar seu gerenciamento.

Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e
Pincel de Formatação.

Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o
conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo. Mas
o que vem a ser copiar, recortar e colar? copiar: quando desejamos duplicar um texto ou objeto (uma
imagem, por exemplo) que já existe em um texto, podemos selecioná-la e clicar em copiar, ou usar as
teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporariamente na
memória do computador e mantém o que foi selecionado no texto original.

recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lu-
gar dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado
desaparece do texto original e fica armazenado temporariamente na memória do computador.

WWW.DOMINACONCURSOS.COM.BR 18
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

colar: aplica no lugar selecionado o que foi copiado ou colado. Para entendermos bem os procedi-
mentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando desejamos
copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando desejamos
retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua remoção do local
original.

Pincel de formatação: este botão de comando copia a formatação aplicada em uma fonte e a transfe-
re para o texto que será selecionado com o pincel. Os passos necessários para realizar esse proce-
dimento são:

a) Selecionar o texto do qual desejamos copiar a formatação;

b) Clicar no botão de comando Formatar Pincel;

c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos selecionar o
texto onde desejamos aplicar a formatação copiada.

Configuração de fonte Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos
realizar diversos tipos de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua
cor, entre outros.

No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Inicial,
Grupo Fonte.

Guia Página Inicial, Grupo Fonte

Neste grupo, encontramos os seguintes botões de comando:

1) fonte (ctrL+Shift+f): Através dele, após selecionar o texto desejados, alteramos o layout da fonte.
Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.

2) tamanho da fonte (ctrL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para
esta fonte através deste comando.

3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+<):

Como os próprios nomes sugerem, com estes botões de comando, é possível tornar a fonte maior ou
menor em relação ao seu tamanho atual.

4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou


outros usos comuns de maiúsculas/minúsculas.

5) Limpar formatação: Retira as formatações aplicadas em um texto, voltando suas configurações


para o estado inicial.

6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto com
negrito aplicado.

7) itálico (ctrL+i): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
Exemplo: texto com itálico aplicado.

8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando tam-
bém é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado
com estilo.

9) Tachado: Desenha uma linha no meio do texto selecionado. Exemplo: texto tachado.

10) Subscrito (CTRL+=): Faz com que a letra ou texto selecionado fique abaixo da linha de base do
texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H2 O.

11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do
texto. Exemplo: x2.

WWW.DOMINACONCURSOS.COM.BR 19
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

12) Efeitos de texto: Aplica um efeito visual ao texto selecionado, como sombra, brilho, reflexo.

13) Cor do realce do texto: Faz com que o texto seja realçado, como se tivesse sido marcado com
uma caneta marca texto. Exemplo: texto realçado.

14) Cor da fonte: Altera a cor do texto selecionado.

Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os coman-
dos disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir a
fonte, aplicar negrito, itálico, sublinhado, fazer com que os caracteres selecionados fiquem sobrescri-
tos ou subscritos, formatá-los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo de sub-
linhado e aplicar outros efeitos como tachado, tachado duplo, sombra, contorno, relevo entre outros.

Formatar Fonte Configuração de Parágrafo e Estilo

Guia Página Inicial, Grupo Parágrafo

Os grupos Parágrafo e Estilo Também são Encontrados na Guia Página Inicial.

No grupo Parágrafo, encontramos os seguintes botões de comando:

1) marcadores: permite a criação de uma lista com marcadores. Para isto, basta selecionar uma lista
de itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação
dos marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.

Exemplo de lista com marcadores e vários níveis:

• Mauro e Cida

• Camila o Isabela

• João e Elisabeti

• Jaqueline

• Beatriz

• Olívia

2) Numeração: semelhante aos marcadores, cria listas numeradas. Exemplo de lista numerada:

WWW.DOMINACONCURSOS.COM.BR 20
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Convidados:

1. Marisa e Wilian a. Letícia b. Lívia


2. Michele e Sérgio a. Giovana
3. Simone e Alexandre a. Vinícius b. Manuela
4. Elaine e Nilton a. Linda
5. Cristiane e Ademir a. Evandro b. Andrew

3) Lista de vários níveis: facilita a criação de listas com níveis diferenciados.

4) Diminuir Recuo: Diminui o recuo do parágrafo.

5) Aumentar Recuo: Aumenta o recuo do parágrafo.

6) Classificar: Coloca o texto selecionado em ordem alfabética ou classifica dados numéricos.

7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e outros símbolos de formatação ocultos.

Essas marcas não são imprimíveis.

Auxilia na manutenção ou cópia de formatação de documentos específicos, identificando cada ação


usada no teclado com um símbolo diferente.

8) Alinhar Texto à Esquerda (CTRL + O): Alinha o texto selecionado à esquerda da tela.

9) Centralizar: Alinha o texto selecionado de forma centralizada na página.

10) alinhar texto à Direita (ctrL+G): Alinha o texto selecionado à direita da tela.

11) Justificar (CTRL+J): Alinha o texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais es-
querda e direita da página.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também pode-
mos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um
estilo contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez
que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negri-
to, itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também pode-
mos personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

WWW.DOMINACONCURSOS.COM.BR 21
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um
estilo contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez
que precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negri-
to, itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre ou-
tros.

Inserção e manipulação de tabelas

Guia Inserir, Grupo Tabelas

As tabelas são estruturas importantes para representar dados e organizá-los de forma que facilite sua
interpretação e entendimento.

No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir
uma tabela no documento:

Formas de Inserir Tabela

1) Selecionando os quadradinhos na horizontal, indicamos a quantidade de colunas que nossa tabela


terá. Selecionando os quadradinhos na vertical, indicamos a quantidade de linhas da tabela. Ela será
aplicada automaticamente ao documento.

2) Inserir Tabela:

Inserir Tabela

WWW.DOMINACONCURSOS.COM.BR 22
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em
uma tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em rela-
ção ao conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada
no documento. 3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transfor-
ma no desenho de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se
estivéssemos criando uma auto forma. Fica à nossa disposição a Guia Ferramentas de Tabela que
podemos usar para formatar nossa tabela.

Guia Ferramentas de Tabela

Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última
coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré-definido de
tabela ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos
desenhar colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.

Inserção e Quebra de Páginas e Colunas

Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o
ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos utilizar
este recurso em páginas e colunas.

O recurso da quebra pode ser localizado na Guia Inserir, Grupo Páginas.

Cabeçalho e rodapé

Botões de Comando do Grupo Cabeçalho e Rodapé

Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar
uma área da página definida para o cabeçalho de um documento e para seu rodapé.

O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas,
símbolos, número de página e outros elementos.

O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou informa-
ções de endereço e contato de uma empresa, por exemplo.

As opções de cabeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por
exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo,
tomaremos a versão 2010 do Microsoft Word, para mostrar os comandos encontrados no Grupo ca-
beçalho e rodapé.

Cabeçalho Na guia inserir, encontraremos o grupo Cabeçalho e Rodapé.

Neste grupo, teremos os comandos Cabeçalho, Rodapé e Número de Página. Clicando no botão de
comando Cabeçalho, podemos optar por deixar o cabeçalho da página:

– Em branco: que limpa possíveis formatações ou inserções anteriores.

– Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
dados nos alinhamentos direito, centralizado e esquerdo.

– Alfabeto: que dispõe o título do documento centralizado sobre borda de linha dupla.

– Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para docu-
mento com layout de livro”.

– Editar cabeçalho: mostra um local com borda tracejada, destinado ao cabeçalho para que este pos-
sa ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta área
do documento.

– Remover cabeçalho: exclui os dados inseridos no cabeçalho de um documento.

WWW.DOMINACONCURSOS.COM.BR 23
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

No rodapé são encontrados os mesmos comandos, mas estes são aplicados na parte inferior da pá-
gina de um documento.

Configuração da página e do parágrafo Na Guia Layout da Página, temos, entre outros, o Grupo Con-
figurar Página.

Através dele é possível alterar o tamanho das margens esquerda, direita, inferior e superior. A orien-
tação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo bem
como o tipo do papel e o layout da página.

Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à di-
reita, aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela
Parágrafo:

Parágrafo

A janela da figura acima nos permite configurar o alinhamento do parágrafo, os recuos, os espaça-
mentos e obter uma visualização prévia da formatação que estamos aplicando ao parágrafo.

Modos de exibição de documento e zoom Os modos de exibição consistem na forma que o documen-
to será mostrado na tela. Suas opções de configuração estão disponíveis na Guia Exibição. Esta Guia
possui os seguintes Grupos:

Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela,
nos oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.

Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do
documento, miniatura.

Zoom: permite configurar a aparência de proximidade do documento na tela, alterando a porcenta-


gem dessa proximidade, mostrando o documento página por página, duas páginas ou com a largura
da página ocupando a tela.

Ortografia e Gramática

Botão de Comando Ortografia e Gramática

WWW.DOMINACONCURSOS.COM.BR 24
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Faz a correção ortográfica e gramatical do documento. Encontramos este recurso na Guia Revisão,
no Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela
será aberta:

A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se en-
quadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da jane-
la “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada inadequada.

Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique, po-
demos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao
trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja ade-
quada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática clicando no
botão “Próxima sentença”.

Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta, po-
demos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões pro-
postas se enquadra.

Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu
suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre
ela, a palavra do texto será substituída e o texto ficará correto.

Criação, gravação, abertura e impressão de documentos

Guia Arquivo

Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos
à Guia Arquivo e ao seu menu, conforme mostrado na figura acima.

Quando clicamos no menu Novo, a seguinte tela será exibida:

Tela do Menu Novo

Nesta tela, podemos escolher iniciar um documento em branco ou usar algum dos modelos disponí-
veis.

Após selecionar o modelo desejado, basta clicar no botão

“Criar”.

Para gravar o documento alterado ou criado, podemos usar o ícone Salvar, presente na Barra de
Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.

Vale esclarecer a diferença entre o botão Salvar e o botão Salvar como.

O botão Salvar sobrepõe as alterações realizadas no mesmo documento. Então, se alteramos um


documento e salvamos, perdemos o documento anterior e ficamos apenas com o que alteramos. Se
usarmos a opção Salvar como, podemos escolher outro nome e outro lugar para gravar o arquivo,
mantendo, se desejarmos o documento original.

WWW.DOMINACONCURSOS.COM.BR 25
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde
podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após
salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mes-
mo documento e no mesmo local.

Para abrir um documento já existente, podemos clicar no ícone da Guia Arquivo. Essa opção nos
mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na tela.

Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida
na tela, entre outros, os itens a seguir:

Imprimir Documentos

Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir
o documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da página, como
as páginas serão agrupadas na saída da impressora, a orientação do papel, o tipo do papel, a confi-
guração das margens e se desejamos 1 página por folha ou mais.

teclas de atalho: Para complementar nossos estudos sobre o Word, vamos ver uma lista com diver-
sas teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista
que vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem
sempre as teclas de atalho que desempenham uma função em um programa, fazem o corresponden-
te em outro.

CTRL+C: copia a palavra ou o texto selecionado. CTRL+V: cola o que está na área de transferência,
no local onde estiver o ponto de inserção.

CTRL+X: recorta a palavra ou o texto selecionado. CTRL+N: formata o texto selecionado para o ne-
grito. CTRL+I: formata o texto selecionado para o itálico. CTRL+S: sublinha o texto selecionado.
CTRL+Z: desfaz a última ação. CTRL+Y: refaz a última ação desfeita. CTRL+=: deixa o texto selecio-
nado em subscrito. CTRL+Shift++: deixa o texto selecionado em sobrescrito. CTRL+Shift+P: abre a
janela para formatação de fonte, com o tamanho da fonte selecionado para alteração.

CTRL+Shift+F: abre a janela para formatação de fonte, com o tipo de fonte selecionado para altera-
ção.

CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”. CTRL+>: aumenta o tamanho da fonte.


CTRL+<: diminui o tamanho da fonte. CTRL+Q: alinha o texto à esquerda. CTRL+E: centraliza o ali-
nhamento do texto. CTRL+J: justifica o alinhamento do texto. CTRL+*: aciona a função do botão
“Mostrar tudo”. CTRL+L: abre a janela do “Localizar”. CTRL+U: abre a janela do “Substituir”. CTRL+K:
abre a janela “Inserir Hiperlink”.

F7: abre a janela do “Verificar Ortografia e Gramática”. Alt+Clique: abre o painel de tarefas do “Pes-
quisar”. Shift+F7: abre a janela do dicionário de sinônimos. CTRL+A: abre a janela para abrir um do-
cumento existente. CTRL+B: salva o documento em edição. CTRL+P: imprime o documento.

Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o
Word, foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa ofe-
rece quando pausamos o mouse sobre seus recursos

Microsoft Office 2013

O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já conheci-
dos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de planilhas
eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente de e-
mails (Outlook), dentre outros.

O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem
com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home &
Business e Professional

WWW.DOMINACONCURSOS.COM.BR 26
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente
de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.

Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.

O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil
mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas
inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de
leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com
gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros
aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de apresen-
tações do PowerPoint, por exemplo.

Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a Mo-
dern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou
arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes
em verde, o PowerPoint, em vermelho.

Microsoft Office 2013

Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.

Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.

O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O
novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os documen-
tos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas é possí-
vel usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a leitura foi
interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto desse tipo,
uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. Quando
se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente pelo
espaço restante na página.

O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o pa-
lestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja. Tam-
bém há uma função de zoom que pode ser usada para destacar uma parte do slide durante a apre-
sentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o ali-
nhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e
textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card,
integrado a redes sociais.

Ele trabalha integrado ao Facebook e ao LinkedIn.

Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no apli-
cativo.

O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma es-
pécie de apontador a laser virtual.

Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão
2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a
barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).

WWW.DOMINACONCURSOS.COM.BR 27
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo,
não abre mais como um menu drop down, mas como uma tela inteira.

A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, Refa-
zer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o símbolo do
programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no canto es-
querdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover, Tama-
nho, Minimizar, Maximizar e Fechar).

A Barra de Acesso Rápido.

Uma novidade no Word 2013 é a inclusão da guia Design.

E os nomes das guias na versão 2013 aparecem em caixa alta.

O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este
fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos
e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.

O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções direcio-
nadas à manipulação do objeto selecionado (Ferramentas de imagem).

Correio Eletrônico

Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens atra-
vés de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utili-
zam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intra-
nets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normal-
mente, baseados em protocolos proprietários.

Tecnologia

E-mail sendo composto num programa gráfico de e-mail. (E-mail escrito em Alemão.)

Sistema De E-Mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio


eletrônico. Um sistema de correio eletrônico é composto deprogramas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endere-
ço de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sis-

WWW.DOMINACONCURSOS.COM.BR 28
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

temas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para
um ou mais destinatários que possuem computadores conectados à Internet.

Características do E-mail

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de outras RFCs
(RFC 2045 até a RFC 2049) que são conhecidas comoMIME.

Mensagens de e-Mail consistem basicamente de duas seções principais:

• Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras


informações sobre a mensagem.

• Corpo (body) — contém o texto da mensagem.

O corpo é separado do cabeçalho por uma linha em branco.

Funcionalidades

Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa
variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:

E-Mail Restrito

Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fim de
evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normal-
mente esse tipo de mensagem eletrônica é mais usado em empresas.

E-mail com Privacidade Segura

Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança alguns orga-
nismos e entidades internacionais ou mesmo ligados a Governos, categorizam o e-mail como:

• Privativo ou de uso exclusivo da autoridade: Esse e-mail, apesar de ter acesso a rede é tão restrito
que a própria autoridade deve configurá-lo de quem recebe as mensagens;

• Semi-privativo: O mesmo que privativo, porém menos restrito.

Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem;

Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por
aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de
cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade.

Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails desconhecidos; nunca abrir
arquivos (ficheiros) de e-mailsdesconhecidos, pois podem conter vírus; e ter sempre um anti-
spyware (contra os programas-espiões) e antivírus instalados no seu computador.

E-mail Categorizado ou Especial

Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem
para testes e verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas
em massa).

E-mails Gratuitos e WebMail

Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também
uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-
mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mailpodem ser lidas
com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso
também chamadoswebmail.

WWW.DOMINACONCURSOS.COM.BR 29
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Popularidade

O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar barreiras geo-
gráficas. Pessoas que estão em diferentes continentes podem se comunicar, desde que possuam
computadores ou qualquer outro dispositivo com tal funcionalidade conectados a Internet, eles podem
enviar e receber mensagens a qualquer hora do dia e para qualquer parte do mundo.

Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre pes-
soas para se tornar um grande fator na produtividade das empresas. Grandes empresas estão cada
vez mais usando o correio eletrônico para desempenhar papéis decisivos em suas negociações.
A Intranet pode ser usada para tornar a comunicação de funcionários com outros grupos tornando
assim mais fácil o trabalho e eliminando mensagens em massa e outras mensagens indesejadas.

Áreas de Aplicações

A Interface de um Cliente de e-mail, Thunderbird.

As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A


maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexa-
dos a correspondência. Além disso, a maioria das aplicações permite o envio de correspondências
para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas.

Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de
correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram
indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e
diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações
por meio do computador.

Muitas organizações também usam o correio eletrônico como forma de troca de mensagens, mas se
quiserem usar recursos de groupwarepoderão incluí-los de forma simples e com baixo custo, com
uma boa segurança.

Terminologia Usada

• auto-responders (resposta automática) — O software do receptor responde automaticamente após


receber a mensagem.

• bounce backs (Retorno – sem atingir seu destino) — O e-mail enviado de volta ao servidor que ori-
ginou a mensagem sem atingir seu destino final.

• bounce rate” (índice de retorno) — Índice de e-mails retornados sem atingir seu destino final.

• bulk, bulking (“baciada”) — Sinônimo de SPAM, utilizado principalmente pelos spammers.

• call to action (chamada para ação) — Palavras que incentivam uma ação do receptor.

• click-through — A ação de clicar em um link.

WWW.DOMINACONCURSOS.COM.BR 30
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• click-through rate (CTR) — Índice de click trough dos e-mails enviados.

• commercial e-mail (e-mail comercial) — E-mail enviado com finalidade comercial.

• demographic — Características de um grupo alvo para recebimento de e-mails.

• double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de uma de-
terminada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após isso, receberá um e-
mail de confirmação, pedindo o envio de seu cadastro completo, que deverá ser fornecido antes de
receber seus e-mails. Outra possibilidade é a adoção de uma chave de confirmação, permitindo veri-
ficar se o endereço existe e se o cadastrado é de fato o proprietário. Também chamado de confirmed
subscription (assinatura confirmada) ou closed-loop opt-in (opt-in fechado).

• double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o cancelamento da assinatura de suas listas. Alguns
spammers mal intencionados utilizam a manifestação de opt-out do receptor como um forma de con-
firmar a existência de seu endereço de e-mail.

• express consent (consentimento expresso) — O receptor concorda ativamente em receber e-mails


selecionando uma opção em um formulário na web ou qualquer outra forma. Se por exemplo essa
opção já estiver selecionada e o receptor não desativar a seleção, esse consentimento não é expres-
so.

• false positives (positivo falso) — E-mails identificados como spam pelo filtro do receptor quando de
fato não o são.

• format (formatos) — E-mails podem ser enviados em texto, HTML, ou rich text format.

• hard bounce — E-mail retornado por nunca ter atingido seu destino porque o endereço de e-mail
não existe.

• list broker (revendedor de listas) — Revendedor de listas de endereços de e-mails.

• list building (construção de listas) — Processo de geração de listas de endereços de e-mails usados
por campanhas de e-mails.

• list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar grandes
listas de e-mail, bem como o disparo de grande quantidade de e-mails.

• list manager (administrador de listas) — Dono, operador, ou software, responsável por administrar
listas de endereços de e-mails.

• look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer outra
coisa não diretamente relacionada ao conteúdo do e-mail.

• open rate (índice de visualização) — Índice criado a partir da quantidade de e-mails abertos em
relação aos e-mails enviados. O índice mais utilizado é: e-mails entregues (enviados – retornados) /
aberturas únicas.

• opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-se em


uma lista de e-mail.

• opt-out — A ação de descadastramento de uma determinada lista de e-mails.

• personalization (personalização) — O uso de tecnologia combinado com as informações disponíveis


dos clientes permite customizar a relação entre o remetente e o receptor.

• rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada.

• segmentation (segmentação) — Utilização de informações previamente coletadas para direcionar a


mensagem a segmentos específicos da lista.

WWW.DOMINACONCURSOS.COM.BR 31
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• soft bounce — O e-mail chega até o servidor do recepetor, mas retorna antes de chegar ao recep-
tor. Isto pode ocorrer devido ao fato de a caixa de entrada de mensagens estar cheia.

• spam or UCE (unsolicited Commercial e-mail-UCE) — E-mail encaminhado sem o consentimento do


receptor.

• spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença de spam.

• subject line (assunto) — Campo destinado a dizer qual a finalidade da correspondência.

• tracking (acompanhamento) — Monitoramento de CTR, índice de abertura, retornos etc.

• trigger based messaging (mensagens de disparo programado) — Envio de mensagem condicionado


a um outro evento ou a uma outra mensagem. Geralmente utilizado para o fornecimento de informa-
ção adicional.

• unique click (clique único) — Durante um determinado período, um receptor pode vir a clicar diver-
sas vezes em um mesmo link. Ainda assim será considerado como clique único.

Problemas

A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda, os spam-
mers ou geradores de spam, grandes remetentes de vírus. Como podemos ver em seguida:

• Spam – mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por
um spammer, agente difundidor dessas mensagens, que normalmente possui propagandas indeseja-
das, códigos maliciosos e vírus diversos;

• Vírus – As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo atra-
vés dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca baixar um ficheiro (arquivo) ti-
po .exe ( executáveis) ou outros suspeitos;

É aconselhável nunca abrir e-mail desconhecido, exceto se for de um site confiável, não sem antes
observar os procedimentos de segurança.

Fraudes

Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se
grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O
grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Inter-
net. Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser
forjada e falsificada. Eles utilizam listas e programas para envio de spam em grande escala juntamen-
te com arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem de identifica-
ção legítima.

Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições finan-
ceiras, solicitando dados pessoais, número de conta corrente, cartão bancário e, às vezes, até mes-
mo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se
tratar realmente de um pedido dessas instituições, sem saberem que estão a se tornar vítimas de
fraudadores. Cada vez mais cresce o número de pessoas que tem suas contas fraudadas, compras
através de seus cartões e outros tipos de fraudes. A falta de legislação e meios de segurança que
controlem esse tipo de ação tem se tornado um fator positivo para que esses fraudadores continuem
a atuar. Além disso não há nenhum mecanismo que permita rastrear, identificar e coibir a ação des-
ses fraudadores tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Men-
sagens de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser ignora-
das, pois essas não enviam tais mensagens para seus clientes.

A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o
máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar algu-
ma suspeita. Mensagens de e-mailque foram enviadas por pessoas ou empresas desconhecidas
encabeçam essa lista. Deve-se ter uma atenção especial com estes tipos de mensagem, pois podem
instalar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no

WWW.DOMINACONCURSOS.COM.BR 32
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

computador em que tais programas sejam executados, tornando assim fácil a obtenção de dados de
seus usuários.

Noções dos Ambientes Microsoft Office e BROffice

Microsoft Office:

A versão do pacote Office 2010 reúne os aplicativos mais conhecidos da empresa como Word, Excel,
Power Point, Access, Outlook e Publisher.

Enfoque nos Aspectos Visuais

A aposta da empresa, mais uma vez, recai nos elementos visuais de fácil identificação por parte do
usuário. A ideia é trazer novas ferramentas que transformem a concepção do seu trabalho em uma
experiência dinâmica com cores e elementos visuais. Além disso, um pacote de temas e SmartArt
layouts gráficos dá uma ideia a você de como interagir com as novas opções.

Trabalho em Conjunto

Se o GoogleDocs conquistou muitos usuários graças à sua plataforma online que permite trabalhar
de forma colaborativa, a Microsoft também passa a integrar algo do gênero em seu pacote de aplica-
tivos. No Microsoft Word, Microsoft Excel e Microsoft PowerPoint, graças ao novo conceito de Web
App, agora é possível trabalhar de maneira online e em tempo real na edição de documentos.

Mobilidade

WWW.DOMINACONCURSOS.COM.BR 33
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Office 2010 aposta também na mobilidade como diferencial para interação com o usuário. A pro-
posta é que seja possível trabalhar a partir de um smartphone ou até virtualmente. Para isso, basta
ao salvar o arquivo no seu desktop enviá-lo também para o live space. Ao acessá-lo virtualmente
você pode editar o texto como desejar e, ao voltar para o seu desktop, automaticamente a versão
mais recente é aberta, caso você esteja conectado à internet.

Personalização de Vídeos no PowerPoint

Sim, agora é possível editar trechos e incluir alguns efeitos simples em vídeos dentro do PowerPoint.
Além disso, a edição de dados e gráficos ficou ainda mais fácil, uma vez que o programa adota o
trabalho por layers (camadas), similar ao de editores de imagens como o Adobe Photoshop.

Compressão de E-mails em uma Única Categoria

Esta novidade é do Outlook, mas você já deve conhecer algo similar se possui uma conta do Gmail.
Suas trocas de e-mails agora passam a ser agrupadas em um único tópico. Um exemplo: suponha
que em uma conversa com um amigo você troquem dez mensagens entre si.

Todas são listadas em um único tópico e organizadas da mais nova para a mais antiga. Isso evita que
sua caixa de mensagens seja poluída por dezenas de confirmações de leitura ou respostas simples
que caberiam em uma caixa de conversação.

WWW.DOMINACONCURSOS.COM.BR 34
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Com o Microsoft Access é possível desenvolver desde aplicações simples como por exemplo, um
cadastro de clientes, controle de pedidos até aplicações mais complexas, como por exemplo, todo o
controle operacional, administrativo e financeiro de uma pequena ou até mesmo de uma média ou
grande empresa, pois os aplicativos desenvolvidos podem rodar perfeitamente numa rede de compu-
tadores e os dados armazenados pelo sistema podem ser publicados na Intranet ou até mesmo na
Internet.

O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS. Seus recursos incluem uma interface
intuitiva e capacitadas ferramentas de cálculo e de construção de gráficos que, juntamente com mar-
keting agressivo, tornaram o Excel um dos mais populares aplicativos de computador até hoje. É,
com grande vantagem, o aplicativo de planilha eletrônica dominante, disponível para essas platafor-
mas e o tem sido desde a versão 5 em 1993 e sua inclusão como parte do Microsoft Office.

Microsoft InfoPath (Microsoft Office InfoPath) é um aplicativo da Microsoft utilizado para desenvolver
dados no formato XML. Ele padroniza os vários tipos de formulários, o que ajuda a reduzir os custos
do desenvolvimento personalizado de cada empresa.O programa entrou em ação no pacote do Office
2003 foi incluído também no Office 2007 e Office 2010. Não está disponível na versão Microsoft
Works 6.0.

O Microsoft Office OneNote, habitualmente referido como Microsoft OneNote, é uma ferramenta para
anotações, coleta de informações e colaboração multi-usuário desenvolvida pela Microsoft.

Embora muitos sistemas anteriores tenham se baseado em texto de fluxo linear (simples listas),
OneNote visualiza as notas em uma página bidimensional. OneNote acrescenta também característi-
cas modernas, tais como desenhos,fotos, áudio e vídeo (multimídia), bem como compartilhamento
multi-usuário de notas.

Uma ferramenta muito útil para busca de anotações é a ferramenta busca que o OneNote oferece.
Todas as notas são indexadas, o que significa que em um tempo muito curto o software tem a capa-
cidade de encontrar arquivos e textos. A busca ocorre igualmente dentro dos textos de figuras e nas
palavras gravadas por áudio, já que o programa possui reconhecimento de texto e fala automáticos.
Uma versão web do OneNote é parte integrante do OneDrive ou Office Web Apps e possibilita aos
usuários que editem notas através de uma navegador de internet (browser).

WWW.DOMINACONCURSOS.COM.BR 35
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Integrante do pacote Microsoft Office. Diferentemente do Outlook Express, que é usado basicamente
para receber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário
completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz tam-
bém um rico gerenciador de contatos, onde você pode além de cadastrar o nome e email de seus
contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de
atividade, detalhes sobre emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as
quais você pode organizar em forma de lista, com todos os detalhes sobre determinada atividade a
ser realizada. Conta ainda com um campo de anotações, onde ele simula aqueles post-its, papeis
amarelos pequenos autoadesivos. Utilizado geralmente no sistema operacional Windows.

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações gráfi-


cas, originalmente escrito para o sistema operacional Windows e portado para a plataforma Mac OS
X. A versão para Windows também funciona no Linux através da camada de compatibilidade Wine.
Há ainda uma versão mobile para smartphones que rodam o sistema Windows Phone.

O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema, po-
dendo usar:imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O Po-
werPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (Wor-
dArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de
animação e composição de slides.

O formato nativo do PowerPoint é o PPT, para arquivos de apresentações, e o PPS, para apresenta-
ções diretas. A partir da versão 2007 do programa, a Microsoft introduziu o formato .PPTX. Para exe-
cutar o Powerpoint em máquinas que não o tenham instalado, é necessário usar o software Power-
Point Viewer, uma vez que o PowerPoint não tem suporte nativo para outros formatos como o SWF, o
PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em geral são lidos sem proble-
mas por outros softwares similares como o Impress.

Microsoft Publisher é um programa da suite Microsoft Office, que é basicamente usado para diagra-
mação eletrônica, como elaboração de layouts com texto, gráficos, fotografias e outros elementos.
Esse programa é comparado com softwares tais como o QuarkXPress, Scribus, Adobe InDesign e
Draw. Foi criado em 1991.

É Capaz de Criar

• Publicações para impressão;

WWW.DOMINACONCURSOS.COM.BR 36
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• Páginas da Web (que não requerem conexão com a internet ao criar uma página da web);

• Edições de e-mail.

• Criar panfletos

• Boletins informativos

Este artigo descreve a principal funcionalidade e a arquitetura do Microsoft SharePoint Workspace


2010. SharePoint Workspace 2010 sucede e é o novo nome do Microsoft Office Groove 2007. O Sha-
rePoint Workspace 2010 é um aplicativo cliente que oferece acesso interativo rápido e a qualquer
instante a bibliotecas de documentos e listas no Microsoft SharePoint Server 2010 e no Microsoft
SharePoint Foundation 2010. O SharePoint Workspace 2010 também oferece opções para criar es-
paços de trabalho conjuntos do e espaços de trabalho da Pasta Compartilhada. O SharePoint Works-
pace 2010 é mais versátil que o Microsoft Office Groove 2007 e pode ser integrado ao Microsoft Sha-
rePoint Server 2010 ou ser executado de forma independente.

O Microsoft SharePoint Workspace 2010 fornece um cliente para Microsoft SharePoint Server 2010 e
Microsoft SharePoint Foundation 2010, o qual habilita a sincronização em tempo real do conteúdo da
área de trabalho com documentos e listas do SharePoint. O SharePoint Workspace 2010 também
oferece opções para criação de espaços de trabalho de colaboração do Groove e pastas comparti-
lhadas sincronizadas. Com o uso do SharePoint Workspace 2010, os profissionais de informações
podem sincronizar facilmente conteúdo online e offline com um site designado do SharePoint ou co-
laborar com parceiros externos e membros da equipe externa por meio de espaços de trabalho com-
partilhados. O SharePoint Workspace 2010 está incluído no Microsoft Office Professional Plus 2010.

O Microsoft Word é um processador de texto produzido pela Microsoft. Foi criado por Richard Brodie
para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde foram criadas ver-
sões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto
de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos arquivo de texto:
“.docx”.

BrOffice

BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. A mudança do nome
surgiu em função de um processo movido pela BWS Informática, uma microempresa de comércio de
equipamentos e prestação de serviços de informática do Rio de Janeiro que anteriormente já havia
registrado a marca Open Office, sob a alegação de que o nome OpenOffice.org, mesmo não sendo
exatamente igual, poderia causar confusão aos usuários.

Desta maneira, o pacote OpenOffice.org não é mais distribuído oficialmente no português do Brasil,
sendo em seu lugar disponibilizado oBrOffice.org. Para tanto, foi criada uma ONG, sendo seu primei-
ro presidente, Claudio Ferreira Filho. Já a partir da versão 2.1.0 foi adotado o novo nome BrOffice.org
em detrimento do anterior OpenOffice.org.

WWW.DOMINACONCURSOS.COM.BR 37
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Pode ser feito um download para se testar no Windows. No Linux, já vem instalado em várias distri-
buições, sendo disponibilizado no repositório da maioria das outras, ou por pacotes na página do
próprio BrOffice.org.

É um programa destinado às tarefas de escritório, com diversos módulos, ou seja, possui editor de
textos, planilha eletrônica para cálculos, gerenciador de apresentações, editor de páginas web, ferra-
menta para ilustrações, além de outras ferramentas.

É derivado do “StarOffice” e tem muitas vantagens: é grátis, não havendo custos de licenciamento e é
um software livre, ou seja, tem código fonte aberto e versões diferentes para rodar em vários siste-
mas operacionais, inclusive no Linux.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 38
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Arquitetura Básica de Computadores e Periféricos

Arquitetura de um Computador

Os circuitos de um computador que executam operações sobre dados, tais como adição e subtração,
são isolados em uma região chamada Unidade Central de Processamento UCP (CPU – Central Pro-
cessing Unit), ou processador.

Os dados que estão armazenados na memória principal do computador são transferidos através de
barramentos que interligam estes componentes.

A comunicação com o mundo externo, os usuários, se dá pelos dispositivos de Entrada e Saída (E/S).
A comunicação entre o computador e estes dispositivos se dá através dos controladores de cada dis-
positivo de E/S. Em computadores comuns, estes controladores correspondem placas de circuito en-
caixadas na placa principal do computador (placa mãe). Está ilustrada na Figura 4.1, “Arquitetural ge-
ral de um computador”, a arquitetura básica de um computador, demonstrando a organização de seus
componentes básicos.

Figura 4.1. Arquitetural geral de um computador

Esta seção apresenta uma descrição sobre cada unidade desta Arquitetura, descrevendo seus com-
ponentes e funções básicas.

Memória Principal

A memória do computador consiste numa coleção de registradores numerados consecutivamente


(endereçados), onde cada um possui um tamanho denominado de tamanho da palavra, que pode
variar em 16, 32, 64 e 128 bits, com a palavra de 32 bits sendo a mais comum hoje em dia, e a pala-
vra de 64 bits aumentando de popularidade.

Cada registrador tem um endereço, chamado de localização na memória, estas são organizadas line-
armente em ordem consecutiva. O número único que identifica cada palavra é chamado de endereço.

A memória possui um espaço de endereçamento representado pelo tamanho em bits do seu ende-
reço, logo, um espaço de endereçamento de 32 bits pode acessar qualquer palavra de memória em
qualquer lugar no intervalo de 0 a 232-1.

O espaço de endereçamento pode ser dividido em regiões distintas usadas pelo sistema operacional,
dispositivos de E/S, programas de usuário e pilha do sistema operacional.

WWW.DOMINACONCURSOS.COM.BR 1
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Mapa de Memória do Computador

As regiões ilustradas na Figura 4.2, “Mapa de Memória do Computador” compõem um possível mapa
de memória. Os endereços acima de 2048 são reservados para uso do sistema operacional. O es-
paço do usuário é onde um programa do usuário será carregado. A porção do espaço de endereça-
mento entre 231 e 232 – 1 está reservada para dispositivos de E/S.

É importante manter clara a distinção entre o que é endereço e o que é dado. Uma palavra na memó-
ria, pode ter distintas representações dependendo do seu uso. Ela pode armazenar uma instrução
contendo a operação e os operandos (dados de entrada) para a realização de uma específica opera-
ção, mas também pode armazenar o endereço de uma outra região de memória. Logo, o endereço é
um apontador para uma posição de memória que contém dados, e estes são informações significati-
vas para a realização de alguma atividade no computador, ou a representação de alguma informação.

Unidade Central de Processamento (UCP)

A Unidade Central de Processamento, ilustrada na Figura 4.3, “Componente lógicos da UCP”, é com-
posta por duas partes principais: a unidade lógica e aritmética(ULA), formada por circuitos que ma-
nipulam os dados através de operações binárias (dois operandos) e unárias (um operando). Exem-
plos incluem a soma e operadores lógicos: and, or e not. E a unidade de controle, cujos circuitos
são responsáveis por coordenar as operações da UCP.

Componente lógicos da UCP

Para o armazenamento e a comunicação entre estas duas unidades a UCP contém circuitos de arma-
zenamento chamados de registradores, que se assemelham às células de armazenamento da memó-
ria principal.

WWW.DOMINACONCURSOS.COM.BR 2
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Alguns registradores funcionam como posições intermediárias de armazenamento para os dados ma-
nipulados pela UCP. Nestes registradores são armazenados os dados de entrada para a ULA e ainda
proporcionam um local de armazenamento para o resultado das operações.

Os dados a serem manipulados pela ULA tem origem na memória principal, sendo de responsabili-
dade da unidade de controle transferir estes dados aos registradores, informar à ULA sobre quais re-
gistradores estão os dados de entrada, ativar o circuito da operação apropriada e informar em que
registrador deve guardar o resultado da operação.

A transferência desta informação oriunda da memória principal se dá através do barramento que é


responsável por transmitir padrões de bits entre a UCP, os dispositivos de E/S e a memória principal.

Passos

1. Obter da memória um dos valores da soma e guardar em um registrador;

2. Obter da memória o outro número a ser somado e armazená-lo em outro registrador;

3. Acionar o circuito de adição tendo os registradores do passo 1 e 2 como entrada, e escolher outro
registrador para armazenar o resultado;

4. Armazenar o resultado na memória principal;

5. Finalizar operação.

Unidades de Entrada/Saída

Entrada/Saída (E/S) compreende todas as maneiras como o computador se comunica com os usuá-
rios e outras máquinas ou dispositivos. Os dispositivos de entrada aceitam dados e instruções do
usuário, os dispositivos de saída retornam os dados processados.

Os dispositivos de saída mais comuns são a tela de vídeo, conhecida como monitor, e a impressora.
Os dispositivos de entrada mais conhecidos são teclado e mouse. Os sistemas de multimídia pos-
suem alto-falante como saída e microfone como entrada adicional.

Os dispositivos de E/S trabalham com a memória do computador do seguinte modo: os dados capta-
dos pelos dispositivos de entrada são representados em pulsos elétricos e transmitidos ao computa-
dor, ali estes pulsos são convertidos em dados binários e armazenados na memória do computador.
No caminho inverso, a informação binária é transformada em pulso elétrico e encaminhada para o
dispositivo de saída especialista para tratá-lo e gerar uma saída ao usuário.

Um dispositivo especial de E/S de um computador é o disco rígido (HD), nele são armazenados todos
os dados que devem persistir num sistema computacional, mesmo na ausência de energia.

Todos os programas que não estão em execução se encontram no disco, seu único problema é o
tempo excessivo para a recuperação e escrita de uma informação, havendo assim a necessidade de
se trabalhar com a memória volátil (memória principal), mais rápida, porém mais cara.

O Modelo de Barramento

O objetivo do barramento é reduzir o número de interconexões entre a UCP e seus subsistemas. Em


lugar de mantermos um caminho de comunicação entre a memória e cada um dos dispositivos de en-
trada e saída, a UCP é interconectada com os mesmos via barramento de sistema compartilhado.

Modelo de Barramento do Computador

WWW.DOMINACONCURSOS.COM.BR 3
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Os componentes são interconectados ao barramento da forma ilustrada na Figura 4.4, “Modelo de


Barramento do Computador”. A UCP gera endereços que são colocados no barramento de endere-
ços, e a memória recebe endereços do mesmo. O caminho inverso desta operação não é possível,
como pode ser observado na figura.

Durante a execução de um programa, cada instrução é levada até à ULA (Unidade Lógica e Aritmé-
tica) a partir da memória, uma instrução de cada vez, junto com qualquer dado que seja necessário
para executá-la. A saída do programa é colocada em um dispositivo, tal como display de vídeo ou
disco. A comunicação entre os três componentes (UCP, memória e E/S) é feita sempre pelos barra-
mentos.

Periféricos do Computador

O que é um periférico de computador

Chama-se periférico qualquer material eletrônico susceptível de ser conectado a um computador atra-
vés de uma de suas interfaces de entrada/saída (porta série e paralela, barramento usb, barramento
firewire, interface scsi etc.), a maioria das vezes através de um conector. Desta maneira, podemos
considerar os periféricos como componentes externos do computador.
Principais Periféricos

De um modo geral, os periféricos se distinguem nas seguintes categorias:

periféricos de visualização: dispositivos de saída que oferece ao usuário um representação visual,


como o monitor ou a tela.

Periféricos de armazenamento: são periféricos de entrada/saída, que podem armazenar as informa-


ções de forma permanente (disco rígido, cd, cd de áudio e cd-rom e dvd, dvd áudio e dvd-rom etc.).

Periféricos de captura: permitem que o computador receba informações específicas, tais como captu-
ras de vídeo ou imagens digitalizadas.

Periféricos de entrada: periféricos que só podem enviar informações para o computador, como os dis-
positivos indicadores (mouse e teclado, por exemplo).

Os periféricos de entrada e saída são os únicos que podem enviar e transmitir informações entre
computadores ou dispositivos.
Entre eles estão mouse, teclado, caneta ótica, scanner e impressora, joystick, microfone e fone de
ouvido, plotadora (impressora capaz de imprimir gráficos em grandes dimensões com alta qualidade
e precisão), microfilme, caixa de som etc.
O Que São Placas De Expansão

Chamamos placa de expansão o hardware eletrônico na forma de cartão que pode ser conectado ao
computador através de um conector de expansão (isa, pci, agp, pci express etc.). Trata-se de compo-
nente conectado diretamente à placa-mãe e situado na unidade central que permite dotar o computa-
dor de novas funcionalidades de entrada e saída.
Impressoras

São dispositivos que servem para imprimir arquivos criados no seu computador. Existem muitos tipos
de impressoras e com diferentes preços.

Scanner

O scanner permite copiar e guardar o conteúdo de uma folha ou documento dentro do computador
como uma imagem digital. Nas impressoras multifuncionais você encontrará o scanner e a impressora
ao mesmo tempo.

WWW.DOMINACONCURSOS.COM.BR 4
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Microfones

Microfones são dispositivos de entrada de áudio. Eles podem ser conectados ao computador para
gravar sons ou para você se comunicar por internet com outros usuários. Muitos computadores pos-
suem microfones incorporados, sobretudo notebooks.
Alto-Falantes ou Caixas De Som

São dispositivos de saída de áudio, ou seja, transmitem a informação do computador para o usuário.
Graças a estes dispositivos podemos escutar o som da música ou vídeo que está sendo reprodu-
zido. Dependendo do modelo, podem ser conectados à entradas usb ou de áudio. Alguns computado-
res já os possuem incorporados.

Webcam

Uma webcam é um tipo de dispositivo de entrada com a qual você pode gravar vídeos ou tirar fotos.
Você também pode transmitir vídeos através da internet em tempo real fazendo chamadas de vídeo,
com qualquer pessoa e em qualquer parte do mundo.
Joystick, Controladores De Jogos

Um joystick é um dispositivo utilizado para controlar jogos de computador. Embora existam vários ti-
pos de controladores, você também pode usar o mouse e o teclado para controlar a maioria dos jo-
gos.
Câmera Digital

Permite que você capture uma imagem ou vídeo em formato digital. Ao conectar a câmera na entrada
usb, você pode transferir as imagens da câmera para o computador. Posteriormente pode imprimir as
imagens, enviá-las por e-mail ou publicá-las na web.

Atualmente, a grande maioria dos dispositivos tem câmeras digitais integradas.

Outros Dispositivos

Quando você compra um dispositivo eletrônico como um telefone móvel ou mp3 player, deve verificar
se ele vem com um cabo usb. Se o cabo vem como acessório, isto significa que você pode conectá-lo
ao seu computador.

Principais Periféricos
"nada adiantaria hoje o computador se não tivéssemos meios de transformar seus dados em algo
concreto e plausível para seus usuários.
Os periféricos que incluem as impressoras, scaner, caneta óptica, câmeras, modens, placas de som e
outros, tornam a vida do usuário muito mais prática e produtiva, pois a medida que o número de peri-
féricos aumenta, mais recursos são disponibilizados, podendo tornar assim um simples programa de
dados em algo muito mais interessante...". (aluno: marcelo varela - "os periféricos" - trabalho da disci-
plina - ine5214 99.2 )"
Os periféricos são dispositivos instalados junto ao computador, cuja a função é auxiliar na comunica-
ção homem/máquina. Estes dispositivos poderão estar na periferia (em torno) do computador ou den-
tro do próprio gabinete. O gabinete é uma caixa metálica na horizontal ou vertical, que tem a função
de servir como suporte à placa-mãe, drives de comutação e outros dispositivos eletrônicos. Nele são
conectados os periféricos. Geralmente, os gabinetes dos pc's possuem chaves de comutação:
I/o ou on/off - sua função é ligar ou desligar o computador.
Reset - este botão corta momentaneamente a alimentação elétrica fornecida à memória ram, for-
çando a reinicialização do sistema operacional.
Turbo - tem a função de acelerar ou desacelerar a velocidade de processamento do computador. Nos
computadores atuais esta chave caiu em desuso devido a existência de um único modo de funciona-
mento.

WWW.DOMINACONCURSOS.COM.BR 5
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Periféricos de Entrada-Saída
O usuário ao utilizar o computador, precisa de meios que permitam a entrada de desejados e a con-
seqüente saída. Para isso existem os periféricos de entrada e saída. O periférico de entrada mais co-
mum é o teclado, e o de saída é o monitor de vídeo do computador. No caso dos periféricos de en-
trada, além do teclado existem vários outros meios que permitem a entrada dos dados, alguns deles
são:
Fita magnética
Caneta óptica
Cartão magnético
Teclado
Mouse
Scanner
Joystick (utilizados para manipulação de jogos)
Microfones, etc.
A voz está sendo usada como dispositivo de entrada, mas devido a grande variedade de padrões de
voz dos seres humanos, é difícil o desenvolvimento nesta área.
O monitor de vídeo é um dispositivo de saída temporário pois caso a energia seja interrompida as in-
formações que estavam na tela serão perdidas, desta forma para que haja uma fonte de consulta per-
manente é preciso recorrer a outros periféricos de saída existentes, como por exemplo:
Impressora
Plotters
Microfilme
Caixas de som, etc.
Fitas magnéticas
São encontrados dois tipos: de rolo (open reel tape) e as cassete (data cassete). As fitas de rolo são
normalmente utilizadas em computadores de grande porte.também são utilizadas para cópias de se-
gurança de arquivos. Como desvantagem apresentam uma certa lentidão operacional e somente per-
mitem leitura seqüencial. As fitas cassete, utilizadas em computadores pequenos e de tecnologia an-
tiga, apresentam as mesmas desvantagens das fitas de rolo, e geralmente apresentam erros de lei-
tura após alguns dias de sua gravação ou mesmo se lida em um drive diferente. Foram substituídas
pelos discos flexíveis e estes estão sendo substituídos por discos zip. A tendência é a substituição de
"leitura/gravação magnética" para "leitura/gravação ótica" como encontrados nos compact disks de
leitura/escrita.
Caneta Óptica
Possui o formato de uma caneta comum, mas em sua extremidade possui um sinal luminoso, capaz
de interpreta diferenças entre o preto e o branco, como usado em código de barras.
Teclado
O teclado é utilizado para entrada de caracteres que são interpretados no programa e executados no
computador. A família dos pcs possui um teclado padrão conhecido como enhanced, com 101 teclas.
Principais teclas utilizadas:
Del/delete - possui a função de apagar os dados selecionados no computador
Shift - possui função de fixar os caracteres em letra maiúscula, e obter alguns caracteres posiciona-
dos na parte superior das teclas

WWW.DOMINACONCURSOS.COM.BR 6
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Ins/insert - sua função é ativar o modo de inserção de texto e, quando este já estiver ativado, desa-
tivá-lo. Assim qualquer caractere digitado é inserido onde estiver o ponto de inserção dentro do texto.
Crtl - esta tecla gera comandos especiais quando utilizada em conjunto com outra tecla. Esses co-
mandos dependem do comando em uso.
Caps lock - quando ativado, qualquer caractere será interpretado como maiúsculo, valido somente
para teclas alfabéticas. Precionando a tecla novamente o comando será desativado.
Esc - geralmente usada para abandonar um programa ou um procedimento, causado por acidente.
Tab - usado em programas editores de texto com a função de avançar a tabulação do texto.
Alt - permite o uso extra de algumas teclas. É inativa.
Enter - as teclas enter e return possuem funções idênticas, confirmando a entrada de dados no com-
putador.
Backspace - retrocede o cursor, apagando o caractere imediatamente à esquerda do mesmo.
Home - refere-se a um deslocamento do cursor, levando-o ao início de algo.
End - o inverso de home
Page up - desloca o cursor uma tela acima
Page down - desloca o cursor uma tela a baixo
Setas - desloca o cursor no sentido indicado
Mouse
O mouse é um dispositivo de entrada do computador com botões de controle (geralmente dois ou
três). É movido com a mão sobre uma superfície plana possui um cursor que se movimenta pela tela
do computador, acompanhando o movimento da mão do usuário.
Scanners
Convertem imagens, figuras, fotos, para um código de um programa específico, dando condições de
transportar a imagem para a tela do computador e ainda para imprimir.
Temos três tipos de scanners:
Scanners alimentados por folhas: tem rolamentos mecânicos que movem o papel pela cabeça de var-
redura. Possui uma precisão, mas trabalha apenas com papel de tamanho normal.
Scanner manual: a cabeça de varredura é movida pela mão.
Scanner de mesa: o mais caro, tem o seu funcionamento semelhante a de uma máquina fotocopia-
dora.
Sistemas de Vídeo
O sistema de vídeo é a parte mais importante do computador, pelo fato de que é o componente que
mais interage com o usuário. E ele se divide em duas partes: um adaptador de vídeo (placa de vídeo)
e um monitor.
Placa de vídeo: utilizada para obter uma boa qualidade gráfica.
Terminologia:
Pixels: pixel é o menor elemento da imagem. É portanto, a menor área da tela cuja cor e brilho podem
ser controlados;
Resolução da tela: a resolução define a nitidez da imagem em uma tela em função do número de
pixels;

WWW.DOMINACONCURSOS.COM.BR 7
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Resolução de caracter: um caracter é apresentado em um determinado modo de texto, o que significa


que é feita a iluminação de determinados pixels dentro de áreas destes caracteres;
Razão de imagem: a razão de imagem é uma relação entre largura e altura da tela;
Resolução em pixels: o número de pixels pode ser calculado dividindo-se a dimensão da tela pelo
passo dos pontos;
Modos de vídeo: os monitores de vídeo são capazes de operar em diversos modos de vídeo, sendo
que cada um possui uma relação específica;
Modo gráfico: para poder transmitir linhas, círculos ou desenhos, o adaptador de vídeo tem que ende-
reçar e controlar cada pixel em cada linha horizontal;
Modo alfa – numérico: é o modo texto. O adaptador de vídeo tem que endereçar o conjunto de linhas
necessárias para formar um caractere de texto. Por exemplo: se a resolução é 720 x 400 pixels e o
box do caractere (área) é uma matriz de 9 x 16, então o formato do texto é 80 caracteres por linhas
de texto e 25 linhas por tela;
Existem diversos padrões de monitor de vídeo, conforme sua resolução gráfica. Os modos de vídeo
mais comuns são:
Siglas:
Cgc: color graphics adapter
Ega: enhanced graphics adapter
Mcga: padrão específico de fabricante
Vga:video graphics array
Mda: adaptador de vídeo monocromático
8514/a:micro channel architecture
8515/a: ibm
Pcg:professional graphics controller
Os padrões mais utilizados são:
Vga - possui umas resolução de 640 pontos horizontais por 480 linhas.
Svga - pode chegar a uma resolução de 1024 por 768 pontos.
Varredura: a tela é percorrida da esquerda para a direita e de cima para baixo, perfazendo a seguinte
contagem de pixels por tela. (80 colunas, 25 linhas);
Frequência horizontal: durante cada período de varredura, o feixe de elétrons tem que fazer várias
centenas de passagens horizontais pela tela;
Principais valores de freqüência horizontal:
Mda: 18,43 hz
Cga: 15,70 hz
Ega: 15,70 hz
Vga: 31,46 hz
Frequência vertical: em tv, a frequência é de 60hz. No monitor de vídeo, a frequência vertical depen-
derá do modo de vídeo, conforme analisamos no link anterior;
Principais valores da frequência vertical
Mda: 50,08 hz

WWW.DOMINACONCURSOS.COM.BR 8
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Cga: 59,92 hz
Ega: 60,03 hz
Vga: 70,08 hz
Monitores de Vídeo
Onde são mostradas as informações, permitindo a comunicação direta do usuário com o sistema do
computador.
Encontramos monitores de vídeo do tipo:
Monocromático: utiliza apenas uma cor no fundo preto, branco ou âmbar.
Policromáticos: apresentam diferentes resoluções gráficas e cores. Isto acontece devido ao números
de pontos ou pixels (picture elements) que contém a tela.
Hoje podemos encontrar também telas de cristal líquido, utilizadas em lap tops, também conhecidos
como notebooks, computadores pessoais que podem ser transportados a qualquer lugar, funcionando
através de uma bateria, sem exigir eletricidades para serem ligados.
Impressora
Dispositivo de saída utilizado para emissão de listagens de dados ou fontes de programas. As im-
pressoras são classificadas, quanto a forma de comunicação, como seriais ou paralelas, e a tecnolo-
gia de impressão pode ser laser, jato de tinta, matriciais de impacto, entre outras.
É através dela que os dados são fixados no papel, é sem dúvida a mais importante saída de dados.
Existem vários tipos de impressoras, tanto de baixa velocidade como de alta velocidade. Algumas
possuem definição melhor que a outra, algumas imprimem em preto e branco e outras, colorido. Al-
guns tipos mais comuns de impressoras são:
Matriciais: semelhante à máquina de escrever, ela é muito útil onde se faz necessário a impressão de
formulários de várias vias. A cabeça de impressão de uma matricial possui de 9 a 48 agulhas, tam-
bém chamadas pinos de impressão alinhadas verticalmente. Essas cabeças movimentam-se em dire-
ção ao papel e tocam uma fita de tinta que projeta o caracter no papel. Ou seja, o papel é puxado
através de um rolo e as letras são formadas quando agulhas batem com impacto na em cima do pa-
pel.
Jato de tinta: as impressoras a jato de tinta possuem resolução muito boa (tão boa quanto a impres-
são de um laser) mas se assemelha a uma matricial: ambas possuem cabeças de impressão que per-
correm toda a extensão da página, colocando uma linha de texto completa a cada passada. Esse mo-
vimento mecânico coloca as impressoras a jato de tinta na mesma classe das matriciais, em termos
de velocidade, porém elas depositam tinta em pontos bem menores que as de impacto. O preço das
impressoras a jato de tinta geralmente fica próximo das matriciais e são perfeitas em termos de custo,
velocidade e qualidade.
A grande diferença entre as impressoras a jato de tinta e suas duas primas está na cabeça de im-
pressão. Utilizando uma tecnologia especial a impressora jato de tinta espalha pequenas gotas de
tinta no papel. Ou seja, através de uma placa refletora as gotas de tinta caem no papel de acordo
com a configuração desejada.
Laser: a impressora laser tem como ancestral a máquina fotocopiadora, pois usa um um módulo de
impressão que usa o mesmo pó negro das máquinas xerox (cartucho de toner). Apesar disso, as im-
pressoras laser apresentam o mais alto grau de tecnologia de impressão, incluindo o tratamento de
imagens por laser, a movimentação precisa do papel e um microprocessador que controla todas es-
sas tarefas.
A impressão laser possui altíssima qualidade gráfica e funciona realizando os seguintes processos:
ela interpreta os sinais vindos do computador, convertendo tais sinais em instruções que controlam o
movimento do feixe de laser; movimenta o papel e vai polarizando-o com o laser o papel de forma
que ele atraia o toner negro que irá compor a imagem e fundir o toner já polarizado no papel. O resul-
tado é uma impressão excelente. A impressora laser não só produz cópias mais rapidamente que a

WWW.DOMINACONCURSOS.COM.BR 9
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

impressora matricial, como as páginas são também mais fielmente detalhadas que as produzidas em
matriciais.
Plotter
É um dispositivo mecânico usado para impressão de gráficos em folhas de papel. A dimensão do pa-
pel varia de acordo com o modelo, cobrindo desde o tamanho a0 até a4 geralmente utilizados em
projetos de engenharia e outros. O mercado oferece os modelos que utilizam penas, tecnologias a
jato de tinta, laser ou eletrostáticas para gerar a imagem no papel.
Periféricos de armazenamento
A função destes periféricos é de ler e gravar as informações. São os seguintes:
Disco Flexível
Também conhecido como floppy disk, é uma lâmina fina de material plástico, em formato circular, e
que, tal qual as fitas cassetes comuns, é recoberta por uma camada de óxido de ferro com capaci-
dade para armazenar campos magnéticos e protegida por uma capa fibrosa. A gravação desses dis-
cos é feita de maneira aleatória, de acordo com os espaços neles disponíveis. Já a leitura é feita de
forma direta, isto é, o cabeçote de leitura vai direto ao dado desejado, sem ter que passar pelos ou-
tros dados.
Existe um índice (diretório) em uma trilha específica, para localizar o início de cada grupo de dados
(arquivos) e o endereço de cada registro dentro deste grupo de dados, que se deseja acessar. Os
disquetes são denominados de memórias auxiliares (externa ou secundária). O equipamento utilizado
para que possamos ler ou gravar um disquetes é o disk drive ou acionador de disquetes que contém
o cabeçote de leitura e gravação. As leitoras de disquetes podemo ser classificadas de acordo com
seus tamanhos (por exemplo, driver de 5 1/4 (polegadas) e driver 3 1/2 (polegadas). Abaixo alguns ti-
pos de disquetes:

Disco Rígido
Os discos rígidos (winchester ou hard disks hd) são semelhantes aos floppy disks, diferenciando na
concepção. É composto por uma chapa fina de alumínio com um revestimento de uma substância
(óxido magnético), que é capaz de ser magnetizada, armazenando assim os dados. Ficam dentro de
uma caixa metálica hermeticamente fechada.
Eles têm a velocidade, a capacidade de armazenamento ou a taxa de transferência de dados muito
superior aos disquetes (floppy disks). Giram em torno de 160 km/h e enquanto a máquina está ligada,
a velocidade é de cerca 5.000 rotações por minuto. Ao contrário dos disquetes, o hard disk fica arma-
zenado dentro de sua exclusiva unidade de acesso (hard disk drive – hdd), tendo uma cabeça de lei-
tura e gravação voltada para cada face do disco.
Um hdd tem como estrutura um braço de controle (posiciona os cabeçotes), cabeçotes de acesso e
superfície dos discos (local de acesso) (ver fig. 1). Tanto os discos rígidos como os flexíveis se divi-
dem em duas partes, em trilhas e setores. Cada disco apresenta no mínimo 300 trilhas.

WWW.DOMINACONCURSOS.COM.BR 10
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

O cilindro (fig. 2) é considerado um conjunto completo de trilhas.

O braço de controle posiciona todos os cabeçotes de acesso, de uma só vez, os quais acessam vá-
rios discos ao mesmo tempo, procurando as trilhas que contem os dados a serem acessados. Nesse
momento permanecem girando, enquanto a cabeça de leitura desloca-se radialmente em relação ao
centro do disco. No momento em que localiza a trilha procurada, a cabeça de leitura passa a ler ou
escrever dados, permanecendo imóvel, enquanto os discos continuam girando.

Sua formatação é basicamente idêntica aos dos disquetes – trilhas e setores. As trilhas são em nú-
mero relacionados com o tipo de disco utilizado. A contagem é feita de fora para dentro (o cilindro
zero é o externo e o cilindro de numeração mais elevada encontra- se no diâmetro interno do disco.

Os setores são subdivisões das trilhas. Como se observa na fig. 3, a superfície de cada disco é divi-
dida em 17 setores. Alguns setores são sempre reservados, durante a formatação de setores, para
programas e índices especiais usados pelo dos, para seus controles:

Setores de registro boot – execução automática de um conjunto de instruções responsáveis, princi-


palmente, pela “carga” de inicialização do sistema operacional;

Setores de armazenamento da fat – contem informações oficiais sobre o formato do disco e o mapa
de localização dos arquivos;

WWW.DOMINACONCURSOS.COM.BR 11
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Setores de área de diretório – tabela relacionando todos os arquivos gravados no disco e suas res-
pectivas posição na fat, bem como a data, hora de criação do arquivo e seu tamanho;

Setores de área de dados – são os setores do disco onde estão gravados os dados.

Características Técnicas
Razão de transferência de dados: é a quantidade de dados que pode ser transferida do disco para o
controlador em um segundo. Ex: 5 mbps (megabyte por segundo).
Tempo de acesso: é o tempo da procura, ou seja, o tempo gasto na movimentação da cabeça.
Capacidade de armazenamento: trata- se da quantidade máxima de dados que podem ser armazena-
dos no disco. Atualmente está em torno de gigabytes
Altura do disco: refere- se à altura do disco, que foi padronizado em 3 tipos: meia altura, altura total
ou terceira altura.
Fator de forma: este parâmetro refere- se à dimensão do disco: pratos de 5 ¼ ou 3 ½ polegadas.
Nota: Operação de Spooling
Uma operação muito comum em processamento de dados é o spooling que consiste em armazenar
dados em um dispositivo, geralmente em disco ou fita magnética, chamado de spool. Ele serve para
reter dados durante um determinado tempo para que os mesmos sejam usados, posteriormente, pela
cpu ou por um periférico qualquer de saída.
O objetivo de spooling é o de liberar, o quanto antes, as unidades que estiverem tentando enviar da-
dos a uma outra unidade que se encontra ocupada ou é lenta demais para acompanhar a transferên-
cia em tempo real.
Como exemplo: as informações resultantes de um processamento qualquer vão ser impressas. Como
o processador é muitíssimo mais rápido que o dispositivo de saída (impressora), usa- se a operação
de spooling, assim os dados serão armazenados para posterior impressão.
As operações de spooling só podem ser feitas:
A partir dos dispositivos de armazenamento para os de saída;
A partir dos dispositivos de armazenamento para os de processos;
A partir dos dispositivos de processo para os de armazenamento ou de saída;
A partir dos dispositivos de entrada para os de armazenamento ou de processo.
Periféricos de Comunicação
Placa Controladora
A placa controladora fornece uma interface entre a cpu e o hardware de fato de entrada e saída. To-
dos os subsistemas de entrada e saída possuem circuitos especializados de controle.

WWW.DOMINACONCURSOS.COM.BR 12
ARQUITETURA BÁSICA DE COMPUTADORES
E PERIFÉRICOS

Modem
Responsável pela transmissão de informações a longas distâncias, ele converte os sinais digitais do
computador em sinais análogos para a transmissão dos dados no sistema telefônico. Um modem é
um dispositivo de hardware que permite a conexão de dois computadores por meio de linhas telefôni-
cas. Primeiro, o modem do computador emissor modula os sinais digitais do computador em sinais
analôgicos que viajam pelas linhas telefônicas. Depois, o modem do computador receptor demodula o
sinal analógico de volta para sinal digital que os computadores compreeendem.
Placas de Rede
Devido a transmissão e o recebimento de dados através das redes de computadores podemos consi-
derá-la como um periférico de entrada/saída de dados, de comunicação e também de armazena-
mento de dados. Através de placas de rede (por exemplo, ethernet) conectadas internamente nos
computadores usuários podem receber/enviar, compartilhar e armazenar informações utilizando re-
des locais (intranet) ou a rede mundial (internet). O acesso a rede mundial também pode ser feito
com uma placa de fax/modem (externa ou interna) conectada a um computador doméstico e a uma
linha telefônica.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 13
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

Conceitos Básicos de Armazenamento de Dados

Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para


posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer
forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas
em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos
ópticos.

Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um


dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que
processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia
de gravação portátil ou podem ter um componente permanente que armazena e recupera dados.

Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar
e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um
cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser
armazenados em formato analógico ou digital em uma variedade de mídias.

Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado


eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo
semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento
processadas eletronicamente (incluindo algumas formas de armazenamento de dados de
computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados
permanecem armazenados quando a energia elétrica é removida do dispositivo.

Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de


semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia
elétrica.

Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se
revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço
físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de
métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações
relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados
eletrônicos, comumente chamados de cópia de segurança ou back-up.

Tipos de dispositivos de armazenamento:

• Por meios magnéticos. Exemplos: Disco Rígido, disquete.

• Por meios ópticos. Exemplos: CD, DVD.

• Por meios eletrônicos (SSDs) – chip – Exemplos: cartão de memória, pen drive.

Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações.

Dispositivos de Armazenamento por Meio Magnético

Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados
atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande
quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se
aperfeiçoando no decorrer do tempo.

Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que
magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a
polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação
e, quando em contato com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo
magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul.

Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos
Rígidos.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não


possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e
possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de
armazenamento magnéticos.

Dispositivos de Armazenamento por meio Óptico

Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de
informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc.
Apesar disso também são muito utilizados para o armazenamento de informações e programas,
sendo especialmente utilizados para a instalação de programas no computador. Exemplos de
dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD-
RWs etc.

A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que
é projetado na superfície da mídia. A superfície da mídia é gravada com sulcos microscópicos
capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na
forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma
mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do
dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits).

Dispositivos de armazenamento por meio eletrônico (SSDs)

Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas
para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia
também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem
partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar
informações.

Os dispositivos de armazenamento por meio eletrônico podem ser encontrados com as mais diversas
aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos
rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer.

A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através


dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito
binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material
semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena
camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada
representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo
dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma
memória RAM propriamente dita.

Os dispositivos de armazenamento por meio eletrônico, tem a vantagem de possuir um tempo de


acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O
principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de
armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de
armazenamento e custo muito elevado se comparados aos dispositivos magnéticos.

Informática básica: arquivos e pastas

Depois de aprender a ligar e desligar o computador e se familiarizar com o mouse e o teclado,


chegou a hora de conhecer um pouco sobre pastas e arquivos. Saber como eles funcionam é
essencial para “se movimentar” pelo computador sem sustos. Tudo o que você cria, edita ou copia no
PC – documentos, programas, fotos e etc – é guardado em algum lugar, mas onde?

Neste capítulo do Guia de Informática Básica, mostraremos onde estão os documentos, o que
são discos rígidos, pastas, arquivos, atalhos e muito mais. Confira:

Onde ficam os documentos?

Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões
de memória e pendrives.

Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em
pedaços chamados partições. Assim, cada uma destas divisões é exibida como uma unida de
diferente no sistema. Para que a ideia fique clara, o HD é um armário e as partições são as gavetas:
não aumentam o tamanho do armário, mas permitem guardar coisas de forma independente e/ou
organizada.

Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim:

1. Dispositivos

São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os
principais são:

• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus
documentos, programas e etc.

• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia.

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível
menor.

• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento.

• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados
e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais,
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD.

• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada
USB (geralmente) e têm uma grande capacidade de armazenamento.

• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que
diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade.

2. Unidades e Partições

Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD
é D: e assim por diante. Tais letras podem variar de um computador para outro.

Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo:

A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a
divisão de espaço entre três partições diferentes:

3. Pastas

As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de
cada unidade.

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

4. Arquivos

Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc.

Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem.

5. Atalhos

O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas,
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que
realmente queremos e que está armazenado em outro lugar.

Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar”
nada mais é do que um aglomerado de atalhos.

Se você apagar um atalho, não se preocupe: o arquivo original fica intacto.

6. Bibliotecas do Windows 7

A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas.

Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música.

Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é
que vai para o beleléu. Assim, cuidado, muito cuidado.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS BÁSICOS DE
ARMAZENAMENTO DE DADOS

Noções sobre Arquivos e Pastas

Uma das principais finalidades do sistema operacional é fornecer acesso às informações localizadas
nos arquivos dos dispositivos de armazenamento. O arquivo é um conjunto de dados que possui
nome, conhecido como nome de arquivo. Você pode usar o sistema operacional para agrupar os
arquivos logicamente em objetos denominados pastas.

O Windows XP fornece à você acesso aos seguintes tipos de arquivos e pastas:

Arquivos e pastas locais: Arquivos e pastas armazenados no computador local.

Arquivos e pastas compartilhados: Arquivos e pastas compartilhados entre usuários. Esses


arquivos e pastas podem ser compartilhados de outro computador ou em uma rede também.

Arquivos e pastas ocultos padrão: Por padrão, são arquivos e pastas que receberam o atributo
Oculto. Você pode optar por exibir arquivos e pastas ocultos e exibir extensões para tipos comuns de
arquivo, como .txt ou .htm.

Arquivos e pastas offline: São os arquivos e as pastas dos compartilhamentos de rede disponíveis
quando você não está conectado à rede. Quando você habilita um arquivo ou uma pasta
compartilhada para uso offline, o Windows armazena uma cópia desse arquivo ou dessa pasta no
cache do disco rígido do computador local, para que quando estiver desconectado da rede, você
possa trabalhar com a cópia local exatamente como se ela fosse o original. Quando você se
reconectar à rede, o Windows sincronizará seus arquivos armazenados em cache com o
correspondente remoto, para que o arquivo ou a pasta esteja atualizada no computador local e no
compartilhamento de rede remoto.

Extensões de Arquivos

A extensão de nome de arquivo é um conjunto de caracteres localizado no final de um nome de


arquivo que descreve o tipo de informação armazenada no arquivo. Por exemplo, no nome de
arquivo Winword.exe, a extensão .exe indica que o arquivo é executável. O arquivo executável é um
arquivo em um formato que pode ser executado diretamente pelo computador.

Uma extensão de nome de arquivo também pode indicar o tipo de aplicativo associado ao arquivo.
Por exemplo, no nome de arquivo Meudocumento.doc, .doc é a extensão que indica que este é um
arquivo do Microsoft Office Word.

Quando o Windows XP acessa um arquivo, ele compara a extensão de nome de arquivo a uma lista
de aplicativos instalados a fim de iniciar o aplicativo apropriado e exibi-lo. Esse processo de
correspondência de uma extensão a um aplicativo é conhecido como associação de arquivo. Por
padrão, a associação de arquivo determina o aplicativo a ser executado ou abre o arquivo.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMAS OPERACIONAIS

Sistemas Operacionais

Sistema De Informação Operacional

Os sistemas de informação podem ser classificados de acordo a informação que será processada.
Desta forma, a classificação dos sistemas de informação geralmente é feita de acordo com a pirâmide
empresarial, composta pelos níveis estratégicos das organizações.

A pirâmide empresarial é composta pelos seguintes níveis estratégicos:

Sistemas De Informação Operacional

Formado por operações rotineiras; normalmente trabalha com um grande volume de operações de
entrada e saída.

Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e


modificações de dados.

Sistemas De Informação: Gerencial Ou Tático

Formado por operações de apoio na tomada de decisões. Tem função gerencial e trabalha com
informações agrupadas.

Exemplos: Total de produtos vendidos, índice de cobertura de clientes, volume de vendas no mês.
Relatórios analíticos e sintéticos.

Sistemas De Informação: Estratégico

Formado por operações estratégicas; apóia a alta diretoria filtrando as informações fundamentais e
altamente estratégicas.

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMAS OPERACIONAIS

Exemplos: Projeção de vendas para o mês seguinte; Fluxo de caixa; Lucro efetivo por produto;
Comparativo de desempenho da empresa, segmentos ou produtos.

Um sistema poderá estar relacionado com mais de um dos níveis acima. Um exemplo disso é um
grande sistema bancário, nesse caso teremos:

 Operacional: caixa, caixa eletrônico, abertura de conta

Segurança Em Sistemas Operacionais

Introdução

A computação trata o manuseio de dados de maneira sistemática, proporcionando fidelidade e


interatividade entre eles. A integridade destes dados por sua vez, é característica significante para o
recolhimento de informações corretas.

Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram
numa atividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A
saber, a Segurança de Sistemas.

Atualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o
principal objetivo furar bloqueios de sistemas, explorando as suas falhas de segurança.

Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros


sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por
assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.

Segurança do Windows, MacOS e Linux.

O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e
as aplicações, e gerencia-las de forma rápida e inteligente.

Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes
funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou
um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a
segurança das informações está cada vez mais violada.

Dados de incidentes registrados de crimes e derivados com computadores mostram um numero


arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para
358.343, sendo que em 2010 caiu para 142.844. Esses números equivalem apenas ao centro de
pesquisas brasileiros [CERT.br, 2010].

Windows, Linux e Mac são três exemplos de Sistemas Operacionais mais atuais e presentes nos
computadores, ou seja, são os chamados de terceira geração. Pode-se dizer que entre eles, cada um
tem um conceito de segurança que serão apresentados.

Windows

O primeiro, Windows da empresa Microsoft tem como referencia a preferencia mundial, ao qual está
instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança,
muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja,
quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como
referencia uma maior manifestação de malicias dos hackers.

A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows Seven que veio para
substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado.
Totalmente renovado, o Windows Seven possuí um sistema bem seguro e aprimorado dando aos
investidores de TI e usuários melhores condições de uso [Microsoft TechNet].

A segurança do Windows Seven pode ser uma questão de tempo, pois todo sistema esta vulnerável a
falhas, e os hackers sabem usufruir bem disso.

Mac OS X

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMAS OPERACIONAIS

O segundo sistema, o MacOS (Apple), é para poucos. Seu custo é bem elevado, é o sistema
operacional mais caro do mercado.

Seu sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows
Seven.

Se tratando de segurança, o Mac é bem instável devido a pouca popularidade. Por não ser
comercializado em sistemas computacionais que utilizam Linux e Windows (PCs), o Mac não é atingido
por vírus desses sistemas [Apple, 2011].

Apesar de possuir um sistema pouco diferente e não ter brechas de seguranças parecidas com
Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.

Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador
de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipe
conseguiu fazer uma invasão no sistema Mac em poucos minutos.

Linux

O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente
para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir
código aberto e ser totalmente editável.

Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais
aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.

Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América


Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um
ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de
sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].

A empresa Trend Micro especializada em segurança afirma que apesar do baixo potencial do ataque,
os danos podem ser altos. As pesquisas da empresa confirmaram que o malware funciona através de
roteadores da empresa D-Link, porém outros sistemas também podem ser afetados [TheRegister,
2011].

Vírus Em Sistemas Operacionais

Vírus são um dos problemas mais abrangentes que podemos enfrentar em segurança de sistemas
operacionais, vírus causam enormes problemas e chega causar milhões em prejuízos financeiros em
todo o mundo. Um Vírus nada mais é do que um programa projetado para infectar outros programas e
causar algum dano. Ele se aproveita de falhas na segurança, brechas deixadas por programadores em
seus sistemas para se instalar e infectar em outras maquinas que estejam conectadas na mesma rede.
Os vírus agem de maneira bem simples. Primeiro tentam se esconder da melhor maneira possível,
“afinal um vírus escondido é um vírus feliz” [1], depois ele tenta se replicar, ou seja, infectar outros
programas ou computadores que estejam na mesma rede e então após infectar cumprem seu papel
para o qual foi escrito, seja para roubar dados, espionar ou até mesmo danificar o equipamento.

Os Vírus podem ser categorizados em diversos segmentos como vírus de programas executáveis,
vírus de memória, vírus de setor de boot, vírus de drivers de dispositivo, vírus de macro e vírus de
código fonte.

Vírus De Programa Executáveis

Um vírus de programa executável é um pouco mais complexo; os mais simples desses vírus consistem
em sobrepor o arquivo executável de um programa com seu próprio código binário e quando o usuário
invocar esse programa o vírus é executado. Essa técnica chama se vírus sobreposição. Outra tática
desse tipo de vírus é de alterar o atalho do programa executável para que execute primeiramente o
vírus e depois execute o programa invocado pelo atalho sem que o usuário perceba. Esse tipo de vírus
é geralmente disseminado junto com programas pagos que são crakeados e levam junto com seu
executável o código malicioso ou infectam o equipamento invadindo e se multiplicando anexando seu
próprio código a outros programas.

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMAS OPERACIONAIS

Vírus De Memória

Um vírus de memória ao contrario de um vírus de programa executável ele fica residente na memória
por um longo período alocado na parte superior da memória ou nas inferiores onde é raramente
utilizado pelo sistema. Alguns vírus têm até mesmo a capacidade de disfarçar esse espaço de memória
onde estão alocados como espaço em uso para evitar que seu código se sobrescrito pelo sistema.
Esses tipos de vírus podem fazer alterações no controle de chamadas ao sistema.

Vírus De Setor De Boot

O computador quando é ligado faz uma leitura de um pequeno programa gravado em sua placa mãe
que chamamos de BIOS, esse pequeno espaço de memória é lido e executado, nele o computador
encontra informações sobre o funcionamento da placa mãe e a localização do setor de boot. Na
maioria dos computadores modernos esses programas da BIOS podem ser reescritos, o que permite o
fabricante lançar atualizações e correções do programa, mas também abre uma brecha na segurança.
Um vírus que consegue reescrever a BIOS pode danificar o setor de boot impedido que o sistema
operacional carregue, ou até mesmo que carregue o vírus juntamente com o S.O.

Vírus De Drivers De Dispositivo

Esse tipo é mais complicado, mas é possível. Um vírus parasita que consiga infectar um driver de
dispositivo terá a oportunidade de ser carregado diretamente no sistema durante o processo de boot
sem muita dificuldade e pior ainda, os drivers são carregados em modo núcleo o que permite ao vírus
capturar o controle de chamadas ao sistema.

Vírus De Macro

Programas como o Word, Excel e Power Point da Microsoft permitem a criação de macros usando
linguagem Visual Basic que é uma linguagem de programação completa. As macros existem para
permitir que o usuário carregue uma sequência de comandos gravados. Porém isso também permite
que vírus possam ser codificados usando Visual Basic. Um vírus de macro pode apagar arquivos,
modificar propriedades e causar grandes transtornos. Importante lembrar que sempre que um arquivo
com macro for aberto o programa informa que existem macros no arquivo e pergunta se deseja
executar, se executar e a macro for um código malicioso é problema na certa.

Vírus De Código Fonte

Um vírus de código fonte consiste em um programa que buscam, por exemplo, arquivos de códigos em
C e faz a alteração de arquivo incluindo seu próprio código no contexto do código original de maneira
que quando o arquivo for copilado o vírus também é copilado e executado junto ao programa
aparentemente seguro. É possível que o programador desconfie da alteração do seu próprio código,
mas na maioria das vezes os códigos mal organizados facilitam essa pratica de manipulação de
arquivo.

Sistemas De Informação Operacional, Tático E Estratégico

O que são sistemas de informação de níveis operacionais, estratégicos, gerenciais ou Táticos? Veja a
classificação dos sistemas de informação quando ao seu nível.

Os sistemas de informação podem ser classificados de acordo a informação que será processada.
Desta forma, a classificação dos sistemas de informação geralmente é feita de acordo com a pirâmide
empresarial, composta pelos níveis estratégicos das organizações.

Esta pirâmide mostra que nas organizações as informações têm níveis diferenciados e dependendo da
importância que ela tem ou da forma que ela deve ser gerenciada, torna-se necessário classificá-la a
fim de um melhor gerenciamento.

Os sistemas de informação de acordo com a sua finalidade, seguem esta mesma classificação, ou
seja, se ele trabalha com informações operacionais, será um sistema de nível operacional, se trabalha
com informações de nível médio, tático ou gerencial, será um sistema de nível tático e se trabalha com
informações altamente privilegiadas e de grande impacto na organização, nas pessoas ou e processos,
será um sistema de nível estratégico.

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMAS OPERACIONAIS

Sistemas De Informação Operacional

Formado por operações rotineiras, normalmente trabalha com um grande volume de operações de
entrada e saída. A maioria dos sistemas de informação estão neste nível e são característicos pela
existência de muitos formulários de cadastros, relatórios e outras operações rotineiras.

Exemplos: formulários de cadastros, relatórios de conferência de dados, listagens, consultas e


modificações de dados.

Sistemas De Informação: Gerencial Ou Tático

Formado por operações de apoio na tomada de decisões. Tem função gerencial e trabalha com
informações agrupadas. Este tipo de sistema usa as informações operacionais para criar mecanismos
de gerenciamento das organizações

Exemplos: Projeção de vendas para o mês seguinte; Análise de clientes, produtos ou mercado; Lucro
efetivo por produto; Comparativo de desempenho da empresa, segmentos ou produtos. Relatórios
analíticos e sintéticos.

Sistemas de Informação: Estratégico

Formado por operações estratégicas; apoia a alta diretoria filtrando as informações fundamentais e
altamente estratégicas.

Exemplos: Sistemas de controle de tráfego aéreo, sistemas de UTI e neonatal, Controle de trânsito,
sistemas que apoiam a alta direção das organizações e governos, entre outros.

Um sistema poderá estar relacionado com mais de um dos níveis acima. Um exemplo disso é um
grande sistema bancário, nesse caso teremos:

 Operacional: caixa, caixa eletrônico, abertura de contas, contratos, etc;

 Tático: balanço da agência, dashboard, curva ABC de clientes e produtos, etc;

 Estratégico: Curva ABC de agências, cidades e regiões, desempenho de produtos, desempenho do


banco x desempenho do mercado, etc.

Sistema De Informação Operacional

Sistema de Informação Operacional (SIO)

Sistemas empresariais básicos que tratam das tarefas rotineiras. Executam aplicações comuns. Ex.:
Sistema de folha de Pagamento, Cheques.

Vamos para o básico, sistema de Informação é a expressão utilizada para descrever sistema seja ele
automatizado (que pode ser denominado como Sistema de Informação Computadorizado), ou seja,
manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar, processar, transmitir
e disseminar dados que representam informação para o usuário e/ou cliente.

Evolução do Sistema de Informação

Antes de 1940

Antes da popularização dos computadores, os sistemas de informação nas organizações se baseavam


basicamente em técnicas de arquivamento e recuperação de informações de grandes arquivos.
Geralmente existia a figura do “arquivador”, que era a pessoa responsável em organizar os dados,
registrá-los, catalogá-los e recuperá-los quando necessário.

Esse método, apesar de simples, exigia um grande esforço para manter os dados atualizados bem
como para recuperá-los. As informações em papéis também não possibilitavam a facilidade de
cruzamento e análise dos dados. Por exemplo, o inventário de estoque de uma empresa não era uma
tarefa trivial nessa época, pois a atualização dos dados não era uma tarefa prática e quase sempre
envolvia muitas pessoas, aumentando a probabilidade de ocorrerem erros…

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMAS OPERACIONAIS

1940 – 1952

Nessa época os computadores eram constituídos de válvulas eletrônicas (são componentes grandes e
caros), era uma técnica lenta e pouco durável. Nessa época os computadores só tinham utilidade
cientifica, para poder fazer cálculos mais rápidos (algumas vezes a mais que nossa capacidade de
calcular). A Mão de obra utilizada era muito grande para manter o computador funcionando, para fazer
a manutenção de válvulas e fios (quilômetros), que eram trocados e ligados todos manualmente. Essas
máquinas ocupavam áreas grandes, como salas ou galpões. A programação era feita diretamente, na
linguagem de máquina. A forma de colocar novos dados era por papel perfurado.

1952 – 1964

E destacado pela origem dos transistores, e uma grande diminuição de cabos e fios, e diminuição de
tamanho das maquinas e com isso fazendo que ela execute mais cálculos que a geração anterior. O
começo da comercialização dos computadores foi marcado, eram vendidos para as grandes empresas.

E foi utilizada a técnica de integração que era uma pequena cápsula continha vários transistores
chegavam ate milhares e num espaço menor que a unha. E o começo do microprocessador, e a
linguagem de programação que eram feitos por mnemônicos (comandos abreviados). A linguagem
dominante era ASSEMBLY e nessa época os cálculos estavam na casa dos milionésimos de segundo.
Surgiram formas de armazenamento cada vez maiores: as fitas e tambores magnéticos (para uso de
memória).

1964 – 1971

Uma nova técnica de Circuito Integrado foi criado, o SLT (Solid Logic Technology) e uma técnica de
microcircuitos. Com isso podendo fazer processos simultâneos, dando um grande salto de
processamentos. Ainda tendo novas evoluções para técnica de integração SSI (integração em pequena
escala), MSI (integração em média escala) As técnicas de integração evoluíram de SSI (integração em
pequena escala), LSI (integração em grande escala) e VLSI (integração em muito grande escala). A
linguagem utilizada na época era linguagens orientadas (linguagem universal e assemelham-se cada
vez mais com linguagem humana). Esses processos chegaram a ponto de se bilionésimos de
segundos.

1971 – 1981

Nessa geração surgiram os microprocessadores, e com isso a redução dos computadores


(microcomputadores). E o surgimento de linguagens novas de alto-nível e nasceu a transmissão de
dados entre computadores através de rede.

1981 – atual

Com essa nova geração e que estamos vivendo, surgiu com VLSI. Inteligência artificial, com altíssima
velocidade (com um ou mais núcleos por processadores, grande freqüência e transferência de dados
entre os componentes do computador), programas com alto grau de interatividade com o usuário,
grande rede mundial (Internet) e que impulsionou mais ainda a informática (grande marco), etc.

Tipos De Sistemas De Informação

Até aqui tentei mostrar conceitos relacionado a sistemas, informação, modelos. Agora é hora de
mostrar de que maneira prática esses conceitos são aplicados em organizações, através dos sistemas
de informação. Uma empresa geralmente se divide em 3 níveis organizacionais: operacional, tático e
estratégico.

Para cada nível organizacional existe um tipo específico de sistema de informação. No nível
operacional temos os Sistemas de processamento de transações (SPT). Em se tratanto de nível
tático, temos dois tipos de SI: Sistemas de informação gerencial (SIG) e Sistemas de apoio à
decisão (SAD). No topo dessa estrutura, temos o nível estratégico que está amparado por Sistemas
de informação executiva (SIE).

Essa á forma mais aceita de se dividir os sistemas de informação, de acordo com sua finalidade de uso
e nível organizacional o qual irá auxiliar.

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMAS OPERACIONAIS

Um SPT é um sistema que processa as transações operacionais de uma organização. Por


transações podemos entender como duas partes que trocam informações resultante de alguma
atividade. Em uma empresa, transações podem ser coisas como fechamento de um pedido, matricula
de um aluno, emissão de nota fiscal, baixas em um estoque.

Todas essas atividades geram dados que são coletados, processados, armazenados e distribuídos
pelos sistemas de informação. Os dados que entram num SPT são padronizadose descrevem as
transações efetuadas.

O processamento desses dados segue algoritmos que permitem automatizar a maioria das transações
rotineiras de uma organização, seguindo operações (como decisões estruturadas e cálculos) que são
repetidas a cada transação. Geram atualizações nos dados, emissão de relatórios e envio dos dados a
outros sistemas.

O armazenamento dos dados gerados pelos sistemas de processamento de transações se dá na forma


de banco de dados. Tais banco de dados guardam um histórico com a série de transações ocorridas
na organização.

O resultado gerado por um sistema de transação resulta em documentos que formalizam a


efetivação da transação (faturas, duplicatas, orçamentos, etc.), podendo também
gerar relatórios acerca destas transações, para fins de avaliação, conferência ou auditoria. SPT
podem também enviar remessas de dados para outros sistemas.

O controle e feedback desses sistemas inclui o uso de ferramentas de desenvolvimento de software


(linguagens de programação e sistemas de gerenciamento de banco de dados - SGBD) para fazer a
consistencia dos dados entrados e gerados pelo sistema.

Sistemas de informação gerencial sintetizam, registram e relatam a situação em que se encontram as


operações da organização, dando aos gerentes subsidios para o controle da qualidade e da obtenção
das metas estipuladas.

Os dados que constituem a base deste sistema são coletados a partir dos SPT e resumem as
operações realizadas pela empresa, mostrando a realidade da empresa num período já transcorrido.
Estes dados são processados de forma a permitir a comparação com outros dados de mesma
categoria ou com metas preestabelecidas. Estes dados constituem bancos de dados que apresemtam
somente valores que determinados indicadores tiveram ao longo do tempo.

Como resultado, são gerados relatórios e gráficos que que permitem monitorar, a partir de
determinados indicadores, uma determinada área. Esses relatórios podem ser programados
previamente ou podem ser gerados por demanda (ad-hoc), que são emitidos mediante solicitação.
O feedback desses sistemas permitem verificar se uma determinada área vem alcançando as metas
estipuladas ou se alguma situação incomum está ocorrendo.

Os sistemas de apoio à decisão ajudam os gerentes do nível tático e estratégico de uma organização
em decisões semi-estruturadas, ou seja, decisões com um nível maior de subjetividade quando
comparado a um problema estruturado. Essas situação que exigem tais decisões rapidamente se
modificam, podem não se repetir e dificilmente são planejadas ou previstas.

Constituem a entrada desses sistemas dados referentes a realidade interna e externa da


organização. Os dados sobre a realidade interna são tirados dos dois sistemas acima descritos, e os
dados sobre a realidade externa demonstram a realidade do ambiente de atuação da organização.

O processamento desses sistema inclui modelos analíticos, banco de dados especializados,


processo de modelagem para apoio a tomada de decisão e insights do tomador de decisões (são
posicionamentos que o tomador de decisões pode inserir no sistema e que advém da interação do
tomador de decisões com o problema analisado). Através do sistema pode-se gerar cenários e
simulações, permitindo uma comparação entre as possibilidades a serem escolhidas.
Do sistema resultam relatórios e gráficos que permitem comparar os resultados das diferentes
simulações realizadas.

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMAS OPERACIONAIS

Os SAD são interativos, permitem ao usuários levantar suposições e incluir novos dados, realizar
diferentes perguntas e refinar os rumos das ações a serem tomadas, constituindo assim o feedback do
sistema.

Por fim, temos os sistemas de informação executiva, que auxiliam os gerentes de nível estratégico de
uma organização, que têm necessidade de informações diferenciadas em relação aos demais níveis
da empresa. Isso porque a decisão estratégica envolve decisões não estruturadas, ou seja, aquelas
onde não há um bom nível de compreensão da situação ou não há concordância a respeito do
procedimento a ser adotado.

Para entrada do sistema, os dados mostram a realidade interna e externa da empresa. A realidade
interna é mostrada pelos relatórios e dados dos demais sistemas de inforamação descritos até
aqui, e os dados externos são obtidos a partir de fontes externas e dizem respeito a tendências e
previsões políticas, econômicas e tecnológicas.

O processamento destes dados permitem ao executivo uma visão geral da situação ou, quando
necessário, uma visão detalhada de algum aspecto. Isto é possivel utilizando-se ferramentas de
inclusão de dados sobre eventos externos, bem como a obtenção de dados resumidos obtidos a
partir dos demais sistemas de informação utilizados pela organização. São gerados relatórios
gráficos a partir destas informações condensadas dos demais sistemas (internos e externos).
Um SIE é bastante interativo, permitindo ao usuário obter relatórios que indiquem situações fora dos
parâmteros estipulado pelos planos da empresa. Além disso, pela análise de tendências, permite que o
executivo antecipe situações que alterem o panorama de negócios em que a organização atua. Esse,
portanto, é o mecanismo de feedback de um sistema de informação executiva.

Introdução Ao Sistema Operacional

O computador só é capaz de fazer funcionar um programa informático (chamado de aplicativo ou de


software) através de um sistema operacional. Ele deve estar em condições de efetuar diversas
operações preparatórias para garantir a troca entre o processador, a memória, e os recursos físicos
(dispositivos).

O sistema operacional (SO) garante a conexão entre os recursos de hardware, o usuário e os


aplicativos (tratamento de texto, jogos de vídeo, etc.). Assim, quando um programa deseja acessar um
recurso de hardware, ele não precisa enviar informações específicas ao dispositivo, basta enviar as
informações ao sistema operacional, que se encarrega de transmiti-las ao periférico através do seu
driver. Na sua ausência, cada programa deverá reconhecer e garantir a comunicação com cada um
dos dispositivos:

Desta forma, o sistema operacional permite 'dissociar' os programas e o hardware, para simplificar a
gestão dos recursos e oferecer ao usuário uma interface homem-máquina (IHM) simplificada para
que ele se livre da complexidade da máquina em si.

Qual É O Papel De Um Sistema Operacional

WWW.DOMINACONCURSOS.COM.BR 8
SISTEMAS OPERACIONAIS

As funções do sistema operacional são inúmeras:

Gestão do processador: o sistema operacional se encarrega de gerenciar o subsídio do processador


entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é
totalmente dependente do sistema operacional em função do objetivo visado.

Gestão da memória RAM: o sistema operacional se encarrega de gerenciar o espaço de memória


atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física,
o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual.
Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível
no sistema. Por outro lado, esta memória é muito mais lenta.

Gestão das entradas/saídas: o sistema operacional unifica e controla o acesso dos programas aos
recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou
gerenciadores de entrada/saída).

Gestão da execução dos aplicativos: o sistema operacional é responsável pela boa execução dos
aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também
permite eliminar um aplicativo que não responda corretamente.

Gestão dos direitos: o sistema operacional é responsável pela segurança ligada à execução dos
programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que
possuam direitos para tanto.

Gestão dos arquivos: o sistema operacional gerencia a leitura e a redação no sistema de arquivos e
os direitos de acesso aos arquivos pelos usuários e aplicativos.

Gestão das informações: o sistema operacional fornece diversos indicadores para diagnosticar o bom
funcionamento da máquina.

Quais São Os Componentes Do Sistema Operacional

O sistema operacional é composto por um conjunto de softwares que permitem administrar as


interações com o hardware. Neste conjunto de softwares distinguem-se os seguintes elementos:
o núcleo (kernel), que representa as funções fundamentais do sistema operacional tais como gestão
da memória, processos, arquivos, entradas/saídas e das funcionalidades de comunicação; o Intérprete
de comandos (shell), ou seja, a camada externa, por oposição ao núcleo, que permite a comunicação
com o sistema operacional por meio de uma linguagem de comandos para o usuário pilotar os
periféricos ignorando muitas das características do hardware como, por exemplo, a gestão dos
endereços físicos; e o sistema de arquivos (file system), que permite registrar os arquivos em
arborescência.

Como Funcionam Os Sistemas Multitarefas

Um sistema operacional é multitarefas quando várias tarefas (também chamadas de processos)


podem ser executadas simultaneamente.

Os aplicativos são compostos por uma sequência de instruções chamados processos


rápidos(threads). Estes threads serão alternadamente ativos, no modo de espera, suspensos ou
destruídos, de acordo com a prioridade que lhes é associada ou executados sequencialmente.

Um sistema é preemptivo quando possui um programador que reparte, de acordo com critérios de
prioridade, o tempo da máquina nos diversos processos que fazem os pedidos.

O sistema é de tempo compartilhado quando uma cota de tempo é atribuída a cada processo pelo
programador. Este é o caso principalmente dos sistemas multiusuários, que permitem que vários deles
utilizem simultaneamente um mesmo computador e vários aplicativos, diferentes ou similares.

Por fim, o sistema é considerado transacional quando o sistema atribui a cada usuário uma fração de
tempo.

WWW.DOMINACONCURSOS.COM.BR 9
SISTEMAS OPERACIONAIS

Como São Os Sistemas Multiprocessadores

O multiprocesso é uma técnica que consiste em fazer funcionar vários processadores em paralelo
para obter uma potência de cálculo maior do que a obtida com um processador de alta qualidade ou
com o objetivo de aumentar a disponibilidade do sistema em caso de avaria de um processador.

Chamamos de SMP (Symmetric Multiprocessing - Sistema de multiprocessador simétrico) a arquitetura


na qual todos os processadores têm acesso a um espaço de memória compartilhada. Por esta razão,
um sistema multiprocessador deve poder administrar o compartilhamento da memória entre vários
processadores, mas também de distribuir a carga de trabalho.

Como São Estruturados Os Sistemas Embarcados

Os sistemas embarcados são sistemas operacionais previstos para funcionar em pequenos


dispositivos, como PDAs ou aparelhos eletrônicos autônomos (sondas espaciais, robôs, computadores
de bordo de veículos). Assim, uma característica essencial desses sistemas embarcados é a sua
gestão avançada da energia e sua capacidade para funcionar corretamente com recursos limitados.

Os principais sistemas embarcados para o grande público, isto é, acessíveis para qualquer pessoa,
são: PalmOne, sistema operacional Palm OS da PalmSource que é estável, porém restrito em relação
ao número de fabricantes que o adotaram; Pocket PC, sistema Windows Mobile, baseado no Windows
CE da Microsoft e que é compatível com o Windows e adotado pela maioria dos fabricantes de PDAs; e
o Pocket Linux, sistema baseado na distribuição Debian e compatível com alguns PDAs,
extremamente fácil de manipular e utilizar.

Com a evolução exponencial dos smartphones, o PDA vem sendo abandonado pelo público e as
fabricantes, frente à riqueza de possibilidades apresentadas pelos novos dispositivos móveis
e gadgets.

O Que São Os Sistemas De Tempo Real

Os sistemas de tempo real (Real-time Systems), utilizados principalmente na indústria, são sistemas
cujo objetivo é funcionar num ambiente temporariamente restrito. Um sistema de tempo real deve
funcionar de maneira fiável de acordo com algumas restrições temporais específicas, ou seja, ele deve
ser capaz de fornecer um processamento correto das informações recebidas em intervalos de tempo
bem definidos (regulares ou não).

São exemplos de sistemas operacionais de tempo real o OS-9, RTLinux (Real-time


Linux), QNX e VxWorks.

Quais São Os Tipos De Sistemas Operacionais

Podemos distinguir vários tipos de sistemas operacionais, de acordo com a sua capacidade para
gerenciar, simultaneamente, as informações de 16 bits, 32 bits e 64 bits ou mais:

Sistema Codificação Mono-usuário Multi-usuário Mono-tarefa Multitarefas

DOS 16 bits X X

Windows3.1 16/32 bits X não preemptivo

Windows95/98/Me 32 bits X cooperativo

WindowsNT/2000 32 bits X preemptivo

WindowsXP 32/64 bits X preemptivo

Unix/Linux 32/64 bits X preemptivo

MAC/OS X 32 bits X preemptivo

WWW.DOMINACONCURSOS.COM.BR 10
SISTEMAS OPERACIONAIS

VMS 32 bits X preemptivo

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 11
MANIPULAÇÃO DE ARQUIVOS E PASTAS

Manipulação de Arquivos e Pastas

O sistema de arquivamento do Windows é semelhante ao arquivamento de papéis. Meu Computador


é o fichário, as unidades de disco são as gavetas do fichário, as pastas nas unidades de disco são as
pastas nas gavetas e, algumas vezes, em ambos os sistemas existem pastas dentro de pastas. Deste
modo, é possível armazenar seus documentos ou arquivos em pastas.

Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três
(e.g. DOC, ZIP, GIF) ou quatro letras (e.g. MPEG, JPEG), denominado extensão. Assim, cada arquivo
recebe uma denominação do tipo arquivo. Extensão. Os tipos mais comuns são arquivos de progra-
mas (programa.exe), de texto (carta.doc), de imagens e representações gráficas (desenho.gif,
foto.jpg), de dados (custos.dat) planilhas eletrônicas (tabela.xls) e arquivos compactados (dados.zip).

Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, uti-
liza-se o Windows Explorer, cuja tela de trabalho pode ser dividida em três partes. A parte superior
contém quatro componentes, assim discriminadas: Barra de Título, Barra de Menu, Barra de Ferra-
mentas e Endereço. A segunda parte se encontra na porção esquerda da tela, apresentando a estru-
tura de pastas e sub-pastas do sistema (Árvore de Diretórios). À direita da tela, uma área de apresen-
tação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. Há ainda a
possibilidade de apresentação de informações adicionais (número de arquivos, tamanho em bytes de
um arquivo ou uma série de arquivos) na porção inferior da tela, na Barra de Status.

No Windows Explorer, os botões Voltar, Avançar e Acima, presentes na Barra de Ferramentas, permi-
tem "navegar" entre as diversas pastas criadas no sistema. O botão Modo de Exibição possibilita al-
ternar o formato da exibição do conteúdo das pastas, mostrando ícones grandes, ícones pequenos,
apenas uma lista ou a lista com detalhes sobre cada arquivo.

Criar pastas e manipular arquivos são operações com as quais todo usuário deve estar familiarizado.
Algumas formas de manipular arquivos são: copiar, colar, excluir, mover, renomear e localizar arqui-
vos e desfazer ações. salvar e salvar como não são operações disponíveis no Windows Explorer.

Identificação de arquivos

Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são geral-
mente identificados por números. Do ponto de vista do usuário de um computador, um arquivo é
quase sempre representado por um nome. O computador guarda associações entre os nomes e os
números para poder transformar o primeiro no segundo sempre que necessário.

WWW.DOMINACONCURSOS.COM.BR 1
MANIPULAÇÃO DE ARQUIVOS E PASTAS

Como um sistema computacional costuma lidar com milhares de arquivos, é comum que vários arqui-
vos sejam agrupados em conjuntos maiores, seguindo alguma organização que facilite a recuperação
de arquivos por parte dos usuários.

Um arquivo também é identificado pela sua extensão. São três caracteres que identifica o tipo de ar-
quivo.

Principais extensões:

TXT: É um arquivo texto ou texto puro como é mais conhecido.

EXE: É um tipo de arquivo usado no Windows para designar um aplicativo ou um programa executá-
vel.

ZIP e RAR: Indica um arquivo compactado com outros arquivos ou pastas.

PDF: Formato da Adobe. Principal característica o fato de ele ser fechado, isto é, não permitir mudan-
ças no conteúdo gravado.

DOC e DOCX: Microsoft e usado no Microsoft Word como padrão na gravação de arquivos textos.

PPT e PPS: Power Point.

XLS e XLSX: Excel

JPG, GIF e PNG: imagem digital

AVI, MPG, WMV, MOV e MKV: São arquivos de vídeos.

Manipulação de arquivos

As principais operações do explorer:

Criando um arquivo: Clique em Menu Arquivo, depois em Novo. Aí você escolherá se quer criar
pasta, atalho ou arquivo.

Renomeando um arquivo: Selecione o Arquivo. Clique F2, ou clique com o botão direito do mouse so-
bre o arquivo e escolha a opção Renomear.

Excluindo um arquivo: Selecione um arquivo e clique na tecla Delete (ou Del) ou clique com o botão
direito do mouse sobre o arquivo e escolha a opção Excluir. Assim o arquivo será enviado para a li-
xeira. Caso queira excluir sem passar pela lixeira, segure a tecla SHIFT, junto com a tecla Delete.

Movendo um arquivo: Selecione o arquivo, clique no ícone de uma tesoura na aba superior esquerda,
ou usando o atalho CRTL+X, ou clique com o botão direito do mouse sobre o arquivo e escolha a op-
ção Recortar. Depois é só escolher o destino, isto é, aonde você vai colocar este arquivo e clicar em
colar (aba superior esquerda), ou o atalho CRTL+V, ou clique com o botão direito do mouse sobre o
arquivo e escolha colar.

Copiando um arquivo: Selecione o arquivo, clique em Copiar (aba superior direita), ou então use o
atalho do teclado apertando as teclas CRTL+C, ou clique com o botão direito sobre o arquivo e esco-
lha a opção Copiar. Depois, é só escolher o destino, isto é, aonde você vai colocar este arquivo e cli-
que em Colar (aba superior esquerda), ou nas telhas de atalho do teclado CRTL+V, ou clique com o
botão direito sobre o arquivo e escolha a opção Colar.

No Windows 10 o ato de mover ou copiar um arquivo pode ser realizado simplesmente com a ação
de arrastar o conteúdo com o mouse.

Se o arquivo for arrastado com o mouse (botão principal) da pasta de origem para a pasta de destino
e as duas pastas estão na mesma unidade de disco o resultado desta ação será a retirada do arquivo
da pasta de origem e será guardado na pasta de destino, ou seja, o arquivo será movido.

WWW.DOMINACONCURSOS.COM.BR 2
MANIPULAÇÃO DE ARQUIVOS E PASTAS

Se o arquivo for arrastado com o mouse da pasta de origem para a pasta de destino e as duas pastas
estão em unidades diferentes de discos, o resultado desta ação será a geração de cópia na pasta de
destino, ou seja, o arquivo será copiado.

Copiando Uma Pasta ou Um Arquivo

Você pode copiar um arquivo quase da mesma maneira com que move um arquivo, ou seja, arras-
tando-o para o local de destino. Entretanto, para diferenciar uma cópia de uma locomoção, durante o
arrasto você precisa pressionar a tecla ctrl simultaneamente. Isto fará aparecer um sinal [+] logo
abaixo do ícone do arquivo arrastado. Ou ainda poderá copiar arquivos e pastas através das opções
copiar e colar que encontram-se no menu Editar.

Apagando Uma Pasta ou Um Arquivo

Para apagar um arquivo ou pasta basta arrastá-lo para dentro da lixeira. A lixeira está sempre pre-
sente na área de trabalho do Windows. Caso você não esteja visualizando a lixeira, pode simples-
mente selecionar o arquivo ou pasta desejada e pressionar a tecla Delete. Este procedimento irá lhe
solicitar uma confirmação.
Se você se arrepender de ter apagado determinados arquivos, não se preocupe. O Windows não
apaga definitivamente os arquivos quando você utiliza a tecla Delete.

Ele simplesmente os move para uma pasta reservada do Windows chamada Lixeira. Para visualizar
os arquivos que foram apagados, basta clicar duas vezes por sobre a lixeira. De lá você poderá mo-
ver novamente os arquivos para suas pastas de origem. Pressionando as teclas Ctrl e Z, ao mesmo
tempo, a última operação de Mover, Copiar ou Apagar será desfeita. Isto suprime a necessidade de
abrir a lixeira e mover os arquivos necessários para suas pastas de origem.

Linux

Diretórios

Todos os arquivos em sistemas Linux e UNIX são acessados como parte de um grande sistema de
arquivos estruturado em árvore que em root em /. Podem ser adicionadas mais ramificações a esta
árvore ao montar essa ramificações e depois removê-las ao desmontar. Montar e desmontar serão
cobertos neste artigo em Montagem e desmontagem de sistemas de arquivos.

Listando detalhes

Em um dispositivo e armazenamento, um arquivo ou diretório está contido em um conjunto de blocos.


Informações sobre um arquivo estão contidas em um inode que registra informações como o proprie-
tário, quando o arquivo foi acessado pela última vez, qual seu tamanho, se é um diretório ou não, e
quem pode ler ou escrever nele. O número inode também é conhecido como o número serial de ar-
quivo e é único dentro de um determinado sistema de arquivo. Podemos usar a opção -l (ou --for-
mat=long) para exibir algumas informações armazenadas no inode.

Por padrão, o comando ls não lista arquivos especiais, cujos nomes começam com um ponto (.).
Todo diretório, a não ser o diretório e root, tem pelo menos duas entradas especiais: o próprio diretó-
rio e o diretório-pai. O diretório de root não tem um diretório-pai.

Múltiplos arquivos

Também é possível especificar diversos parâmetros para o comando ls, onde cada nome é de um ar-
quivo ou de um diretório. Para nomes de diretório, o comando ls lista o conteúdo do diretório e não da
informação sobre o próprio diretório.

Em nosso exemplo, vamos supor que queremos informações sobre a entrada do próprio diretório
lpi103-2 conforme está listado no diretório-pai. O comando ls -l ../lpi103-2 nos daria uma listagem
como a do exemplo anterior. A Listagem 3 mostra como adicionar a opção -d para listar informações
sobre entradas de diretório e não o conteúdo de diretórios e também como listar entradas para múlti-
plos arquivos ou diretórios.

WWW.DOMINACONCURSOS.COM.BR 3
MANIPULAÇÃO DE ARQUIVOS E PASTAS

Copiando, movendo e excluindo arquivos

Já aprendemos algumas maneiras de criar arquivos, mas vamos supor que queremos fazer cópias de
arquivos, renomear arquivos e mover arquivos pela hierarquia sistema de arquivos, ou até mesmo ex-
cluí-los. Usamos três pequenos comandos para isso.

cp

É usado para fazer uma cópia de um ou mais arquivos ou diretórios. Você deve dar um (ou mais) no-
mes de origem e um nome de destino. Nomes de origem ou destino podem incluir uma especificação
de caminho. Se o destino é um diretório existente, todas as origens são copiadas para odestino. Se o
destino é um diretório que não existe, a origem (única) também deve ser um diretório e uma cópia do
diretório de origem e seu conteúdo é feito com o nome de destino como o novo nome. Se o destino é
um arquivo, a única origem também deve ser um arquivo e uma cópia do arquivo de origem é feita
com o nome de destino como o novo nome, substituindo qualquer arquivo existente com o mesmo
nome. Observe que não há premissa padrão do destino sendo o atual diretório como os sistemas
operacionais DOS e Windows.

mv

É usado para mover ou renomear um ou mais arquivos e diretórios. Em geral, os nomes que a serem
usados seguem as mesmas regras de cópias com cp; é possível renomear um único arquivo ou mo-
ver um conjunto e arquivos para um novo diretório. Já que o nome é apenas uma entrada de diretório
que se conecta a um inode, não é nenhuma surpresa que o número de inode não mude a menos
que o arquivo seja movido para um outro sistema de arquivos, e nesse caso, mover tem o comporta-
mento mais como uma cópia seguida da exclusão do original.

rm

É usado para remover um ou mais arquivos.

Uso da Lixeira

Exclui um arquivo ou uma foto do computador não costuma ser uma ação irreversível. Se você não
esvaziou a sua Lixeira é bem possível que ele ainda esteja lá. Isso serve tanto para o Win-
dows quanto para o macOS. Se você não acionou a opção “esvaziar lixeira”, fica tudo mais fácil. A
“Lixeira”, porém, possui uma capacidade limitada e definida pelo sistema operacional, que corres-
ponde a uma parte do disco rígido. Quando ela fica cheia, começa a eliminar arquivos, começando
pelos mais antigos.

 Como recuperar arquivos deletados do PC

Como recuperar arquivos deletados da lixeira do Windows

Para recuperar um arquivo excluido na Lixeira do Windows, basta clicar sobre o arquivo com o botão
direito do mouse e selecionar a opção “restaurar” em cada um deles ou resgatar todos os arquivos na
opção “restaurar todos os elementos” e os arquivos voltarão às pastas que estavam antes de serem
excluídos. Lembre quais são as pastas.

E se o arquivo não estiver mais na Lixeira?

Quando você apaga um arquivo no Windows e esvazia a lixeira, é possível que o arquivo permaneça
no seu disco rígido. O sistema remove apenas a referência e libera a área do disco para seja feita
uma nova gravação de dados. Enquanto não for sobrescrito, existe a chance de recuperá-los. Para
isso, você vai precisar usar programas para recuperar arquivos deletados. Você pode também au-
mentar a capacidade da Lixeira no seu PC.

Aumente a capacidade da sua Lixeira no Windows:

1. Abra o aplicativo da Lixeira;

WWW.DOMINACONCURSOS.COM.BR 4
MANIPULAÇÃO DE ARQUIVOS E PASTAS

2. Clique com o botão direito do mouse;

3. Escolha a opção Propriedades;

4. Observe o espaço disponível e tente aumentar em “tamanho personalizado”.

Como recuperar arquivos deletados da lixeira do Mac

Se um aplicativo encerrar inesperadamente, quando você reiniciar o Mac, o macOS moverá estes ar-
quivos temporários para o “Lixo”. Você pode recuperar os arquivos (temporários ou excluídos por
você) arrastando-os para fora do “Lixo”. Ou, abra o “Lixo”, clique no arquivo com o botão direito do
mouse e escolha “Colocar de volta” (na pasta).

Evitando Remoção Mensal

De acordo com a Apple, você pode remover arquivos, pastas ou outros itens que não são mais ne-
cessários arrastando para o “Lixo”. Os itens não serão apagados até que você esvazie o “Lixo”. É im-
portante checar se o recurso “Remover os itens do Lixo depois de 30 dias” não está ativado. Caso
contrário, os arquivos podem ser deletados.

Desative a remoção automática do Lixo após 30 dias:

1. Selecione Finder;

2. Clique em Preferências;

3. Clique em Avançado;

4. Selecione “Remover os itens do Lixo depois de 30 dias”;

5. Marque para ativar ou desativar o recurso conforme for necessário.

Identificação de Tipos de Arquivos

Alguns formatos são quase universais, isto é, podem ser usados em vários ambientes e abertos com
inúmeros programas, outros dependem de programas específicos para o seu uso.

TXT

É um arquivo texto ou texto puro como é mais conhecido. Arquivos dos Word também são textos,
mas ele gera um texto com formatação. O TXT é um formato que indica um texto sem formatação,
podendo ser aberto ou criado no Bloco de Notas do Windows, por exemplo.

EXE

EXE é um tipo de arquivo usado no Windows para designar um aplicativo ou um programa executá-
vel. Ele pode ser o programa responsável pela instalação de um software, como pode ser o aplicativo
principal do próprio software.

DLL

Também conhecida como biblioteca de vínculo dinâmico, é um arquivo que é usada geralmente junto
como EXE como parte complementar de um software.

ZIP

WWW.DOMINACONCURSOS.COM.BR 5
MANIPULAÇÃO DE ARQUIVOS E PASTAS

Indica um arquivo compactado com outros arquivos ou pastas. É muito usado quando necessitamos
enviar para outros locais uma grande quantidade de conteúdo ou pastas, então para diminuir o tama-
nho e facilitar o processo usa-se a compactação. O RAR é outro formato compactado bastante co-
nhecido também.

PDF

O formato de arquivo PDF é um padrão da Adobe, a mesma empresa que é proprietária do Pho-
toshop, Ilustrator, Flash, Fireworks e outros softwares gráficos. Como arquivo o PDF tem como princi-
pal característica o fato de ele ser fechado, isto é, não permitir mudanças no conteúdo gravado. Isto
torna o formato bastante desejado para documentos, redação, comunicados e outros textos que pre-
cisam manter-se íntegros

DOC e DOCX

O formato de arquivos DOC é de propriedade da Microsoft e usado no Microsoft Word como padrão
na gravação de arquivos textos. As versões mais recentes do Word incorporaram a extensão DOCX
como evolução do DOC, isto aconteceu a partir da versão 2007 do Microsoft Word.

PPT e PPS

O formato PPT faz parte também do Microsoft Office e é usado no Power Point como padrão dos ar-
quivos de apresentação que ele gera. Para gravar e ler um arquivo PPT é necessário ter o Power
Point instalado e no caso do arquivo PPTX é necessário a versão 2007 ou superior.

XLS e XLSX

Este tipo de arquivo é usado pelo Excel para criar e editar planilhas. O XLS foi usado até a versão
2003, a partir da versão 2007 passou a usar o formato XLSX

JPG

É basicamente o principal formato de arquivos de imagens digitais atualmente. Além do computador,


este tipo de arquivo é usado também nas câmeras digitais ou telefones com recurso de câmera. Ao
tirar uma foto, o JPG geralmente é o formato que eles usam para gravar o arquivo.

GIF e PNG

São formatos de imagens muito usadas na internet. O ponto forte é que esses tipos de arquivos su-
portam transparência, permitindo a sobreposição sobre outras imagens ou fundos coloridos.

HTML

Essa extensão, assim como HTM ou outras similares são usadas para indicar um arquivo de códigos
da linguagem HTML, principal tecnologia para criação de sites.

MP3, WAV, MID

São formatos de arquivos de áudio. MID e WAV já foram muito usados, mas recentemente com o sur-
gimento do MP3, este último acabou se tornando um modelo mais atraente já que consegue uma
compactação muito grande reduzindo o tamanho do arquivo sem grandes perdas de qualidade.

AVI, MPG, WMV e MOV

São arquivos de vídeos. WMV, por exemplo, é o formato padrão do Windows Media Player, mas ou-
tros também são bastante populares.

Outros tipos de arquivos

WWW.DOMINACONCURSOS.COM.BR 6
MANIPULAÇÃO DE ARQUIVOS E PASTAS

PSD. Usado pelo Photoshop

CDR. Usado pelo Corel Draw

AI. Principal formato no Ilustrator

XML. Arquivo de texto da linguagem XML para documentos em internet

CSS. Tecnologia para formatação de documentos HTML

JS. Arquivos da linguagem Javascript para páginas de sites

PHP, ASP, ASPX, JSP, CFM. Tecnologias empregadas na internet para criação de páginas dinâmi-
cas.

SVG. Novo formato de imagens para a internet.

TIF. Arquivo de imagem que pode ser manipulado em alguns editores de imagens.

FLA e SWF. São arquivos criados pelo Adobe Flash. O primeiro é o original e editável, o segundo é
criado como trabalho finalizado e, portanto utilizável na internet, por exemplo.

DWG. Extensão de arquivos do Autocad.

SQL. Contém códigos da linguagem SQL usada na administração de banco de dados relacionais.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMAS DE ARQUIVOS

Sistema de Arquivos

O Sistema de Arquivos é o modo como as informações são armazenadas nos dispositivos físicos de
armazenamento, exemplo Disco Rígido, disquete, pendrive, etc...

O Sistema de Arquivos é a parte mais visível de um Sistema Operacional, pois a manipulação de ar-
quivos é uma atividade frequentemente realizada pelos usuários, devendo sempre ocorrer de maneira
uniforme, independente dos diferentes dispositivos de armazenamento.

Arquivos

Os arquivos são constituído de informações logicamente relacionados, podendo representar programas


ou dados, ou melhor, é um conjunto de registros definidos pelo sistema de arquivos.

Um arquivo pode ser identificado por um nome, com formato e extensão máxima variando conforme o
sistema operacional.

Alguns Sistemas Operacionais definem o arquivo em duas partes, possibilitando a identificação do seu
tipo através da segunda parte, como exemplo: MeuPrograma.exe (executável), MeuTexto.txt (arquivo
texto), Minha Classe. Java (arquivo texto, fonte de um programa Java).

Organização dos Arquivos

A organização dos arquivos consiste no modo como os dados estão internamente armazenados, po-
dendo, sua estrutura, variar em função do tipo de informação contida no arquivo.

A forma mais simples de organização é através de uma sequência não estruturadas de bytes. A apli-
cação deve definir toda a organização, com vantagem da flexibilidade, porém de inteira responsabili-
dade da aplicação.

Alguns Sistemas Operacionais estabelecem diferentes organizações de arquivos e cada arquivo deve
seguir a um modelo suportado.

As organizações mais conhecidas e implementadas são a sequencial, relativa e indexada.

Métodos de Acesso

Sequencial:

A gravação de novos registros só é possível no final do arquivo.

Exemplo: Fita magnética.

Acesso Direto:

É mais eficiente que o sequencial;

Permite a leitura/gravação de um registro diretamente na sua posição através do número do registro,


que é a posição relativa ao início do arquivo.

Não existe restrição à ordem em que os registros são lidos ou gravados, sendo sempre necessário
especificar o número do registro.

Possível apenas quando o arquivo é definido com registros de tamanho fixo.

Acesso Direto + Acesso Sequencial:

Possível acessar diretamente um registro qualquer de um arquivo, e, a partir deste, acessar sequenci-
almente os demais.

Acesso Indexado ou Acesso por Chave:

É o mais sofisticado dos métodos;

Tem como base o acesso direto;

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMAS DE ARQUIVOS

O arquivo deve possuir uma área de índice onde existam ponteiros para os diversos registros.

Quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o
sistema.

Pesquisará, na área de índice, o ponteiro correspondente, a partir disso, acessando diretamente o ar-
quivo.

Operações de Entrada/Saída

Realizadas através de System Calls, que fornecem uma interface simples e uniforme entre a aplicação
e os diversos dispositivos, permitindo leitura/gravação, criação/eliminação de arquivos.

Atributos

Os atributos são informações de controle dos arquivos que variam dependendo do Sistema Operacio-
nal, por exemplo: tamanho, proteção, identificação do criador e data e hora de criação;

Alguns atributos específicos são alterados apenas pelo próprio Sistema Operacional, como data e hora
de criação, tamanho e outros podem ser alterados pelo usuário como proteção.

Diretórios

A organização por diretórios é o modo como o Sistema organiza logicamente os diversos arquivos
contidos em um dispositivo físico de armazenamento.

O diretório contém entradas associadas aos arquivos onde são armazenadas informações como loca-
lização física, nome, organização e demais atributos.

Ao abrir um arquivo, o Sistema Operacional procura a sua entrada na estrutura de diretórios em uma
tabela mantida na memória principal, contendo todos os arquivos. É necessário fechar o arquivo ao
término de seu uso.

Nível Único:

- Organização mais simples de uma estrutura de diretórios.

- Existe apenas um único diretório contendo todos os arquivos do disco.

- O nivel único é bastante limitado, não permitindo que usuários criem arquivos com mesmo nome.

- Master File Directory (MFD):

- Existe um nível de diretório adicional para controlar os diretórios individuais dos usuários.

- Indexado pelo nome do usuário e, nele, cada entrada aponta para o diretório (UFD) pessoal.

Estrutura de diretórios em árvore:

- Existe o diretório MFD que é a raiz, os galhos são os UFD e os arquivos são as folhas.

- Cada subdiretório abaixo do MDF pode conter arquivos e novos subdiretórios e assim por diante.

- Quando se referência a um arquivo, é necessário especificar seu nome, bem como o diretório onde
ele se encontra, referência chamada PATH.

- Mais organizada e adotada pela maioria dos Sistemas Operacionais.

Na maioria dos sistemas, diretórios também são tratados como arquivos, com identificação de atributos,
proteção identificação do criador e data da criação.

Alocação de Espaço em Disco

O Sistema Operacional possui uma estrutura de dados que armazena informações que possibilitam ao
sistema de arquivos gerenciar as áreas ou blocos livres.

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMAS DE ARQUIVOS

Nessa estrutura, geralmente uma lista ou tabela, é possível identificar blocos livres que poderão ser
alocados por um novo arquivo.

Quando um arquivo é eliminado, todos os seus blocos são liberados para a estrutura de espaços livres.

Mapa de Bits:

Forma mais simples de implementar uma estrutura de espaços livres;

Cada entrada da tabela é associada a um bloco do disco representado por um bit que pode ser 0 (livre)
ou 1 (ocupado).

<pLista encadeada:

Existe uma lista encadeada de todos os blocos livres do disco;

Cada bloco possui uma área reservada para armazenamento do endereço do próximo bloco;

A partir do primeiro bloco livre pode-se ter acesso sequencial aos demais de forma encadeada;

Problema: para se achar espaço livre, o algoritmo deve sempre realizar uma pesquisa sequencial na
lista.

Blocos Contíguos:

Blocos contíguos são geralmente alocados ou liberados simultaneamente;

Enxerga o disco como um conjunto de segmentos de blocos livres;

Possível manter uma tabela com o endereço do primeiro bloco de cada segmento e o número de blocos
livres contíguos que se seguem.

Alocação Contígua

A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos, permi-


tindo ao sistema localizar um arquivo através do endereço do primeiro bloco e da sua extensão em
blocos. O aceso é feito de maneira simples, tanto para a forma sequencial quanto para a direta.

Um problema desse tipo de alocação é que quando um arquivo é criado com n blocos, é necessário
que exista uma cadeia de n blocos livres disposto sequencialmente.

Nesse tipo de alocação, o disco é visto como um grande vetor, com segmentos ocupados e livres.

A alocação em um novo segmento livre consiste técnicas para escolha, algumas das principais são:

First-fit: Seleciona o primeiro segmento livre com o tamanho suficiente para alocar o arquivo e a busca
é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.

Best-fit: Seleciona o menor segmento livre disponível com o tamanho suficiente para armazenar o ar-
quivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.

Worst-fit: Seleciona o maior segmento livre e a busca funciona como no caso anterior.

Um problema na alocação contígua é a fragmentação dos espaços livres causado pela criação e elimi-
nação constante de arquivos é que com o tempo surgem espaços vagos sem o tamanho suficiente para
se alocar novos arquivos. A defragmentação busca solucionar o problema da fragmentação, reorgani-
zando os arquivos no disco de maneira que só exista um único segmento de blocos. A defragmentação
é lenta e deve ser realizada periodicamente.

Alocação Encadeada

Na alocação encadeada um arquivo pode ser organizado como um conjunto de blocos ligados logica-
mente no disco, independente da sua localização física, sendo que cada bloco possui um ponteiro para
o bloco seguinte do arquivo e assim sucessivamente.

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMAS DE ARQUIVOS

Neste tipo de alocação, ocorre grande fragmentação dos arquivos devido aos blocos livres dos arquivos
não precisarem ser contíguos, existe a quebra do arquivo em diversos pedaços, denominados extents.
Essa fragmentação aumenta o tempo de acesso aos arquivos, pois exige que o mecanismo de lei-
tura/gravação se desloque diversas vezes sob sua superfície. Dessa forma se torna necessário a exe-
cução da operação de defragmentação periodicamente

Um problema na alocação encadeada é que ela só permite o acesso sequencial aos blocos dos arqui-
vos, não possuindo acesso direto aos blocos e desperdiça espaço nos blocos com o armazenamento
de ponteiros.

Alocação Indexada

A alocação indexada soluciona o problema da alocação encadeada referente ao acesso direto aos
blocos dos arquivos pois mantém os ponteiros de todos os blocos do arquivo em uma única estrutura
denominada bloco de índice.

Proteção de Acesso

A proteção de acesso aos arquivos visa possibilitar o compartilhamento seguro de arquivos entre usu-
ários, quando desejado. Em geral, existe concessão ou não de acessos como leitura, gravação, exe-
cução e eliminação.

Existem diferentes mecanismos de níveis de proteção. Alguns deles são:

Senha de Acesso:

O sistema concede acesso a determinados arquivos/diretórios através de uma senha;

Cada arquivo possui apenas uma senha e o acesso pode ter diversos níveis de acesso

Desvantagem de compartilhamento, pois além do dono, todos os demais usuários precisam conhecer
a senha de acesso.

Grupos de Usuários:

Existente em diversos Sistemas Operacionais;

Associa cada usuário a um grupo de usuários que compartilham arquivos e diretórios;

Existe três níveis de proteção: owner (dono), group (grupo) all (todos);

Necessário associar o tipo do acesso (leitura, escrita, execução e eliminação) aos três níveis de prote-
ção.

Lista de Controle de Acesso (Access Control List - ACL):

Consiste em uma lista associada a cada arquivo, especificando usuários e tipos de acesso permitido;>

O Sistema Operacional verifica se a lista de controle autoriza a operação desejada pelo usuário;

A estrutura pode ter um tamanho bastante extenso considerando que um arquivo pode ter seu acesso
compartilhado por diversos usuários;

A pesquisa sequencial na lista pode causar overhead.

Implementação de Caches

Um dos principais problemas para o desempenho do sistema é que o acesso é bastante lento compa-
rado ao acesso a memória principal. Para contornar este problema, são implementados nos sistemas
operacionais sistemas de cache

O buffer cache é uma área da memória que armazena informações de disco e busca minimizar o pro-
blema da lentidão, pois ao se acessar o disco, se a informação desejada estiver no buffer cache, não

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMAS DE ARQUIVOS

será necessário o acesso ao disco. O tamanho do buffer cache é limitado, necessitando políticas para
substituição de blocos como FIFO ou Last Recently Used (LRU).

A falta de energia pode acarretar perda de dados que foram modificados no cache e não foram atuali-
zados no disco. Neste caso, existem duas possíveis soluções:

Solução 1: Atualizar periodicamente em disco todos os blocos modificados no cache;

Solução 2: Atualizar imediatamente no disco toda a vez que os blocos são modificados no cache.

O armazenamento de dados em rede (NAS) é uma arquitetura de armazenamento no nível do arquivo


em que um ou mais servidores com discos dedicados armazenam dados e os compartilham com vários
clientes conectados a uma rede. O NAS é uma das três principais arquiteturas de armazenamento,
juntamente com redes de área de armazenamento (SAN) e armazenamento de conexão direta (DAS),
além de ser o único de rede inerente e totalmente responsivo para todo o armazenamento de uma rede.

Compare o NAS a volumes de armazenamento mais conhecidos, como o disco rígido do seu compu-
tador, uma unidade externa, um CD ou um pendrive USB. Com a arquitetura do NAS, você armazena
e compartilha dados baseados em arquivos, assim como em qualquer volume de armazenamento. Seu
disco rígido, unidade externa, CD ou pendrive podem ser conectados a apenas um dispositivo por vez.
Já o NAS é conectado à rede para oferecer suporte a vários dispositivos simultaneamente.

As unidades NAS foram criadas para veicular dados como se fossem arquivos. Embora, tecnicamente,
eles possam concluir várias tarefas gerais de servidor também, as unidades NAS executam um sof-
tware que protege os dados e lida com permissões. É por isso que as unidades NAS não precisam de
um sistema operacional cheio de recursos. A maioria das unidades NAS contêm um sistema operacio-
nal leve e incorporado que é ajustado para armazenamento e apresentação de dados.

Para apresentar esses arquivos, uma unidade NAS usa protocolos padrão baseados em arquivos,
como Sistema de Arquivos de Rede (NFS), Bloco de Mensagens do Servidor (SMB), sistema de arqui-
vos comuns de Internet (CIFS) e/ou Apple Filing Protocol (AFP), que são os protocolos usados na
comunicação com o Linux®, dispositivos UNIX, Microsoft Windows e Apple, respectivamente.

Os Principais Benefícios Do NAS São:

Capacidade de escalabilidade horizontal: a adição de mais capacidade de armazenamento ao NAS é


tão fácil quanto adicionar mais discos rígidos. Não é necessário fazer upgrade ou substituir os servido-
res atuais, e o novo armazenamento pode ser disponibilizado sem o desligamento da rede.

Desempenho: como o NAS é dedicado a veicular arquivos, ele remove essa responsabilidade de outros
dispositivos em rede. Além disso, ele é ajustado a casos de uso específicos (como em big data ou
armazenamento multimídia), e por isso, os clientes podem esperar um desempenho melhor.

Fácil instalação: muitas vezes, as arquiteturas NAS são fornecidas com scripts simplificados ou, até
mesmo, como dispositivos pré-instalados com um sistema operacional otimizado, o que reduz signifi-
cativamente o tempo gasto na configuração e no gerenciamento do sistema.

Acessibilidade: cada dispositivo em rede tem acesso ao NAS.

Tolerância a falhas: o NAS pode ser formatado para oferecer suporte a discos replicados, um array
redundante de discos independentes ou código de correção de erros para garantir a integridade dos
dados.

Como funciona o armazenamento de dados em rede?

Para resumir, o NAS é uma abordagem que aumenta a acessibilidade aos dados armazenados entre
dispositivos na rede. Com a instalação de um software especializado em hardware dedicado, as em-
presas podem aproveitar um único ponto de acesso compartilhado com segurança, gerenciamento e
recursos de tolerância a falhas integrados. O NAS se comunica com outros dispositivos por meio de
protocolos baseados em arquivos, que é um dos formatos mais fáceis de navegar (em comparação
com armazenamento em bloco ou objeto).

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMAS DE ARQUIVOS

Hardware

O hardware NAS pode ser conhecido como caixa NAS, unidade NAS, servidor NAS ou cabeçote NAS
(dependendo a quem você perguntar). O servidor é configurado essencialmente com discos ou unida-
des de armazenamento, processadores e memória de acesso aleatório (RAM), assim como qualquer
outro servidor. Uma unidade NAS pode ser configurada com mais RAM, e os tipos de unidade e capa-
cidade podem ser configurados de forma similar para atender às necessidades de uma utilização es-
pecífica. Mas as principais diferenças entre o NAS e o armazenamento de servidor de uso geral estão
associadas ao software.

Software

Uma caixa NAS inclui software implantado em um sistema operacional em sua forma mais simples,
normalmente incorporado ao hardware. Compare-o com um servidor de uso geral que usa um sistema
operacional completo, enviando e recebendo centenas ou milhares de solicitações pequenas e únicas
a cada segundo. Por outro lado, um sistema operacional NAS é responsável por apenas duas tarefas:
armazenamento de dados e compartilhamento de arquivos.

Protocolos

Uma caixa NAS é formatada com protocolos de transferência de dados, que são maneiras padrão de
enviar dados entre dispositivos.

Esses protocolos podem ser acessados por clientes por meio de um switch de rede, que é um servidor
central que se conecta a tudo e roteia as solicitações. Os protocolos de transferência de dados basica-
mente permitem que você acesse arquivos de outros computadores como se fossem seus.

As redes podem executar vários protocolos de transferência de dados, mas dois deles são fundamen-
tais para a maioria das redes: o protocolo de Internet (IP) e o protocolo de controle de transmissão
(TCP). O TCP combina dados em pacotes antes que eles sejam enviados por um IP.

Pense nos pacotes de TCP como arquivos zip compactados e no IP como endereços de e-mail. Se os
seus avós não usam mídias sociais e você não tem acesso à cloud, é possível enviar fotos das suas
férias para eles por e-mail.

Em vez de enviar uma por uma, você pode compactá-las em arquivos zip e enviá-los de uma vez só.
Da mesma maneira, o TCP combina arquivos em pacotes antes de enviá-los em uma rede por IPs.

Os arquivos transferidos pelos protocolos podem ser formatados como:

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMAS DE ARQUIVOS

Sistemas de arquivos de rede (NFS): este protocolo é usado regularmente em sistemas Linux e UNIX.
Como um protocolo independente de fornecedor, o NFS funciona em qualquer hardware, sistema ope-
racional ou arquitetura de rede.

Bloco de mensagens do servidor (SMB): a maioria dos sistemas que usam SMB executam Microsoft
Windows, em que são conhecidas como "Microsoft Windows Network". O SMB foi desenvolvido pelo
protocolo comum de compartilhamento de arquivos da Internet (CIFS). Por isso, ele também é conhe-
cido como protocolo CIFS/SMB.

Apple Filing Protocol (AFP): um protocolo proprietário para dispositivos da Apple que executam o ma-
cOS.

Breve História do Armazenamento Em Rede:

Na década de 80, Brian Randell, cientista da computação britânico, desenvolveu um software que co-
nectava vários sistemas UNIX de forma que eles se tornassem funcionalmente indistinguíveis entre
eles. Esse software, que foi conhecido informalmente como Newcastle Connection, levou ao desenvol-
vimento de protocolos de transferência de dados (como NFS), que as empresas começaram a usar
para armazenar dados em locais centrais.

À medida que a rede evoluiu, mais protocolos possibilitaram o consumo e o compartilhamento de ar-
quivos pelos clientes. Logo depois, soluções foram desenvolvidas para lidar com situações de armaze-
namento específicas, o que ajudou no desenvolvimento do NAS.

Atualmente, a tecnologia subjacente ainda está evoluindo. Antes como domínio de discos rotatórios
magnéticos, agora o NAS incorpora unidades de estado sólido mais rápidas e até mesmo a memória
não volátil dessas unidades para acelerar o desempenho de dados acessados com frequência. Os
processadores de vários núcleos estão cada vez mais rápidos, e a RAM mais acessível oferece ao
NAS maior desempenho e escalabilidade.

O software NAS se tornou rapidamente a solução de armazenamento de padrão corporativo, e as star-


tups começaram a otimizar maneiras de armazenar, organizar e acessar dados em rede. Uma dessas
startups usava, especificamente, a clusterização de arquivos de NAS para tarefas de alta capacidade,
como backup e arquivamento, além de tarefas de alto desempenho de análise e virtualização. Por fim,
essa startup se transformou no Red Hat® Gluster Storage.

O NAS é uma cloud?

Não. O NAS por si só não é uma cloud. As clouds são pools de recursos virtuais (como armazenamento)
orquestrados por software de gerenciamento e automação para que usuários possam acessá-los sob
demanda, por meio de portais de autosserviço com escalabilidade automática e alocação dinâmica de
recursos. Se o NAS fosse uma cloud, precisaria ser virtualizado em pools de recursos. Além disso,
esses pools seriam orquestrados por softwares de gerenciamento e automação para que ele fosse
considerado como cloud computing.

O conceito de NAS fica entre o armazenamento local e o armazenamento em cloud. O NAS tem alguns
recursos de armazenamento local (conexões ligadas por hardware no local) e outros de armazena-
mento em cloud (acesso em rede por autosserviço). No entanto, ele não inclui o software de gerencia-
mento e automação necessários para ter escalabilidade rápida e fornecer serviços medidos. O NAS
não é uma cloud, mas pode exercer uma função essencial na cloud computing.

O Armazenamento em Rede Comparado com Outros Tipos de Armazenamento

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMAS DE ARQUIVOS

Redes de Área de Armazenamento

Uma rede de área de armazenamento fornece o que é conhecido como armazenamento em bloco. O
armazenamento em bloco divide os volumes de armazenamento, como discos rígidos, nós de armaze-
namento virtualizado ou pools de recursos de armazenamento baseados em cloud, em volumes meno-
res conhecidos como blocos e cada um deles pode ser formatado com protocolos diferentes.

Por exemplo, um bloco pode ser formatado para NFS, outro para AFP e um terceiro para SMB. Isso
oferece maior flexibilidade aos usuários, mas também significa que eles precisam navegar por tudo
manualmente, já que esse tipo de armazenamento reúne dados por meio de classificações arbitrárias.

Armazenamento de Conexão Direta

O armazenamento de conexão direta é diretamente vinculado a um único computador. Ele não é co-
nectado em rede e, por isso, não pode ser acessado facilmente por outros dispositivos. O DAS foi o
precursor do NAS, e cada dispositivo DAS precisa ser gerenciado separadamente (comparado ao NAS,
que gerencia tudo).

O exemplo mais comum de DAS é um disco rígido de computador. Para outro computador acessar
arquivos nessa unidade, ele precisa ser removido fisicamente do computador original e conectado ao
novo. Outra opção é um usuário configurar algum tipo de comunicação entre os dois dispositivos.

Armazenamento Definido Por Software

O armazenamento definido por software (SDS) é um software de gerenciamento de armazenamento


que opera independentemente do hardware subjacente. Isso significa que é possível instalar o SDS em
uma caixa NAS, o que permite que o hardware seja personalizado de acordo com cargas de trabalho
específicas. Depois que o SDS for instalado, o hardware de armazenamento poderá ser agrupado em
cluster.

Dessa forma, vários servidores podem operar como um único sistema com uma única finalidade. Por
exemplo, um cluster de servidor pode ser configurado para reter diretórios de usuários e pastas de
NFS/CIFS, enquanto outro é configurado para armazenamento em blocos para reter fotos e multimídia.
Algumas soluções de NAS/SDS podem até consolidar e fornecer mais de um petabyte de dados em 30
minutos ou menos.

Servidor NAS ou Network Attached Storage

Armazenamento de dados centralizado via rede LAN

Servidor NAS ou Network Attached Storage, com tradução livre do inglês "servidor de armazenamento
conectado em rede" é uma unidade de armazenamento exclusiva para guardar e compartilhar arquivos
de diversos computadores através de uma rede local.

Também conhecidos como storages NAS, esses equipamentos podem ser encontrados montados em
gabinetes externos ou em armários tipo rack, são compostos por um ou mais discos rígidos e possuem
uma ou mais portas de comunicação para conexão em redes locais LAN.

Geralmente utilizado para organizar, centralizar e fazer backup de dados, um servidor NAS pode ainda
executar aplicações sofisticadas, como ser alvo virtualizado para diversos hosts numa grande rede
corporativa, servir de servidor de nuvem de datacenters ou disponibilizar vários bancos de dados para
centenas de usuários.

Um Sistema Multi-Plataforma

Administrar dados armazenados de vários computadores simultaneamente pode ser complicado. Ge-
renciar servidores, conectar computadores com diversos sistemas operacionais em diferentes platafor-
mas e certificar-se de que os dados estejam sempre em segurança sem profissionais de TI dedicados
pode ser uma grande dor de cabeça, principalmente para pequenas empresas ou em redes domésticas.

Mas há uma solução que faz sentido: Os servidores NAS ou Network Attached Storages.

WWW.DOMINACONCURSOS.COM.BR 8
SISTEMAS DE ARQUIVOS

O NAS é um servidor de rede que funciona como uma central de arquivos, armazenamento e backup
para vários PCs em uma rede local.

Antes Era Apenas Armazenamento Em Rede

Embora possuam processador, placa-mãe, memória RAM e sejam capazes de executar aplicações, os
servidores NAS ou Network Attached Storages não foram inicialmente concebidas para tarefas compu-
tacionais. Uma prova disso é que, no geral, dispositivos desse gênero são comercializados sem teclado,
mouse ou monitor.

Atualmente um servidor NAS pode, além de ser um grande repositório de informações, executar sof-
twares sofisticados com sistemas de virtualização, compartilhar dados ou fazer backup via rede de
milhares de computadores simultaneamente.

O Surgimento do Servidor NAS

A sigla NAS ou Network Attached Storage foi introduzida com os primeiros sistemas operacionais para
servidores de arquivos da Novell, mas foi a 3Com que desenvolveu, nos anos 90, os primeiros dispo-
sitivos dedicados exclusivamente para o armazenamento de documentos: o 3Server e o 3+Share.

Depois que os NAS da 3Com começaram a ser comercializados, empresas como IBM e Sun também
iniciaram a desenvolver servidores para arquivos. Enquanto os concorrentes se dedicavam às unidades
NAS para sistemas desktops, a Auspex Systems desenvolveu o primeiro servidor para uso com o Unix.

Servidor ou NAS?

Conceitualmente um NAS também é um servidor. As diferenças começam quando constatamos que os


NAS possuem sistema operacional embarcado e não precisam de um computador host para funcionar:
Basta conectá-los a qualquer rede LAN e o sistema já estará funcionando.

Já equipamentos voltados para executar programas como servidores de aplicação possuem grande
capacidade de processamento, mas necessitam de um sistema operacional instalado como o Windows
Server ou alguma versão de Linux para funcionar.

Além disso, servidores dedicados a executar das respectivas licenças de uso para cada estação de
trabalho que acessará o sistema.

Servidores NAS suportam diversos tipos de aplicações, como o armazenamento de dados e backup de
rede centralizado, compartilhamento de informações via nuvem (cloud storage) ou gravação de ima-
gens de sistemas de monitoramento.

Como os mesmos são unidades autônomas e não dependem de computadores para funcionar, não é
necessário a aquisição de hardware ou software adicional para sua implementação, sejam em ambiente
Mac ou PC.

Para permitir que os computadores tenham acesso aos arquivos, o network attached storage deve estar
conectado à rede, seja por meio de um roteador, um switch ou outro aparelho do gênero. Além disso,
por questões de segurança, é sempre recomendado que o mesmo esteja corretamente configurado,
permitindo que apenas usuários autorizados tenham acesso aos dados.

Diferenças ao Compartilhar Arquivos

Diferentemente de uma estação de trabalho compartilhando arquivos de algum disco externo, um ser-
vidor NAS conectado a rede não precisa de nenhum computador ligado para disponibilizar para acesso
total as informações armazenadas.

Além disso, network attached storage são dispositivos que possuem sistemas de segurança como a
replicação de dados, onde os arquivos podem ser gravados em mais que um destino diferente ao
mesmo tempo, diminuindo as chances de qualquer arquivo ficar inacessível por falha.

WWW.DOMINACONCURSOS.COM.BR 9
SISTEMAS DE ARQUIVOS

Como os servidores NAS geralmente não executam aplicações necessárias a outros computadores e
possuem sistema operacional voltado para criar e gerenciar informações, essas unidades de armaze-
namento em rede atuam como servidores de arquivos de alta performance, sem a necessidade de
tomar processamento de outros computadores como servidores dedicados.

Hardware e Software Robustos

Servidores NAS, mesmo os mais baratos, podem possuir uma ou mais partes substituíveis sem que
seja necessário desligar o sistema. Esse hardware com tolerância a falhas usualmente é composto
por discos rígidos para servidores e storages, equipados com sistemas para controle de vibração e
calor, além de mecanismo de correção de falhas mais apurado que os encontrados em discos para
computadores comuns.

Além disso, sistemas compostos por vários discos podem ser configurados para trabalho conjunto,
também conhecido como matrizes RAID (Redundant Array of Independent Drives). Esses arranjos de
disco permitem, por exemplo, duplicar todo o conteúdo armazenado ou acelerar a busca de informa-
ções já gravadas, além de possuir sistemas de segurança que identificam discos defeituosos para
substituição.

Os equipamentos atuais estão cada vez mais acessíveis e poderosos, entregando soluções práticas
como fontes e ventiladores redundantes, mesmo em configurações básicas.

Servidores NAS domésticos

Com os novos servidores NAS domésticos Qnap é possível criar uma biblioteca de mídia centralizada
para assistir ou ouvir de qualquer lugar, bastando para isso ter um acesso a internet. Músicas, filmes,
fotos e vídeos digitais de toda a casa podem ser armazenadas e acessadas diretamente, de qualquer
lugar e por diversos dispositivos, como TVs de tela grande, tablets e smartphones.

O conceito de cloud storage privativo agregou ainda mais valor aos network storages disponíveis, pois
informação e mobilidade são sinônimos de maior produtividade. Ao acessar arquivos contidos em um
NAS via celular ou tablet através de uma conexão Internet ou Wi-Fi, barreiras como estar no mesmo
local físico para trabalho em equipe deixaram de existir.

Servidores NAS domésticos já são uma realidade, proporcionando entretenimento, centralizando e or-
ganizando a vida digital de milhões de usuários.

Armazenamento em Rede Para Pequenas e Médias Empresas

Qualquer empresa precisa de um sistema de armazenamento em rede profissional, que organize e


centralize informações corporativas e seja equipado com recursos úteis como soluções para backup
de dados ou acesso das informações via internet de forma segura.

Os novos servidores NAS Qnap possuem recursos de nuvem que permitem fazer upload ou download
dos dados armazenados, bastando para isso apenas uma conexão de internet e um dispositivo móvel.

Outro recurso valioso para os negócios é a sincronização de arquivos e de backup entre diversos com-
putadores e dispositivos móveis com um único equipamento, centralizando e mantendo todos os dados
sempre atualizados. Assim as informações distribuídas de vários computadores ou smartphones pode-
rão ser centralizadas, organizadas e compartilhadas de forma simples e segura.

NAS, Dados Compartilhados Via Rede

NAS é a sigla de “network attached storage”, ou numa descrição genérica, é um equipamento para
armazenar e compartilhar dados, sempre através de uma conexão de rede local. Um storage NAS é
composto de um ou mais processadores, memória, fonte(s) de alimentação e demais componentes de
um computador que conhecemos, porém seu sistema de armazenamento de informações é mais ro-
busto e confiável, quase sempre composto de dois ou mais discos rígidos ou módulos de memória.

WWW.DOMINACONCURSOS.COM.BR 10
SISTEMAS DE ARQUIVOS

Utilizando protocolos para compartilhamento de arquivos em rede como o SMB/CIFS (Server Message
Block/Common Internet File System), AFP (Apple Filing Protocol) e o NFS (Network File System), qual-
quer computador pode criar, ler e gravar informações nos network attached storages através de uma
rede TCP/IP.

Como esses protocolos estão presentes em diversos sistemas operacionais como o Windows, Mac OS
e Linux, os storages NAS podem rapidamente ser implementados em qualquer infraestrutura de TI.

A maioria dos servidores de armazenamento equipados com dois ou mais HDs permitem que os mes-
mos sejam associados através da implementação de arranjos RAID (do inglês “redundant array of inex-
pensive disks”), proporcionado mais performance, segurança e redundância aos dados do que siste-
mas equipados com um único disco. Esses arranjos de discos são essencialmente úteis para aplica-
ções que não podem ter perda de dados.

Um arranjo de disco RAID permite, entre outras coisas, a gravação da mesma informação em diferen-
tes discos rígidos, ao mesmo tempo e sem a interferência do usuário.

Esse tipo de gravação é conhecida como espelhamento ou mirroring, e é utilizada como mecanismo
de segurança contra eventuais falhas num dos discos. Além desse sistema, também é possível montar
arranjos mais sofisticados, que possibilitam gravação e leitura de dados em alta velocidade e que utili-
zam dezenas de hard disks.

Vantagens do Storage NAS

Os novos Network Attached Storages do mercado oferecem recursos sofisticados para a proteção de
dados, como discos reservas (hot-spare) instalados no próprio equipamento, replicação das informa-
ções armazenadas para diferentes localidades e sistemas de backup em tempo real ou de forma agen-
dada.

Por tratar-se de equipamentos destinados à redes locais de qualquer tamanho, os storages NAS evo-
luíram e deixaram de ser equipamentos complexos, de grande capacidade e alto custo, estando cada
vez mais presentes em nossas residências ou pequenas e médias empresas.

Como principal característica, os storages NAS são servidores de armazenamento conectados a uma
rede local ou internet via um cabo de rede através de roteadores, switches ou hubs. A flexibilidade ao
acesso e a possibilidade de compartilhamento das informações armazenadas por diversos PCs, note-
books, tablets, celulares e outros dispositivos tornam os novos network attached storages em sistemas
multi-plataforma, de fácil utilização e muito úteis para diversas aplicações.

Além disso, a possibilidade de implementar um servidor de arquivos disponibilizando os dados arma-


zenados via internet, através da criação de uma nuvem privativa de dados, transformaram o storage
NAS numa importante ferramenta para administração de nossas vidas digitais. Ferramentas adicionais
como controles para acesso restrito aos dados, backup centralizado, compartilhamento e integração
de informações entre PCs, tablets e smartphones, replicação de informações e sistemas de virtualiza-
ção colocam os network attached storages como produtos cada vez mais necessários a usuários e
empresas de qualquer porte.

WWW.DOMINACONCURSOS.COM.BR 11
SISTEMAS DE ARQUIVOS

Outro benefício do NAS em relação a outras formas de armazenamento como o DAS (Direct attached
Storage) e SAN (Storage Area Network) é que seu nível de utilização e aproveitamento do espaço livre
é maior, uma vez que toda a rede local pode compartilhar, gravar e acessar as informações de um
mesmo local, sem a necessidade de gerenciamento de um computador ou servidor dedicado.

Uma ou Mais Conexões LAN

Alguns modelos de Network attached storages podem oferecer funções para melhor utilização da co-
nexão de rede LAN, de acordo com as especificações de cada equipamento.

Geralmente dedicados ao uso residencial ou em pequenos escritórios, os Personal Storages Systems


ou Home NAS possuem apenas uma conexão para rede LAN e são destinados ao uso em redes locais,
com pouco tráfego e usuários.

Ao visualizar equipamentos de classes superiores, é comum encontrarmos NAS equipados com duas,
quatro ou mais portas LAN e que podem trabalhar em conjunto via agregação de link, configuradas
como redundantes, complementares ou multi-Ip. A disponibilização desses recursos varia de acordo
com o equipamento, porém é relativamente comum encontrarmos essas características em quase to-
dos storages NAS com duas ou mais portas de rede LAN disponíveis.

Outra informação relevante é que a velocidade de cada porta de rede também varia de acordo com o
modelo do network attached storage, sendo que as mais comuns são as portas LAN de um gigabit,
porém modelos com portas ethernet de alta performance com conexões 10GbE ou 40GbE já estão
disponíveis no mercado brasileiro.

Com múltiplas possibilidades de configuração envolvendo velocidade e redundância na comunicação


de dados, as portas LAN dos storages NAS buscam reduzir a possibilidade de falhas no sistema, além
de proporcionar segurança e performance.

Recursos adicionais avançados como o suporte de DDNS, IPv6, múltipla LAN e Wireless LAN facilitam
a operação para os administradores de TI e normalmente são preocupações para equipamentos e
usuários mais avançados.

Storage NAS, a Melhor Forma de Gerenciar Dados

Os storage NAS ou network attached storages são muito mais do que simplesmente centros de arma-
zenamento de dados. Após a popularização do conceito "Cloud Computing", os desejos de criar e com-
partilhar informações em ambientes colaborativos, acessar e dar acesso aos dados pessoais via inter-
net estão cada vez mais presentes na vida das pessoas. Nessa hora os network storages têm seu lugar
garantido.

Além disso, aplicações essenciais de uso empresarial como backup de dados centralizado estão cada
vez mais presentes dentro das residências, onde tablets, celulares e computadores pessoais tem ge-
rado diariamente uma quantidade gigantesca de informações.

A facilidade na publicação de conteúdo pela internet através da criação de sites, blogs e páginas em
redes sociais transformaram conceitos como servidor WEB e download em parte de nosso cotidiano,
onde mais e mais informações são produzidas e armazenadas.

Compatível com Banco de Dados, Aplicativos Móveis e Sistemas de Nuvem

Com a proliferação de novos sistemas operacionais para computadores pessoais, tablets e smartpho-
nes, as dificuldades de integração desses conteúdos gerados nesses dispositivos é o grande desafio a
ser superado.

Os storages NAS de última geração tem disponibilizado cada vez mais softwares para que essa inte-
gração seja feita de forma simples e imperceptível para todo tipo de usuário. Basta uma pequena rede
local ou conexão wi-fi para que conteúdos possam ser armazenados, acessados e compartilhados da
unidade de armazenamento para todos esses dispositivos.

WWW.DOMINACONCURSOS.COM.BR 12
SISTEMAS DE ARQUIVOS

Fotos feitas pelo celular podem ser imediatamente armazenadas e sincronizadas num Personal NAS,
em tempo real e sem a interferência do usuário. Processos automáticos como gravações de imagens
sistemas de segurança podem facilmente ser armazenados em grandes network attached storages e
acessados via celular, ao vivo ou em imagens já gravadas.

Os storages residenciais também permitem fazer download ou upload de fotos, músicas, vídeos e ar-
quivos diretamente para o seu dispositivo móvel, de forma organizada e segura. Além disso, esses
equipamentos possuem integração fácil com grandes provedores de nuvem como Azure e Amazon,
possibilitando a replicação dos dados em mais que um ambiente.

Principais características de um Storage NAS

Sistemas voltados para armazenamento e processamento de dados através de uma rede local;

Normalmente equipados com 2 ou mais discos rígidos, proporcionam segurança e velocidade no ge-
renciamento, compartilhamento e acesso de informações;

Suportam aplicações de backup de dados centralizadas em apenas um lugar, através de agendamento


programado ou em tempo real;

Suportam aplicações com servidores Web, FTP, de e-mail, e outros;

Podem disponibilizar as informações armazenadas pela internet, através da criação de uma nuvem
pessoal;

Podem executar tarefas de diversos equipamentos através da utilização de ambientes de virtualização;

Possuem recursos de media center, ou seja, podem compartilhar conteúdos como vídeos, músicas e
fotos diretamente com a TV e sistemas de home theater;

Possui sistema operacional próprio, desenvolvido para o processamento profissional de informações;

Pode ser configurado para trabalhar com arranjos de discos, replicação de dados e backup de alta
performance;

Possui sistemas de verificação contra falhas, verificação de uso de discos rígidos e envio de alertas
por e-mail;

Integração com banco de dados profissionais e com serviço de diretórios como AD/LDAP;

Possui processamento local, priorizando liberar servidores e estações de trabalhos de tarefas que con-
somem muito processamento.

Um Servidor de Rede Robusto e a Prova de Falhas

Utilizados principalmente para armazenar e prover informações, os servidores NAS estão cada vez
mais profissionais e recheados de recursos para facilitar nossas vidas digitais.

Com hardware redundante, sistemas a prova de falhas e preços cada mais competitivos, os network
attached storages incorporam soluções úteis como controladoras e discos reservas, fontes de alimen-
tação e portas de rede redundantes, além de sistemas de energia autonômos incorporados ao próprio
equipamento.

O storage NAS é projetado para armazenar e compartilhar arquivos com alta performance utilizando
vários protocolos de rede, como SMB/CIFS, AFP e NFS, além de permitir serviços para acesso direto
como o de alvo iSCSI, que endereça o storage como se fosse um disco conectado diretamente ao
computador. Esses equipamentos permitem ainda compartilhamento entre diferentes sistemas opera-
cionais, sem preocupações com incompatibilidades de software e de forma transparente para quem
usa.

Storage NAS, Uma Solução Para Backup E Recuperação De Dados

WWW.DOMINACONCURSOS.COM.BR 13
SISTEMAS DE ARQUIVOS

Backup e recuperação de dados já não são mais prioridade de grandes empresas. Atualmente uma
enorme quantidade de dados é gerada diariamente e armazenada em Datacenters, Provedores, com-
putadores pessoais, tablets, telefones e outros dispositivos. A perda de informações é uma preocupa-
ção cada vez mais presente, onde a dependência de sistemas de informação funcionando é vital.

Os network attached storages, ou Storages NAS são excelentes sistemas de backup, pois podem cen-
tralizar informações de diversos computadores e dispositivos em único local. Hoje, o mercado entrega
diversos sistemas de armazenamento NAS, com soluções de backup customizadas de acordo com
cada necessidade. Bancos, industrias, empresas multinacionais e padarias precisam de algum “plano
B” no caso de falha em seus respectivos sistemas de informação.

Backup de dados, replicação e sincronização de conteúdo em localidades diferentes são apenas alguns
recursos oferecidos pela tecnologia embarcada dos storages, sempre tendo em vista a segurança das
informações armazenadas. A combinação de um hardware à prova de falhas e softwares para manter
cópias reservas dos dados armazenados em caso de desastre estão presentes em nosso dia-a-dia
dentro de bancos, hospitais e empresas de telefonia.

Os Storages NAS são uma excelente opção para central de backup, entregando capacidade, segurança
e performance de acordo com a exigência de cada aplicação e o tamanho do budget para investimento.

Solução Para Virtualização

A administração de recursos dentro das empresas tem sido cada vez mais racional, buscando sempre
maior otimização no uso dos equipamentos para maior produtividade e consequente redução de custos.
O investimento já feito em computadores e servidores começaram a ser otimizados e ganharam novo
fôlego a partir do momento que administradores de TI enxergaram que grande parte dos equipamentos
instalados dispunham de tempo ocioso.

Com isso, surgiram softwares que criavam máquinas e servidores virtuais dentro de um mesmo equi-
pamento. A ideia é simples: supondo que o servidor de e-mails de uma empresa tenha 50% do tempo
ocioso e que o servidor web também tenha muito tempo livre, ao instalar um software de virtualização
um único servidor pode desempenhar os dois papéis.

Esse processo multiplicado por mil ou milhares de servidores virtualizados dentro de um único data-
center economiza milhões de reais mensalmente. Energia elétrica, licenças de softwares, equipamen-
tos, profissionais e área física utilizada são apenas alguns benefícios que a virtualização de servidores
e computadores proporcionam a empresas de todos os tamanhos.

OS storages NAS também fornecem soluções para serem implementados em ambientes virtualizados
dentro de empresas de diversos portes. Centralizando o armazenamento de diversos servidores num
único hardware é possível gerenciar e manter online diversos ambientes simultaneamente, reduzindo
assim diversos pontos de falha e facilitando a vida dos administradores de TI. Alguns network attached
storages como os da Qnap são certificados para virtualização e totalmente compatíveis com os siste-
mas VMware, Citrix, e Microsoft Hyper-V.

Um servidor de arquivos com acesso controlado

Informações importantes devem estar sempre protegidas. Como o NAS é projetado para fornecer
acesso diário de dados para muitos usuários, manter essas informações protegidas é crucial. Servido-
res NAS robustos compartilham com essa preocupação e possuem recursos de hardware e software
para evitar que ameaças virtuais possam causar grandes danos através de acessos não autorizados.

WWW.DOMINACONCURSOS.COM.BR 14
SISTEMAS DE ARQUIVOS

Controle de acesso por IP, senhas, estabelecimento de privilégios aos usuários e antivírus são apenas
algumas ferramentas que foram incorporadas para evitar acessos não autorizados. Os storages NAS
possuem ainda outras funções para preservar a segurança das informações, como possibilidade de
criptografia dos dados, listas para cadastramento de usuários, VPNs, bloqueios de IP não autorizados
são outros recursos disponíveis para prevenir atividades de usuários suspeitos.

Arquitetura Distribuída Para Redes de Grandes Dimensões

As ferramentas de gerência de rede são peças fundamentais em um ambiente onde os requisitos con-
fidencialidade, desempenho, análise de falhas, segurança, caracterização de tráfego, QoS, planeja-
mento de rede e previsão de tráfego devem ser monitorados e avaliados constantemente para garantir
qualidade na entrega de serviços.

A Telcomanager possui um sistema de gerenciamento baseado em appliances. A solução em applian-


ces da Telcomanager é adaptável a determinados tamanhos de rede. Para cada tipo de rede, existem
diversos modelos diferenciados em processamento e armazenamento de dados que são condizentes
com quantidade de fluxos e dispositivos que a rede possui, sem deixar brechas para perda de informa-
ções e lentidão no sistema de gerência.

Para redes com muitos dispositivos, onde há uma quantidade muito grande de fluxos, é implementada
a solução em Arquitetura Distribuída. Trata-se de um sistema de gerenciamento em que são utilizados
dispositivos denominados coletores e consolidadores que colaboram para uma melhor performance no
processamento e na capacidade de coleta de informações, proporcionando um monitoramento ágil e
eficiente de toda rede, sem perda de dados importantes.

Os coletores não são simples repassadores de informação. Tratam-se de appliances que formam uma
arquitetura em cluster, e que atuam no processamento dos dados brutos, transformando-os em dados
sumarizados, que são tratados a partir das necessidades do cliente para a obtenção da análise dese-
jada.

A partir da coleta e do processamento em cada coletor, as informações são transferidas para o dispo-
sitivo consolidador, appliance que concentra todos os dados já processados e entrega ao usuário para
a completa visualização e análise nas ferramentas TRAFip e/ou SLAview. Conclusão: os operadores
de rede terão uma estrutura distribuída, porém, integrada a partir do dispositivo consolidador. Todas as
informações de gerência poderão ser encontradas em um dispositivo somente, similar a solução de um
único appliance, facilitando a operação do sistema para redes de grandes proporções.

Cada coletor fica encarregado em receber informações de fluxos e requisições SNMP de uma parte da
rede. Porém, a robustez e a flexibilidade da arquitetura distribuída garantem redundância entre os co-
letores, permitindo transferência no monitoramento de uma parte da rede para outro coletor. Através
disso, o sistema de gerência introduz a funcionalidade de chaveamento entre os appliances e redun-
dância do consolidador, o que garante plena operação do monitoramento de sua rede.

WWW.DOMINACONCURSOS.COM.BR 15
SISTEMAS DE ARQUIVOS

Atualmente, existem em operação casos de redes com mais de 10000 dispositivos sendo monitorados
por uma plataforma composta de menos de 10 appliances, incluindo-se appliances específicos para
redundância.

Em um ambiente distribuído, o usuário ainda possui total controle e supervisão de seus coletores. Atra-
vés das ferramentas TRAFip e SLAview, é possível visualizar as principais informações destes dispo-
sitivos como: endereços IP e status atual do dispositivo.

Parâmetros de Arquitetura Distribuída gerenciáveis nas ferramentas TRAFip e SLAview

Existem parâmetros específicos totalmente configuráveis através das ferramentas TRAFip e SLAview
para uma arquitetura distribuída. Por exemplo, no momento em que um dispositivo de rede é cadas-
trado na ferramenta de gerência, é necessário associá-lo de maneira lógica no sistema a uma determi-
nada coletora em que o dispositivo está fisicamente ligado. Assim, o usuário possui total liberdade para
organizar o conjunto de coletores em sua rede e quais dispositivos estarão conectados a cada um dos
mesmos, proporcionando mais flexibilidade ao operador e liberdade na construção das topologias de
rede em conjunto com os dispositivos de gerência.

WWW.DOMINACONCURSOS.COM.BR 16
SISTEMAS DE ARQUIVOS

Em casos de falha, por exemplo, quando há perda de alimentação no coletor por falta de energia, o
usuário não está desamparado. O sistema é inteligente o suficiente para realizar o chaveamento entre
coletores após um período de tempo em que um destes não envia dados ao consolidador.

A ferramenta possui as informações necessárias para que, caso um determinado coletor modifique seu
status para “down”, todos os fluxos e requisições de determinada parte da rede possam ser redirecio-
nados ao coletor de chaveamento correspondente.

Além disso, a partir do consolidador, é possível gerar um script de provisionamento para reconfigurar
endereços IP’s de destino nos dispositivos que encaminham fluxos do tipo NetFlow ou semelhantes
para os coletores chaveados, evitando assim, grandes perdas de informações de tráfego em parte da
rede monitorada.

Figura 5: Configuração do tempo esperado até que haja o chaveamento entre coletores. No caso, é
verificado a informação de número de falhas consecutivas no envio de informações pelos coletores.
Um coletor pode enviar dados a cada 5 minutos. Neste caso, após 6 falhas consecutivas (que corres-
ponde a 30 minutos), as informações serão chaveadas para um outro coletor.

A arquitetura distribuída da Telcomanager proporciona ao usuário:

- Segurança;

- Robustez;

- Alta capacidade de processamento;

- Flexibilidade na configuração de sua topologia de rede em conjunto com os dispositivos que fazem
parte do sistema de gerência;

- Alto nível de administração e controle;

- Operação do sistema de maneira simples e prática;

- Acesso aos dados de dispositivos e/ou tráfego monitorados a partir de um único appliance. Mais uma
vez, simples e prático;

- Custo reduzido em soluções de gerência para redes de grande porte;

Servidores de Aplicações Para Web?

Já há algum tempo, antes do exponencial crescimento da Internet a nível comercial, as aplicações


tradicionais (sistemas) eram monolíticas, ou seja, rodavam em um computador isolado, além disso, não

WWW.DOMINACONCURSOS.COM.BR 17
SISTEMAS DE ARQUIVOS

necessariamente um desenvolvedor precisava conhecer diversas linguagens de programação, bastava


programar em alguma específica para aquele serviço.

Quando houve a explosão comercial da Internet, a nível mundial, surgiu a necessidade então, de evoluir
as aplicações para um novo patamar. Este fenômeno trouxe aos desenvolvedores de sistemas novos
desafios onde: toda aplicação agora deve ser distribuída e ainda deve ser formada pela agregação de
um conjunto de tecnologias e linguagens.

Nesta situação, os desenvolvedores se veem estimulados (e de certa forma até obrigados) a aprender
e aprender cada vez mais, novas tecnologias e linguagens de programação, acompanhando a evolução
que é corrente dos sistemas web.

É neste contexto que surgiu o conceito “Web Application”, ou popularmente aqui no Brasil, as “Aplica-
ções Web”.

As Aplicações Web

As Aplicações Web são sistemas que executam em ambientes distribuídos, ou seja, as partes do sis-
tema podem executar em máquinas diferentes comunicando-se via protocolos (geralmente HTTP ou
HTTPS).

Algo interessante que vale ressaltar é que geralmente os usuários finais (aquele que está acessando
um sistema em seu navegador) não sabem ou não precisam saber que estão executando aplicações
distribuídas. Neste conceito entra uma das metas de construção de um Sistema Distribuído (Transpa-
rência), onde não necessariamente o cliente precisa ter conhecimento que sua aplicação está sendo
executada em diversas máquinas diferentes, trabalhando como se fossem uma única.

Em Aplicações Web, a interface com o usuário é realizada pelos navegadores (Google Chrome, Mozilla
Firefox, etc). Exemplos comuns de Aplicações Web, são nossos sites de comércio eletrônico, portais
dinâmicos e buscadores (como o Google Search e Bing).

Desenvolvimento de Aplicações Web

Se comparados, os processos de desenvolvimento entre as aplicações web e aplicações tradicionais


são diferentes.

Na construção de uma “Aplicação Tradicional”, geralmente tanto programadores quanto analistas têm
à sua disposição um conjunto ou biblioteca de classes (no paradigma orientado a objetos) que devem
ser usadas para criar uma aplicação que seja executável. As decisões para o melhor desenvolvimento
destes sistemas (como sua estrutura, arquitetura e componentes) geralmente cabem aos Analistas e
Programadores.

Entretanto, na “Equipe de Desenvolvimento de uma Aplicação Web” surge um novo profissional de vital
importância, tanto quanto os analistas e programadores: o “Web Designer” (ou simplesmente Desig-
ner).

A função principal deste profissional é “Projetar o Website”. Ele é o responsável pelo design (estrutura
dos componentes visuais) da aplicação web, seja ela um website, um CRM (Sistema Integrado de
Gestão com Foco no Cliente), um LMS (Sistema de Gestão de Aprendizagem), um App Mobile (Apli-
cativo Móvel), enfim, são inúmeras possibilidades. Muitas das vezes, basicamente todo o crédito do
trabalho de desenvolvimento de um Sistema Web ou um Website fica para o Web Designer.

Os programadores e analistas, por sua vez, partem para outra definição:

O sistema será distribuído normalmente usando o modelo cliente-servidor, o HTTP será o protocolo de
comunicação entre as aplicações (programa cliente e programa servidor), o TCP/IP será o protocolo
de transporte de dados pela rede, etc. (DEVMIDIA, 2016).

E aí?! Se você não é da área de T.I. possivelmente estará meio perdido com esta citação. Mas, veja
só, é exatamente aí (neste lado mais complicado de se explicar para um usuário final) que estão os
programadores e analistas. São eles que de fato, farão o Sistema realmente funcionar.

WWW.DOMINACONCURSOS.COM.BR 18
SISTEMAS DE ARQUIVOS

Em muitos dos casos, o programa cliente, acaba sendo o próprio navegador do usuário. Já no programa
servidor, muitas das tarefas rotineiras (carregamento inicial, configuração, definição de logs, mecanis-
mos de autenticação de usuários, etc) já estão previamente implementadas.

Cabe aos analistas e programadores focarem-se quase que exclusivamente nas especifidades da apli-
cação a ser desenvolvida e ainda saber interagir com o Designer (principalmente quando este projeta
algo absurdo).

Infelizmente, o foco deste artigo não é para falar sobre estes profissionais, portanto não entraremos em
mais detalhes sobre eles, isto já é assunto pra outro artigo.

O que é um Servidor Web?

Enfim, então onde fica e quem é o “Servidor Web”?

Se você buscar na internet irá achar algumas definições dentre estas: que é um software capaz de
aceitar/receber pedidos de algum cliente e prover o serviço/recurso solicitado, além disso também
há um computador com o software instalado para atender a solução já descrita.

O servidor web é a peça mais importante da infraestrutura de um site na internet. Ele é um programa
que usa o HTTP (Hypertext Transfer Protocol) para servir os arquivos que formam páginas da web para
os usuários, em resposta aos seus pedidos, que são encaminhadas pelos clientes HTTP de seus com-
putadores. Computadores dedicados e equipamentos podem ser referidos como servidores web tam-
bém.

Em resumo, basicamente a função do Servidor Web é receber uma solicitação (requisição) e devolver
(resposta) algo para o cliente.

O navegador (também conhecido como Browser. Ex.: Mozilla Firefox, Google Chrome) permite ao usu-
ário solicitar um recurso (como uma simples página inicial de algum site) e quando o servidor responder
a esta solicitação, são encontrados recursos como: páginas HTML, figuras, documentos PDF, etc, que
serão apresentados para o usuário.

Geralmente os servidores enviam instruções para o navegador escritas em HTML. O HTML por fim, diz
ao navegador como apresentar conteúdo ao usuário web.

É no Servidor Web que ficam armazenados os websites acessados por você e por mim, na internet.
Estes servidores são responsáveis por armazenar e trocar informações com outras máquinas.
Vale lembrar que os servidores web estão disponíveis dia e noite, pois a capacidade de conexão deve
estar disponível a qualquer momento.

É importante também dizer que os servidores web também podem executar programas e scripts que
os permitam interagir mais com os usuários. (Escola Linux, 2016).

WWW.DOMINACONCURSOS.COM.BR 19
SISTEMAS DE ARQUIVOS

1 – Alguns Exemplos de Páginas Web

As páginas de internet podem ter umas várias extensões em seus arquivos e cada Servidor interpreta
um grupo de extensões de arquivos. Existem algumas que são comuns a todos, como por exemplo a
extensão HTML.

Para termos uma ideia do que cada extensão representa segue uma breve lista de extensões e tipos
de arquivos e informações que esses arquivos carregam:

.asp – Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

.do – arquivo de servidor coldfusion, um tipo de HTML especial com funções para serem interpretadas
por esse tipo de servidor.

.html – Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar
formato a texto, acrescentar vínculos a outras páginas,chamar imagens, sons e outros complementos.
Editável com um editor de textos ou software específico.

.js – arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável
com qualquer editor de texto.

.jsp – arquivo de servidor java-web, um tipo de HTML especial com funções para serem interpretadas
por esse tipo de servidor.

.php – arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que per-
mite transladar para a Web conteúdo armazenado em bases de dados.

2 – Páginas Estáticas e Dinâmicas

Quanto a origem do conteúdo enviado pelo servidor web em uma resposta à um pedido, podemos ter:

Estática – se vier diretamente de algum arquivo já existente no servidor;

Dinâmica – se for criada dinamicamente por outro programa, script ou API chamado pelo servidor.
Nesta situação, o pedido, depois de recebido, é processado pelo servidor web que vai criar dinamica-
mente o conteúdo e só depois enviará ao cliente.

Estas têm a vantagem de poderem ser programadas, ou seja usando alguma linguagem de programa-
ção (que dependendo do servidor web pode ser php, Java, Perl, Visual Basic, .NET, C#, etc) podemos
criar programas que executam no servidor web, eventualmente acessando a bases de dados e cujo
resultado é enviado para o navegador.

Principais Servidores para Aplicações Web

É possível encontrar no mercado, tanto para aplicações simples e de testes quanto para aplicações
funcionais a nível comercial e corporativo, vários servidores web: O WebLogic, WebSphere, Jboss,
HTTP Apache, Apache Tomcat e GlasshFish, são alguns que você encontrará.

O servidor Apache ou Servidor HTTP Apache é o mais bem sucedido servidor web livre que existe. É
muito popular e normalmente é implementado em plataformas com o Sistema GNU/Linux.

O Apache, semelhante a qualquer outro servidor do tipo, é responsável por disponibilizar páginas e
todos os recursos que podem ser acessados pelos usuários (Seja na Internet ou uma Rede Local de
Computadores).

Envio de e-mails, mensagens, compras online e diversas outras funções podem ser executadas graças
a servidores como o Apache.

O que vale destacar no Apache é que, apesar de tudo, ele é distribuído sob a licença GNU, ou seja, é
gratuito e pode ser estudado e modificado através de seu código fonte por qualquer pessoa. (Canal
Tech, 2016).

WWW.DOMINACONCURSOS.COM.BR 20
SISTEMAS DE ARQUIVOS

Se a nível de titãns entre as corporações, a briga fica entre o WebLogic e o WebSphere que são clas-
sificados cada um, como uma família de produtos. O WebSphere tem mais de uma dezena de produtos
que recebe no início do seu nome WebSphere, o mesmo é válido para o WebLogic.

O Apache Tomcat não suporta uma série de funcionalidades como EJBs (Enterprise JavaBeans), tendo
assim a não utilização do mesmo para uma série de projetos Java.

Ele é mais utilizado para projetos pequenos e de baixa performance Vem crescendo a utilização do
Jboss no mercado, devido o mesmo ser freeware, você só paga pelo suporte como já acontece com
o RedHat Linux Enterprise (A RedHat é a dona do Jboss). Embora seja um produto de fácil configura-
ção e suporte, é considerado por muitos como “péssimo” se relacionado a sua administração.

O Glassfish que já suporta JRails e Grails (linguagens dinâmicas, além é claro do Java), vem cada vez
mais crescendo no mundo entre os desenvolvedores web.

Ele ainda é pouco utilizado comercialmente por grandes empresas, mas é uma questão de tempo para
que vejamos esse carinha rodando em grandes projetos.

A comunicação entre o usuário e o servidor se dá pela decomposição da URL (que é o endereço da


página) pelo navegador em várias partes (domínio nome e protocolo da página).

Em seguida, o Domínio (DNS) traduz o domínio informado pelo usuário (url da página) para o endereço
IP (combinação numérica do endereço real do site na web) para que o navegador então determine qual
o protocolo que será usado (FTP, protocolo de transferência de arquivo e HTTP, protocolo de transfe-
rência de hipertexto).

Com isso, o servidor recupera os arquivos solicitados na página. Um exemplo: quando o usuário di-
gita https://www.uniaogeek.com.br, o navegador solicita o arquivo (página inicial) do servidor e aguarda
a resposta.

O servidor responde depois de verificar se o endereço existe e encontra os arquivos necessários, em


seguida executa as instruções e entrega os resultados. Quando não encontra, o servidor apresenta na
tela do usuário uma mensagem de erro (Error 404, normalmente).

Solicitação do Usuário Web

A função do usuário web é permitir fazer solicitações ao servidor, exibindo o resultado do pedido. O
browser é o software que se comunica com o servidor.

WWW.DOMINACONCURSOS.COM.BR 21
SISTEMAS DE ARQUIVOS

Protocolo HTTP

É um protocolo que os clientes e os servidores usam para se comunicar. Essa comunicação é baseada
em requisições (request) e respostas (responses). Veja abaixo os elementos dessa comunicação:

Conteúdo de uma solicitação

Método HTTP;

Página que será acessada;

Parâmetros do formulário;

Conteúdo de uma resposta

Código de status (informa se a solicitação foi realizada com sucesso ou não);

Tipo de Conteúdo (HTML, figuras, textos, etc);

Conteúdo (HTML real, imagem, etc);

A solicitação HTTP possui outra solicitação conhecida como URL (Localizador Uniforme de Recursos).
A solicitação URL é um recurso que se ativa quando o usuário tenta acessar alguns dos métodos HTTP
descritos abaixo.

Métodos HTTP

GET - Solicita ao servidor um recurso chamado de solicitação URl. Este é o método padrão, pois é a
forma como o browser chama o servidor quando digita-se uma URL para que ele a recupere.

POST - Contém um corpo nos quais seus parâmetros de solicitação já são codificados. O mais fre-
quente uso desse método é na submissão de formulários.

HEAD - Similar ao método GET, o servidor apenas retoma a linha de resposta e os cabeçalhos de
resposta.

PUT - Esse método permite o envio de arquivos par ao servidor Web.

DELETE - Permite a exclusão de documentos dentro do servidor Web.

OPTIONS - É possível fazer uma consulta de quais comandos estão disponíveis para um determinado
usuário.

TRACE - Permite depurar as requisições, devolvendo o cabeçalho de um documento.

WWW.DOMINACONCURSOS.COM.BR 22
SISTEMAS DE ARQUIVOS

Tipos de Protocolos

FTP - Sigla para File Transfer Protocol, é muito utilizado para transmissão (upload e download) de
arquivos para um servidor.

SMTP - Sigla para Simple Message Transfer Protocol, fornece os comandos necessários para envio
de mensagens a um servidor de e-mail.

POP - Sigla para Post Office Protocol, permite que um cliente acesse e manipule mensagens de correio
eletrônico disponíveis em um servidor.

IMAP - Sigla para Internet Message Access Protocol, permite que um cliente acesse e manipule men-
sagens de correio eletrônico disponíveis em um servidor, assim como ocorre no protocolo POP.

Mais informações sobre as principais requisições GET e POST.

Resposta de um HTTP

Uma resposta HTTP é composta de dois itens: o header e corpo. A informação do header faz três
verificações que são:

Protocolo que está sendo usado no browser;

A realização de uma solicitação se ocorreu tudo certo;

O tipo de conteúdo que está incluído no corpo. Apenas lembrando que o corpo possui o conteúdo que
o browser exibirá.

Existem algumas respostas que o servidor encaminha para o browser. Muitas dessas respostas são
comuns de serem vistas por programadores, sendo representadas por um número indicado pelo qual
o problema foi ocorrido. Abaixo está listados os mais comuns:

200 (OK) – Informa que a confirmação da requisição foi respondida com sucesso.

304 (NOT MODIFIED) – Informa que os recursos que não foram modificados desde a última vez que
foi feito um pedido. Isso ocorre por causa dos mecanismos de cache do browser.

401 (UNAUTHORIZED) – Informa que o cliente não tem acesso autorizado para acessar a área requi-
sitada. Ocorre muito em intranets de acesso privado que precisam ser acessadas com um usuário e
senha.

403 (FORBIDDEN) – Informa que o acesso à área requisitada falhou. Isso pode ocorrer em caso de
acesso a áreas que exigem login e senha e não houve autorização para aquele usuário.

404 (NOT FOUND) - Não encontrado. Ocorre quando o usuário tenta acessar uma área inexistente no
endereço passado, por exemplo, páginas removidas ou recursos excluídos.

Correio Eletrônico

O correio electrónico (igualmente conhecido pelo nome de e-mail, que é a forma abreviada do termo
inglês electronic mail) é um serviço que permite trocar mensagens através de sistemas de comunicação
electrónicos.

O conceito é principalmente usado para fazer alusão ao sistema que proporciona este serviço através
da Internet mediante o protocolo SMTP (Simple Mail Transfer Protocol), mas também permite fazer
referência a outros sistemas similares que recorrem a várias tecnologias. As mensagens de correio
electrónico possibilitam o envio, não só de textos, como de qualquer tipo de documento digital (imagens,
vídeos, áudios, etc.).

O funcionamento do correio electrónico assemelha-se ao do correio postal (tradicional). Ambos permi-


tem enviar e receber mensagens, as quais chegam ao destino graças à existência de um endereço. O
correio electrónico também tem as suas próprias caixas de correio: são os servidores que guardam
temporariamente as mensagens até que o destinatário as reveja.

WWW.DOMINACONCURSOS.COM.BR 23
SISTEMAS DE ARQUIVOS

Foi o Americano Ray Tomlinson quem se lembrou de incluir o “arroba” (@) nos endereços de correio
electrónico, com o intuito de separar o nome do utilizador do servidor no qual fica alojada a caixa de
correio. A explicação é simples: @, em inglês, pronuncia-se at, o que significa “em”. Por exemplo:
carlos@servidor.com lê-se carlos at servidor.com (ou seja, Carlos em servidor.com).

O serviço de correio electrónico é prestado sob duas modalidades: aquela que se conhece como correio
web ou webmail, em que as mensagens são enviadas e recebidas através de uma página web conce-
bida especialmente para o efeito; e o serviço através de um cliente de e-mail, que é um programa de
computador que permite fazer a gestão das mensagens recebidas e redigir novas.

Navegador de Internet e Correio Eletrônico

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades.

No fim da década de 60, o Departamento de Defesa norte-americano resolveu criar um sistema interli-
gado para trocar informações sobre pesquisas e armamentos que não pudesse chegar nas mãos dos
soviéticos. Sendo assim, foi criado o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados
do Departamento de Defesa dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é execu-
tada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos, textos,
sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em
português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação
e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url
possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com (ex:
se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é
usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser.

É com o navegador que o usuário acessa as informações (as páginas da internet) e documentos dos
servidores WEB que são enviados para os computadores. Inicialmente eles eram muito rústicos e com
o crescimento da internet foram sendo mais desenvolvidos pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de na-
vegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu desen-
volver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se aproximavam
dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape Navigator (1994)
que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer.

Nos anos seguintes as duas empresas lançaram diversas atualizações para tentar superar o concor-
rente. O Netscape foi perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser
administrado pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

WWW.DOMINACONCURSOS.COM.BR 24
SISTEMAS DE ARQUIVOS

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e
posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome,
pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004
foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente
é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do
browser era fornecer navegação na web de maneira rápida em uma interface eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas
de mensagens pela internet e se tornou uma alternativa bem-sucedida no decorrer dos anos. Por ele é
possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um
endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço eletrônico
pessoal.

Esse endereço é separado por @ (arroba) como: dominaconcursos@dominaconcursos.com.br. Nos


sites que oferecem contas de endereço eletrônico é possível realizar um cadastro, inserir uma senha e
um nome de usuário para ter acesso aos emails.

Dominaconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais conhecidas
são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam nesse
local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

Pedir arquivos;

Solicitar informações;

Mandar mensagens;

Fazer leitura de informações;

Fazer download de arquivos, etc.

WWW.DOMINACONCURSOS.COM.BR 25
SISTEMAS DE ARQUIVOS

Como enviar mensagens no e-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um
e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de E-Mail e Seus Protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e pelo
Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e servi-
dores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office
Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas
entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail quando
ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local. Pode ser
usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail.
Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é
ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade
de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

Servidor em Computação

Um servidor é um computador equipado com um ou mais processadores, bancos de memória, portas


de comunicação e, ocasionalmente, algum sistema para armazenamento de dados como hard disks
internos ou memórias SSD. Capazes de executar um conjunto específico de programas ou protocolos
para fornecer serviços para outras máquinas ou clientes, servidores são equipamentos dedicados a
executar aplicações e serviços dentro de uma rede LAN ou WAN

Arquitetura Cliente-Servidor

WWW.DOMINACONCURSOS.COM.BR 26
SISTEMAS DE ARQUIVOS

Dentro de uma infraestrutura de TI, um servidor e seus clientes (computadores, tablets e outros dispo-
sitivos) formam uma arquitetura conhecida como “cliente-servidor”, que fornece sistemas de rotea-
mento e acesso centralizado de informações, recursos e dados armazenados dentro de uma rede.
Como definição rudimentar, podemos considerar um servidor como qualquer solução tecnológica com
capacidade para executar programas de forma centralizada, além de armazenar e compartilhar arqui-
vos, administrar filas de impressão e prestar algum tipo de serviço para vários computadores, através
de uma rede local ou remota.

Servidores Para Redes Locais

Apresentados fisicamente em gabinetes para rack 19”, blade ou torre, esses servidores de rede também
são conhecidos como “servidores dedicados”, pois utilizam basicamente softwares para gerenciar re-
des locais corporativas. Dentre esses principais sistemas operacionais estão algumas distribuições Li-
nux como a Red Hat e diversas versões do Windows Server da Microsoft.

Além disso, esses sistemas permitem, dentre outras coisas, executar aplicativos corporativos como
banco de dados, controlar o acesso às informações através da criação de contas e senhas ou atribuir
privilégios para grupos específicos de usuários.

Servidores de Serviços Via Internet

Com hardware similar aos servidores de dados das redes LAN, os computadores que prestam serviços
via internet geralmente são instalados em infraestruturas de TI como datacenters e prestam serviços
como a hospedagem de sites, distribuição de emails e outros serviços como a propagação de conteúdo
como áudio e vídeo.

Como cada aplicação possui um nível de exigência em termos de disponibilidade, performance e se-
gurança, o hardware que compõe cada servidor também é definido de acordo com cada projeto. É
comum encontrarmos instalações profissionais com diversos servidores redundantes, funcionando
agrupados com outros equipamentos (em cluster) e com uma série de recursos sofisticados para man-
ter funcionamento ininterrupto.

O conjunto de componentes internos (hardware) que compõem cada servidor difere de acordo o poder
de processamento, da respectiva capacidade de armazenamento, comunicação, do nível de segurança
e da proteção do sistema contra desastres. Além disso, sistemas corporativos fornecem maior possibi-
lidade de gerenciamento e expansão, redundância de hardware e sistemas operacionais mais sofisti-
cados.

Assim como o hardware, o software básico é o conjunto de aplicativos que gerenciará o sistema tam-
bém deve ser definido de acordo com cada aplicação. Ao dimensionar corretamente a demanda à ser
atendido, o poder de processamento necessário, o número de usuários que acessarão o servidor bem
como a possibilidade de futuros upgrades no sistema, o administrador de TI terá bons indicativos para
uma escolha racional do melhor equipamento para sua necessidade.

Tipos de Servidores

Qualificar servidores por tipo nada mais é do que categorizar racionalmente o conjunto de hardware e
software por aplicação que o sistema executará com mais frequência. Como necessidades comuns
como backup empresarial, montar um servidor de arquivos ou de aplicação são comuns para milhares
de usuários, grandes fabricantes como Dell, HP, Lenovo e Supermicro produzem e entregam equipa-
mentos já customizados para esse fim.

Alguns tipos de servidores de rede mais conhecidos:

Servidor de Aplicação ou Application Server

Utilizados para executar aplicações corporativas e atender diversas estações de trabalho de forma
simultanea, os servidores de aplicação geralmente necessitam de seu poder de processamento para
executar programas para que não podem ser executados apenas numa estação de trabalho. Assim,
vários usuários podem tirar proveito de uma ou mais aplicações corporativas sendo executadas em

WWW.DOMINACONCURSOS.COM.BR 27
SISTEMAS DE ARQUIVOS

servidores sem prejudicar seu processamento local, mantendo as respectivas bases de dados sempre
centralizadas, atualizadas e armazenadas em storages.

Servidor de Arquivos

Servidores de arquivos são sistemas para armazenar e compartilhar uma grande quantidade de infor-
mações entre equipamentos e usuários, mantendo o gerenciamento centralizado. A rigor, qualquer
computador pode ser configurado como um file server, porém equipamentos para esse fim como sto-
rages NAS cumprem muito melhor essa função.

Servidor de Banco de Dados

Alguns equipamentos são configurados para potencializar e dar eficiência, de forma dedicada, ao pro-
cessamento e a transferência de dados entre os demais sistemas computacionais da infraestrutura de
TI, como alguns servidores de aplicação e storages. Esses computadores também são conhecidos
como servidores de banco de dados, e normalmente proporcionam um ambiente com desempenho
apropriado para instalar e processar bases de dados que recebem um grande número de requisições.

Servidor de Mídia

Também conhecido como media servers, esses equipamentos podem transmitir conteúdo de áudio ou
vídeo via internet, através de um processo conhecido como streaming. Netflix, Amazon Prime, Youtube
e outras empresas de conteúdo são exemplos de hard users desse tipo de tecnologia.

Servidor de Email

Servidores de email são equipamentos configurados para armazenar e transferir e-mails através de
redes locais ou via internet.

Servidor FTP

Servidor que, através de uma rede TCP/IP, permite download e upload de arquivos via conexão com
protocolo FTP (File Transfer Protocol). Muito usado em ambiente cloud, esse tipo de servidor é voltado
para armazenamento e troca de arquivos, permitindo o controle das transferências realizadas e auten-
ticação por login e senha, proporcionando um ambiente seguro para troca de informações entre com-
putadores.

Servidor Proxy

Atuando como mediador entre as requisições dos computadores clientes que buscam recursos de ou-
tros servidores, como arquivos, páginas web e outros serviços, o servidor proxy filtra as solicitações e
determina como as mesmas devem ser manejadas.

Esse servidor é, por exemplo, intermediário entre um acesso feito por uma estação de trabalho a um
servidor web, verificando se existe algum acesso recente gravado (cache), filtrando e gerenciando as-
sim cada requisição, melhorando assim o desempenho e a segurança do sistema.

Servidor Web

Como diz o nome, esse é um tipo de servidor que fornece serviços para disponibilizar conteúdo que
pode ser acessado através de programas “navegadores” como Internet Explorer, Google Chrome ou
Safari, via protocolo Hypertext Transfer Protocol.

A maioria dos servidores web utilizam sistemas robustos como o Apache, baseados em Linux e de
distribuição gratuíta, principalmente pela segurança e grande quantidade de ferramentas disponíveis
para criação, gerenciamento e publicação de sites.

Outros Tipos de Servidores

Como explicado, um servidor é um sistema computacional dedicado baseado num ou mais computa-
dores e um conjunto de softwares para atender diversos clientes ou estações, por isso, além dos já

WWW.DOMINACONCURSOS.COM.BR 28
SISTEMAS DE ARQUIVOS

mencionados, podemos ainda citar outros tipos de servidores como os servidores dns, telnet e de im-
pressão além de outros já em desuso como servidores chat, de fax, etc.

Os servidores de aplicações são programas de servidores numa rede distribuída que fornece o ambi-
ente de execução para um programa de aplicação. Mais especificamente, to servidor da aplicação é o
componente de runtime principal em todas as configurações e é onde é executada uma aplicação. O
servidor da aplicação colabora com o servidor da Web para devolver uma resposta dinâmica, persona-
lizada para um pedido de cliente.

Segue-se uma lista dos servidores de aplicação utilizados mais frequentemente que executam
no IBM®i:

IBM WebSphere Application Server

O WebSphere Application Server é a implementação da IBM da plataforma do Java™ Platform, Enter-


prise Edition (Java EE). O WebSphere Application Server está disponível em pacotes únicos que são
concebidos para corresponder a uma grande variedade dos requisitos do cliente. No centro de cada
pacote está um WebSphere Application Server que fornece o ambiente em tempo de execução para
aplicações empresariais.

Ibm Domino

O IBM Domino é um software de colaboração empresarial extremamente seguro para aplicações em-
presariais, serviço de mensagens e fluxo de trabalho. O software IBM Domino fornece capacidades de
colaboração a nível global que podem ser implementadas como uma infra-estrutura de correio electró-
nico principal e agendamento empresarial, como uma plataforma de aplicação empresarial, ou ambas.

Servidor de Aplicação da Web Integrado

O servidor de aplicação da Web integrado for i é um servidor de aplicação lightweight Java integrado
no sistema operativo. O servidor de aplicação da Web integrado contém um contentor de servlet da
web com base em Open Services Gateway initiative (OSGi) que está prontamente disponível e fornece
uma base para desenvolver jsp e aplicações Java baseadas em servlet.

Servidor de Banco de Dados

Um dos pontos mais importantes na hora de iniciar um novo site é a escolha dos softwares que serão
utilizados na administração da página web. Uma das ferramentas mais importantes é a de administra-
ção de bancos de dados.

No artigo de hoje, o Dicas de Hospedagem vai mostrar quais são os principais aplicativos que cumprem
esta tarefa. Para quem não sabe, é no banco de dados que ficam todas as informações do CMS, pos-
tagens, plugins e todas as configurações do seu site. Vamos aos itens.

MySQL: é um dos mais populares programas de administração de bancos de dados que existe. O
MySQL é feito totalmente em código aberto e é a principal opção para se trabalhar em conjunto com o
CMS WordPress. As grandes vantagens do MySQL é o uso de poucos recursos de memória, ótimo
desempenho e estabilidade e a facilidade de administração. Tanto que as empresas do Ranking de
Hospedagem colocam o MySQL como primeira opção.

O MySQL é utilizado principalmente em hospedagens Linux, mas existem versões deste servidor para
bancos de dados que também são voltados para hospedagens feitas em Windows. Este aplicativo é
perfeito para quem não sabe qual é a melhor opção de servidor de bancos de dados. Ou seja, o Dicas
de hospedagem recomenda que na dúvida (principalmente se for com hospedagem Linux e CMS Word-
Press) se utilize o MySQL como servidor de bancos de dados.

PostgreSQL: O maior concorrente do MySQL é o PostgreSQL. Também feito em código aberto, este
aplicativo gerenciador de bancos de dados é ideal para usuários que têm mais conhecimento neste tipo
de software. O PostgreSQL é indicado para quem utiliza sistemas mais avançados em seu site. Com
ele é possível trabalhar em diversas linguagens de programação como o PHP (do WordPress e do

WWW.DOMINACONCURSOS.COM.BR 29
SISTEMAS DE ARQUIVOS

Joomla), Phyton, Java, Perl e outras. A maioria das hospedagens também dão suporte para o Pos-
tgreSQL.

Microsoft Access: Muito provavelmente o sistema de gerenciamento de banco de dados mais conhe-
cido entre os leigos no assunto.

A maioria dos cursos de informática ensina a mexer neste software. Obviamente, o Microsoft Access é
voltado diretamente para hospedagens Windows (os outros dois anteriores são mais utilizados junta-
mente com os planos Linux). Como é um programa pago, o Microsoft Access é recomendado principal-
mente para pessoas com objetivos que exijam o uso da plataforma.

Existem algumas outras opções para servidores de bancos de dados como o SQL Server, o Apache e
o Firebird. Porém, as principais opções que você vai encontrar para o seu site são estes três. Se é
inexperiente, opte pelo MySQL. Se for usuário avançado e tem um projeto de site mais elaborado (ou
em uma linguagem de programação mais específica), escolha o PostgreSQL. No caso de usar hospe-
dagem Windows, pode optar pelo Access. Dificilmente você vai sair destas três escolhas.

Servidor de Banco de Dados / Arquivos

Mopen Data

O Mopen Data é um servidor de arquivos e sistemas para sua rede. Com ele é possível centralizar
todas as informações em um único lugar.

Benefícios do serviço de Mopen Data

• Segurança de pastas;

• Direitos de acesso por usuário ou grupos;

• Auditoria – saiba quem acessou os arquivos;

• Lixeira de rede (caso um usuário apague um arquivo acidentalmente é possível recuperá-lo facil-
mente);

• Antivírus;

• Controle de extensões que podem ser salvas (ex: apenas .doc e .xls);

• Banco de Dados SQL- MySQL – PostgreSQL – FireBird – Oracle – (opcional). Muitas empresas têm
uma enorme quantidade de dados, ou necessita de velocidade no acesso aos dados. O Linux disponi-
biliza servidor de banco de dados SQL, PostgreSQL, Mysql, Firebird gratuitamente e outros que pode-
rão ser instalados;

• Alta disponibilidade caso seus dados precisem sempre estar on-line (opcional);

• Integração com servidores Windows;

• Backup agendado para mídia externa (hd, dvd, dat, lto);

• DHCP Distribuição automática de IPS para todos os computadores da rede.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 30
ESTRUTURA DE ARQUIVOS

Estrutura De Arquivos

Os sistemas de arquivos estruturam a informação guardada em uma unidade de armazenamento,


podendo ser representada de forma textual ou graficamente utilizando um gerenciador de arquivos. A
maioria dos sistemas operacionais possuem seu próprio sistema de arquivos.

O habitual é utilizar dispositivos de armazenamento de dados que permitem o acesso aos dados
como uma corrente (cadeia) de blocos de um mesmo tamanho, às vezes chamados setores,
usualmente de 512 bytes de largura. O software do sistema de arquivos é responsável pela
organização destes setores em arquivos e diretórios e mantém um registo de que setores pertencem
a que arquivos e quais não têm sido utilizados. Na prática, um sistema de arquivos também pode ser
utilizado para acessar dados gerados dinamicamente, como os recebidos através de uma conexão de
rede (sem a intervenção de um dispositivo de armazenamento).

Em geral os sistemas de arquivos proveem métodos essenciais para criar, mover, renomear e
eliminar tanto arquivos como diretórios. Outros permitem a criação de enlaces (links) adicionais a um
diretório ou arquivo (enlace duro ou hard links em Unix).

A estrutura de diretórios costuma ser hierárquica, ramificada ou "em árvore", ainda que pode ser
plana. Em alguns sistemas de arquivos os nomes de arquivos são estruturados, com sintaxes
especiais para extensão de arquivos e números de versão. Em outros, os nomes de arquivos são
simplesmente correntes de texto (ou strings de texto, em inglês) e os metadados da cada arquivo são
alojados separadamente.

Nos sistemas de arquivos hierárquicos, usualmente, declara-se a localização precisa de um arquivo


com uma corrente de texto (string de texto, em inglês) chamada "rota" ou "caminho" — ou path em
inglês —. A nomenclatura para rotas - ou caminho - varia ligeiramente de sistema em sistema, mas
mantêm pelo geral uma mesma estrutura. Uma rota vem dada por uma sucessão de nomes de
diretórios e subdiretórios, ordenados hierarquicamente de esquerda a direita e separados por algum
caractere especial que costuma ser uma barra ('/') ou barra invertida ('\') e pode terminar no nome de
um arquivo presente ao último ramo de diretórios especificada.

Características Dos Sistemas De Arquivos

• Segurança ou permissões

• listas de controle de acesso (ACLs)

• Mecanismo para evitar a fragmentação

• Capacidade de enlaces simbólicos (symbolic links) ou duros (hard links)

• Integridade do sistema de arquivos (Journaling)

• Suporte para arquivos dispersos

• Suporte para quotas de discos

• Suporte de crescimento do sistema de arquivos nativo

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 1
ESTRUTURA DE ARQUIVOS

Conceitos de arquivos

Observações sobre o mapa conceitual acima:

• Arquivos de texto Windows por padrão são codificados em ASCII e não em Unicode.

• Arquivos de texto Unix por padrão são codificados em Unicode e não em ASCII.

• O termo "arquivos de repositório" não é uma terminologia reconhecida, tudo indica que se quis dizer
"arquivos de dados".

Tipos De Arquivos

Geralmente os Sistemas Operacionais suportam vários tipos de arquivos. O Unix e o Windows, por
exemplo, suportam diretórios e arquivos organizados em sequência de bytes, sequência de registros
e árvores, conhecidos como arquivos regulares. O Unix, em especial, suporta além dos tipos
regulares, arquivos de dispositivo de caracteres e de blocos. Os arquivos de dispositivo de caracteres
são utilizados para modelar dispositivos de E/S, tais como terminais, redes, impressoras. Já os
arquivos de dispositivo de blocos dão suporte aos dispositivos de armazenamento em massa tais
como discos e 'pen-drives'.

Nomes De Arquivos

Nomear os arquivos é uma tarefa importante, pois será através do nome que um arquivo será
encontrado no sistema de arquivos. Por exemplo, uma aplicação cria um arquivo chamado "dados.txt"
e com esse nome outras aplicações poderão acessar este mesmo arquivo.

As regras referentes a nomenclatura de arquivos variam de acordo com o sistema de arquivos.


Alguns sistemas de arquivos não fazem distinção de letras maiúsculas ou minúsculas, enquanto
outros aceitam apenas caracteres em maiúsculo.

O tipo do arquivo pode ser indicado na extensão do mesmo, que é uma última parte escrita após um
ponto(.) no nome do arquivo. Alguns sistemas operacionais utilizam essa extensão para automatizar
as ações referentes aquele arquivo. Por exemplo, no Windows um arquivo com extensão '.txt' é
interpretado como um documento de texto, e ao executá-lo o sistema já procura uma aplicação que
trata este tipo de arquivo, como um editor de texto.

WWW.DOMINACONCURSOS.COM.BR 2
ESTRUTURA DE ARQUIVOS

Operações Com Arquivos

Seguem uma descrição das operações em arquivos encontradas na maioria dos sistemas de arquivo:

• Criação: criação sem escrita de dado algum.

• Destruição: remoção do arquivo para liberação do espaço.

• Abertura: abertura do arquivo, para colocar na memória os atributos e a lista de endereços para
tornar as operações posteriores mais rápidas.

• Fechamento: remover as referências do arquivos da memória principal.

• Leitura: abertura do arquivo para leitura do seu conteúdo.

• Escrita: processo de escrita do arquivo. Geralmente a escrita começa a partir de onde estiver o
ponteiro, caso esse ponteiro esteja no final do arquivo ou durante a escrita o final for atingido, o
arquivo aumentará de tamanho.

• Concatenação: forma de escrita que só permite adicionar dados no final do arquivo

• Busca: chamada que coloca o ponteiro em uma posição específica do arquivo. Depois dessa
chamada, dados podem ser lidos/escritos a partir daquela posição.

• Ver atributos: essa chamada verifica certos atributos como permissões, por exemplo. Às vezes é
necessário escrever em um arquivo, porém é necessário verificar se esse arquivo possui permissão
de escrita.

• Definir atributos: Serve para definir ou alterar os atributos de certos arquivos. Flags de proteção
podem ser definidas com essa chamada.

• Renomeação: Chamada de sistema para renomear um arquivo.

Implementação De Arquivos

A criação de arquivos exige que o sistema operacional tenha controle de quais áreas ou blocos no
disco estão livres. É importante o controle de quais blocos de discos estão relacionados a quais
arquivos. Este gerenciamento pode ser feito, principalmente de varias formas: Alocação contígua,
alocação por lista encadeada, alocação indexada e alocação combinada . Alocação contígua

É o esquema mais simples de alocar e armazenar os arquivos no disco. Consiste em armazenar um


arquivo em blocos sequencialmente dispostos. Neste tipo, o sistema localiza um arquivo através do
endereço do primeiro bloco e da sua extensão em blocos.

Este tipo de alocação apresenta duas vantagens significativas.

• É bastante simples de implementar e de realizar o controle sobre os onde os blocos estão.

• O desempenho de leitura é excelente, pois todo o arquivo pode ser lido em uma única operação a
partir do primeiro bloco de dados.

No entanto este tipo de implementação apresenta um grande problema: Fragmentação do disco.


Como os arquivos podem ser criados e eliminados frequentemente, os segmentos livres vão se
fragmentando em pequenos pedaços por todo o disco. O problema pode tornar-se crítico quando um
disco possui blocos livres disponíveis, porém não existe um segmento contíguo em que o arquivo
possa ser alocado.

O problema da fragmentação pode ser contornado através de rotinas que reorganizem todos os
arquivos no disco de maneira que só exista um único segmento de blocos livres. Este procedimento,
denominado desfragmentação, geralmente utiliza uma área de trabalho no próprio disco ou em fita
magnética.

WWW.DOMINACONCURSOS.COM.BR 3
ESTRUTURA DE ARQUIVOS

A alocação contígua é amplamente utilizada em CD-ROMS e em discos apenas para leitura. Neles o
tamanho do arquivo é conhecido anteriormente e nunca vai ser alterado.

Alocação Por Lista Encadeada

Alocação encadeada consiste em manter os arquivos, cada um, como uma lista encadeada de blocos
de disco. Dessa forma uma parte de cada bloco é usada como ponteiro para o próximo bloco. O
restante do bloco é usado para dados.

Uma vantagem desse tipo de alocação é que o tamanho do arquivo não precisa ser conhecido antes
de sua criação, já que cada bloco terá um ponteiro para o próximo bloco. Assim o fato de o disco
estar fragmentado não ocasiona problemas para a criação do arquivo.

O problema deste tipo de alocação é o tempo de leitura extremamente lento. O acesso deverá ser
sempre sequencial. Assim para acessar um bloco intermediário será necessário percorrer o arquivo
desde o início.

Alocação Indexada

Alocação indexada é uma forma de resolver o problema do tempo de leitura da alocação por lista
encadeada. Isso é feito por meio de uma tabela de endereços dos blocos ocupados pelo arquivo.
Para cada novo bloco alocado, inclui-se mais um novo item na tabela.

Usando alocação indexada, o acesso aleatório fica mais fácil, pois não é necessário percorrer todos
os blocos de forma sequencial, o endereço de cada bloco fica armazenado na tabela de alocação.

A desvantagem desta abordagem é que a tabela alocação deverá ser mantida na memória principal e
dependendo do tamanho dos blocos do disco ocupará muito espaço de memória o tempo todo.

Alocação Combinada

Outra abordagem é a alocação combinada, envolvendo o uso de blocos de índices e de


encadeamento dos mesmos. Essa técnica combina a baixa ocupação de espaço em memória da
técnica de lista encadeada e o bom desempenho da técnica de tabela de índices.

No método de alocação combinada é usado uma técnica chamada de níveis de indireção na


indexação. Nesta técnica, parte de um bloco é utilizado para apontar diretamente para blocos de
dados, chamado de apontadores diretos, e outra parte pode ser utilizada para apontadores de blocos,
chamado de apontadores indiretos. Se usarmos outros níveis de apontadores, podemos estender
essa mesma técnica para apontadores duplamente indiretos e apontadores triplamente indiretos.

Esta abordagem é tipicamente utilizada na implementação do sistema de arquivos Unix, chamada


de I-nodes. Um I-node (index-node) são os metadados, armazenado em estrutura de dados própria,
que relaciona atributos e os endereços dos blocos de um arquivo.

Múltiplos Sistemas De Arquivos

Os sistemas atuais podem acessar vários sistemas de arquivos ao mesmo tempo. Isto é feito de
forma transparente ao usuário e as diferenças no formato dos descritores de arquivos de cada
sistema são espelhadas em descritores virtuais que o sistema operacional mantém.

Soluções envolvendo a coexistência simultânea de vários sistemas de arquivos no mesmo sistema


operacional, começaram a surgir a partir dos anos 80. A princípio, surgiram três soluções, que tiveram
um maior destaque nesse sentido(para o sistema operacional UNIX), são elas:

• File System Switch da AT&T

• arquitetura "gnode" da Digital Equipament Corporation

• Virtual File System da Sun (Solução abordada neste trabalho para exemplificar)

A ideia básica abordada por estas soluções é fazer com que o sistema operacional suporte diversos

WWW.DOMINACONCURSOS.COM.BR 4
ESTRUTURA DE ARQUIVOS

sistemas de arquivos diferentes simultaneamente. A solução empregada para facilitar a inclusão de


novos sistemas de arquivos foi inspirada na gerência de periféricos.

Virtual File System

VFS é uma camada de abstração entre a aplicação e as implementações do sistema de arquivos. O


VFS pode, por exemplo, ser usado para acessar dispositivos de armazenamento locais e de rede de
forma transparente, sem que a aplicação cliente perceba a diferença.

O propósito principal de um VFS é permitir que as várias aplicações clientes possam acessar diversos
tipos de sistemas de arquivos concretos de uma maneira uniforme.

Mapa Conceitual ilustrando o conceito de múltiplos sistemas de arquivos

Cache De Sistemas De Arquivos

Uma cache de disco pode ser definida como parte da memória RAM ou memória buffer cache,
utilizada para acelerar o acesso aos dados que estão sendo mais frequentemente requeridos. Para
isso a cache de disco pode ser implementado de duas formas principais:

1 - Através da memória RAM inserida no próprio disco rígido.

2 - Utilização de parte da memória RAM.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 5
ESTRUTURA DE ARQUIVOS

Representação da localização da memória Buffer Cache:

Caches de disco rígido são mais eficientes, mas são também muito mais caras. Todos os disco
rígidos modernos possuem uma cache interna. Para complementar a cache interno, os sistemas
operacionais criam um segundo cache usando a memória RAM.

Caches de disco funcionam armazenando os dados mais acessados. Quando um programa precisa
acessar um novo dado, o SO primeiramente verifica se os dados estão na cache antes de lê-lo do
disco. Isso porque o acesso à memória RAM é muito mais rápido do que o acesso ao disco.

Vantagens E Desvantagens Da Buffer Cache

• Minimização do número de transferências entre o disco e a memória (cache hits);

• O acesso a disco é tratado de uma forma uniforme.Existe apenas uma interface para acessar os
dados de um disco;

• Ajudar a manter a coerências dos blocos. Se dois processos tentam acessar o mesmo bloco a
buffer cache ordena os acessos;

• Torna o sistema mais vulnerável a acidentes de parada total (falta de energia, por exemplo)
("crashes");

• Torna a transferência de grandes quantidades de informação mais lenta.

Buffers

O número de buffers é configurável de acordo com a memória disponível e o tipo de utilização do


sistema. Cada buffer é constituido de 2 partes:

1 - Zona que contém a cópia de um bloco do disco.O mesmo buffer pode guardar blocos de discos
diferentes em instantes diferentes.

2 - Cabeçalho que contém informação de controle sobre esse buffer.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6
ESTRUTURA DE ARQUIVOS

Segue um mapa conceitual que ilustra os conceitos de mapeamento da memória cache do sistemas
de arquivos:

Gerência De Espaço Livre

O monitoramento de espaço livre em um disco é realizado principalmente através de dois diferentes


métodos:lista encadeada e mapa de bits.Esses métodos são descritos abaixo.

Lista Encadeada

Nesta forma de gerenciamento, primeiramente é preciso entender que os blocos livres são blocos que
não contém arquivos (de usuários e programas). Entretanto os mesmos não ficam em branco, pois
enquanto não estão sendo utilizados, eles contém informações que o Sistema Operacional armazena
para mapear o espaço livre. Ou seja, estes blocos estão livres porém não estão vazios.

Desta forma cada bloco livre no disco possui ponteiros para os seguintes espaços livres em disco.
Assim, se considerarmos que um bloco possui um tamanho de 1 KBytes, e um ponteiro tem tamanho
de 32 bits, dentro de um bloco livre temos 255 ponteiros para os próximos blocos livres do disco(uma
entrada é reservada ao ponteiro para o bloco seguinte).

Mapa De Bits

Nesta forma de gerenciamento, é utilizado um espaço fixo adicional em disco especificamente para o
mapeamento do espaço livre, de forma que para cada bloco em disco é utilizado um bit no
mapa.Sendo assim, um disco com n blocos requer um mapa de bits com n bits. Não
surpreende,portanto, que os mapas de bits requeiram menos espaço, já que ele usa 1 bit por bloco,
contra 32 bits no modelo de lista encadeada. Somente se o disco estiver quase cheio é que o
esquema de lista encadeada precisará de menos blocos que o mapa de bits. Por outro lado, se
houver muitos blocos livres, alguns deles poderão ser emprestados para conter a lista de livres sem
qualquer perda de capacidade de disco.

Para um mapa de bits,é possível manter apenas um bloco na memória e usar o disco somente
quando o bloco tornar-se cheio ou vazio.

Uma vantagem dessa estratégia é que as alocações em um bloco único de mapa de bits faz com que
os blocos de disco fiquem próximos uns dos outros, minimizando assim os movimentos dos braços de
leitura do disco.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7
ESTRUTURA DE ARQUIVOS

Mapa Conceitual Sobre A Gerência De Espaço Livre

Conceitos De Diretórios

Diretórios

O diretório é uma estrutura de dados que contém entradas associadas aos arquivos onde são
armazenadas informações como localização física, nome, organização e demais atributos; Ou seja,
um diretório (ou subdiretório) é simplesmente outro arquivo, mas é tratado de modo especial; Todos
os diretórios têm um bit em cada entrada de diretório que define a entrada como um arquivo (0) ou
um subdiretório (1); Chamadas ao sistema especiais criam e excluem diretórios; Quando um arquivo
é aberto, o SO procura a sua entrada na estrutura de diretórios, armazenando as informações sobre
atributos e localização do arquivo em uma tabela mantida na memória principal; Há, basicamente, 2
organizações possíveis p/ as entradas:

• (a) cada entrada contém o nome do arquivo, seus atributos e os endereços no disco onde ele está
armazenado;

• (b) nome do arquivo e um ponteiro para outra estrutura de dados onde podem ser encontrados os
atributos do arquivos.

Implementação De Diretórios

Independente da forma adotada para a implementação de arquivos, a principal função do diretório é


mapear o nome ASCII do arquivo na informação necessária à localização do dado. Cada sistema
operacional possui uma forma própria de entrada de diretório; Serão Apresentados os formatos dos
sistemas operacionais MS-DOS e UNIX.

Diretórios No MS-DOS

No MS-DOS, diretórios podem conter outros diretórios, o que leva a uma estrutura hierárquica para o
sistema de arquivos; O MS-DOS utiliza uma entrada de diretórios de 32 bytes, contendo o nome do
arquivo, seus atributos e o número do primeiro bloco do disco.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 8
DOCUMENTAÇÃO E ARQUIVO

Arquivos e Documentos Conceitos e Características

Conceituação de Documentos

Documento é toda informação registrada em um suporte material, suscetível de ser utilizada para
consulta, estudo, prova e pesquisa, pois comprovam fatos, fenômenos, formas de vida e pensamen-
tos do homem numa determinada época ou lugar.

Todo documento é uma fonte de informação como, por exemplo: o livro, a revista, o jornal, o manus-
crito, a fotografia, o selo, a medalha, o filme, o disco, a fita magnética etc.

Documentos de arquivo são todos os que produzidos e/ou recebidos por uma pessoa física ou jurí-
dica, pública ou privada, no exercício de suas atividades, constituem elementos de prova ou de infor-
mação. Formam um conjunto orgânico, refletindo as atividades a que se vinculam, expressando os
atos de seus produtores no exercício de suas funções. Assim, a razão de sua origem ou a função
pela qual são produzidos é que determina a sua condição de documento de arquivo e não a natureza
do suporte ou formato.

Documentos públicos são todos os documentos de qualquer suporte ou formato, produzidos e/ou re-
cebidos por um órgão governamental na condução de suas atividades. São também documentos pú-
blicos aqueles produzidos e/ou recebidos por instituições de caráter público e por entidades privadas
responsáveis pela execução de serviços públicos.

Características dos Documentos de Arquivo

De acordo com seus diversos elementos, formas e conteúdos, os documentos podem ser caracteriza-
dos segundo o gênero a espécie e a natureza do assunto.

Caracterização Quanto ao Gênero

Os documentos podem ser definidos segundo o aspecto de sua representação nos diferentes supor-
tes:

Documentos textuais: são os documentos manuscritos, datilografados/ digitados ou impressos;

Documentos cartográficos: são os documentos em formatos e dimensões variáveis, contendo repre-


sentações geográficas, arquitetônicas ou de engenharia. Exemplos: mapas, plantas e perfis;

Documentos iconográficos: são os documentos em suportes sintéticos, em papel emulsionado ou


não, contendo imagens estáticas. Exemplos: fotografias (diapositivos, ampliações e negativos foto-
gráficos), desenhos e gravuras;

Documentos filmográficos: são os documentos em películas cinematográficas e fitas magnéticas de


imagem (tapes), conjugadas ou não a trilhas sonoras, com bitolas e dimensões variáveis, contendo
imagens em movimento. Exemplos: filmes e fitas videomagnéticas;

Documentos sonoros: são os documentos com dimensões e rotações variáveis, contendo registros
fonográficos. Exemplos: discos e fitas audiomagnéticas;

Documentos micrográficos: são documentos em suporte fílmico resultante da microreprodução de


imagens, mediante utilização de técnicas específicas. Exemplos: rolo, microficha, jaqueta e cartão -
janela;

Documentos informáticos: são os documentos produzidos, tratados e armazenados em computador.


Exemplos: disco flexível (disquete), disco rígido (winchester) e disco óptico.

Caracterização Quanto à Espécie

Os documentos podem ser caracterizados segundo seu aspecto formal, ou seja, as espécies docu-
mentais são definidas tanto em razão da natureza dos atos que lhes deram origem, quanto à forma
de registro de fatos. Tomando por base os atos administrativos mais comuns em nossas estruturas de
governo, temos:

WWW.DOMINACONCURSOS.COM.BR 1
DOCUMENTAÇÃO E ARQUIVO

Atos Normativos: são as regras e normas expedidas por autoridades administrativas. Exemplo: me-
dida provisória, decreto, estatuto, regimento, regulamento, resolução, portaria, instrução normativa,
ordem de serviço, decisão, acórdão, despacho decisório;

Atos Enunciativos: são os opinativos, que esclarecem os assuntos, visando a fundamentar uma solu-
ção. Exemplos: parecer, relatório, voto, despacho interlocutório;

Atos de Assentamento: são os configurados por registros, consubstanciando assentamento sobre fa-
tos ou ocorrências. Exemplo: apostila, ata, termo, auto de infração;

Atos Comprobatórios: são os que comprovam assentamentos, decisões etc. Exemplos: traslado, certi-
dão, atestado, cópia autêntica ou idêntica;

Atos de Ajuste: são representados por acordos em que a administração pública (federal, estadual, do
Distrito Federal ou municipal) é parte. Exemplos: tratado, convênio, contrato, termos (transação,
ajuste etc);

Atos de Correspondência: objetivam a execução dos atos normativos, em sentido amplo. Exemplos:
aviso, ofício, carta, memorando, mensagem, edital, intimação, exposição de motivos, notificação, tele-
grama, telex, telefax, alvará, circular.

Caracterização Quanto à Natureza do Assunto

Quanto a natureza do assunto os documentos podem ser ostensivos ou sigilosos

A classificação de ostensivo é dada aos documentos cuja divulgação não prejudica a instituição, po-
dendo ser de domínio público.

Consideram-se sigilosos os documentos que, pela natureza de seu conteúdo, devam ser de conheci-
mento restrito e, portanto, requeiram medidas especiais de salvaguarda para sua custódia e divulga-
ção.

O Decreto nº 2.134, de 24 de janeiro de 1997, regulamenta o art. 23 da Lei nº 8.159, de 8 de janeiro


de 1991, dispõe sobre a categoria dos documentos públicos sigilosos e o acesso a eles, e dá outras
providências.

Os assuntos sigilosos serão classificados de acordo com os seguintes graus: ultra secreto, secreto,
confidencial e reservado.

O Decreto nº 2.910, de 29 de dezembro de 1998, estabelece normas para a salvaguarda de docu-


mentos, materiais, áreas, comunicações e sistemas de informação de natureza sigilosa, e dá outras
providências

Conceituação de Arquivo

Arquivo é o conjunto de documentos produzidos e/ou recebidos por órgãos públicos, instituições de
caráter público, entidades privadas e pessoas físicas em decorrência do exercício de suas atividades,
qualquer que seja o suporte da informação.

Caracterização dos Arquivos

De acordo com a natureza da entidade produtora, os arquivos classificam-se em públicos e privados.

Os arquivos públicos são os conjuntos de documentos produzidos e/ou recebidos no exercício de


suas atividades, por órgãos públicos de âmbito federal, estadual, municipal e do Distrito Federal, em
decorrência de suas funções administrativas, legislativas e judiciárias. São, também, públicos os con-
juntos de documentos produzidos e/ou recebidos por instituições de caráter público e por entidades
privadas encarregadas da gestão de serviços públicos.

Arquivos públicos designam também as instituições arquivísticas governamentais incumbidas da ges-


tão e do recolhimento dos documentos produzidos pelo Poder Público, bem como pela sua preserva-
ção permanente e acesso. Exemplos: Arquivo Nacional, Arquivo Público do Distrito Federal, Arquivo
do Estado de Minas Gerais, Arquivo Municipal de Rio Claro etc.

WWW.DOMINACONCURSOS.COM.BR 2
DOCUMENTAÇÃO E ARQUIVO

Consideram-se arquivos privados os conjuntos de documentos produzidos e/ou recebidos por pes-
soas físicas ou jurídicas, em decorrência de suas atividades, isto é, pessoais ou institucionais (ecle-
siásticos, corporativos, empresariais etc).

Teoria das Três Idades dos Documentos

Segundo esta teoria os arquivos (conjunto de documentos) passam por três estágios distintos de ar-
quivamento, de acordo com o uso que se faz dos documentos: corrente, intermediário e permanente.

Arquivo corrente ou de 1ª idade: constituído de documentos em curso ou frequentemente consultados


e de uso exclusivo da fonte geradora. Seu uso se caracteriza pelo valor primário dos documentos,
isto é, atender as finalidades de sua criação.

Arquivo intermediário ou de 2ª idade: constituído de documentos que deixaram de ser frequentemente


consultados, mas que ainda podem ser solicitados para embasar assuntos idênticos. A permanência
dos documentos em arquivos intermediários é temporária.

Arquivo permanente ou de 3ª idade: constituído de documentos que já cumpriram as finalidades de


sua criação, mas são preservados em razão de seu valor probatório, informativo, cultural, de pes-
quisa por parte da entidade que o produziu ou por terceiros (valor secundário).

A cada um destes estágios correspondem procedimentos técnicos diferentes e o tratamento dispen-


sado na fase corrente, refletirá nas fases seguintes.

Gestão de Documentos

Conceituação

Considera-se gestão de documentos o conjunto de procedimentos e operações técnicas referentes às


atividades de produção, tramitação, uso, avaliação e arquivamento de documentos em fase corrente
e intermediária, visando a sua eliminação ou recolhimento para guarda permanente. A gestão de do-
cumentos é operacionalizada através do planejamento, da organização, do controle, da coordenação
dos recursos humanos, do espaço físico e dos equipamentos, com o objetivo de aperfeiçoar e simpli-
ficar o ciclo documental.

Objetivos

A gestão de documentos tem os seguintes objetivos:

Assegurar, de forma eficiente, a produção, administração, manutenção e destinação de documentos;

Garantir que a informação governamental esteja disponível quando e onde seja necessária ao go-
verno e aos cidadãos;

Assegurar a eliminação dos documentos que não tenham valor administrativo fiscal, legal ou para a
pesquisa científica;

Assegurar o uso adequado da micrográfica, processamento automatizado de dados e outras técnicas


avançadas de gestão da informação;

Contribuir para o acesso e preservação dos documentos que mereçam guarda permanente por seus
valores histórico e científico.

- Fases

As três fases básicas da gestão de documentos são : produção, utilização e destinação.

1ª Fase - Produção de documentos: refere-se ao ato de elaborar documentos em razão das ativida-
des específicas de um órgão ou setor. Nesta fase deve-se otimizar a criação de documentos, evi-
tando-se a produção daqueles não essenciais, diminuindo o volume a ser manuseado, controlado,
armazenado e eliminado, garantindo assim o uso adequado dos recursos de reprografia e de automa-
ção.

WWW.DOMINACONCURSOS.COM.BR 3
DOCUMENTAÇÃO E ARQUIVO

Esta fase é composta pelos seguintes elementos:

Elaboração e gestão de fichas, formulários e correspondência;

Controle da produção e da difusão de documentos de caráter normativo;

Utilização de processadores de palavras e textos.

2ª Fase - Utilização de documentos: refere-se ao fluxo percorrido pelos documentos, necessário ao


cumprimento de sua função administrativa, assim como sua guarda após cessar seu trâmite.

Esta fase envolve métodos de controle relacionados às atividades de protocolo e às técnicas específi-
cas para classificação, organização e elaboração de instrumentos de recuperação da informação. De-
senvolve-se, também, a gestão de arquivos correntes e intermediários e a implantação de sistemas
de arquivo e de recuperação da informação.

3ª Fase - Destinação de documentos: envolve as atividades de análise, seleção e fixação de prazos


de guarda dos documentos, ou seja, implica decidir quais os documentos a serem eliminados e quais
serão preservados permanentemente.

Níveis de Aplicação

Segundo a UNESCO, a aplicação de um programa de gestão de documentos públicos pode ser de-
senvolvida em quatro níveis:

Nível mínimo: estabelece que os órgãos devem contar, ao menos, com programa de retenção e elimi-
nação de documentos e estabelecer procedimentos para recolher à instituição arquivística públicos
aqueles de valor permanente;

Nível mínimo ampliado: complementa o primeiro, com a existência de um ou mais centros de arquiva-
mento intermediário;

Nível intermediário: compreende os dois primeiros, bem como a adoção de programas básicos de
elaboração e gestão de formulários e correspondência e a implantação de sistemas de arquivos;

Nível máximo: inclui todas as atividades já descritas, complementadas por gestão de diretrizes admi-
nistrativas, de telecomunicações e o uso de recursos da automação.

Gestão de Documentos Correntes

O documento corrente é aquele necessário ao desenvolvimento das atividades de rotina de uma insti-
tuição e, por consequência, os procedimentos realizados para a sua classificação, registro, autuação
e controle da tramitação, expedição e arquivamento tem por objetivo facilitar o acesso às informações
neles contidas. Esse conjunto de operações técnicas caracteriza os serviços de gestão de documen-
tos correntes. Nas administrações pública e privada, as unidades responsáveis por tais serviços são
intituladas protocolo e arquivo, arquivo e comunicações administrativas, serviço de comunicações etc.

Atividades de Protocolo

Conjunto de operações visando o controle dos documentos que ainda tramitam no órgão, de modo a
assegurar a imediata localização e recuperação dos mesmos, garantindo, assim o acesso à informa-
ção.

Recebimento e classificação: efetuar a separação dos documentos recebidos em ostensivo ou sigi-


loso e particular.

Os documentos de natureza sigilosa e particular deverão ser encaminhados aos respectivos destina-
tários.

Os documentos de natureza ostensiva deverão ser abertos e analisados, verificando-se a existência


ou não de antecedentes. Em caso afirmativo, providenciar a juntada e em caso negativo, classificá-lo
de acordo com o assunto tratado.

WWW.DOMINACONCURSOS.COM.BR 4
DOCUMENTAÇÃO E ARQUIVO

A classificação é uma operação intelectual que consiste em analisar e determinar o assunto de um


documento. Determinado o assunto, deve-se escolher, conforme o código de classificação de docu-
mentos de arquivo adotado, a categoria na qual o documento será classificado, atribuindo-lhe o res-
pectivo código numérico de referência, que permitirá recuperá-lo posteriormente.

Registro, autuação e controle da tramitação (movimentação): colocar na capa do processo a etiqueta


ou carimbo de protocolo (número e data de entrada), anotar o código de classificação, o resumo do
assunto e proceder a distribuição às unidades a administrativas destinatárias.

A ficha de protocolo, manual ou informatizada, deverá conter basicamente os seguintes dados: nú-
mero de protocolo, data da entrada, origem, espécie, número e data do documento, código e resumo
do assunto e data da primeira distribuição.

Os procedimentos a serem adotados quando da utilização da ficha de protocolo manual são:

A 1ª via será arquivada em ordem numérica-cronológica (número de processo e ano de autuação), a


2ª via em ordem alfabética (pessoa física ou jurídica) e a 3ª via por código.

Recomenda-se que os documentos deverão ser distribuídos às unidades administrativas destinatárias


acompanhadas de uma guia de encaminhamento, elaborada em 2 vias.

Para que o serviço responsável pelas atividades de protocolo proceda a atualização dos dados, tenha
controle da movimentação dos documentos e possa prestar informações sobre a localização dos
mesmos, faz-se necessário que as unidades administrativas do órgão enviem, diariamente, a este
serviço, as 1ª vias das guias de encaminhamento ou se for o caso, registrem a informação no sis-
tema.

Expedição: ao receber a correspondência para a expedição, recomenda-se verificar se não faltam fo-
lhas ou anexos, numerar e datar a correspondência no original e nas cópias, preparar os envelopes,
expedir o original e encaminhar as cópias ao setor de arquivamento.

Atividades de Arquivamento de Documentos Correntes

São várias as rotinas que envolvem o arquivamento de um documento na fase corrente e, do cuidado
dispensado a cada uma delas, depende o bom atendimento ao usuário:

Inspeção: proceder à leitura do último despacho verificando se, de fato, o documento destina-se ao
arquivamento ou se deverá obedecer a uma rotina de trâmite pré-estabelecida. Nem sempre os docu-
mentos são encaminhados ao arquivo com a finalidade de serem arquivados, mas anexados ou
apensados a outros, ou simplesmente para ser fornecida uma informação;

Análise: determinar sob que codificação deverá ser arquivado o documento e que referências cruza-
das serão necessárias. Caso não se trate de um documento já classificado pelo serviço de protocolo,
a classificação ocorrerá nesta etapa.

Ordenação: dispor os documentos de acordo com a codificação, separando-os por guias de ordena-
ção (fichas), em escaninhos ou classificadores;

Arquivamento: inserir o documento na unidade de arquivamento pré-estabelecida. Recomenda-se


muito cuidado, nesta etapa, pois o arquivamento inadequado de um documento impossibilitará a sua
localização.

Empréstimo ou consulta: retirada do documento do arquivo para empréstimo, fornecimento de infor-


mações ou para realização de um juntada, aconselha-se a utilização de guia-fora em substituição do
documento, indicando para quem foi emprestado, data e setor ou a que outro processo foi juntado.

Métodos de Arquivamento

A escolha do método de arquivamento deve considerar as características dos documentos a serem


classificados, identificando o aspecto pelo qual o documento é mais frequentemente consultado. Os
métodos básicos de arquivamento mais comumente utilizados são os seguintes:

Alfabético: quando o elemento principal para a recuperação da informação for o nome;

WWW.DOMINACONCURSOS.COM.BR 5
DOCUMENTAÇÃO E ARQUIVO

Geográfico: quando o elemento principal para a recuperação da informação for o local (cidade, estado
e país);

Numérico simples: quando o elemento principal para a recuperação da informação for o número do
documento;

Numérico-cronológico: quando ao número do documento vier associado a data;

Ideográfico: quando o elemento principal para a recuperação da informação for o assunto. A ordena-
ção dos assuntos deverá seguir a modalidade alfabética ( dicionária ou enciclopédica) ou numérica
(decimal ou duplex).

Avaliação e Seleção de Documentos

Conceituação

Processo de análise e seleção de documentos que visa estabelecer prazos para sua guarda nas fa-
ses corrente e intermediária e sua destinação final, ou seja, eliminação ou recolhimento para guarda
permanente.

Objetivos

Nenhum documento deve ser conservado por tempo maior do que o necessário para o cumprimento
das atividades que o geraram, assim a racionalização do ciclo documental será alcançada com o se-
guintes objetivos:

Reduzir, ao essencial, da massa documental dos arquivos;

Aumentar o índice de recuperação da informação;

Garantir condições de conservação dos documentos de valor permanente;

Controlar o processo de produção documental, orientando o emprego de suportes adequados ao re-


gistro da informação;

Ampliar o espaço físico para arquivamento;

Aproveitar recursos humanos e materiais;

Garantir a constituição do patrimônio arquivístico governamental.

Efetivação da Avaliação

Com base na teoria das três idades, a aplicação dos critérios de avaliação efetiva-se na fase cor-
rente, a fim de se distinguirem os documentos de valor eventual (de eliminação sumária) daqueles de
valor informativo ou probatório.

Deve-se evitar a transferência para arquivo intermediário de documentos que não tenham sido anteri-
ormente avaliados, pois o desenvolvimento do processo de avaliação e seleção nesta fase de arqui-
vamento é extremamente oneroso do ponto de vista técnico e gerencial.

Composição da Equipe Técnica (Comissão Permanente de Avaliação de Documentos)

A complexidade e abrangência de conhecimentos exigidos pelo processo de avaliação de documen-


tos de arquivo requerem, para o estabelecimento de critérios de valor, a participação de pessoas liga-
das a diversas áreas profissionais.

Como justificativa para esta exigência, verifica-se a necessidade de se identificar a utilidade das infor-
mações contidas nos documentos. Assim, na tarefa de avaliar, deve-se constituir equipes técnicas
integradas por:

Arquivista ou responsável pela guarda dos documentos;

WWW.DOMINACONCURSOS.COM.BR 6
DOCUMENTAÇÃO E ARQUIVO

Profissionais das unidades organizacionais às quais se referem os documentos a serem avaliados,


com profundo conhecimento das atividades desempenhadas;

Profissional ligado à área de pesquisa de que trata o acervo;

Profissional da área financeira;

Profissionais ligados ao campo de conhecimento de que tratam os documentos, objeto de avaliação


(historiador, economista, engenheiro, sociólogo, médico, estatístico etc.).

Pré-Requisitos para Realizar a Avaliação

Oio da administração superior a que esteja subordinado o arquivo;

Conhecimento da estrutura e do funcionamento do órgão, considerando, inclusive, sua evolução his-


tórica;

Levantamento da bibliografia necessária;

Conhecimento das atividades típicas de gestão de documentos e arquivos permanentes;

Reunião de informações sobre o sistema de classificação adotado, os tipos de documentos e assun-


tos neles contidos;

Reunião de dados relativos à quantificação, frequência de uso e taxa de crescimento dos documen-
tos;

Análise das condições de armazenamento, estado de conservação e custo de manutenção dos depó-
sitos de arquivo;

Levantamento dos atos referentes a processos de eliminação efetuados anteriormente;

Análise do perfil dos usuários do arquivo.

Prazo de Guarda dos Documentos

Período em que o documento deve ser mantido nos arquivos corrente e intermediário. O prazo de
guarda vincula-se à determinação do valor do documento, de acordo com os seguintes fatores :

Equência de uso das informações contidas nos documentos;

Existência de leis ou decretos que regulem a prescrição legal de documentos (prazos prescricionais);

Existência de outras fontes com as mesmas informações (documentos recapitulativos);

Necessidade de guarda dos documentos em virtude das práticas administrativas.

Valoração dos Documentos

Para a aplicação dos critérios de avaliação dos documentos de arquivo, deve-se identificar os seus
valores primário e secundário.

Valor Primário

Refere-se ao valor que o documento apresenta para a consecução dos fins explícitos a que se pro-
põe, tendo em vista seu uso para fins administrativos, legais e fiscais.

Valor administrativo: valor que possuem os documentos que testemunham a política e os procedi-
mentos adotados pelo organismo, no desempenho de suas funções.

Valor legal ou jurídico: valor que possuem os documentos que envolvem direitos a curto ou longo pra-
zos tanto do Governo quanto de terceiros e que possuem caráter probatório.

WWW.DOMINACONCURSOS.COM.BR 7
DOCUMENTAÇÃO E ARQUIVO

Valor fiscal: valor que possuem os documentos relativos a operações financeiras e a comprovação de
despesas e receita.

Valor Secundário:

Refere-se à possibilidade de uso dos documentos para fins diferentes daqueles para os quais foram
originalmente criados: o documento passa a ser fonte de pesquisa e informação para o próprio ser-
viço e para terceiros.

Características dos Documentos de Acordo com o Prazo de Guarda

Guarda eventual: são os documentos de interesse passageiro que não possuem valor administrativo
e jurídico para o órgão. Exemplo: material de divulgação de terceiros, convites e correspondência re-
cebida que não se relacionam com o desempenho de nenhuma atividade do órgão.

Guarda temporária: são aqueles em que prevalece o interesse administrativo como determinante do
seu valor e, consequentemente, do seu prazo de retenção. Neste grupo estão incluídos, por exemplo,
os documentos:

Cujos textos tenham sido reproduzidos em sua totalidade ou parcialmente e as informações essenci-
ais acham-se recapituladas em outros;

Que apresentem repetição da informação e qualidade técnica inferior;

Que sejam cópias e duplicatas de originais destinados à guarda permanente;

Que, mesmo originais, detêm interesse administrativo apenas por determinado período.

Guarda permanente: são documentos de valor probatório, isto é, relativos a direitos, tanto de pessoas
físicas ou jurídicas quanto da coletividade, e de valor informativo sobre as pessoas, fatos ou fenôme-
nos, considerados cientificamente relevantes. Quanto aos órgãos públicos a guarda permanente deve
abranger:

Documentos relativos à origem, aos direitos e aos objetivos da instituição. Ex: atos de criação (leis,
decretos, portarias, resoluções); atos constitutivos (estatutos, contratos sociais, alvarás); documentos
relativos a direitos patrimoniais;

Documentos que reflitam a organização e o desenvolvimento da instituição.

Ex: todos os atos que digam respeito à sua organização e funcionamento (regulamentos, regimen-
tos); planos, projetos e programas que tratem das suas atividades-fim; gráficos (organogramas, fluxo-
gramas); acordos, convênios, ajustes; atas e relatórios da direção; correspondência que trate de suas
atividades-fim;

Documentos visuais e/ou sonoros referentes a fatos da vida da instituição. Ex: programas audiovisu-
ais, ampliações fotográficas, filmes e fitas magnéticas sobre comemorações, solenidades e obras;

Documentos que firmam jurisprudência. Ex: pareceres normativos apreciados judicial ou administrati-
vamente e que possuam características inovadoras não encontradas nos textos legais;

Documentos relativos à administração de pessoal.

Ex: acordos e reajustes salariais, planos de remuneração e classificação de cargos, pastas de assen-
tamentos funcionais, processos de aposentadoria;

Documentos que respondem a questões técnico-científicas relacionadas às atividades específicas da


instituição. Ex: projetos, pesquisas, marcas e patentes, plantas, manuais e relatórios técnicos;

Documentos de divulgação ou de promoção da instituição, dos quais deve ser guardado pelo menos
um exemplar como amostra. Ex: folhetos, boletins, formulários, cartazes, convites e postais;

Documentos cujas características extrínsecas sejam de valor artístico e cultural. Ex: documentos que
contêm vinhetas, iluminuras, caligrafias especiais e ortografias obsoletas.

WWW.DOMINACONCURSOS.COM.BR 8
DOCUMENTAÇÃO E ARQUIVO

Avaliação em Acervos Acumulados

O processo de avaliação em acervos acumulados possui características específicas, dependendo das


condições em que se encontram, pois trata-se de arquivos cuja organização não se deu em função
de um programa de gestão de documentos que propiciasse um sistema de classificação por assun-
tos, possibilitando a elaboração de instrumentos adequados para a recuperação de informações e a
avaliação.

Os procedimentos a serem adotados variam em função da situação do acervo, bem como das formas
pelas quais este se inter-relaciona com os demais conjuntos documentais da instituição. De maneira
geral, os procedimentos a serem adotados são os seguintes:

Diagnóstico da situação do acervo: elaborado com a finalidade de obter dados quanto ao estado de
conservação dos documentos, às formas de classificação e arquivamento adotadas originalmente e
aos instrumentos de recuperação da informação, incluindo-se as listagens de recolhimento, quando
houver. A partir desse diagnóstico será possível definir as metodologias a serem utilizadas na avalia-
ção;

Elaboração de um quadro de assuntos: esta etapa é realizada a partir dos instrumentos de recupera-
ção da informação existentes, da identificação dos documentos ou mediante pesquisa e levantamento
da legislação do órgão produtor, para conhecimento de suas funções e atividades. Esses estudos
nortearão a definição dos descritores do quadro de classificação por assunto, assim como o das sé-
ries e subséries deste fundo documental;

Pesquisa dos prazos de guarda: a partir do quadro de assunto, com base na legislação e em entrevis-
tas realizadas nas unidades administrativas da instituição, chega-se ao estabelecimento de prazos de
guarda em virtude do uso que se faz dos documentos e das determinações legais.

Relatório de avaliação: instrumento contendo a descrição sumária da metodologia adotada na avalia-


ção, o quadro de assuntos, os prazos de guarda estabelecidos, as propostas de destinação e as res-
pectivas justificativas.

Os resultados da avaliação de documentos deverão ser divulgados e, no caso de órgãos públicos,


publicados no Diário Oficial para que, no prazo de 30 a 45 dias, os usuários possam se pronunciar a
respeito.

Tais resultados terão que ser aprovados pela respectiva instituição arquivística pública, antes da eli-
minação dos documentos, de acordo com o artigo 9º da lei nº 8.159, de 8 de janeiro de 1991.

Avaliação como Parte de um Programa de Gestão de Documentos

Avaliação constitui o elemento vital de um programa de gestão de documentos ao permitir racionali-


zar o fluxo documental nas fases corrente e intermediária, facilitando a constituição de arquivos per-
manentes e a implementação de um programa de estão de documentos, viabilizando o acesso à in-
formação.

O processo de avaliação segue procedimentos que visam a alcançar resultados mais amplos como a
elaboração de uma Tabela de Temporalidade de Documentos.

Para a elaboração dessa Tabela há que se desenvolver as seguintes atividades:

€ diagnóstico da situação dos arquivos e levantamento da produção documental: realizado mediante


pesquisas junto às unidades administrativas produtoras e acumuladoras de documentos. Tem por fi-
nalidade obter dados sobre as condições dos arquivos no que diz respeito à produção, tramitação e
arquivamento dos documentos;

€ código de classificação de documentos de arquivo: elaborado a partir do estudo de toda a legisla-


ção referente à instituição, do levantamento da produção documental e de entrevistas junto às unida-
des administrativas. Tem por objetivo garantir a uniformidade de tratamento dos documentos e a rá-
pida recuperação das informações.

WWW.DOMINACONCURSOS.COM.BR 9
DOCUMENTAÇÃO E ARQUIVO

€ levantamento dos prazos de guarda: feito com base no levantamento da produção documental, no
código de classificação de documentos de arquivo, nas entrevistas junto às unidades administrativas
da instituição, responsáveis pela produção e/ou acumulação dos documentos e na pesquisa da legis-
lação em vigor.

€ proposta de destinação: elaborada a partir do levantamento dos prazos de guarda, estabe-


lece a preservação e/ou a eliminação dos documentos.

Concluídas estas atividades, os dados referentes aos assuntos e seus respectivos prazos de guarda
e destinação deverão ser esquematizados em uma Tabela de Temporalidade, de forma a orientar o
trabalho dos técnicos na prática da avaliação de documentos.

Tabela de Temporalidade

É o registro esquemático do ciclo de vida documental do órgão, sendo elaborada após a análise da
documentação e aprovada pela autoridade competente.

A Tabela determina o prazo de guarda dos documentos no arquivo corrente, sua transferência ao ar-
quivo intermediário, os critérios para a microfilmagem, a eliminação ou o recolhimento ao arquivo per-
manente.

Dados básicos a serem incluídos na Tabela de Temporalidade

Nome do órgão e da unidade administrativa:

Espécie e assunto do documento;

Existência de vias e/ou reproduções em outros setores;

Prazos de guarda nos arquivos correntes e intermediários;

Destinação;

Observações;

Resultados da aplicação da Tabela de Temporalidade

Facilidade em distinguir os documentos de guarda temporária dos de guarda permanente;

Eliminação imediata de documentos cuja guarda não se justifique;

Racionalização, principalmente em termos econômicos, das atividades de transferência e recolhi-


mento;

Implementação de um programa de destinação de documentos.

Recomendações quanto ao uso da Tabela de Temporalidade

Aprovação por dirigente do órgão e pela instituição arquivística pública na sua esfera de competência;

Publicação do Edital de Ciência de Eliminação de Documentos, no Diário Oficial da União;

Atualização em consequência da produção ou supressão de documentos, bem como de alterações


na estrutura administrativa;

Tabulação de dados visando a apurar a porcentagem dos documentos e suas respectivas formas de
destinação;

Evitar o uso de siglas, a menos que conste da tabela a

Denominação correspondente;

Elaboração de relatório, justificando os critérios adotados e as modalidades de destinação propostas.

WWW.DOMINACONCURSOS.COM.BR 10
DOCUMENTAÇÃO E ARQUIVO

Seleção de Documentos

A seleção de documentos é realizada no âmbito dos arquivos correntes e intermediários por técnicos
previamente orientados, seguindo o estabelecimento na Tabela de Temporalidade ou nos relatórios
de avaliação. A seleção é a separação física dos documentos de acordo com a sua destinação:

Eliminação: trata-se da destruição dos documentos cuja operacionalização dependerá de seu volume,
podendo ser levada a efeito manualmente ou através de trituradoras;

Transferência: envio dos documentos para o arquivo intermediário, acompanhados de listagem, onde
aguardarão o cumprimento dos prazos de guarda e a destinação final;

Recolhimento: envio dos documentos para a instituição arquivística pública, acompanhados dos ins-
trumentos de recuperação da informação com vistas à sua guarda permanente e seu acesso público.

Gestão de Documentos Intermediários

Encerrado o período de arquivamento na fase corrente, alguns documentos podem ser eliminados
imediatamente, mas uma parte relativamente importante destes, eventualmente, deve ser conservada
por um período mais longo em função de razões legais ou administrativas.

Os depósitos de armazenagem temporária constituem uma alternativa cujo objetivo principal é minimi-
zar o custo público da guarda de documentos intermediários, racionalizando espaço físico, equipa-
mentos e a recuperação da informação.

A transferência destes documentos para um depósito de arquivamento intermediário reduz à metade


os custos de sua conservação, torna disponíveis espaços dispendiosos reutilizáveis para outros fins,
bem como equipamentos que podem ser destinados à gestão de documentos correntes.

Além disso, favorece as condições de utilização de tais documentos pela administração pública.

Atividades Desenvolvidas

Responsáveis pela guarda física dos documentos de uso pouco frequente, os arquivos intermediá-
rios:

Atendem às consultas feitas pelos órgãos depositantes;

Coordenam as transferências de novos documentos aos seus depósitos;

Procedem à aplicação de tabelas de temporalidade selecionando documentos para eliminação ou re-


colhimento;

Coordenam o recolhimento de documentos permanentes para o arquivo de terceira idade.

Procedimentos Administrativos

Os documentos só devem ser aceitos para guarda intermediária quando for conhecidos o seu conte-
údo, o prazo de guarda e a data de eliminação ou recolhimento.

A unidade administrativa que transfere os documentos ao arquivo intermediário conserva seus direi-
tos sobre os mesmos, podendo consultá-los ou tomá-los por empréstimo. O atendimento às consultas
e empréstimos deve ser rápido e preciso.

A consulta por parte de terceiros só é permitida com a autorização da unidade administrativa que
transferiu os documentos.

Deve-se conservar a organização interna dos documentos, atribuída no arquivo corrente, dotando a
unidade de arquivamento de símbolos e notações que facilitem a sua localização no ato da consulta.

A eliminação só é efetuada com a prévia autorização da unidade administrativa que produziu e trans-
feriu os documentos ao depósito de arquivamento intermediário.

WWW.DOMINACONCURSOS.COM.BR 11
DOCUMENTAÇÃO E ARQUIVO

Localização, Construção e Equipamentos

Geralmente, os depósitos de arquivamento intermediário estão localizados fora dos centros urbanos
(terrenos mais baratos), mas em locais de acesso fácil e rápido.

A construção e os equipamentos são simples, mas devem permitir a conservação adequada do


acervo documental. Para tal, recomenda-se a proteção contra incêndios (instalações de portas con-
tra-fogo), inundações, poluição atmosférica, excesso de umidade e de luz solar.

Vantagens

Os depósitos de arquivamento intermediário devem ser simples e funcionais, permitindo a guarda de


grandes volumes de documentos, proporcionando:

Economia de espaço, pessoal, equipamento e tempo;

Maior e melhor colaboração entre arquivistas e administradores;

Racionalização da guarda e preservação dos acervos documentais;

Resposta imediata e precisa às questões impostas pela administração;

A garantia de recolhimento aos arquivos permanentes dos documentos que devem ser conservados
definitivamente.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 12
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

Sistema De Arquivos Distribuídos

Soluções de armazenamento baseadas em um sistema de arquivos distribuídos estão crescendo


ainda mais rápido, em números e capacidade de implementações. O motivo: crescimento acentuado
e contínuo em dados não estruturados em data centers empresariais. Dobrando os volumes de dados
não estruturados a cada ano, as organizações estão ligando os sistemas de arquivos distribuídos
para gerenciar volumes de dados com maior desempenho, facilidade operacional aprimorada e cus-
tos menores.

Para obter os benefícios desse fluxo de dados valiosos, em vez de se afogar nele, os CIOs precisam
de soluções de armazenamento escaláveis, flexíveis e automatizadas que sejam capazes de aprovei-
tar o fluxo de trabalho da nuvem híbrida. O sistema de arquivos distribuído certo não deve apenas
atender a esses critérios, mas ajudar a oferecer a energia que as plataformas de lógica analítica que
necessitam de desempenho exigem para extrair a percepção e a inteligência do capital de dados.

O Dell EMC Isilon oferece um sistema de arquivos distribuídos que foi reconhecido pelo Magic Qua-
drant do Gartner por três anos seguidos como líder em abrangência de visão e capacidade de execu-
tar dentro da categoria de armazenamento em objeto e arquivo distribuído.

Em um mercado em que a capacidade de maximizar o valor dos dados é vital para o sucesso dos ne-
gócios, as organizações precisam de soluções de armazenamento de dados que possam melhorar o
acesso e a análise do capital de dados.

No passado, as organizações só esperavam que seu sistema de arquivos distribuídos fosse capaz de
dimensionar — ele tinha de ser grande o suficiente para gerenciar os dados hoje e acomodar o cres-
cimento de dados amanhã. O alto desempenho não era necessariamente uma prioridade, uma vez
que a maioria das empresas assumiu que a grande parte dos dados de arquivo seria "frio" e não pre-
cisaria de velocidades super-rápidas e da latência mínima do armazenamento de dados "quentes".

As cargas de trabalho modernas mudaram essa equação, e hoje nenhuma empresa quer ser deixada
para trás por um sistema de arquivos distribuídos que não consegue acompanhar os requisitos de
uma empresa digital. Grande não é mais o suficiente — as soluções de armazenamento de hoje de-
vem ser grandes, rápidas e eficientes. Além disso, um sistema de arquivos distribuídos superior deve
oferecer:

Custos menores por meio de redução de consumo de energia e custo operacional (OPEX) reduzido.

Utilização do recurso aprimorada, permitindo que as organizações obtenham maior ROI de seus in-
vestimentos em armazenamento.

Reduzir o custo total de propriedade.

Acordos de Nível de Serviço (SLAs) aprimorados para atender as rígidas demandas das necessida-
des dos negócios e dos requisitos de conformidade.

Não podemos iniciar nenhuma discussão sobre sistemas de arquivos distribuídos sem definir alguns
conceitos fundamentais.

Um serviço é um conjunto de facilidades oferecidas aos nós de uma rede por um software que opera
em uma ou mais máquinas.

Um servidor é o software que opera em uma determinada máquina e que trata de oferecer o serviço.
Chamaremos, também, de servidor a máquina que executa esse software.

O cliente é o software que utiliza o serviço do servidor. Também chamaremos de cliente a máquina
que executa o software cliente.

Um sistema de Arquivos é uma parte de um sistema Operacional que trata de oferecer um repositório
de dados de longa duração.

Um Sistema de Arquivos Distribuído é um Sistema de Arquivos onde vários servidores são responsá-
veis por oferecer o serviço de arquivos para vários clientes instalados em diferentes máquinas.

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

Transparência, consiste em promover acesso a recursos distribuídos de forma oculta, como se fosse
um único sistema para o usuário. Considerando os SAD’s, de acordo com Coulouris, Dollimore e Kin-
dberg (2005) e Tanenbaum e Steen (2007) ela pode ser dividida em transparecias:

De acesso: não necessita fornecer a localização dos recursos, ou seja, os programas devem executar
os processos de leitura e escrita de arquivos remotos da mesma maneira que operam sobre os arqui-
vos locais, sem qualquer modificação no programa. O usuário não deve perceber se o recurso aces-
sado é local ou remoto.

De localização: os programas clientes devem ver um espaço de nomes de arquivos uniforme, sem a
necessidade de fornecer a localização física dos arquivos para encontrá-los, mesmo que esses arqui-
vos se desloquem entre os servidores.

De mobilidade: independente dos arquivos se moverem entre servidores, os programas clientes não
precisam ser alterados para a nova localidade do grupo de arquivos. Essa característica permite flexi-
bilidade em mover arquivos sem comprometer toda a estrutura, ou ter que refazer links entre progra-
mas clientes e o local do arquivo.

De desempenho: o desempenho da aplicação cliente não poderá ser comprometido enquanto ocorre
uma variação dos processos sobre os recursos disponíveis pelos SAD's, isto é, mesmo que haja con-
corrência no acesso pelos arquivos isso não deve afetar os usuários.

De escalabilidade: os recursos computacionais podem sofrer alterações para abrigar maior poder
computacional ou o ingresso de novos servidores sem prejudicar o serviço.

Contra falhas: garantir a disponibilidade dos arquivos ininterruptamente e se ocorrerem falhas o pro-
grama cliente não deverá saber como elas serão tratadas.

De replicação: várias cópias dos mesmos arquivos armazenados em locais diferentes para garantir a
disponibilidade. A aplicação cliente deverá visualizar apenas uma cópia do mesmo, não necessitando
saber a quantidade replicada e o local.

Como o nome fala por si mesmo, alterações feitas por um cliente não devem interferir nas operações
de outros clientes, mesmo que esses clientes estejam manipulando o mesmo arquivo.

Quando diversos processos acessam os mesmos dados simultaneamente, é preciso tomar cuidado
para que esses processos recebam informações corretas e também para que a consistência do sis-
tema de arquivos não seja afetada.

Replicação De Arquivos

O SAD deve manter cópias atualizadas dos arquivos em diferentes locais.

Essa medida traz algumas benesses como balanceamento de carga, pois mais servidores podem
atender a uma determinada requisição, melhora a escalabilidade e tolerância a falhas, pois se caso
algum arquivo falhar, ele pode ser requisitado a algum outro servidor que o tenha, retornando a um
estado consistente, sem que os clientes tenham conhecimento.

Heterogeneidade

O SAD deve ser concebido levando em conta a heterogeneidade de plataformas ( sistemas operacio-
nais, arquiteturas de processador, dentre outros fatores), que podem ser usadas, tanto do lado dos
servidores como dos clientes.

Umas redes Heterogêneas, isto é, que possui nós de diferentes tipos, pode ser vantajosa na medida
em que cada tipo de tarefa pode ser executada em uma máquina apropriada.

Tolerância A Falhas

O serviço deve continuar executando mesmo com falhas parciais. Tanto os clientes quanto os servi-
dores de arquivos podem sofrer quedas e romperem a comunicação com os outros nós da rede por
intervalos que podem variar entre segundos e até horas.

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

O sistema deve evitar, sempre que possível, que falhas como esta causem uma depreciação muito
grande no tempo de resposta aos clientes ou que o serviço seja interrompido.

Consistência

Só deve haver uma versão disponível de cada arquivo no SAD, ou seja, se algum cliente ler um ar-
quivo X em um momento, e outro cliente ler o mesmo arquivo X em outro momento e/ou outro lugar,
se X não foi modificado, ambos os clientes devem visualizar exatamente o mesmo conteúdo.

Proteção

O SAD deve ter preocupação com permissão (a pessoa que está acessando o arquivo pode fazê-
lo?), autenticação (essa pessoa é realmente ela?), privacidade (dados secretos podem ser vistos por
outras pessoas?) e integridade (esse dado arquivo foi danificado no transporte?).

Eficiência

O SAD deve fazer todas as atividades listadas nos requisitos acima com um desempenho comparável
a, ou melhor que, um sistema de arquivos centralizado, de modo que, mesmo se a carga nos servido-
res varie constantemente, o funcionamento de aplicações clientes do SAD não sejam muito penaliza-
das.

A provisão dos serviços oferecidos pelos sistemas de arquivos distribuídos é feita pelo serviço de ar-
quivo e pelo serviço de diretório, que serão abordados a seguir.

Serviço De Arquivo

O serviço de arquivo é responsável por expor a interface de manipulação dos arquivos, em outras pa-
lavras, é a definição dos serviços providos pelo SAD no tocante a manipulação dos arquivos como
leitura, escrita e alteração do conteúdo e alguns atributos do arquivo. Esses atributos do arquivo pode
ser algo como o dono, tamanho, data de criação, permissões, dentre outros.

Quando o cliente está manipulando um determinado arquivo, o mesmo pode estar completamente co-
piado e disponível ou qualquer operação será feita via rede. A essas duas abordagens de construção
do serviço de arquivo dá-se o nome de cópia remota e acesso remoto respectivamente.

Quando a manipulação é feita completamente remota, ou seja sem que nenhuma parte do arquivo
seja copiada, o gerenciamento de versões do arquivo é menos complexo, pois toda alteração é feita
diretamente no arquivo. A cópia remota será tratada em uma seção posterior, sob o nome de cache.

Serviço De Diretório

O serviço de diretório, por sua vez, é responsável por informar quais as operações para manipulação
de diretórios, ou seja, é a definição dos serviços providos pelo SAD no que concerne a criação e re-
moção de diretórios, movimentação de arquivos de um diretório para outro, nomear e renomear arqui-
vos.

Além disso este serviço também precisa manter uma lista com todos os diretórios ativos, seus respec-
tivos arquivos e ainda dos diretórios que eventualmente forem apagados, remover os arquivos filhos
deste que fora apagado, se o cliente tiver a devida permissão.

Além das operações naturais dos diretórios, o serviço de diretório auxilia o serviço de arquivos a de-
sempenhar algumas de suas atividades como listar os arquivos de algum diretório, efetuar buscas por
determinados arquivos.

Como conseguimos encontrar um arquivo no sistema de arquivos de um computador doméstico onde


o sistema de arquivos é centralizado?

Cada arquivo possui um path, do inglês caminho, ou localização no referido sistema de arquivos.
Como fazer com um sistema de arquivos distribuído se todos os arquivos de um diretório podem não
estar no mesmo computador dele? Para esse problema existe o serviço de resolução de nomes.

Serviço de resolução de nomes

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

É uma parte bem complexa de um SAD pois precisa descobrir, em tempo útil, a localização dos arqui-
vos solicitados. Cada arquivo deve ter seu nome mapeado para o servidor que o armazena, de modo
que as aplicações consigam identificar unicamente os arquivos. Existem três formas básicas de im-
plementar a nomeação de arquivos e de diretórios:

máquina + caminho_do_arquivo, ex. maquina/caminho/do/arquivo ou maquina:caminho/do/arquivo

montar pedaços do sistema de arquivos remoto na hierarquia local de arquivos;

um único espaço de nomes, ou seja, o mesmo espaço de nomes em todas as máquinas.

As técnicas 1 e 2 são especialmente usadas para distribuir um conjunto de sistemas de arquivos que
inicialmente não foram concebidos para serem distribuídos. Já a terceira técnica é a desejada de um
SAD, pois provê a transparência suficiente para que quem o use, sinta como se estivesse acessando
um sistema de arquivos local.

Para não gerar tráfego demasiado na rede com muita informação de controle, ferindo o requisito de
eficiência definido , pode-se usar o mecanismo de cache, tanto nos servidores do SAD quanto no cli-
ente.

Cache

Como o sistema está em uma rede local, o tráfego excessivo é indesejado. Para diminuir essa quanti-
dade de acessos, pode-se recorrer ao mecanismo de cache.

O cache aumenta o desempenho pois reduz a quantidade de acessos aos arquivos guardados no
SAD, com isso são feitas menos requisições usando a rede.

É possível manter o arquivo inteiro em cache (mais simplicidade na implementação e menos eficiên-
cia) ou manter apenas um trecho que está sendo editado (mais eficiente, porém de difícil implementa-
ção). A literatura prevê alguns modelos de atualização de arquivos da cache para o SAD, são eles:

Write through

O cliente mantém um arquivo (ou trecho) sendo utilizado e acontecendo qualquer mudança nele, a
mudança é refletida de imediato nos servidores.

Prós: leituras subseqüentes a uma escrita estarão sempre atualizadas.

Contras: Ocorre um problema nesse modelo, imagine:

Uma melhoria ao modelo anterior. Melhoria no sentido de as escritas não serem a cada modificação,
mas sim havendo alguma modificação e considerando algum intervalo de tempo, as alterações são
enviadas ao SAD.

E melhoria também no momento que um cliente abre um dado arquivo que está em cache.

É verificado se esse arquivo está atualizado com o arquivo no SAD, se não estiver, o mesmo é atuali-
zado e enfim o mesmo é aberto.

Prós: versões de arquivos em cache são verificadas de modo a não haver inconsistência.

Contras: leituras feitas depois de uma escrita, não estarão garantidamente atualizadas, pois o tempo
de atualização pode ainda não ter passado.

Write on close

Todas as alterações são submetidas sempre quando o arquivo é fechado.

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

Prós: reduz bastante a quantidade de atualizações no SAD.

Contras: problemas de edição simultânea, pois quem fechar o arquivo por último é que terá sua ver-
são persistida.

Centralize control

Centraliza o controle de acesso aos arquivos no servidor, de modo que ele enfileira as requisições de
leitura e escrita de modo a: - Se algum acesso ao arquivo for feito apenas para leitura, nenhuma pre-
caução precisa ser tomada - Se um arquivo é aberto para escrita, o servidor não permite que outro
cliente abra o mesmo arquivo para escrita.

Prós: facilidade em bloquear uma escrita indevida.

Contras: não é elegante, pois o servidor que é proativo e não o cliente e ainda necessita de verifica-
ção de cache no momento de um novo acesso.

Após a exposição desses conceitos e detalhes acerca dos SAD, a seguir serão expostos alguns
exemplos mais famosos de SAD.

O SUN Network File System é um sistema de arquivos distribuído no qual clientes acessam os arqui-
vos armazenados em apenas um servidor.

Criado em 1984, sofreu algumas modificações e no ano seguinte a SUN Microsystems o tornou pú-
blico, assim sendo possível encontrar atualmente implementações do NFS para quase todos os siste-
mas operacionais.

Como o NFS é stateless, ou seja, não mantém nenhum estado de qualquer requisição feita a eles,
não corre risco de haver perda de informações em caso de queda do servidor, mas por esse mesmo
motivo, não consegue lidar com acesso concorrente, entregando a cada cliente uma cópia do mesmo
arquivo.

A equipe de desenvolvimento do NFS tinha em mente os seguintes objetivos para seu sistema de ar-
quivos:

Funcionar em diversas plataformas de hardware e de software;

Tanto o cliente quanto o servidor serem capazes de se recuperar rapidamente de crashes;

Acesso transparente, de modo que as aplicações-cliente não necessitem ser modificadas para aces-
sar tais arquivos;

Manter a mesma semântica do sistema de arquivos do UNIX, de modo que a transparência seja
maior ainda em máquinas UNIX;

Cumprir todos esses objetivos e ainda manter um desempenho aceitável, comparável a um sistema
de arquivos SCSI local.

Algumas decisões foram tomadas para a implementação do NFS. Dentre elas veremos algumas a di-
ante.

Sistema De Nomes

No NFS se pode montar um pedaço do sistema de arquivos distribuído em algum diretório do sistema
de arquivos local do cliente, de modo que a nomenclatura dos diretórios provenientes do NFS segue
o mesmo padrão do sistema de arquivos local.

Portanto o NFS provê transparência no acesso, pois se o servidor onde os dados se encontram mu-
dar de lugar, o cliente não precisa saber dessa mudança para continuar a usar o NFS.

Segurança

O NFS usa o mesmo esquema de conceder e verificar permissões do UNIX.

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMAS DE ARQUIVOS DISTRIBUIDOS

O NFS não dá suporte a acesso concorrente e lock de arquivos, portanto a alteração do mesmo ar-
quivo poderá implicar em resultados indesejáveis.

Semântica

Foi implementada a semântica UNIX para o tratamento dos arquivos. Nela, por exemplo, é permitido
que um arquivo possa ser excluído enquanto alguma aplicação o utiliza. Outra particularidade dessa
semântica é de que a permissão de um arquivo pode ser alterada enquanto o mesmo está aberto. Se
essa alteração for feita no arquivo remoto, ela sempre será checada, caso contrário não.

Com todas essas funcionalidades, o NFS ainda funciona com eficiência, e como indício disso, conti-
nua sendo largamente usando ainda hoje.

Andrew File System

O Andrew File System ou AFS surgiu na Universidade Carnegie Mellon com o intuito de prover com-
partilhamento de arquivos entre os, pelo menos, 7 mil estudantes, professores e funcionários da refe-
rida universidade [, além de tentar avançar o estado da arte em computação distribuída.

Antes de tudo, como todos na universidade de Carnegie Melo usavam UNIX, a primeira decisão de
projeto sobre o AFS foi que ele deveria ser completamente compatível com o UNIX, no nível das cha-
madas ao sistema operacional.

Outra decisão foi de que a unidade básica de tráfego do sistema foi o arquivo inteiro; isso sem dú-
vida é o aspecto mais controverso e interessante do AFS.

A integridade do cache é implementado usando o princípio de callback. Quando um arquivo é aberto,


é posto em cache no sistema de arquivos local e o servidor guarda essa informação.

Sempre que algum outro cliente alterar o mesmo arquivo, ele é avisado via callback de que o arquivo
foi alterado. Toda alteração é checada através desse callback.

Dentre as funcionalidades do AFS, podemos citar:

Autenticação

O cliente se autentica usando suas informações de conta de usuário UNIX.

Access Control List

As Acess Control List ou ACL são implementadas de modo a restringir o acesso indevido aos arqui-
vos armazenados no AFS. Elas são:

Leitura de arquivos

Escrita (Atualização) em arquivos

Inserção (Criação) de arquivos

Deleção de arquivos

Pesquisa nos arquivos

Bloquear arquivos

Gerenciar diretórios (mudar ACL)

O AFS é atualmente] distribuído com o Linux, mas ainda em versão experimental.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES

Redes de Computadores

As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de
compartilhar dos mesmos recursos, também podem trocar informações entre si.

Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conecta-
das a uma determinada rede.

Basicamente, uma empresa não pode existir, sem possuir uma rede.

Ela possibilita o compartilhamento de dados, equipamentos e a comunicação entre os usuários.

Além do mais, as redes de computadores podem existir em diferentes formatos, não apenas em um.

Os diferentes tipos de redes de computadores são definidos por dois fatores principais, sendo eles:

 O modelo dos equipamentos que serão conectados a ela;

 A distância que esses equipamentos se encontram um do outro.

Podemos classificar os meios de transmissão das redes de forma física como se segue:

• Pares de fios;
• Cabos coaxiais;
• Fibra óptica;
• Transmissão por satélite;
• Transmissão sem fio.

Pares de Fios

Destacamos as seguintes características:

• Dois fios trançados um ao redor do outro para reduzir a interferência elétrica;


• Baratos;
• Já instalados (para sistemas telefônicos);
• Suscetíveis a interferências elétricas e ruídos (qualquer coisa que provoque distorção do sinal).

Cabo Coaxial

Destacamos as seguintes características:

• Um fio condutor central envolto por uma camada isolante e blindagem metálica;
• Comumente usado para conectar a TV a cabo;
• Maior largura de banda e menos suscetibilidade a ruído do que os pares trançados.

Fibra Óptica

Destacamos as seguintes características:


• Usar a luz em vez de eletricidade para enviar dados;
• Largura de banda muito maior do que a dos cabos coaxiais;
• Imune a interferências elétricas;
• Materiais mais baratos do que os cabos coaxiais, porém, sua instalação tem um custo mais elevado.

Transmissão Por Satélite

O satélite age como uma estação de transmissão. É útil quando os sinais devem percorrer milhares
de quilômetros.

Transmissão Sem Fio

Transmite dados em distâncias relativamente curtas usando técnicas de transmissão sem fio.

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES

• Em ambientes fechados: até 50 m.


• Em ambientes abertos: até 300 m.

Técnicas de Circuitos

A função da comutação em uma rede de comunicação se refere à alocação dos recursos da rede
para possibilitar a transmissão de dados pelos diversos dispositivos conectados.

Nos primórdios da telefonia, a conexão para uma ligação telefônica era feita pela telefonista que co-
nectava um cabo aos soquetes de entrada e saída em um painel manualmente. Porém hoje esse pro-
cesso é automatizado pelo equipamento de comutação. Um processo de comutação é aquele que re-
serva e libera recursos de uma rede para sua utilização. As comutações de circuitos e de pacotes são
usadas no sistema telefônico atual. A comutação de circuito particularmente é usada no tráfego de
voz, ela é a base para o sistema telefônico tradicional, e a comutação de pacotes é usada para o trá-
fego de dados, sendo por sua vez, a base para a Internet e para a Voz sobre IP.

Comutação de Circuitos

É um tipo de alocação de recursos para transferência de informação que se caracteriza pela utiliza-
ção permanente destes recursos durante toda a transmissão.

Na comutação de circuitos, ocorrem três fases:

1. Estabelecimento do circuito: antes que os terminais (telefones) comecem a se comunicar, há a


reserva de recurso necessário para essa comunicação, esse recurso é a largura de banda.

2. Transferência da voz: ocorre depois do estabelecimento do circuito, com a troca de informações


entre a origem e o destino.

3. Desconexão do circuito: terminada a comunicação, a largura de banda é liberada em todos os


equipamentos de comutação.

Quando se efetua uma chamada telefônica, o equipamento de comutação procura um caminho físico
desde o telefone do transmissor até o telefone do receptor. Esse caminho pode conter trechos de fi-
bra óptica ou de micro-ondas, mas a ideia básica funciona: quando a chamada telefônica é estabele-
cida, haverá um caminho dedicado entre as extremidades até que a ligação termine. Nesse tipo de
comutação, há a garantia da taxa de transmissão, e a informação de voz chegará na mesma ordem
desde o transmissor até o receptor.

Uma das propriedades mais importantes na comutação de circuitos é a necessidade de estabelecer


esse caminho fim a fim antes que qualquer informação seja enviada. O tempo que o telefone do re-
ceptor leva para tocar logo depois do número discado é justamente o momento em que o sistema te-
lefônico procura pela conexão física. Logo o sinal de chamada se propaga por todo o trajeto para que
possa ser reconhecido.

Na comutação de circuitos há também a reserva de largura de banda entre as extremidades, fazendo


com que a informação de voz percorra o mesmo caminho e chegue na mesma ordem. Isso é neces-
sário para que uma conversa telefônica seja compreendida claramente pelo transmissor e pelo recep-
tor. Mas se houver a reserva para um circuito de um determinado usuário, e ela não for usada, (o
usuário permanecer em silêncio durante a ligação, por exemplo), a largura de banda desse circuito
será desperdiçada. A reserva exclusiva de largura de banda para o circuito faz o sistema ineficiente,

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES

porque dificilmente os dispositivos trocam informações durante 100% do tempo em que ficam conec-
tados. Sempre haverá tempos ociosos que não podem ser aproveitados, e a largura de banda só será
liberada para outros fins quando um dos terminais encerrar a comunicação. Portanto, quando uma
ligação é estabelecida, aquele que a originou é o master da conexão, caso aquele que recebeu a
chamada devolva o telefone ao gancho, a ligação não se encerra.

O circuito dedicado pode ser composto por:

 Enlaces físicos dedicados;

 Canais de frequênica (canal FDM);

 Canais de tempo (canal TDM).

Características:

 É feita uma reserva prévia de recursos ao longo de todo o caminho de comunicação;

 Os pacotes seguem sempre o mesmo caminho que foi reservado;

 Bom desempenho por existir uma garantia de recurso (largura de banda);

 Há desperdício de recursos por ser reservado e pode haver momentos de ociosidade no tráfego,
assim outros canais não poderão utilizar este que já está criado;

 No caso de uma sobrecarga, em uma rede de comutação por circuitos os pedidos de novas cone-
xões são recusados

Comutação de Pacotes

A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas uni-
dades chamadas de pacotes. Ela não exige o prévio estabelecimento de um caminho físico para a
transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos e
chegar fora da ordem em que foram transmitidos. Por esse motivo, a comutação de pacotes é mais
tolerante a falhas em relação a comutação de circuitos, pois os pacotes podem percorrer caminhos
alternativos até o destino de forma a contornar os equipamentos de comutação inativos.

Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não há o
desperdício de recursos. A largura de banda é fornecida sob demanda, como ocorre na tecnologia
VoIP.

Na comutação de pacotes é utilizado o tipo de transmissão store-and-forward. O pacote é recebido e


armazenado por completo pelo equipamento e depois encaminhado para o próximo destino. Em cada
um desses equipamentos, o pacote recebido tem um endereço de destino, que possibilita indicar o
caminho correto para o qual ele deve ser encaminhado.

A comutação por pacotes pode ser:

 Com ligação (circuito virtual): é estabelecido um caminho virtual fixo (sem parâmetros fixos, como
na comutação de circuitos) e todos os pacotes seguirão por esse caminho. Uma grande vantagem é
que oferece a garantia de entrega dos pacotes, e de uma forma ordenada. Ex: ATM (comutação de
células), Frame Relay e X.25;

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES

 Sem ligação (datagrama): os pacotes são encaminhados independentemente, oferecendo flexibili-


dade e robustez superiores, já que a rede pode reajustar-se mediante a quebra de um link de trans-
missão de dados. É necessário enviar-se sempre o endereço de origem. Ex: endereço IP.

Características:

 Usam os recursos de forma livre, a medida que for necessário, sem reserva prévia;

 Utilizam a largura de banda total disponível para transferir os pacotes (otimização da largura de
banda);

 Quando a demanda é maior que os recursos oferecidos há congestionamento com uma geração de
fila, podendo haver falha e perda de pacote;

 Baixa latência;

Arquitetura TCP IP

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, dois dos
mais importantes protocolos que conformam a pilha de protocolos usados na Internet. O protocolo IP,
base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chavea-
mento de pacotes (packet-switching).

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como
uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar es-
truturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos
SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras.

A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em
estruturas de camadas.

Camada de Enlace:

A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede.
Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede
para um endereço físico ou lógico.

Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este
protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui
um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma má-
quina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são
chamadas redes locais de computadores.

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES

Camada de Rede (ou Inter-Rede):

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar
cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado en-
dereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis in-
feriores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para
possibilitar a conversão de um endereço IP em um endereço deste nível.

Dentre os vários protocolos existentes nesta camada, tais como o ICMP e o IGMP, o protocolo IP é o
mais importante pois implementa a função mais importante desta camada que é a própria comunica-
ção inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensa-
gens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede
para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem
destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado,
para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento
IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador.
Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até che-
gar no destino.

Camada de Transporte:

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos in-
termediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Proto-
col) e TCP (Transmission Control Protocol).

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sis-
tema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação en-
tre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.

Camada de Aplicação:

A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao


usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos
de serviços para o usuário:

Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sis-
tema de comunicação TCP/IP: DNS, BOOTP, DHCP.

Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS,
LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

Protocolos IPv4 e IPv6

A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações numéricas que
estabelecem conexões entre computadores. Quando você abre a janela do seu provedor de banda
larga para entrar no modo online, milhares de números e valores mantêm você na rede.

Assunto do momento, os protocolos IPv4 e IPv6 ainda causam dúvidas para quem utiliza a Internet.
Por isso, o TechTudo preparou um pequeno guia para explicar o que são esses protocolos, e como
eles funcionam. Antes de tudo, é preciso saber que o padrão IPv4 está desde a criação da rede e
logo será excluído para o uso do IPv6. Confira, abaixo, no que consiste cada um deles.

IPv4

IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos
aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES

outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exem-
plo, para enviar e receber dados de outros que estiverem conectados.

IPv6

O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4. Essencialmente,
ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.

Segmentação e Endereçamento

Segmentação de redes

Assim como no IPv4 o IPv6 também possui a estrutura de endereçamento de grupos lógicos chama-
dos de redes. Da mesma forma que no IPv4, utilizamos a máscara de rede para definir o "tamanho"
da rede. Porém, no IPv6 não teremos a mesma flexibilidade de utilização de sub-redes.

Como no IPv6 teremos muitas redes disponíveis não será necessário a utilização de NAT e redes pri-
vadas. Com isso serão distribuídas redes de tamanho fixo.

Atribuição de endereços

Ao atribuir endereços IPv6 aos hosts de uma rede temos duas opções:

 Utilizar endereços sequenciais, como " 2001:bce4::1", "2001:bce4::2", "2001:bce4::3" e assim por
diante;

 Seguir a sugestão do IEFT e usar os endereços MAC das placas de rede para preencher o campo
de endereço de host.

Serviço DNS e Entidades de Registros

Com frequência, ouvimos dizer que o sistema de DNS é a maior base de dados do mundo. Sob cer-
tos aspectos, realmente é, mas existe uma diferença fundamental entre o DNS e um sistema de
banco de dados tradicional (como um servidor MySQL usado por um servidor Web, por exemplo), que
é o fato do DNS ser uma base de dados distribuída.

No topo da cadeia, temos os root servers, 14 servidores espalhados pelo mundo que têm como função
responder a todas as requisições de resolução de domínio. Eles são seguidos por diversas camadas
de servidores, que culminam nos servidores diretamente responsáveis por cada domínio. Quando você
digita “www.hardware.com.br” ou “www.gdhn.com.br” no navegador, sua requisição percorre um longo
caminho, começando com o servidor DNS do provedor, passando por um dos root servers e alguns
outros servidores pelo caminho e terminando no servidor DNS responsável pelo site.

Um nome de domínio é lido da direita para a esquerda. Temos os domínios primários (chamados de
top level domains, ou TLD‘s), como .com, .net, .info, .cc, .biz, etc., e, em seguida, os domínios secun-
dários (country code TLD’s, ou ccTLD‘s), que recebem o prefixo de cada país, como .com.br ou .net.br.
Nesse caso, o “com” é um subdomínio do domínio “br”.

Embora normalmente ele seja omitido, todo nome de domínio termina na verdade com um ponto, que
representa o domínio raiz, de responsabilidade dos roots servers. Quando um dos root servers recebe
um pedido de resolução de domínio, ele encaminha a requisição aos servidores da entidade responsá-
vel pelo TLD (como “.com”) ou pelo ccTLD (como “. com.br”) do qual ele faz parte. Eles, por sua vez,
encaminham a requisição ao servidor DNS responsável pelo domínio, que finalmente envia a resposta
ao cliente, ou seja, ao seu PC.

Ao acessar o endereço “www.gdhn.com.br”, o cliente começaria enviando a requisição ao servidor DNS


informado na configuração da rede (o DNS do provedor). A menos que tenha a informação em cache,
o servidor consulta um dos root servers, perguntando: “quem é o servidor responsável pelo domínio
gdhn.com.br?”.

O root server gentilmente responde que não sabe, mas verifica qual é o servidor responsável pelos
domínios “.br” (o registro.br) e orienta o cliente a refazer a pergunta, dessa vez a um dos servidores da

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES

entidade correspondente. O processo pode envolver mais um ou dois servidores, mas eventualmente
o cliente chega ao servidor DNS do responsável pelo site (informado ao registrar o domínio) que final-
mente fornece o endereço IP do servidor ao cliente:

Assim como no caso do “com”, que é um subdomínio do “br” de responsabilidade do Registro.br, você
pode criar subdomínios, como “www.gdhn.com.br” ou “ftp.gdhn.com.br” livremente. Estes subdomínios
podem apontar para seu próprio servidor, para um servidor separado, ou mesmo serem usados como
aliases para outros domínios. Dentro da sua zona, ou seja, do seu domínio, a autoridade é você.

Configurar o servidor DNS é uma etapa importante na configuração de qualquer servidor que vai dis-
ponibilizar serviços para a Internet, sobretudo hospedar sites, já que nenhum visitante vai querer aces-
sar os sites hospedados através do endereço IP.

Registro de domínios

Assim como no caso das faixas de endereços IP, que são delegados pelas RIRs (Regional Internet
Registries), como a ARIN (http://www.arin.net/) e a LACNIC (http://www.lacnic.net/pt/), os nomes de
domínio são delegados através de entidades menores (com ou sem fins lucrativos), chamadas de “do-
main name registrars” (ou simplesmente “registrars“), que coordenam o registro, a delegação e a dis-
puta de domínios. Embora o valor anual de manutenção de cada domínio seja relativamente baixo, o
enorme volume de domínios registrados faz com que o registro de domínios seja um negócio que mo-
vimenta muito dinheiro.

Os requisitos para registrar domínios variam de acordo com o registrar. Para os TDLs, ou seja, os
domínios primários genéricos, como “.com”, “.net”, “.org” e outros, não existe muita burocracia; basta
escolher uma empresa de registro e pagar.

Fundamentos de comunicação de dados

A eficiência de um sistema de comunicação de dados depende fundamentalmente de três caracterís-


ticas:

Entrega (delivery): o sistema deve entregar os dados ao destino correto. Os dados devem ser recebi-
dos somente pelo dispositivo ou usuário de destino.

Confiabilidade: o sistema deve garantir a entrega dos dados. Dados modificados ou corrompidos em
uma transmissão são pouco úteis.

Tempo de atraso: o sistema deve entregar dados em um tempo finito e predeterminado. Dados entre-
gues tardiamente são pouco úteis. Por exemplo, no caso de transmissões multimídia, como vídeo, os
atrasos não são desejáveis, de modo que eles devem ser entregues praticamente no mesmo instante
em que foram produzidos, isto é, sem atrasos significativos

Componentes

Um sistema básico de comunicação de dados é composto de cinco elementos

Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio
e vídeo – ou qualquer combinação desses.

Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma esta-
ção de trabalho, um telefone, uma câmera de vídeo e assim por diante.

Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de traba-
lho, um telefone, uma câmera de vídeo e assim por diante.

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES

Meio: é o caminho físico por onde viaja uma mensagem originada e dirigida ao receptor.

Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um


acordo entre os dispositivos que se comunicam.

Direção do Fluxo de Dados

Uma comunicação entre dois dispositivos pode acontecer de três maneiras diferentes: simplex, half-
duplex ou full-duplex.

Simplex

No modo simplex, a comunicação é unidirecional, como em uma rua de mão única. Somente um dos
dois dispositivos no link é capaz de transmitir; logo o outro só será capaz de receber.

Half-duplex

Neste modo, cada estação pode transmitir e receber, mas nunca ao mesmo tempo. Quando um dis-
positivo está transmitindo o outro está recebendo e vice-versa. Em uma transmissão half-duplex, toda
a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento.

Full-Duplex

Neste modo, ambas estações podem transmitir e receber simultaneamente. Sinais em direções opos-
tas compartilham a capacidade do link ou canal.

Tipos de Conexão

Ponto-a-Ponto

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES

Proporcionado um link dedicado entre os dispositivos.

Multi-Ponto

É aquela na qual mais de dois dispositivos compartilham um único link:

Meios Físicos de Transmissão

Meios físicos de Transmissão com Cabeamento

Cada bit é enviado por ondas eletromagnéticas ou pulsos ópticos. A unidade trafega a partir de uma
série de links e roteadores até atingir seu destino. Vamos dar uma olhada nos principais tipos com
cabeamento?

 Coaxial: consiste de um fio de cobre rígido. É um condutor usado para a transmissão de sinais. Re-
cebe essa nomenclatura, pois todos os seus elementos estão dispostos em um mesmo eixo.

 Fibra Óptica: filamento fino e flexível, feito de sílica – matéria-prima do vidro, plástico ou outro iso-
lante elétrico. A transferência acontece com um feixe de luz em uma extremidade da fibra, o qual a
percorre por meio de reflexões sucessivas.

 Par Trançado: compostos por 4 pares de fios de cobre, trançados entre si. Essa disposição serve
para reduzir ruído e manter constante as propriedades elétricas ao longo de toda a extensão. Tam-
bém cancela as interferências eletromagnéticas de fontes externas. Também reduz interferências en-
tre cabos vizinhos, como por exemplo as linhas cruzadas. Pode ser analógico ou digital.

Meios Físicos de Transmissão sem Cabeamento

Os meios físicos de transmissão sem cabeamento são mais conhecidos do grande público:

 Infravermelho: transferência por ondas eletromagnéticas de forma direta – em linha reta, como um
laser ou difusa – como as luzes de uma lâmpada.

 Bluetooth: é um padrão global de comunicação sem fio e de baixo consumo de energia. Permite a
troca de dados entre dispositivos próximos uns dos outros e conexão rápida entre eles.

 Wi-Fi: funciona por meio de ondas de rádio transmitidas por um adaptador, denominado roteador.
Este recebe os sinais, decodifica e os emite com sua antena. Para conseguir acessá-los é necessário
estar dentro de um determinado raio, conhecido como hotspot.

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES

 3G: a sigla significa a terceira geração de padrões e tecnologias de telefonia móvel. Apresenta
maior velocidade de conexão e mais qualidade na transmissão de dados e voz. Oferece novos recur-
sos aos aparelhos celulares como GPS, videochamadas, ferramentas de busca, entre outros. Hoje, já
temos o 4G e o 5G.

 Rádio – utiliza-se de ondas eletromagnéticas em uma frequência de 3 Hz a 300 GHz. É o melhor


meio para melhorar redes com funcionamento por cabos.

Sobre a Total IP

A Total IP é líder em soluções integradas de robôs, voz, e-mail e SMS para contact centers. Oferece-
mos suporte 24/7, acompanhamento in company da implantação e treinamento com manuais ilustra-
dos. Presente em centenas de empresas dos setores de cobrança, televendas, SAC, varejo e indús-
tria, a solução é atualizada constantemente com objetivo de reduzir custos e aumentar a produtivi-
dade e satisfação de todos os clientes.

Alguns produtos para otimizar a sua operação incluem PABX e DAC, Integrações, Relatórios, Disca-
dores e Campanhas, Gestão de Chips por Operadora, Gravação de Voz e Tela, Gestão de Monitoria,
URA, TTS (Text to Speech), ASR (Portal de Voz), Bilhetador, Tarifador e Gestão de E-mail. Também
temos recursos extras e customizações personalizadas.

Elementos de Interconexão de Redes de Computadores

Repetidor

Funcionamento Básico de um Repetidor

Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e en-
viando para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um
regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenua-
ção/ruído) tentando anular a interferência do ruído. Por definição, não efetua nenhum tipo de filtra-
gem. Sua utilização requer estudos relacionados ao padrão do meio físico e a susceptibilidade do ru-
ído neste.

Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informação de uma porta, ele distri-
bui por todas as outras. Com um hub é possível fazer uma conexão física entre diversos computado-
res com a topologia estrela.

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES

Hierarquia entre HUBs

Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os nós do seg-
mento Ethernet irão partilhar o mesmo domínio de colisão.

Na figura acima são vistos 3 hubs interconectando seis estações. Os dois hubs que estão ligando di-
retamente as estações, são chamados de departamentais, pois geralmente são utilizados para agru-
par as conexões de uma sla/departamento. Já o dispositivo superior é chamado de hub de backbone,
pois interliga departamentos com conexões ponto-a-ponto.

Hubs não tem a capacidade de prover VLANs para portas individuais, e as VLANs não podem ser es-
tendidas além das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN es-
teja conectado.

Domínio de colisão – Um domínio simples de colisão consiste em um ou mais Hubs Ethernet e nós
conectados entre eles. Cada aparelho dentro do domínio de colisão partilha a banda de rede disponí-
vel com os outros aparelhos no mesmo domínio. Switches e Bridges são utilizados para separar do-
mínios de colisão que são demasiado grandes de forma a melhorar a performance e a estabilidade da
rede.

Os hubs são considerados dispositivos da camada 1 do modelo OSI porque apenas geram nova-
mente o sinal e o transmitem para suas portas (conexões da rede). Suas velocidades podem variar
de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligação dos equipamentos sob
duas formas básicas: o empilhamento e o cascateamento.

Cascateamento

No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra porta


de outro equipamento, sendo a largura de banda limitada à velocidade da porta (10/100/1000Mbps).

As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo de
ligação, à medida que vai se “cacasteando”, a performance da rede vai caindo. Alguns fabricantes li-
mitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar equi-
pamentos distintos e de marcas distintas, obedecendo-se à regra 5-4-3 para hubs. Esta regra limita
em distância o número de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e
um máximo de 500 metros), o número de repetidores existentes (no máximo 4), sendo um repetidor
para cada par de segmentos e apenas 3 segmentos podem conter hosts.

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas para
conectar outros equipamentos da rede. O número de portas utilizadas para o cascateamento pode
ser obtido pela seguinte expressão: 2n-2, onde n é o número de hubs usados no cascateamento.

Empilhamento

Já no empilhamento, a interligação ocorre através de uma porta específica para empilhamento (stack)
e cada fabricante possui um tipo de interface própria a qual possui velocidade transmissão maior que
a velocidade das portas de conexão. Nesse caso, o empilhamento pode ser feito apenas entre equi-
pamentos de um mesmo fabricante e não ocorre a incidência da regra 5-4-3 na pilha de hubs. Desta
forma, os hubs assim empilhados tornam-se um único repetidor.

O empilhamento é mais eficiente do que o cascateamento porque não ocupa as portas frontais para
conexão, aumentando com isso a quantidade de portas disponíveis para os equipamentos da rede.
Pode-se empilhar até quatro equipamentos, sempre considerando as observações e limitações de
cada fabricante.

Bridges (Pontes)

Este dispositivo trabalha na camada física e na camada de enlace, agregando a função de verificar o
MAC address da estação que receberá o frame. Com a bridge é possível fazer uma filtragem de en-
trega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES

O ideal é que as estações não tomem conhecimento da existência da bridge para que as configura-
ções de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE
802.1d) que deve obedecer aos critérios:

1. Os frames devem ser enviados diretamente entre as estações

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge

3. O sistema não deve conter loop

Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para
alguma interface ou deve ser descartado. A filtragem e o repasse são feitos através de uma tabela de
comutação.

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a perfor-
mance da rede uma vez que reduz os domínios de colisão. Com o switch, as estações não brigam
para ver quem vai utilizar o meio de transmissão.

Um ponto importante deve ser visto no projeto de um switch, a especificação do seu backbone. Ima-
gine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que você
tem dois switchs, um “Xingli-ling” e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um
manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais
largo, o switch terá capacidade de efetuar uma maior vazão sem descartar frames, possibilitando uma
rede mais rápida e redizindo as colisões dentro do dispositivo.

Assim como o hub, o switch também está associado a topologia estrela.

Switch Camada 3

Quando alguém lhe perguntar até que camada atua um switch responda: Tradicionalmente até a ca-
mada de enlace! Há alguns anos a Cisco criou o conceito de switch three-level com todas as funções
de um switch camada dois gerenciável permitindo ainda:

 Correção de falhas de transmissão entre nós;

 Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;

 Suporte para mais de 500 estações

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes através de
endereçamento IP (veremos no próximo capítulo) e muitos deles ainda possuem servidor DHCP para
distribuição automática de endereços IP. Por permitir a interligação de segmentos de diferentes domí-
nios e broadcast, os switches de camada 3 são particularmente recomendados para a segmentação
de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda
de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Se combinado
com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravel-
mente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para
milhões de pacotes por segundo. Atualmente o grande problema destes switchs são: a falta de su-
porte em redes que possuam tráfego não IP (IPX, AppleTalk, DECnet) e seu seu alto custo.

Roteadores

Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o ca-
minho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pa-
cotes para o melhor caminho disponível para um determinado destino.

Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de


destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois re-
sultados distintos:

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES

 O computador de origem e o computador de destino estão na mesma rede local: Neste caso os da-
dos são enviados para o barramento da rede local. Todos os computadores da rede recebem os da-
dos. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do
destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema,
caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o com-
putador de destino é que efetivamente processa os dados para ele enviados, os demais computado-
res simplesmente descartam os dados.

 O computador de origem e de destino não estão na mesma rede local: Neste caso os dados são en-
viados o equipamento com o número IP configurado no parâmetro Default Gateway (Gateway Pa-
drão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclusão
que o computador de destino e o computador de origem não fazem parte da mesma rede local, os da-
dos são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho para
enviar os dados até o computador de destino. Esse “encontrar o caminho“ é tecnicamente conhecido
como Rotear os dados até o destino (ou melhor, rotear os dados até a rede do computador de des-
tino). O responsável por “Rotear” os dados é o equipamento que atua como Default Gateway o qual é
conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar
normalmente com os demais computadores da sua rede local, porém não conseguirá comunicação
com outras redes de computadores, como por exemplo a Internet.

Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não con-
gestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho
mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos ro-
teadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs
e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar re-
des, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
routers (ou roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utili-
zador e a rede. Um proxy também pode ser interpretado como um gateway (embora a outro nível,
aquele da camada em que opere), já que serve de intermediário também.

Política de Roteamento

Store-and-Forward

O comutador recebe e armazena os dados até possuir completamente o pacote em um buffer de en-
trada. Após, efetua verificação por erros cíclicos e outros, passa o pacote para o buffer de saída e re-
transmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o
pacote.

Este tipo de comutador é mais robusto e eficiente, porém devido ao grande número de requisições
geralmente ocorrem muitos choques de pacotes a atrasos. A implementação mista do store-and-for-
ward e do cut-through é a configuração mais utilizada.

 Pacote seja dividido em células, as quais serão transferidas a cada ciclo de comunicação da rede;

 Todas as células de um pacote devem ser recebidas por um nó intermediário para que o pacote co-
mece a ser repassado para o nó seguinte;

Cut-Through

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES

Este comutador recebe e armazena apenas parte do cabeçalho (6 primeiros bytes), para saber qual
receptor do pacote, e já encaminha os dados diretamente. A princípio, há um enorme ganho em velo-
cidade. No entanto, por não haver nenhuma verificação de erros (neste caso a verificação ocorre nos
terminais), frequentemente é necessário o reenvio do pacote. Na prática é muito pouco utilizado sozi-
nho.

 Semelhante a um pipeline;

 Tão logo uma célula seja recebida por um nó intermediário, ela pode ser repassada para o nó se-
guinte;

 Diferentes células de um pacote circulam simultaneamente por diferentes nós da rede de conexão;

Fragment-Free

O funcionamento deste comutador é muito semelhante ao cut-through, porém ele armazena os 64 pri-
meiros bytes antes de enviar. Esta implementação é baseada em observações estatísticas: a grande
maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

Estações e Servidores

Sabia que você pode carregar uma estação de rede numa mochila ou até no bolso? Também conhe-
cida como estação de trabalho, a estação de rede pode ser um notebook, tablete, celular e etc. Ou
seja, qualquer dispositivo capaz de se conectar a uma rede de computadores.

É necessário para que um dispositivo precisa se conecte a uma rede, apenas 2 requisitos:

 Hardware;

 Software;

O software pode ser qualquer sistema operacional que seja compatível com o sistema operacional do
servidor de rede. O hardware principal, é o hardware de rede.

Para acessar a rede, precisamos de uma placa de rede, certo? Existem basicamente dois tipos de
placas

 Tradicionais;

 Sem fio;

Mas por que o uso de estações sem fio cresceu tanto nos últimos anos? Qual a grande vantagem
desse tipo de conexão?

Escritório – Muitas pessoas, quando viajam, usam seu equipamento portátil para enviar e receber
ligações, fax, mensagens navegar pela web, acessar arquivos remotos e se conectar a máquinas dis-
tantes.

Além disso, elas querem fazer isso em qualquer lugar do planeta. Desse modo, qualquer pessoa com
um notebook e um modem sem fio pode acessar a internet como se o computador estivesse ligado a
uma rede de fiação.

Veículos – As redes sem fios têm grande valor para frotas de táxis, caminhões, veículos de entrega
ou funcionários de serviços de assistência técnica que precisam se manter em contato com a base de
operações da empresa.

Militares – As redes sem fios são importantes para os militares. Imagine que de uma hora para outra,
uma guerra estoura em qualquer lugar do mundo. Talvez não seja possível contar com a possibili-
dade de usar a infraestrutura de rede local, certo?

Neste caso, seria melhor que os militares levassem seus próprios equipamentos e usassem as redes
sem fios.

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES

Servidor de rede

Agora você já sabe que é através de uma estação de rede que conseguimos ter acesso a uma rede
de computadores. Mais isso não basta para que uma rede funcione. Além das estações de rede, pre-
cisamos também dos equipamentos conhecidos como servidores de rede.

Cliente ou servidor

Em uma rede, uma máquina pode ser tanto um cliente quanto um servidor. Quanto uma máquina
acessa um arquivo de outro computador ou envia documento para uma impressora conectada em ou-
tra máquina, ela está consumindo recursos de outros equipamentos, certo? É cliente.

Mas se esse mesmo computador fornece recursos, ele é servidor. Por exemplo, ao compartilhar uma
pasta para gravação de arquivos, ele está fornecendo memória para outros computadores da mesma
rede. Isso faz todo sentido, não é mesmo? Afinal, compartilhar recursos é o motivo da existência das
redes.

Os servidores também oferecem ferramentas de gerenciamento remoto. Mas você sabe o que isso
significa? Significa que um membro da equipe de TI pode verificar o uso e diagnosticar problemas de
um computador mesmo que ele esteja distante.

É por isso que você consegue alterar senhas ou adicionar usuários em seu perfil do Facebook, não
importa onde estiverem. Os servidores em uma rede também desempenham diferentes papéis, inclu-
sive executados pela mesma máquina. Conheça quais são esses papéis na próxima tela.

Arquivos – Distribuem arquivos (de dados e/ou programas executáveis) em uma rede local.

Banco de dados – Usados para consulta e/ou cadastro de dados.

Impressão – São ligados à rede para gerenciar impressoras.

Comunicação – Usados para distribuição de informações na rede.

Gerenciamento – Usados na gerência da rede.

Mas por que ter um servidor? Veja abaixo alguns motivos para se ter um.

 Pode criar ordem a partir de caos;

 Pode proteger seus dados ao facilitar os backups;

 Pode colaborar mais com a empresa em que trabalha;

 Pode acomodar uma força de trabalho móvel;

 Pode compartilhar o acesso de banda larga de alta velocidade;

 Pode instalar novos computadores, adicionar usuários e implantar novas aplicações mais fácil e ra-
pidamente.

 Obter capacidade de processamento;

Sistema Operacional de Rede

Também chamados de SO, ele é um software responsável pela interação entre o hardware e você, o
usuário, assim como entre outros softwares aplicativos. Atualmente, os principais exemplos são o
Windows e Linux.

O sistema operacional é o primeiro programa a ser carregado quando se liga o computador. Essa
ação é conhecida como boot.

SOR (Sistema Operacional de Rede)

WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES

O SOR é primeiramente um sistema operacional, logo, possui as mesmas funções que um SO local.
A diferença é que ele permite a administração lógica de uma rede de computadores, ou seja, possibi-
lita o compartilhamento de arquivos, impressoras e outros dispositivos através dela. Mas além dessas
funções básicas, os SORs atuais possuem recursos mais avançados, como segmentação da rede
com possibilidade de configuração de redes virtuais, controle de habilitação de portas, proteção con-
tra intrusos e interfaces gráficas mais amigáveis.

Entenda que, para o usuário final, não há uma diferença clara entre um SO e um SOR. Por isso os
SORs funcionam de forma transparente para esses usuários, de modo que eles utilizem os recursos
da rede como estivesses operando localmente.

Tecnologias de Redes Locais e de Longa Distância

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou
Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Arquitetura, Protocolos e Serviços de Redes de Comunicação

O Que São Protocolos de Rede?

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conecta-
das à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser inter-
pretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços,
que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem
e destino. Os protocolos também são responsáveis pela sistematização das fases de estabeleci-
mento, controle, tráfego e encerramento.

Existem três elementos-chave que definem os protocolos de rede. São eles:

 Sintaxe: representaa o formato dos dados e a ordem pela qual eles são apresentados;

 Semântica: refere-se ao significado de cada conjunto sintático que dá sentido à mensagem enviada;

 Timing: define uma velocidade aceitável de transmissão dos pacotes.

Quais São os Principais Tipos de Protocolos de Rede?

Para que a comunicação entre computadores seja realizada corretamente, é necessário que ambos
os computadores estejam configurados segundo os mesmos parâmetros e obedeçam aos mesmos
padrões de comunicação.

A rede é dividida em camadas, cada uma com uma função específica. Os diversos tipos de protoco-
los de rede variam de acordo com o tipo de serviço utilizado e a camada correspondente. Conheça a
seguir as principais camadas e seus tipos de protocolos principais:

 Camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3,
IMAP, SIP, DNS, PING;

 Camada de transporte: TCP, UDP, RTP, DCCP, SCTP;

 Camada de rede: IPv4, IPv6, IPsec, ICMP;

 Camada de ligação física: Ethernet, Modem, PPP, FDDi.

Selecionamos neste artigo 11 entre os principais tipos de protocolos de rede para analisarmos mais a
fundo. Vamos conhecê-los nos tópicos seguintes.

IP

O protocolo IP, do termo em inglês Internet Protocol (Protocolo de Internet) faz parte da camada de
internet e é um dos protocolos mais importantes da web. Ele permite a elaboração e transporte dos
pacotes de dados, porém sem assegurar a sua entrega.

O destinatário da mensagem é determinado por meio dos campos de endereço IP (endereço do com-
putador), máscara de sub rede (determina parte do endereço que se refere à rede) e o campo gate-
way estreita por padrão (permite saber qual o computador de destino, caso não esteja localizado na
rede local).

TCP/IP

Trata-se do acrônimo de dois protocolos combinados. São eles o TCP (Transmission Control Protocol
— Protocolo de Controle de Transmissão) e IP (Internet Protocol — Protocolo de Internet).

Juntos, são os responsáveis pela base de envio e recebimento de dados por toda a internet. Essa pi-
lha de protocolos é dividida em 4 camadas:

 Aplicação: usada para enviar e receber dados de outros programas pela internet. Nessa camada
estão os protocolos HTTP, FTP e SMTP;

WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES

 Transporte: responsável por transportar os arquivos dos pacotes recebidos da camada de aplica-
ção. Eles são organizados e transformados em outros menores, que serão enviados à rede;

 Rede: os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da má-


quina que envia e recebe os dados. Em seguida, eles são enviados pela internet;

 Interface: é a camada que executa o recebimento ou o envio de arquivos na web.

HTTP/HTTPS

O protocolo HTTP (Hypertext Transfer Protocol — Protocolo de Transferência de Hipertexto) é usado


para navegação em sites da internet. Funciona como uma conexão entre o cliente (browser) e o servi-
dor (site ou domínio).

O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permis-
são de acesso. Junto com ela são enviados também os arquivos da página que o usuário deseja
acessar.

Já o HTTPS (Hyper Text Transfer Secure — Protocolo de Transferência de Hipertexto Seguro) funci-
ona exatamente como o HTTP, porém, existe uma camada de proteção a mais. Isso significa que os
sites que utilizam esse protocolo são de acesso seguro.

O protocolo HTTPS é comumente usado por sites com sistemas de pagamentos. Esse tipo de site de-
pende de proteção que garanta a integridade dos dados, informações de conta e cartão de créditos
dos usuários. A segurança é feita por meio de uma certificação digital, que cria uma criptografia para
impedir ameaças e ataques virtuais.

FTP

Significa Protocolo de Transferência de Arquivos (do inglês File Transfer Protocol). É a forma mais
simples para transferir dados entre dois computadores utilizando a rede.

O protocolo FTP funciona com dois tipos de conexão: a do cliente (computador que faz o pedido de
conexão) e do servidor (computador que recebe o pedido de conexão e fornece o arquivo ou docu-
mento solicitado pelo cliente).

O FTP é útil caso o usuário perca o acesso ao painel de controle do seu site. Assim sendo,essa ferra-
menta pode ser usada para realizar ajustes página, adicionar ou excluir arquivos, ou aimda solucionar
qualquer outra questão no site.

SFTP

Simple Transfer Protocol (Protocolo de Transferência Simples de Arquivos) consiste no protocolo FTP
acrescido de uma camada de proteção para arquivos transferidos.

Nele, a troca de informações é feita por meio de pacotes com a tecnologia SSH (Secure Shell – Blo-
queio de Segurança), que autenticam e protegem a conexão entre cliente e servidor. O usuário define
quantos arquivos serão transmitidos simultaneamente e define um sistema de senhas para reforçar a
segurança.

SSH

SSH (Secure Shell, já citado acima) é um dos protocolos específicos de segurança de troca de arqui-
vos entre cliente e servidor. Funciona a partir de uma chave pública. Ela verifica e autentica se o ser-
vidor que o cliente deseja acessar é realmente legítimo.

O usuário define um sistema de proteção para o site sem comprometer o seu desempenho. Ele forti-
fica a segurança do projeto e garante maior confiança e estabilidade na transferência de arquivos.

SSL

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES

O protocolo SSL (Secure Sockets Layer — Camada de Portas de Segurança) permite a comunicação
segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da
identidade de um servidor e a verificação do seu nível de confiança.

Ele age como uma subcamada nos protocolos de comunicação na internet (TCP/IP). Funciona com a
autenticação das partes envolvidas na troca de informações.

A conexão SSL é sempre iniciada pelo cliente, que solicita conexão com um site seguro. O browser,
então, solicita o envio do Certificado Digital e verifica se ele é confiável, válido, e se está relacionado
ao site que fez o envio. Após a confirmação das informações, a chave pública é enviada e as mensa-
gens podem ser trocadas.

ICMP

Sigla para Internet Control Message Protocol (Protocolo de Mensagens de Controle da Internet). Esse
protocolo autoriza a criação de mensagens relativas ao IP, mensagens de erro e pacotes de teste.

Ele permite gerenciar as informações relativas a erros nas máquinas conectadas. O protocolo IP não
corrige esses erros, mas os mostra para os protocolos das camadas vizinhas. Por isso, o protocolo
ICMP é usado pelos roteadores para assinalar um erro, chamado de Delivery Problem (Problema de
Entrega).

SMTP

Protocolo para transferência de e-mail simples (Simple Mail Transfer Protocol) é comumente utilizado
para transferir e-mails de um servidor para outro, em conexão ponto a ponto.

As mensagens são capturadas e enviadas ao protocolo SMTP, que as encaminha aos destinatários
finais em um processo automatizado e quase instantâneo. O usuário não tem autorização para reali-
zar o download das mensagens no servidor.

TELNET

Protocolo de acesso remoto. É um protocolo padrão da Internet que permite obter uma interface de
terminais e aplicações pela web. Fornece regras básicas para ligar um cliente a um intérprete de co-
mando.

Ele tem como base uma conexão TCP para enviar dados em formato ASCII codificados em 8 bits, en-
tre os quais se intercalam sequências de controle Telnet. Assim, fornece um sistema orientado para a
comunicação bidirecional e fácil de aplicar.

POP3

Acrônimo para Post Office Protocol 3 (Protocolo de Correios 3). É um protocolo utilizado para troca de
mensagens eletrônicas. Funciona da seguinte forma: um servidor de email recebe e armazena men-
sagens. O cliente se autentica ao servidor da caixa postal para poder acessar e ler as mensagens.

Assim, as mensagens armazenadas no servidor são transferidas em sequência para o computador do


cliente. Quando, a conexão é encerrada as mensagens ainda são acessadas no modo offline.

Monitoramento de Protocolos de Rede e Tráfego

Além de conhecer os principais protocolos, muitas empresas precisam realizar o monitoramento da


rede para que ela funcione da melhor forma possível. Para isso, existem muitas soluções que reali-
zam esse monitoramento da rede e, assim, evita o desperdício de recursos.

Uma plataforma que recomendamos é o OpMon Traffic Analyzer, software desenvolvido no Brasil e
que faz o gerenciamento qualitativo da rede em tempo real para obter uma análise detalhada do sta-
tus, do tipo de tráfego e quem são os consumidores de recursos de sua rede.

Arquitetura TCP/IP

WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, dois dos
mais importantes protocolos que conformam a pilha de protocolos usados na Internet. O protocolo IP,
base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chavea-
mento de pacotes (packet-switching).

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como
uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar es-
truturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos
SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras.

A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em
estruturas de camadas.

Camada de Enlace:

A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede.
Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede
para um endereço físico ou lógico.

Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este
protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui
um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma má-
quina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são
chamadas redes locais de computadores.

Camada de Rede (ou Inter-Rede):

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar
cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado en-
dereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis in-
feriores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para
possibilitar a conversão de um endereço IP em um endereço deste nível.

Dentre os vários protocolos existentes nesta camada, tais como o ICMP e o IGMP, o protocolo IP é o
mais importante pois implementa a função mais importante desta camada que é a própria comunica-
ção inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensa-
gens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede
para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem
destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado,
para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento
IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador.
Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até che-
gar no destino.

WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES

Camada de Transporte:

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos in-
termediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Proto-
col) e TCP (Transmission Control Protocol).

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sis-
tema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação en-
tre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.

Camada de Aplicação:

A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao


usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos
de serviços para o usuário:

Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sis-
tema de comunicação TCP/IP: DNS, BOOTP, DHCP.

Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS,
LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

Conceitos de Internet e Intranet

Internet

A Internet é a rede mundial de computadores, composta por todos os computadores do mundo liga-
dos em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Neste exato momento, é
muito provável que você esteja conectado à Internet lendo este texto, rs.

A Internet possibilita que computadores e outros dispositivos inteligentes troquem dados e informa-
ções entre si, por meio de uma infinidade de serviços, tais como correio eletrônico, mensageria, redes
sociais, armazenamento em rede, fóruns, sistemas de gerenciamento e outros serviços. A Internet
possibilita que este texto, por exemplo, seja lido em qualquer local do mundo, uma vez que ele está
disponível de forma irrestrita na rede mundial de computadores.

Intranet

A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de ser-
viços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita
a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

Empresas, órgãos públicos e outros tipos de organizações normalmente possuem Intranets, pois pre-
cisam de uma rede de computadores similar à Internet para manter os seus serviços, como os seus
Portais Corporativos e outros recursos on-line. Contudo, por questões de segurança, não há interesse
que tais serviços estejam disponíveis para livre acesso pela Internet. Daí a necessidade de se implan-
tar uma Intranet.

WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES

Mas duas observações são pertinentes neste momento:

1º – É possível que a Intranet de uma organização esteja conectada à Internet. Inclusive, esta é
a regra geral, embora existam Intranets desconectadas da Internet.

Normalmente, as organizações impõem uma política restritiva de comunicação entre a Intranet e a


Extranet, permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os serviços
da Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou em uma In-
tranet certamente se viu em uma máquina com acesso à Internet.

2º – Pode ser possível acessar a Intranet e os seus serviços mesmo estando fora da Intranet,
ou seja, pela Internet.

Extranet

A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos
domínios físicos da Intranet.

Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organiza-
ção precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse
contexto, a Extranet torna-se ferramenta essencial para a organização.

Eu mesmo, cito a minha experiência como servidor público. Meu órgão, a Câmara dos Deputados,
disponibiliza alguns dos serviços da Intranet via Extranet para os seus servidores. Mesmo assim, por
motivos de segurança ou outras razões organizacionais, pode a organização optar por disponibilizar
ou não determinados serviços na Extranet.

Elementos de Interconexão de Redes de Computadores

Hoje não faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferência
de dados fruto da redução de custos e da dinamicidade do mundo moderno praticamente impõe esta
conexão. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores,
hubs, switches (2-layer e 3-layer) e roteadores.

WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES

Relação Entre Dispositivos E Camadas

Repetidor

Funcionamento básico de um repetidor

Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e en-
viando para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um
regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenua-
ção/ruído) tentando anular a interferência do ruído. Por definição, não efetua nenhum tipo de filtra-
gem. Sua utilização requer estudos relacionados ao padrão do meio físico e a susceptibilidade do ru-
ído neste.

Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informação de uma porta, ele distri-
bui por todas as outras. Com um hub é possível fazer uma conexão física entre diversos computado-
res com a topologia estrela.

Hierarquia entre HUBs

Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os nós do seg-
mento Ethernet irão partilhar o mesmo domínio de colisão.

Na figura acima são vistos 3 hubs interconectando seis estações. Os dois hubs que estão ligando di-
retamente as estações, são chamados de departamentais, pois geralmente são utilizados para agru-
par as conexões de uma sla/departamento. Já o dispositivo superior é chamado de hub de backbone,
pois interliga departamentos com conexões ponto-a-ponto.

WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES

Hubs não tem a capacidade de prover VLANs para portas individuais, e as VLANs não podem ser es-
tendidas além das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN es-
teja conectado.

Domínio de colisão – Um domínio simples de colisão consiste em um ou mais Hubs Ethernet e nós
conectados entre eles. Cada aparelho dentro do domínio de colisão partilha a banda de rede disponí-
vel com os outros aparelhos no mesmo domínio. Switches e Bridges são utilizados para separar do-
mínios de colisão que são demasiado grandes de forma a melhorar a performance e a estabilidade da
rede.

Os hubs são considerados dispositivos da camada 1 do modelo OSI porque apenas geram nova-
mente o sinal e o transmitem para suas portas (conexões da rede). Suas velocidades podem variar
de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligação dos equipamentos sob
duas formas básicas: o empilhamento e o cascateamento.

Cascateamento

No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra porta


de outro equipamento, sendo a largura de banda limitada à velocidade da porta (10/100/1000Mbps).

As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo de
ligação, à medida que vai se “cacasteando”, a performance da rede vai caindo. Alguns fabricantes li-
mitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar equi-
pamentos distintos e de marcas distintas, obedecendo-se à regra 5-4-3 para hubs. Esta regra limita
em distância o número de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e
um máximo de 500 metros), o número de repetidores existentes (no máximo 4), sendo um repetidor
para cada par de segmentos e apenas 3 segmentos podem conter hosts.

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas para
conectar outros equipamentos da rede. O número de portas utilizadas para o cascateamento pode
ser obtido pela seguinte expressão: 2n-2, onde n é o número de hubs usados no cascateamento.

Empilhamento

Já no empilhamento, a interligação ocorre através de uma porta específica para empilhamento (stack)
e cada fabricante possui um tipo de interface própria a qual possui velocidade transmissão maior que
a velocidade das portas de conexão. Nesse caso, o empilhamento pode ser feito apenas entre equi-
pamentos de um mesmo fabricante e não ocorre a incidência da regra 5-4-3 na pilha de hubs. Desta
forma, os hubs assim empilhados tornam-se um único repetidor.

O empilhamento é mais eficiente do que o cascateamento porque não ocupa as portas frontais para
conexão, aumentando com isso a quantidade de portas disponíveis para os equipamentos da rede.
Pode-se empilhar até quatro equipamentos, sempre considerando as observações e limitações de
cada fabricante.

Bridges (Pontes)

Este dispositivo trabalha na camada física e na camada de enlace, agregando a função de verificar o
MAC address da estação que receberá o frame. Com a bridge é possível fazer uma filtragem de en-
trega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

O ideal é que as estações não tomem conhecimento da existência da bridge para que as configura-
ções de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE
802.1d) que deve obedecer aos critérios:

1. Os frames devem ser enviados diretamente entre as estações

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge

3. O sistema não deve conter loop

WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES

Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para
alguma interface ou deve ser descartado. A filtragem e o repasse são feitos através de uma tabela de
comutação.

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a perfor-
mance da rede uma vez que reduz os domínios de colisão. Com o switch, as estações não brigam
para ver quem vai utilizar o meio de transmissão.

Um ponto importante deve ser visto no projeto de um switch, a especificação do seu backbone. Ima-
gine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que você
tem dois switchs, um “Xingli-ling” e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um
manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais
largo, o switch terá capacidade de efetuar uma maior vazão sem descartar frames, possibilitando uma
rede mais rápida e redizindo as colisões dentro do dispositivo.

Assim como o hub, o switch também está associado a topologia estrela.

Switch Camada 3

Quando alguém lhe perguntar até que camada atua um switch responda: Tradicionalmente até a ca-
mada de enlace! Há alguns anos a Cisco criou o conceito de switch three-level com todas as funções
de um switch camada dois gerenciável permitindo ainda:

 Correção de falhas de transmissão entre nós;

 Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;

 Suporte para mais de 500 estações

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes através de
endereçamento IP (veremos no próximo capítulo) e muitos deles ainda possuem servidor DHCP para
distribuição automática de endereços IP. Por permitir a interligação de segmentos de diferentes domí-
nios e broadcast, os switches de camada 3 são particularmente recomendados para a segmentação
de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda
de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Se combinado
com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravel-
mente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para
milhões de pacotes por segundo. Atualmente o grande problema destes switchs são: a falta de su-
porte em redes que possuam tráfego não IP (IPX, AppleTalk, DECnet) e seu seu alto custo.

Roteadores

Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o ca-
minho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pa-
cotes para o melhor caminho disponível para um determinado destino.

Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de


destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois re-
sultados distintos:

 O computador de origem e o computador de destino estão na mesma rede local: Neste caso
os dados são enviados para o barramento da rede local. Todos os computadores da rede recebem os
dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do
destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema,
caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o com-
putador de destino é que efetivamente processa os dados para ele enviados, os demais computado-
res simplesmente descartam os dados.

WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES

 O computador de origem e de destino não estão na mesma rede local: Neste caso os dados
são enviados o equipamento com o número IP configurado no parâmetro Default Gateway (Gateway
Padrão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclu-
são que o computador de destino e o computador de origem não fazem parte da mesma rede local,
os dados são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho
para enviar os dados até o computador de destino. Esse “encontrar o caminho“ é tecnicamente co-
nhecido como Rotear os dados até o destino (ou melhor, rotear os dados até a rede do computador
de destino). O responsável por “Rotear” os dados é o equipamento que atua como Default Gateway o
qual é conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar
normalmente com os demais computadores da sua rede local, porém não conseguirá comunicação
com outras redes de computadores, como por exemplo a Internet.

Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não con-
gestionamento na rede.

Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adi-
anta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são
capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs
e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar re-
des, separar domínios de colisão, ou mesmo traduzir protocolos.

Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), já que ambos
servem de intermediários entre o utilizador e a rede.

Um proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada
em que opere), já que serve de intermediário também.

Política de Roteamento

Store-and-forward

O comutador recebe e armazena os dados até possuir completamente o pacote em um buffer de en-
trada. Após, efetua verificação por erros cíclicos e outros, passa o pacote para o buffer de saída e re-
transmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o
pacote.

Este tipo de comutador é mais robusto e eficiente, porém devido ao grande número de requisições
geralmente ocorrem muitos choques de pacotes a atrasos. A implementação mista do store-and-for-
ward e do cut-through é a configuração mais utilizada.

 Pacote seja dividido em células, as quais serão transferidas a cada ciclo de comunicação da rede;

 Todas as células de um pacote devem ser recebidas por um nó intermediário para que o pacote co-
mece a ser repassado para o nó seguinte;

Cut-through

Este comutador recebe e armazena apenas parte do cabeçalho (6 primeiros bytes), para saber qual
receptor do pacote, e já encaminha os dados diretamente. A princípio, há um enorme ganho em velo-
cidade. No entanto, por não haver nenhuma verificação de erros (neste caso a verificação ocorre nos

WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES

terminais), frequentemente é necessário o reenvio do pacote. Na prática é muito pouco utilizado sozi-
nho.

 Semelhante a um pipeline;

 Tão logo uma célula seja recebida por um nó intermediário, ela pode ser repassada para o nó se-
guinte;

 Diferentes células de um pacote circulam simultaneamente por diferentes nós da rede de conexão;

Fragment-free

O funcionamento deste comutador é muito semelhante ao cut-through, porém ele armazena os 64 pri-
meiros bytes antes de enviar. Esta implementação é baseada em observações estatísticas: a grande
maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

Tecnologias de Roteamento

No atual contexto corporativo de transformação digital dos negócios, contar com uma rede de internet
de alto desempenho torna-se, cada vez mais, fundamental para as empresas que disputam a lide-
rança do mercado. Por isso, manter uma rede bem administrada e segura é um grande desafio para
muitas corporações que, para tanto, precisam investir em sistemas de roteamento inteligentes e de
alta performance.

A definição básica de internet é que ela corresponde a uma coleção de redes interconectadas; en-
quanto os roteadores podem ser definidos como a intersecção que liga essas redes, ou seja, os pon-
tos que possibilitam essa ponte. Sendo, portanto, instrumentos cruciais para o bom desempenho de
qualquer processo desenvolvido em rede.

O sistema que controla e administra um grupo de redes e roteadores é conhecido como Sistema Au-
tônomo, que define a organização dos roteadores de modo hierárquico. Mais especificamente, exis-
tem roteadores que são utilizados apenas para trocar dados entre grupos de redes controlados pela
mesma autoridade administrativa e roteadores que também fazem a comunicação entre as autorida-
des administrativas.

O Que é Roteamento

O roteamento é a forma mais importante, utilizada na internet, para a entrega de pacotes de dados
entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc). Sua
função primária, desse modo, é realizar a entrega consistente de pacotes fim-a-fim, para aplicações
ou outras camadas de protocolos, através de uma infraestrutura de redes interconectadas. Para
tanto, o roteamento executa funções de determinação de caminhos de comunicação, de comutação
de pacotes por esses caminhos e de processamento de rotas para um determinado sistema de comu-
nicação.

Em outras palavras, para que os pacotes sejam encaminhados utilizando a comutação de mensagem
ou pacote, uma rota deve ser determinada ou escolhida continuamente. A determinação e escolha
dessa rota é o que foi nomeado como roteamento.

O modelo de roteamento comumente utilizado é o do salto-por-salto (hop-by-hop), no qual cada rote-


ador recebe e abre um pacote de dados, verifica o endereço de destino no cabeçalho IP, calcula o
próximo salto que vai deixar o pacote um passo mais próximo de seu destino e entrega o pacote
nesse próximo salto. Esse processo se repete e assim segue até a entrega do pacote ao seu destina-
tário.

A função de determinação de caminhos permite que os roteadores selecionem qual sua porta mais
apropriada para repassar os pacotes recebidos. O serviço de roteamento possibilita que o roteador

WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES

analise os caminhos disponíveis para um determinado destino e estabeleça qual o caminho de prefe-
rência para o envio de pacotes para esse destino. Nessa determinação de caminhos de comunica-
ção, os serviços de roteamento executam:

- Inicialização e manutenção de tabelas de rotas;

- Processos e protocolos de atualização de rotas;

- Especificação de endereços e domínios de roteamento;

- Atribuição e controle de métricas de roteamento.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática
pelo administrador da rede ou ser coletadas através de processos dinâmicos executados na rede.

Roteamento estático:

Geralmente, redes com número limitado de roteadores para outras redes são configuradas a partir do
roteamento estático. Nesse caso, uma tabela de roteamento estático é construída manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na
rede.

Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto, devem ser utiliza-
das somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a
segurança obtida pela não divulgação de rotas que devem permanecer escondidas e a redução do
overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico:

As redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico.
Nesse contexto, uma tabela de roteamento dinâmico é construída a partir de informações trocadas
entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que
ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de rotea-
mento podem resolver situações complexas de roteamento mais rápida e eficientemente que o admi-
nistrador do sistema.

Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota pri-
mária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde exis-
tem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a melhor
rota para cada destino e distribuem informações de roteamento entre os sistemas da rede. A forma
pela qual eles decidem qual é a melhor rota é o que determina a diferença entre os pacotes de rotea-
mento existentes, que podem ser internos ou externos.

Protocolo de Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos, comuns dentro das
organizações, são chamados de roteadores internos (interior routers) e podem usar uma variedade
de protocolos de roteamento interno (Interior Gateway Protocols – IGPs). Dentre eles estão: RIP,
IGRP, EIGRP, OSPF e Integrated IS-IS, sendo esses últimos os mais usuais.

OSPF (Open Shortest Path First)

Esse protocolo foi desenvolvido pelo IETF (Internet Engineering Task Force). Caracteriza-se por ser
um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi

WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES

especificamente projetado para operar com redes grandes. Outras características do protocolo OSPF
são:

A inclusão de roteamento por tipo de serviço (TOS – type of service routing);

O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas


com o mesmo custo para um mesmo destino. O OSPF distribui o tráfego igualmente por todas as ro-
tas;

O suporte a rotas para hosts, sub-redes e redes específicas;

A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das co-
nexões físicas;

A utilização de pequenos hello packets para verificar a operação dos links sem ter que transferir gran-
des tabelas.

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS, assim como o OSPF, é um protocolo intradomínio, hierárquico e que utiliza o algoritmo de
Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcasting para LANs,
WANs e links ponto-a-ponto.

O Integrated IS-IS, como outros protocolos integrados de roteamento, convoca todos os roteadores a
utilizarem um único algoritmo de roteamento.

Protocolo de roteamento externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

BGP (Border Gateway Protocol)

Caracteriza-se por ser um protocolo de roteamento interdomínios, criado para uso nos roteadores
principais da internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrárias, o mais sério problema
de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP não resolve – e é
abordado pelo BGP – é o do Roteamento Baseado em Política (policy-based routing), um roteamento
com base em um conjunto de regras não técnicas, definidas pelos Sistemas Autônomos. Já a última
versão do BGP, o BGP4, foi projetada para suportar os problemas causados pelo grande crescimento
da internet.

Como Melhorar a Performance de Roteamento

Atualmente, com o grande tráfego de dados nas redes, contar com um sistema de roteamento de alta
performance é um investimento necessário às grandes organizações. Desse modo, quanto mais mo-
derno, atualizado e qualificado for o sistema de roteamento de uma empresa, melhor será o desem-
penho de sua rede, evitando gargalos em diversos processos que demandam conexão à internet.
Nesse sentido, o que se tem usado nos últimos tempos para melhorar a performance de roteamento
das redes de médias e grandes companhias é a implementação de plataformas de roteamento inteli-
gentes.

WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES

Esses sistemas inteligentes geralmente são projetados para avaliar automaticamente todas as rotas
de rede disponíveis e selecionar o melhor desempenho de uma em termos de latência, perda de pa-
cotes, capacidade do provedor e uso, além da confiabilidade histórica da rota.

Algumas plataformas de roteamento já disponíveis no mercado são capazes de avaliar essas métri-
cas de desempenho com o envio de sondas através de cada um dos Provedores de Serviços conec-
tados e a aplicação de um conjunto de algoritmos para comparar o seu desempenho. Após as melho-
res rotas serem calculadas, são injetados os anúncios na tabela de roteamento com atualizações re-
gulares de BGP, garantindo uma maior eficiência de roteamento, de forma automática e precisa.

Vale citar também o protocolo Multiprotocol Label Switching (MPLS), inovação que consiste em uma
tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes
de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processa-
mento nos equipamentos de rede e interligar, com maior eficiência, redes de tecnologias distintas.
Além disso, O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem cone-
xão, graças a avanços simples no roteamento IP básico, proporcionando melhor performance e capa-
cidade de criação de serviços para a rede.

Para gestores de médias e grandes empresas, é necessário que fique claro que investir em equipa-
mentos robustos e de alta performance de roteamento poderá trazer inúmeros benefícios à organiza-
ção, já que, hoje em dia, os roteadores não são meros instrumentos de roteamento de rede. Mais do
que isso, são sistemas capazes de otimizar, de forma inteligente e automatizada, todo o tráfego de
dados na rede, impactando sobremaneira em todos os processos da empresa.

O Roteamento e Seus Componentes

O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts
(equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc.). O modelo de
roteamento utilizado é o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote
de dados, abre-o, verifica o endereco de destino no cabecalho IP, calcula o proximo salto que vai dei-
xar o pacote um passo mais proximo de seu destino e entrega o pacote neste proximo salto. Este pro-
cesso se repete e assim segue até' a entrega do pacote ao seu destinatário. No entanto, para que
este funcione, são necessários dois elementos: tabelas de roteamento e protocolos de roteamento.

Tabelas de roteamento são registros de endereços de destino associados ao número de saltos até'
ele, podendo conter várias outras informações.

Protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou seja, são eles que
ditam a forma como a tabela é montada e de quais informações ela é composta. Existem dois tipos
de algoritmo atualmente em uso pelos protocolos de roteamento: o algoritmo baseado em Vetor de
Distancia (Distance-Vector Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State
Routing Protocols).

Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos são chamados rote-
adores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno
(Interior Gateway Protocols - IGPs). Dentre eles estao: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES

Protocolos de Roteamento Interno (Interior Routing Protocols)

RIP (Routing Information Protocol)

O RIP foi desenvolvido pela Xerox Corporation no início dos anos 80 para ser utilizado nas redes Xe-
rox Network Systems (XNS), e, hoje em dia, é o protocolo intradominio mais comum, sendo suportado
por praticamente todos os fabricantes de roteadores e disponível na grande maioria das versões mais
atuais do sistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração. Além disso, seu algoritmo não necessita
grande poder de computação e capacidade de memória em roteadores ou computadores.

O protocolo RIP funciona bem em pequenos ambientes, porem apresenta serias limitações quando
utilizado em redes grandes. Ele limita o número de saltos (hops) entre hosts a 15 (16 é considerado
infinito). Outra deficiência do RIP é a lenta convergência, ou seja, leva relativamente muito tempo
para que alterações na rede fiquem sendo conhecidas por todos os roteadores. Esta lentidão pode
causar loops de roteamento, por causa da falta de sincronia nas informações dos roteadores.

O protocolo RIP é também um grande consumidor de largura de banda, pois, a cada 30 segundos,
ele faz um broadcast de sua tabela de roteamento, com informações sobre as redes e sub-redes que
alcança.

Por fim, o RIP determina o melhor caminho entre dois pontos, levando em conta somente o número
de saltos (hops) entre eles. Esta técnica ignora outros fatores que fazem diferença nas linhas entre os
dois pontos, como: velocidade, utilização das mesmas (trafego) e toda as outras métricas que podem
fazer diferenca na hora de se determinar o melhor caminho entre dois pontos. [RFC 1058]

IGRP (Interior Gateway Protocol)

O IGRP também foi criado no início dos anos 80 pela Cisco Systems Inc., detentora de sua patente.
O IGRP resolveu grande parte dos problemas associados ao uso do RIP para roteamento interno.

O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois pontos dentro de uma rede
examinando a largura de banda e o atraso das redes entre roteadores. O IGRP converge mais rapi-
damente que o RIP, evitando loops de roteamento, e nao tem a limitacao de saltos entre roteadores.

Com estas características, o IGRP viabilizou a implementação de redes grandes, complexas e com
diversas topologias.

EIGRP (Enhanced IGRP)

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e críticas, e
criou o Enhanced IGRP.

O EIGRP combina protocolos de roteamento baseados em Vetor de Distancia (Distance-Vector Rou-


ting Protocols) com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-
State). Ele tambem proporciona economia de trafego por limitar a troca de informações de rotea-
mento `aquelas que foram alteradas.

Uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de propriedade da Cisco Sys-
tems, nao sendo amplamente disponiveis fora dos equipamentos deste fabricante.

OSPF (Open Shortest Path First)

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP.
Caracteriza-se por ser um protocolo intra-dominio, hierarquico, baseado no algoritmo de Estado de

WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES

Enlace (Link-State) e foi especificamente projetado para operar com redes grandes. Outras ca- racte-
risticas do protocolo OSPF são:

A inclusão de roteamento por tipo de servico (TOS - type of service routing). Por exemplo, um acesso
FTP poderia ser feito por um link de satélite, enquanto que um acesso a terminal poderia evitar este
link, que tem grande tempo de retardo, e ser feito através de um outro enlace;

O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas


com o mesmo custo para um mesmo destino. O OSPF distribui o trafego igualmente por todas as ro-
tas;

O Suporte a Rotas Para Hosts, Sub-Redes e Redes Especificas;

A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das co-
nexões físicas. Por exemplo, um administrador pode configurar um link virtual entre dois rotea- dores
mesmo que a conexão física entre eles passe através de uma outra rede;

A utilização de pequenos "hello packets" para verificar a operação dos links sem ter que transferir
grandes tabelas. Em redes estáveis, as maiores atualizações ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todos os anúncios entre roteadores sejam autenticados (isto não
quer dizer que necessariamente reflita a realidade das implementações).

Permite mais de uma variedade de esquema de autenticação e que diferentes áreas de roteamento
(ver abaixo) utilizem esquemas diferentes de autenticação;

Duas desvantagens deste protocolo são a sua complexidade, e maior necessidade por memória e po-
der computacional, característica inerente aos protocolos que usam o algoritmo de Estado de Enlace
(Link-State).

O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um Sistema Autônomo, pos-
sibilitando a divisão do mesmo em áreas de roteamento. Uma área de roteamento é tipicamente uma
coleção de uma ou mais sub-redes intimamente relacionadas.

Todas as áreas de roteamento precisam estar conectadas ao backbone do Sistema Autônomo, no


caso, a Área 0. Se o trafego precisar viajar entre duas áreas, os pacotes são primeiramente roteados
para a Área 0 (o backbone). Isto pode não ser bom, uma vez que não ha' roteamento inter-areas en-
quanto os pacotes não alcançam o backbone.

Chegando `a Área 0, os pacotes são roteados para a Área de Destino, que é responsável pela en-
trega final. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das
tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma única area OSPF.
[RFC 1583]

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS [OSI 10589], assim como o OSPF, é um protocolo intra-dominio, hierarquico e que utiliza o
algoritmo de Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcas-
ting para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS é uma implementação do IS-IS que, alem dos protocolos OSI, atualmente também
suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores
a utilizar um unico algoritmo de roteamento.

Para rodar o Integrated IS-IS, os roteadores tambem precisam suportar protocolos como ARP, ICMP
e End System-to-Intermediate System (ES-IS).

WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES

Protocolo de Roteamento Externo (Exterior Routing Protocol)

BGP (Border Gateway Protocol)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento inter-


dominios, criado para uso nos roteadores principais da Internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais sério problema
de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é
abordado pelo BGP - é o do Roteamento Baseado em Política (policy-based routing), um roteamento
com base em um conjunto de regras nao-tecnicas, definidas pelos Sistemas Autonomos.

A última versão do BGP, o BGP4, foi projetado para suportar os problemas causados pelo grande
crescimento da Internet.

Maiores detalhes sobre este importante protocolo de roteamento serao vistos nas proximas edicoes
deste boletim.

Protocolos de Roteamento

Determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a ta-
bela é montada e de quais informações ela é composta. Existem dois tipos de algoritmo atualmente
em uso pelos protocolos de roteamento, algoritmo baseado em Vetor de Distancia (Distance-Vector
Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State Routing Protocols).

Protocolos de Roteamento Interno

RIP (ROUTING INFORMATION PROTOCOL)

O RIP foi desenvolvido pela Xerox Corporation no inicio dos anos 80 para ser utilizada nas redes Xe-
rox Network Systems (XNS), é o protocolo intradominio mais comum, e disponível na grande maioria
das versões mais atuais do sistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração, alem disso, seu algoritmo não necessita
grande poder de computação, funciona bem em pequenos ambientes, porem apresenta limitações
quando utilizado em redes grandes. Outra deficiência do RIP é a lenta convergência, um grande con-
sumido de largura de banda, pois a cada 30 segundos, ele faz um broadcast de sua tabela de rotea-
mento.

Igrp (Interior Gateway Protocol)

O IGRP também foi criado pela Cisco nos anos 80, resolveu grande parte dos problemas associados
ao uso do roteamento interno. O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois
pontos dentro de uma rede examinando a largura de banda e o atraso das redes entre roteadores,
converge mais rapidamente que o RIP, evitando loops de roteamento, e não tem a limitação de saltos
entre roteadores viabilizando a implementação de redes grandes.

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e críticas, e
criou o Enhanced IGRP. Combina protocolos de roteamento baseados em Vetor de Distancia com os
mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State).

Ele também proporciona economia de trafego por limitar a troca de informações de roteamento aque-
las que foram alteradas, uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de
propriedade da Cisco, não sendo amplamente disponíveis fora dos equipamentos deste fabricante.

OSPF (OPEN SHORTEST PATH FIRST)

WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP.
Caracteriza-se por ser um protocolo intra-dominio, hierárquico, baseado no algoritmo de Estado de
Enlace (Link-State) e foi especificamente projetado para operar com redes grandes.

O OSPF suporta roteamento hierárquico de dois níveis, possibilitando a divisão em áreas de rotea-
mento. Uma área de roteamento é tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho
das tabelas de roteamento. Redes pequenas podem operar utilizando uma única área OSPF. [RFC
1583]

INTEGRATED IS-IS (INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM ROUTING EX-


CHANGE PROTOCOL)

O IS-IS [OSI 10589], assim como o OSPF, é um protocolo intradomínio, hierárquico e que utiliza o al-
goritmo de Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcasting
para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS é uma implementação do IS-IS que, alem dos protocolos OSI, atualmente também
suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores
a utilizar um único algoritmo de roteamento. Para rodar o Integrated IS-IS, os roteadores também pre-
cisam suportar protocolos como ARP, ICMP e End System-to-Intermediate System (ES-IS).

Protocolo de Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

BGP (BORDER GATEWAY PROTOCOL)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento inter-


dominios, criado para uso nos roteadores principais da Internet, foi projetado para evitar loops de ro-
teamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gate-
way Protocol).

Outro problema que o EGP não resolve e é abordado pelo BGP é o do Roteamento Baseado em Polí-
tica (policy-based routing), um roteamento com base em um conjunto de regras nao-tecnicas, defini-
das pelos Sistemas Autônomos. A ultima versão do BGP, o BGP4, foi projetado para suportar os pro-
blemas causados pelo grande crescimento da Internet.

Protocolos de Roteamento: RIP, OSPF e BGP

O roteamento pode ser estático ou dinâmico. Enquanto que em pequenas redes o roteamento está-
tico é usado isto é, os datagramas sempre trafegam pelo mesmo caminho para alcançarem o seu
destino na Internet ou em redes maiores o roteamento dinâmico faz-se necessário.

Com o roteamento dinâmico, roteadores podem mudar as rotas a qualquer momento, desde que eles
percebam que existem melhores caminhos para alcançar um determinado destino. Por exemplo, se
existe mais de um caminho para alcançar um dado destino e a rota atual é mais longa do que uma
outra rota disponível, os roteadores podem mudar a sua configuração para usarem a rota mais curta.
Aqui “longa” e “curta” referem-se ao número de saltos (isto é, roteadores) existentes no caminho. Ro-
tas mais curtas não são necessariamente mais rápidas, como explicaremos.

A comunicação entre os roteadores de modo a reprogramarem as suas tabelas de roteamento é feita


usando um protocolo de roteamento. Os três protocolos de roteamento dinâmico mais conhecidos

WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES

são o RIP (Routing Information Protocol, Protocolo de Informação de Roteamento), OSPF (Open
Shortest Path First, Primeiro o Caminho Mais Curto o “Open” no nome refere-se ao fato do protocolo
ser “livre”, sendo significando “Abrir”) e o BGP (Border Gateway Protocol, Protocolo de Gateway de
Fronteira).

Se os roteadores estão usando o protocolo RIP, eles enviarão suas tabelas de roteamento para todos
os roteadores que eles têm acesso a cada 30 segundos. A tabela de roteamento contém todas as re-
des que os roteadores conhecem e como alcançá-las, além da distância (dada em número de saltos)
até elas.

Quando cada roteador recebe uma nova tabela de roteamento de outro roteador, ele pode ver se
existe alguma rede nesta lista que tenha um caminho mais curto (isto é, usando menos saltos – tradu-
ção: passando por menos roteadores) do que ele está atualmente configurado para usar. Se existir, o
roteador se reconfigurará para usar este novo caminho mais curto.

O problema é que os caminhos mais curtos nem sempre são os melhores, já que o protocolo RIP não
implementa nenhum modo para verificar o desempenho do caminho. Ele também não verifica o con-
gestionamento ou se o caminho é realmente confiável. Portanto uma rota mais longa pode acabar
sendo mais rápida.

O RIP usa a porta 520 do UDP.

Apesar do seu nome, o protocolo OSPF não procurar o caminho mais curto, mas sim o caminho mais
rápido. Quando os roteadores usam o protocolo OSPF, eles verificam o estado dos outros roteadores
que eles têm acesso de tempos em tempos enviando mensagens chamadas “hello”.

Através destas mensagens eles sabem se um roteador está operacional e qual é o seu estado. Outra
diferença é que usando o OSPF os roteadores conhecem todos os caminhos que podem ser usados
para alcançar um determinado destino, enquanto que roteadores RIP conhecem apenas o caminho
mais curto. Uma terceira diferença é que roteadores baseados no RIP enviarão suas tabelas de rote-
amento inteiras a cada 30 segundo, aumentando o tráfego da rede.

Uma outra diferença é que os roteadores baseados no OSPF permitem balanceamento de carga: se
existir mais de uma rota para um dado destino, o roteador pode dividir os datagramas entre eles de
modo a reduzir o tráfego em cada um dos caminhos.

O OSPF funciona diretamente na camada Internet com o protocolo IP, portanto ele não usa os proto-
colos TCP ou o UDP.

O BGP é um protocolo usado em redes grandes, como a Internet – na verdade o BGP é o protocolo
usado pelos roteadores da Internet. Como tal, ele é classificado como um protocolo externo, en-
quanto que o RIP e o OSPF são classificados como protocolos internos – já que eles são usados em
redes que estão sob a mesma administração.

O BGP agrupa roteadores e computadores sob uma mesma administração em uma unidade cha-
mada Sistema Autônomo (SA) – por exemplo, todos os roteadores e computadores que pertencem ou
estão conectados ao mesmo provedor de Internet fazem parte de um mesmo SA. O BGP é chamado
IBGP (Interno) se trabalha dentro de um mesmo sistema autônomo ou de EBGP (Externo) se trabalha
entre dois sistemas autônomos diferentes.

O BGP é muito mais complexo do que o RIP e o OSPF, já que ele usa vários critérios (chamados atri-
butos) para determinar qual é a melhor rota a ser tomada: Peso, Preferência Local, Discriminador de
Saídas Múltiplas, Origem, Caminho_SA, Próximo Salto e Comunidade.

Ao contrário do RIP, os roteadores baseados no BGP enviam apenas o que há de novo em suas ta-
belas de roteamento em vez de enviar a tabela inteira de tempos em tempos, ajudando a diminuir o

WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES

tráfego da rede. Uma diferença entre o BGP e o RIP é que o BGP verifica de tempos em tempos se
um dado caminho está acessível ou não.

O BGP utiliza a porta 179 do TCP.

Tecnologias de Redes Locais e de Longa Distancia

No contexto da informática, uma rede consiste em diversos processadores que estão interligados e
compartilham recursos entre si.

Antes, essas redes existiam principalmente dentro de escritórios (rede local), mas com o passar do
tempo a necessidade de trocar informações entre esses módulos de processamento aumentou,
dando vez a diversos outros tipos de rede. Entenda o que significam alguns dos principais tipos de
redes de computadores.

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados.

Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes
Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal

WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Barramento: Consiste numa linha comum de onde saem ligações para as outras máquinas (clientes).
Tem a aparência de um “varal” onde estão conectadas as máquinas (clientes). Esta topologia é pio-
neira na era das redes do tipo Ethernet e já está em desuso.

A linha central e na horizontal é chamada de barramento

2. Anel:Os computadores são ligados um após o outro numa linha que se fecha em forma de anel.
Pode se entender esta rede como um barramento sem começo nem fim. As redes Token Ring, da
IBM, utilizam este tipo de organização de seus clientes.

O “círculo” central é chamado de anel

3. Estrela: Os computadores estão ligados por um ponto ou nó comum, chamado de concentrador.


Imagine a rede como um “anel diminuto” com ligações alongadas a cada máquina: esta é a topologia
mais utilizada hoje em dia.

O ponto de cruzamento entre as linhas é chamado de concentrador

4. Híbridas: Redes hibridassão quando uma ou mais topologias de redes estão numa mesma rede.
Como o caso abaixo:

Temos a Estrela-Barramento e Estrela-Anel.

WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES

5. Malha: Neste tipo de topologia todos os nós estão interligados uns aos outros, portanto reduz dras-
ticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço destinatário por vá-
rios caminhos.

WIDE AREA NETWORK – WAN

É a interconexão de computadores localizados em diferentes prédios em cidades distantes em qual-


quer ponto do mundo. Usa rede telefônica, antenas parabólicas, satélites, etc. Extensão maior 50 Km.

História das Redes WAN

A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois compu-
tadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de
baixa velocidade, criando a primeira rede de área alargada (WAN).

Em geral, a rede geograficamente distribuída contém conjuntos de servidores, que formam sub-redes.
Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de
rede.

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais
suficientes para atender a demanda de informações, pois era necessária uma forma de passar infor-
mação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam re-
des dentro de uma vasta área geográfica, permitindo comunicação de longa distância.

Rede de Área Alargada - WAN

As redes de área alargada Wide Area Network têm a dimensão correspondente a países, continentes
ou vários continentes. São na realidade constituída por múltiplas redes interligadas, por exemplo,
LANs e MANs. O exemplo mais divulgado é a "internet".

Dada a sua dimensão e uma vez que englobam LANs e WANs, as tecnologias usadas para a trans-
missão dos dados são as mais diversas, contudo para que as trocas de informação se processem é
necessário um elo comum assente sobre essa tecnologia heterogênea. Esse elo comum é o proto-
colo de rede.

As WANs são redes usadas para a interconexão de redes menores (LANs ou MANs) e sistemas com-
putacionais dentro de áreas geográficas grandes (cidades, países ou até continentes). Elas possuem
um custo de comunicação bastante elevado devido aos circuitos para satélites e enlaces de microon-
das.

São em geral mantidas, gerenciadas e de propriedade de grandes operadoras (públicas ou privadas),


e o seu acesso é público. São exemplos de tecnologias WAN as ATM e X.25.

Por questões de confiabilidade, caminhos alternativos são oferecidos entre alguns nós. Com isso, a
topologia da rede é, virtualmente, ilimitada, isto é voz, dados e vídeo são comumente integrados.

WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES

A capacidade de chaveamento da rede permite a alteração dinâmica do fluxo de dados, ao contrário


das LANs, que normalmente empregam o roteamento fixo.

A interligação internetworking de redes de diferentes tecnologias é assegurada por dispositivos co-


nhecidos por routers (encaminhadores). Um router possui tipicamente ligação física a duas ou mais
redes, recebendo dados de uma rede para colocá-los na outra rede. Um exemplo típico é a ligação de
uma rede "Ethernet" a uma rede ponto-a-ponto.

Rede ponto-a-ponto

Características das Redes WAN

Cobertura de grandes áreas geográficas geridas por operadores de Telecomunicações;

Os recursos de transmissão podem ser dedicados ou partilhados;

Usam-se diversas tecnologias de transporte (modos de transferência);

Comutação de circuitos (rede telefónica, RDIS);

Comutação de pacotes (X.25, IP);

Comutação de tramas (Frame Relay); Comutação de células (ATM – Asynchronous Transfer Mode);

Comutação de etiquetas (MPLS – Multiprotocol Label Switching);

Deve conectar computadores entre longas distâncias;

Deve permitir que muitos computadores possam se comunicar simultaneamente sem limitação de lar-
gura de banda;

Escalabilidade;

São construídas a partir de muitos switches, os quais os computadores individuais se conectam para
aumentar a rede, basta inserir mais switches para acomodar mais computadores.

O dispositivo switch utilizado para as WAN são os switches de pacotes.

Switch

Os switches são combinados para formar uma rede de longo alcance. Os switches podem ser interco-
nectados através de grandes distâncias. As combinações podem ser realizadas para acomodar mais
tráfego e oferecer redundâncias nos casos de falhas.

Combinação de Switches

Protocolos WAN

Um protocolo são algumas regras que os nós devem obedecer para se comunicarem uns com os
outros. O que eles fazem é criar uma linguagem comum entre diferentes máquinas. De forma geral,
ele é um conjunto de regras, especificações e procedimentos que devem governar entidades que se
comunicam entre si.

Topologia do PPP na Rede WAN

Chama-se “topologia” à disposição física dos computadores relativamente às calagens e dispositivos


que os unem. Entretanto, são várias as topologias existentes, nomeadamente.

WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES

Rede X.25

É uma arquitetura de comutação de pacotes (que correspondem dois tipos de serviços: Circuitos
Virtuais e Datagramas) definida nas recomendações do ITU-T. A rede X.25 fornece uma arquitetura
orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A
verificação desses erros é feita em cada nó da rede entre a origem e o destino (store and forward), o
que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo. A rede pode
dispor de mecanismos para:

Manter a sequência de pacotes nó a nó;

Reordenação de pacotes antes da entrega;

Detecção (e eventual recuperação) de erros.

Comutação

O uso da técnica de pacotes proporciona um elevado padrão de qualidade. A determinação do cami-


nho mais adequado para transmissão de um conjunto de pacotes permite contornar situações adver-
sas decorrentes de falhas no sistema ou de rotas congestionadas.

Níveis do Protocolo X.25

A recomendação X.25 do ITU-T define os protocolos na interface de acesso entre um equipamento


terminal e uma rede pública de comutação de pacotes especifica três níveis que correspondem aos
três níveis mais baixos do OSI:

Nível Físico - Interface física entre o equipamento terminal (DTE) e um equipamento de terminação
de Rede (DCE).

Nível de ligação de dados (nível trama) - LAPB – (Link Access Procedures Balanced) Especifica os
procedimentos para estabelecer, manter e terminar uma ligação de dados que permite o envio fiável
de tramas, sujeito a mecanismos de controlo de erros e de fluxo.

Nível de rede (nível pacote) - Oferece um Serviço de Circuitos Virtuais. Especifica os procedimentos
para estabelecer, manter e terminar circuitos virtuais e transferir pacotes de dados nos circuitos virtu-
ais.

Utilização

Frame Relay

É uma arquitetura de rede de pacotes que adapta o modelo de comutação de Circuitos Virtuais de
alta velocidade e sucessor natural da rede X.25. Permite comutação mais rápida e mais eficiente que
a comutação X.25 e ultrapassa algumas limitações dos serviços em modo pacote na RDIS.

O Serviço Frame Relay é orientado à conexão, oferecendo, portanto, uma interface do tipo Circuito
Virtual. Os Circuitos Virtuais são identificados por um identificador de ligação de dados (DLCI) no
campo de endereço das tramas.

Os Circuitos Virtuais podem ser de dois tipos:

Caracteristicas do Frame Relay

Procedimentos de sinalização de nível 3 em canais lógicos separados;

Multiplexagem e comutação de circuitos virtuais no nível 2;

WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES

Ausência de controlo de erros e de fluxo nó a nó;

Controlo de erros e de fluxo extremo-a-extremo.

Parâmetros de Tráfego

AR – Access Rate

Capacidade do canal físico para acesso ao serviço;

O débito instantâneo do utilizador é limitado pela capacidade do canal de acesso.

CIR – Committed Information Rate

Débito médio na interface de acesso que a rede deve garantir em condições normais;

CIR é definido num intervalo T (tipicamente da ordem de 1s) não diretamente especificado.

Bc – Committed Burst Size

Máxima quantidade de informação que a rede aceita transferir em condições normais durante um in-
tervalo T, indiretamente definido pela relação Bc = CIR * T;

Vantagens e Limitações do Frame Relay

O serviço Frame Relay não garante total fiabilidade na transferência de dados, uma vez que tramas
descartadas devido a erros de transmissão ou congestionamento não são recuperadas pela rede;

O impacto deste efeito é limitado pela elevada fiabilidade dos sistemas de transmissão digital e por
mecanismos de prevenção de congestionamento.

O aumento da capacidade de comutação resultante da redução de overheads protocolares e de pro-


cessamento tem como consequências o aumento do débito (throughput) possível (total e por circuito
virtual) a redução do tempo de atraso (latência) na rede.

O serviço Frame Relay combina assim as vantagens da comutação de circuitos dedicados com as
vantagens da comutação de pacotes, podendo esta ser realizada a muito alta velocidade (tipicamente
até cerca de 45 Mbit/s).

Rede ATM (Asynchronous Transfer Mode )

É uma tecnologia de rede (que adopta também o modelo de comutação de Circuitos Virtuais) usada
para WAN (e também para backbones de LAN), suporta a transmissão em tempo real de dados, de
voz e vídeo. A unidade de transmissão e comutação designa-se por Célula. A topologia típica da rede
ATM utiliza-se de switches que estabelecem um circuito lógico entre o computador de origem e des-
tino, deste modo garantindo alta qualidade de serviço e baixa taxa de erros.

Diferentemente de uma central telefônica, a rede ATM permite que a banda excedente do circuito ló-
gico estabelecido seja usada por outras aplicações. A tecnologia de transmissão e comutação de da-
dos utiliza a comutação de células como método básico de transmissão, uma variação da comutação
de pacotes onde o pacote possui um tamanho reduzido.

Por isso, a rede ATM é altamente escalável, permitindo velocidades entre nós da rede como:
1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).

Outros Protocolos Usados nas WAN

WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES

Permite tráfego de alta capacidade usando o cabo telefônico normal entre a casa ou escritório do as-
sinante e a central telefônica. Possui dois modos básicos: ADSL e HDSL.

ADSL

O ADSL compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão
acima daquelas usadas para a transmissão de voz.

Variação do protocolo DSL onde a capacidade de transmissão é assimétrica, isto é, a banda do assi-
nante é projetada para receber maior volume de dados do que este pode enviar. Serviço mais ade-
quado ao usuário comum que recebe dados da internet.

HDSL (High-Bit-Rate DSL)

O HDSL fornece um enlace de alta taxa de transmissão de dados, tipicamente T1, sobre o par tran-
çado comum, exigindo a instalação de pontes e repetidores. Esta variação do protocolo DSL onde a
capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento
de dados. Serviço mais adequado ao usuário corporativo que disponibiliza dados para outros usuá-
rios comuns.

Tipos e Tecnologias de Redes Locais e de Longa Distância

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou
Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES

PAN – Rede de Área Pessoal

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Wireless Personal Area Network

A rede pessoal sem fio, também chamada de rede doméstica sem fio, refere-se às redes sem fio de
alcance de, aproximadamente, algumas dezenas de metros. Este tipo de rede serve geralmente para
conectar dispositivos (impressoras, celulares, aparelhos domésticos) ou um assistente pessoal
(PDA) em um computador sem conexão por cabo. Ela também permite a conexão sem fio entre duas
máquinas próximas. Existem várias tecnologias utilizadas para as WPAN.

Características dos Principais Protocolos de Comunicação

Na comunicação entre computadores é essencial que um conjunto de regras seja estabelecido, afinal
as entidades, sejam elas desktops, servidores, aparelhos de telefonia ou qualquer outro dispositivo
conectado em rede, nem sempre se comunicam através da mesma linguagem. Assim sendo, um pro-
tocolo de rede é um conjunto de regras e padrões utilizado para possibilitar a comunicação entre dis-
positivos diferentes.

O objetivo deste trabalho é apresentar o modelo conceitual de comunicação entre computadores, e


sua aplicação prática. Os protocolos escolhidos para serem apresentados são os mais utilizados no
mercado na mais abrangente rede do mundo: a Internet.

Como as redes são formadas de vários componentes, físicos e lógicos, a comunicação é estabele-
cida através de camadas. Desta maneira, a comunicação é estabelecida através de pilhas de proto-
colos. As camadas de rede são abordadas no tópico 2. Nesta seção são discutidas as arquiteturas de
rede mais comuns e, especialmente, a arquitetura OSI e uma comparação desta com o modelo prá-
tico TCP/IP.

Os protocolos são formados por elementos-chave que os identificam e que definem como estas re-
gras serão interpretadas pelas entidades componentes da comunicação. Estes elementos são discuti-
dos em detalhes na seção 3. Nesta seção ainda são apresentadas as classificações dos protocolos,
ou seja, a finalidade de cada tipo de protocolo considerando o modelo de 4 camadas usado na inter-
net.

A seção 4 traz as considerações finais após a pesquisa nestes assuntos e os apontamentos relativos
à importância dos protocolos e padronização de camadas para o surgimento de grandes redes, inclu-
sive para o surgimento da Internet.

Arquitetura Em Camadas

A arquitetura em camadas pode ser facilmente entendida através de exemplos do dia-a-dia. A figura
abaixo ilustra uma troca de correspondência entre amigos para exemplificar como os dispositivos de
rede utilizam as camadas para trocar mensagens:

Através deste exemplo é possível extrair também que as ações devem seguir uma certa hierarquia,
ou seja, ordem de acontecimento, para que a comunicação seja efetivada. Ou seja, não é possível
classificar e enviar a carta ao receptor antes que esta seja escrita pelo emissor.

O modelo de referência OSI foi criado pela ISO em 1978 para ser um sistema de conexão entre dis-
positivos através da padronização de protocolos e padrões. Desde 1984, este é o padrão mundial em
modelo conceitual.

Este modelo apresenta a esquematização de trabalho conjunto entre hardware e software para possi-
bilitar a comunicação entre dispositivos. O modelo OSI é, porém, um modelo muito mais teórico que
prático.

– Camada de aplicação: representa a comunicação com os usuários e fornece serviços básicos de


comunicação. Os aplicativos que costumam estar nesta camada são bancos de dados, e-mail, FTP e
HTTP. Esta aplicação serve como uma “janela” de acesso entre os aplicativos e os serviços da rede.

WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES

– Camada de apresentação: é responsável por definir o formato da troca de dados entre os computa-
dores. Funciona no papel de um tradutor para os protocolos, a criptografia, compressão d edados e
outras tarefas.

– Camada de sessão: uma sessão é um canal de comunicação entre duas aplicações que estão
sendo executadas em computadores diferentes. A camada de sessão é responsável por gerenciar o
diálogo entre os aplicativos de forma que estas possam abrir, usar e fechar uma sessão. É nesta ca-
mada que são executadas as funções de reconhecimento de nomes e segurança.

– Camada de transporte: é responsável pela integridade dos pacotes de informação, garantindo uma
comunicação confiável. Esta integridade é possível graças ao envio de sinais ACK entre as partes (si-
nais confirmando que a comunicação foi foita corretamente, enviado do receptor ao transmissor). É
nesta camada que opera o protocolo TCP.

– Camada de rede: é usada para identificar os endereços dos sistemas na rede, e para transmitir os
dados de fato. A camada de rede deve conhecer o meio físico da rede e empacotar a informação de
tal modo que a camada de link possa enviá-la para a camada física. Em muitas redes esta camada
não verifica a integridade da informação, simplesmente executando o empacotamento da informação.

– Camada de link ou MAC: é usada para definir como a informação será transmitida pela camada fí-
sica e garantir o bom funcionamento desta camada. Havendo algum erro na transmissão da informa-
ção no meio físico, como rompimento de um cabo ou colisões de dado, a camada MAC deve tratar
estes erros ou comunicar às camadas superiores deste fato.

– Camada física: é formada pelo hardware usado na conexão dos diferentes sistemas de rede, como
cabos, fibras e conectores. Nesta camada a informação está codificada na forma de sinais elétricos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 44
ARQUITETURA TCP IP

Arquitetura TCP IP

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, dois dos
mais importantes protocolos que conformam a pilha de protocolos usados na Internet. O protocolo IP,
base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chavea-
mento de pacotes (packet-switching).

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como
uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar es-
truturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos
SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras.

A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em
estruturas de camadas.

Camada de Enlace:

A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede.
Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede
para um endereço físico ou lógico.

Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este
protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui
um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma má-
quina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são
chamadas redes locais de computadores.

Camada de Rede (ou Inter-Rede):

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar
cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado en-
dereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis in-
feriores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para
possibilitar a conversão de um endereço IP em um endereço deste nível.

Dentre os vários protocolos existentes nesta camada, tais como o ICMP e o IGMP, o protocolo IP é o
mais importante pois implementa a função mais importante desta camada que é a própria comunica-
ção inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensa-
gens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede
para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem
destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado,
para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento
IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador.

WWW.DOMINACONCURSOS.COM.BR 1
ARQUITETURA TCP IP

Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até che-
gar no destino.

Camada de Transporte:

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos in-
termediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Proto-
col) e TCP (Transmission Control Protocol).

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sis-
tema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação en-
tre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.

Camada de Aplicação:

A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao


usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos
de serviços para o usuário:

Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sis-
tema de comunicação TCP/IP: DNS, BOOTP, DHCP.

Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS,
LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

Protocolos IPv4 e IPv6

A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações numéricas que
estabelecem conexões entre computadores. Quando você abre a janela do seu provedor de banda
larga para entrar no modo online, milhares de números e valores mantêm você na rede.

Assunto do momento, os protocolos IPv4 e IPv6 ainda causam dúvidas para quem utiliza a Internet.
Por isso, o TechTudo preparou um pequeno guia para explicar o que são esses protocolos, e como
eles funcionam. Antes de tudo, é preciso saber que o padrão IPv4 está desde a criação da rede e
logo será excluído para o uso do IPv6. Confira, abaixo, no que consiste cada um deles.

IPv4

IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos
aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou
outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exem-
plo, para enviar e receber dados de outros que estiverem conectados.

IPv6

O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4. Essencialmente,
ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.

Segmentação e Endereçamento

Segmentação de redes

Assim como no IPv4 o IPv6 também possui a estrutura de endereçamento de grupos lógicos chama-
dos de redes. Da mesma forma que no IPv4, utilizamos a máscara de rede para definir o "tamanho"
da rede. Porém, no IPv6 não teremos a mesma flexibilidade de utilização de sub-redes.

Como no IPv6 teremos muitas redes disponíveis não será necessário a utilização de NAT e redes pri-
vadas. Com isso serão distribuídas redes de tamanho fixo.

WWW.DOMINACONCURSOS.COM.BR 2
ARQUITETURA TCP IP

Atribuição de endereços

Ao atribuir endereços IPv6 aos hosts de uma rede temos duas opções:

 Utilizar endereços sequenciais, como " 2001:bce4::1", "2001:bce4::2", "2001:bce4::3" e assim por
diante;

 Seguir a sugestão do IEFT e usar os endereços MAC das placas de rede para preencher o campo
de endereço de host.

Serviço DNS e Entidades de Registros

Com frequência, ouvimos dizer que o sistema de DNS é a maior base de dados do mundo. Sob cer-
tos aspectos, realmente é, mas existe uma diferença fundamental entre o DNS e um sistema de
banco de dados tradicional (como um servidor MySQL usado por um servidor Web, por exemplo), que
é o fato do DNS ser uma base de dados distribuída.

No topo da cadeia, temos os root servers, 14 servidores espalhados pelo mundo que têm como fun-
ção responder a todas as requisições de resolução de domínio. Eles são seguidos por diversas cama-
das de servidores, que culminam nos servidores diretamente responsáveis por cada domínio. Quando
você digita “www.hardware.com.br” ou “www.gdhn.com.br” no navegador, sua requisição percorre um
longo caminho, começando com o servidor DNS do provedor, passando por um dos root servers e
alguns outros servidores pelo caminho e terminando no servidor DNS responsável pelo site.

Um nome de domínio é lido da direita para a esquerda. Temos os domínios primários (chamados de
top level domains, ou TLD‘s), como .com, .net, .info, .cc, .biz, etc., e, em seguida, os domínios secun-
dários (country code TLD’s, ou ccTLD‘s), que recebem o prefixo de cada país, como .com.br ou
.net.br. Nesse caso, o “com” é um subdomínio do domínio “br”.

Embora normalmente ele seja omitido, todo nome de domínio termina na verdade com um ponto, que
representa o domínio raiz, de responsabilidade dos root servers. Quando um dos root servers recebe
um pedido de resolução de domínio, ele encaminha a requisição aos servidores da entidade respon-
sável pelo TLD (como “.com”) ou pelo ccTLD (como “.com.br”) do qual ele faz parte. Eles, por sua
vez, encaminham a requisição ao servidor DNS responsável pelo domínio, que finalmente envia a
resposta ao cliente, ou seja, ao seu PC.

Ao acessar o endereço “www.gdhn.com.br”, o cliente começaria enviando a requisição ao servidor


DNS informado na configuração da rede (o DNS do provedor). A menos que tenha a informação em
cache, o servidor consulta um dos root servers, perguntando: “quem é o servidor responsável pelo
domínio gdhn.com.br?”.

O root server gentilmente responde que não sabe, mas verifica qual é o servidor responsável pelos
domínios “.br” (o registro.br) e orienta o cliente a refazer a pergunta, dessa vez a um dos servidores
da entidade correspondente. O processo pode envolver mais um ou dois servidores, mas eventual-
mente o cliente chega ao servidor DNS do responsável pelo site (informado ao registrar o domínio)
que finalmente fornece o endereço IP do servidor ao cliente:

Assim como no caso do “com”, que é um subdomínio do “br” de responsabilidade do Registro.br, você
pode criar subdomínios, como “www.gdhn.com.br” ou “ftp.gdhn.com.br” livremente. Estes subdomí-
nios podem apontar para seu próprio servidor, para um servidor separado, ou mesmo serem usados
como aliases para outros domínios. Dentro da sua zona, ou seja, do seu domínio, a autoridade é
você.

WWW.DOMINACONCURSOS.COM.BR 3
ARQUITETURA TCP IP

Configurar o servidor DNS é uma etapa importante na configuração de qualquer servidor que vai dis-
ponibilizar serviços para a Internet, sobretudo hospedar sites, já que nenhum visitante vai querer
acessar os sites hospedados através do endereço IP.

Registro de domínios

Assim como no caso das faixas de endereços IP, que são delegados pelas RIRs (Regional Internet
Registries), como a ARIN (http://www.arin.net/) e a LACNIC (http://www.lacnic.net/pt/), os nomes de
domínio são delegados através de entidades menores (com ou sem fins lucrativos), chamadas de
“domain name registrars” (ou simplesmente “registrars“), que coordenam o registro, a delegação e a
disputa de domínios. Embora o valor anual de manutenção de cada domínio seja relativamente baixo,
o enorme volume de domínios registrados faz com que o registro de domínios seja um negócio que
movimenta muito dinheiro.

Os requisitos para registrar domínios variam de acordo com o registrar. Para os TDLs, ou seja, os do-
mínios primários genéricos, como “.com”, “.net”, “.org” e outros, não existe muita burocracia; basta es-
colher uma empresa de registro e pagar.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
NOÇÕES BÁSICAS DE IPV6

Noções Básicas de IPv6

Conceitos Básicos

A ampliação de 32 bits do endereço IPv4 para 128 bits no endereço IPv6 é uma das mais importantes
características do novo protocolo. É um imenso espaço de endereçamento, com um número difícil de
ser apresentado (2128), porque são milhares de bilhões de endereços. O IPv6 acaba ainda com as
classes de endereços e possibilita um método mais simples de auto-configuração.

O endereço IPv6 é representado através de três formas diferentes. A notação mais usual é
x:x:x:x:x:x:x:x, onde os "x" são números hexadecimais, ou seja, o endereço é dividido em oito partes
de 16 bits, como no seguinte exemplo:

1080:0:0:0:8:800:200C:417A

De todo espaço de endereçamento IPv6, apenas 15% está previamente alocado para uso (ver Tabela
1 a seguir), ficando os 85% restantes reservados para o futuro. Como apresentado a seguir, na forma
abreviada, as sequências de zeros podem ser substituídas pela string "::". No entanto, esta substituição
só pode ser feita uma única vez em cada endereço. A tabela abaixo mostra alguns exemplos na forma
completa e na forma abreviada, como apresentado abaixo:

Endereço Representação Completa Representação Abreviada


Unicast 1080:0:0:0:8:800:200C:417A 1080::8:800:200C:417A
Multicast FF01:0:0:0:0:0:0:43 FF01::43
Loopback 0:0:0:0:0:0:0:1 ::1
Unspecified 0:0:0:0:0:0:0:0 ::

A terceira forma de representação, mais conveniente quando em ambientes mistos com nodes IPv4 e
IPv6, é da forma x:x:x:x:x:x:d:d:d:d, onde os "x" são números hexadecimais (16 bits) e os "d" são valores
decimais de 8 bits referentes à representação padrão já bem conhecida do IPv4. Por exemplo:

0:0:0:0:0:0:192.168.20.30

0:0:0:0:0:FFFF:172.17.10.40

ou, na forma abreviada:

::192.168.20.30

::FFFF:172.17.10.40

Esta forma de notação será bastante útil durante a migração do IPv4 para o IPv6 e na coexistência
entre ambos. Há ainda uma outra notação importante, a que se refere à representação textual dos
prefixos e que é similar à notação CIDR do IPv4: endereço/prefixo, ou seja, o prefixo representa a sub-
rede a qual o endereço pertence. Por exemplo, considerando um prefixo de 60 bits sendo
12AB00000000CD3 em hexadecimal, as seguintes representações são válidas:

12AB:0:0:CD3:0:0:0:0/60

12AB::CD3:0:0:0:0/60

12AB:0:0:CD3::/60

Especificamente, o prefixo definido pelos primeiros bits do endereço indica cada tipo de endereço IPv6.
O campo variável que compreende esses bits é denominado Format Prefix (FP). A alocação de todo
espaço de endereçamento, como definida, é apresentada pela seguinte tabela:

WWW.DOMINACONCURSOS.COM.BR 1
NOÇÕES BÁSICAS DE IPV6

Fração do Espaço de Endereça-


Alocação Prefixo (binário)
mento
Reservado 0000 0000 1/256
Não Alocado 0000 0001 1/256

Reservado para Alocação NSAP 0000 001 1/128


Reservado para Alocação IPX 0000 010 1/128

Não Alocado 0000 1/128


Não Alocado 0000 1/32
Não Alocado 0001 1/16

Aggregatable Global Unicast Address 001 1/8


Não Alocado 010 1/8
Não Alocado 011 1/8
Não Alocado 100 1/8
Não Alocado 101 1/8
Não Alocado 110 1/8

Não Alocado 1110 1/16


Não Alocado 1111 0 1/32
Não Alocado 1111 10 1/64
Não Alocado 1111 110 1/128
Não Alocado 1111 1110 0 1/512

Site-local Unicast Address 1111 1110 10 1/1024


Link-local Unicast Address 1111 1110 11 1/1024
Multicast Address 1111 1111 1/256
Tabela 1 - Alocação do Espaço de Endereçamento

Foi também eliminada a antiga alocação de endereços unicast Geographic-based apresentada pela
RFC 1883, referente a uma faixa de endereços que seriam distribuídos geograficamente.

Os endereços IPv6 Unspecified, Loopback, e Embedded IPv4, apresentados a seguir, são alocados
fora do espaço de endereçamento do prefixo 0000 0000. Também todos os prefixos de formato (FP)
de 001 até 111, exceto os endereços Multicast (1111 1111), devem ter identificadores de interface de
64 bits no formato EUI-64.

Na arquitetura de endereçamento IPv6, há 3 tipos de endereços: Unicast, Multicast e Anycast. Os en-


dereços do tipo Broadcast foram abolidos da arquitetura, mas essa funcionalidade é provida pelos en-
dereços Multicast. Endereços de qualquer tipo podem ser assinalados a uma interface, e uma única
interface pode compartilhar mais de um endereço que também podem ser de qualquer tipo.

Endereço Unicast

WWW.DOMINACONCURSOS.COM.BR 2
NOÇÕES BÁSICAS DE IPV6

Identifica uma única interface. Um pacote destinado a um endereço unicast é enviado diretamente para
a interface associada ao endereço. Foram definidos alguns tipos de endereços unicast, que são:

Aggregatable Global Unicast Addresses : é o endereço unicast que será globalmente utilizado na Inter-
net. Seu novo formato possui sete campos: o prefixo de 3 bits (001), um identificador TLA (Top-Level
Aggregation), um campo RES reservado, um identificador NLA (Next-Level Aggregation), um identifi-
cador SLA (Site-Level Aggregation) e o identificador da interface:

3 13 8 24 16 64 bits
FP TLA ID RES NLA ID SLA ID InterfaceID

Observe que, no formato inicial, a RFC 1883 indicava um NLA de 32 bits. Agora, o NLA foi reduzido
para 24 bits, e foi criado um espaço reservado de 8 bits. O capítulo 2 a seguir apresenta detalhes dessa
hierarquia de endereços.

Unspecified Address : definido como 0:0:0:0:0:0:0:0 ou "::", indica a ausência de um endereço e nunca
deverá ser utilizado em nenhum node. Um exemplo seria sua utilização como endereço de origem
(source address) de estações ainda não inicializadas, ou seja, que ainda não tenham aprendido seus
próprios endereços. Além disso, esse tipo de endereço não deve ser utilizado em endereço destino ou
em cabeçalho de roteamento de pacotes IPv6;

Loopback Address : representado por 0:0:0:0:0:0:0:1 ou "::1". Pode ser utilizado apenas quando um
node envia um datagrama para si mesmo. Não pode ser associado a nenhuma interface física, nem
como endereço fonte, nem como endereço destino, mas pode ser imaginado como sendo de uma in-
terface virtual (loopback). Não deve ser utilizado em endereço fonte de pacotes enviados. Um pacote
IPv6 com endereço destino da loopback também não deve deixar o node e nunca ser repassado por
um roteador IPv6;

Embedded IPv4 Addresses : trata-se de um endereço IPv6 com um IPv4 embutido, também denomi-
nado IPv4-compatible IPv6 Address . É formado anexando-se um prefixo nulo (96 bits zeros) a um
endereço IPv4 como, por exemplo, ::172.16.25.32. Este tipo de endereço foi incluído como mecanismo
de transição para hosts e roteadores "tunelarem" pacotes IPv6 sobre roteamento IPv4.

Para hosts sem suporte a IPv6, foi definido um outro tipo de endereço ( IPv4-mapped IPv6 Address )
da seguinte forma: ::FFFF:172.16.25.32.

NSAP Addresses : endereço de 121 bits identificado pelo prefixo 0000001, definido pela RFC 1888
- OSI NSAPs and IPv6 como mecanismo de suporte para endereçamento OSI NSAP (Network Service
Access Point) em redes IPv6;

IPX Address : endereço de 121 bits identificado pelo prefixo 0000010, incluído para prover mecanismo
de mapeamento de endereços IPX em endereços IPv6. Os endereços IPX (Internal Packet eXchange)
são utilizados em redes Netware;

Local-Use IPv6 Address : há dois de endereços para uso local: link-local e site-local:

Link-local : endereço identificado por um prefixo de 10 bits (1111111010), definido para uso interno
num único enlace para funções como auto-configuração de endereços, descoberta do vizinho (neighbor
discovery) ou quando não há roteador. Estações ainda não configuradas, ou com um endereço global
unicast ou com um site-local, poderão utilizar um endereço link-local. Os roteadores não devem repas-
sar pacotes com endereço fonte ou destino deste tipo;

Site-local : endereço identificado pelo prefixo de 10 bits (1111111011), definido para uso interno numa
organização que não se conectaraá à Internet, e não há necessidade de uso de um prefixo global. Os
roteadores não devem repassar pacotes cujos endereços origem ou destino sejam endereços site-lo-
cal.

Endereço Anycast

WWW.DOMINACONCURSOS.COM.BR 3
NOÇÕES BÁSICAS DE IPV6

Identifica um grupo de interfaces de nodes diferentes. Um pacote destinado a um endereço anycast é


enviado para uma das interfaces identificadas pelo endereço. Especificamente, o pacote é enviado para
a interface mais próxima de acordo com a medida de distância do protocolo de roteamento.

Os endereços anycast são alocados no mesmo espaço de endereçamento unicast, utilizando qualquer
um dos formatos dos endereços unicast. Assim, ambos os tipos de endereços não são distinguíveis
sintaticamente. Quando um endereço unicast é configurado em mais de uma interface num mesmo
node, ele se torna num endereço anycast e o node deve ser explicitamente configurado para reconhe-
cer este endereço.

Um dos possíveis uso deste tipo de endereço seria identificar o grupo de roteadores pertencentes a um
provedor Internet. Ou então, identificar um conjunto de roteadores conectados a uma sub-rede, ou
ainda identificar os roteadores provendo entrada para um domínio de roteamento específico. Na prática,
a experiência com endereços anycast na Internet ainda é muito incipiente e existem algumas compli-
cações no uso generalizado desse endereço. Por isso, até que se adquira mais experiência e as solu-
ções resolvam tais problemas, as seguintes restrições são impostas:

Um endereço anycast não pode ser utilizado como endereço de origem (source address) de qualquer
pacote IPv6;

Um endereço anycast não pode ser configurado num host IPv6, ou seja, ele só pode ser associado a
roteadores.

Foi pré-definido um formato para os endereços anycast, denominado subnet-router anycast address ,
como segue abaixo. O prefixo de sub-rede no endereço identifica um link específico. Este ende-
reço anycast é sintaticamente o mesmo endereço unicast, só que com os bits do identificador da inter-
face zerados, como mostrado.

n bits (128 - n) bits

subnet prefix 00000000000

Pacotes enviados para um endereço subnet-router anycast serão entregues a um roteador na sub-
rede. Todos os roteadores devem suportar endereços deste tipo para as sub-redes nas quais possuam
interfaces.

Endereço Multicast

Igualmente ao endereço anycast, este endereço identifica um grupo de interfaces ou um grupo de no-
des, mas um pacote destinado a um endereço multicast é enviado para todas as interfaces do grupo.
Um node pode pertencer a mais de um grupo multicast.

As funcionalidades de multicasting foram formalmente incorporadas ao IPv4 em 1988, com a definição


dos endereços classe D e do IGMP (Internet Group Management Protocol) e ganhou força com o ad-
vento do MBone (Multicasting Backbone), mas seu uso ainda não é universal. Desta vez, estas funcio-
nalidades foram automaticamente incorporadas ao IPv6. Isto significa que não mais será necessário
implementar túneis MBone, pois todos os hosts e roteadores IPv6 deverão suportar multicasting nati-
vamente.

Os endereços multicast têm o seguinte formato:

8 4 4 112 bits
1111 1111 flgs scop group ID

Ou seja, todo endereço iniciado por 1111 1111 (ou FF) é um endereço multicast. O campo flgs tem o
formato 000T. T=0, indica um endereço multicast permanentemente (well-know) alocado. T=1 indica
um endereço temporário. Já o campo scop limita o escopo dos endereços multicast e assume alguns
valores representando endereços multicast node-local, site-local, link-local, organization-local, global ,

WWW.DOMINACONCURSOS.COM.BR 4
NOÇÕES BÁSICAS DE IPV6

etc. Há vários endereços multicast já alocados para algumas aplicações, outros reservados e algumas
faixas ainda não alocadas.

Hierarquia de Endereçamento IPv6

Os endereços IPv6 unicast foram projetados assumindo que os sistemas de roteamento da Internet
repassam pacotes baseado num algoritmo de cálculo do prefixo mais longo, sem nenhum conheci-
mento da estrutura interna do endereço IPv6. O tipo específico de endereço IPv6 é indicado pelos
primeiros bits do endereço. Como mostrado no seção anterior, o campo variável que compreende estes
bits é denominado Format Prefix (FP).

Dentre os tipos de endereços unicast apresentados anteriormente, foram apresentados os endere-


ços Aggregatable Global Unicast Addresses a serem globalmente utilizados na Internet e definidos pelo
formato de prefixo (FP = 001) para suportar a agregação provider-based, definida inicialmente pela
RFC 1884, e um novo tipo de agregação denominada como exchange-based.

Esta combinação permitirá uma agregação eficiente de rotas, tanto para sites conectados a provedores,
quanto para aqueles conectados aos pontos de troca de tráfego (exchanges). Estes endereços apre-
sentam a seguinte estrutura:

3 13 8 24 16 64 bits
FP TLA ID RES NLA ID SLA ID Interface ID
sendo,

FP - Format Prefix de 3 bits, neste caso igual a 001;

TLA ID - Identificador Top-Level Aggregation de 13 bits;

RES - 8 bits reservados para uso futuro, e deve ter todos os bits zerados;

NLA ID - Identificador Next-Level Aggregation de 24 bits;

SLA ID - Identificador Site-Level Aggregation de 16 bits;

Interface ID - Identificador da interface de 64 bits.

Em termos de topologia, essa estrutura permite uma organização em três níveis hierárquicos: pública,
site e identificador de interface. A topologia pública (campos TLA, RES, e NLA) reflete o conjunto de
provedores de serviços Internet, provedores de trânsito e pontos de troca de tráfego. A topologia site
(campos SLA) tem abrangência local, uma organização específica que não provê serviços de trânsito
para outras organizações ou sites. Já o identificador de interface (campos Interface ID), como o próprio
nome indica, identifica a interface do node.

Top-Level Aggregation ID

Os identificadores TLA são o topo da hierarquia de roteamento. Este formato suporta 8.192 (2 13) iden-
tificadores TLA, que podem ser aumentados ou através do aumento do tamanho do campo TLA, utili-
zando os bits reservados do campo RES, ou utilizando um prefixo de formato adicional.

Os roteadores default-free devem ter uma entrada na tabela de roteamento para cada TLA ID ativo, e
podem ter entradas adicionais para otimizar o roteamento de suas topologias específicas. Mas, em
todos os níveis, a topologia de roteamento deve ser projetada para minimizar a quantidade de entradas
na tabela de roteamento. Está sendo produzido um documento específico para o campo TLA.

Next-Level Aggregation ID

Os identificadores NLA são utilizados pelas organizações que possuam um TLA ID para criar uma
estrutura de endereçamento hierárquica e identificar sites. Cada organização que recebe um TLA ID
tem um espaço de endereçamento de 24 bits de espaço NLA, ou seja, 16.777.216 (224) de endereços.
O que torna possível dizer que cada organização recebe aproximadamente a mesma quantidade de
endereços que toda atual Internet IPv4 pode suportar. Supondo, então, uma distribuição plana de todo

WWW.DOMINACONCURSOS.COM.BR 5
NOÇÕES BÁSICAS DE IPV6

espaço NLA, teríamos uma tabela de rotas com aproximadamente 16 milhões de entradas. Daí a im-
portância de se hierarquizar o endereçamento para minimizar a tabela de rotas e otimizar o roteamento.

n (24-n) bits 16 64 bits


NLA1 Site ID SLA ID Interface ID

Como mostra o exemplo acima, a organização pode utilizar a parte superior do NLA ID (representada
pelo campo NLA1 de "n" bits) de forma a criar num esquema de endereçamento hierárquico apropriado
à topologia de sua rede, e os bits restantes podem ser utilizados para identificar os sites (Site ID).

As organizações possuidoras de um TLA ID podem suportar NLA IDs no seu próprio espaço Site ID
(do exemplo anterior), o que possibilita o provimento de serviços a outras organizações provedoras ou
não de serviço público de trânsito. Por sua vez, as organizações possuidoras de um NLA ID podem
usar o espaço Site ID para suportar outros NLA IDs, como mostrado abaixo:

O esquema acima leva a uma distribuição hierárquica, onde a responsabilidade para definição e aloca-
ção do espaço NLA é do possuidor do TLA, a responsabilidade do espaço NLA1 é do possuidor do
NLA, a do NLA2 é do possuidor do NLA1 e assim por diante. Na alocação do espaço NLA, há uma
troca entre a eficiência da agregação do roteamento e a flexibilidade. Uma estrutura hierárquica permite
uma maior agregação de rotas e, por conseguinte, uma menor tabelas de rotas com otimização no
roteamento. Já uma estrutura plana de distribuição de endereços NLA facilita a alocação de endereços,
mas resulta em grandes tabelas de rotas.

Site-Level Aggregation ID

O identificador SLA é utilizado por uma organização individual, que é responsável para definir a estru-
tura de endereços do espaço SLA. Dentro deste espaço, a organização pode criar localmente sua
própria estrutura de endereçamento hierárquica, num procedimento similar às divisão em sub-redes do
IPv4, só que com um número muito maior de sub-redes.

A exemplo do esquema apresentado no NLA, a organização possuidora do SLA pode decidir utilizar
uma estrutura plana, aumentado a tabelas de rotas, ou definir uma estrutura hierárquica que seria da
forma:

WWW.DOMINACONCURSOS.COM.BR 6
NOÇÕES BÁSICAS DE IPV6

Interface ID

Os identificadores de interface (Interface ID), como o próprio nome indica, são utilizados para identificar
interfaces de um enlace específico e devem ser únicos para esse link. Também devem ser únicos num
escopo mais abrangente. Em muitos casos, o identificador de interface será o endereço de interface da
camada de enlace ou obtido a partir deste.

Para os endereços aggregatable global unicast, os identificadores de interface de 64 bits devem ser
construídos no formato IEEE EUI-64. Estes identificadores podem ter um escopo global quando forma-
dos a partir de registros de escopo global, como é o caso dos endereços MAC de 48 bits definidos pelo
IEEE; ou um escopo local quando não existirem tais registros. É o caso das conexões seriais ponto-a-
ponto. São apresentados os procedimentos para se obter um identificador de interface a partir de um
endereço MAC. Para cada RFC que define o protocolo IPv6 sobre algum enlace específico, como IPv6
sobre Ethernet ou IPv6 sobre FDDI, há procedimentos para formação do Interface ID.

Endereçamento no 6Bone

Com o propósito de utilizar o mínimo do espaço de endereçamento de produção IPv6, a IANA alocou
ao Projeto 6Bone o prefixo TLA 3FFE::/16. Esse endereço é especificado no RFC 2471 - IPv6 Testing
Address Allocation.

Sob esse prefixo, o 6Bone criou um formato próprio para o particionamento de seu espaço endereços.
Esse formato é baseado no utilizado em endereços de produção, especificado no RFC 2374 - An IPv6
Aggregatable Global Unicast Address Format.

Os prefixos TLA e NLA do formato de produção são simulados dentro da faixa de endereços do 6Bone.
Eles são chamados pseudo Top-Level Aggregation Identifier e pseudo Next-Level Aggregation Identi-
fier, pTLA e pNLA respectivamente.

O formato de endereços utilizado é representado abaixo:

FP TLA 8 bits 24 bits 16 bits 64 bits


001 0x1FFE pTLA pNLA SLA ID Interface ID

FP Format Prefix
Identifica o tipo de endereço IPv6. Os bits 001 identificam endereços unicast Aggre-
gatable Global.

TLA ID Top-Level Aggregation Identifier


Prefixo do topo da hierarquia de roteamento. O TLA ID 0x1FFE é o identificador atri-
buído pela IANA ao 6Bone.

pTLA ID pseudo Top-Level Aggregation Identifier


Prefixo alocado pelo 6BONE aos participantes do projeto. Define o nível máximo de
agregação dentro do 6Bone. Equivale a um identificador de backbone.

pNLA ID pseudo Next-Level Aggregation Identifier


Utilizado por organizações detentoras de um pTLA ID para criar uma hierarquia de
endereçamento e identificar sites.

SLA ID Site-Level Aggregation Identifier


Utilizado por organizações individuais para criar sua própria hierarquia de endereça-
mento e para identificar sub-redes.

O tamanho do campo pTLA ID original permitia ao 6Bone atribuir identificadores para até 256 backbo-
nes. No início de 1999, devido a grande expansão do 6Bone, decidiu-se aumentar o campo pTLA para
que este pudesse acomodar um maior número de redes. Há hoje, então, dois formatos para os campos

WWW.DOMINACONCURSOS.COM.BR 7
NOÇÕES BÁSICAS DE IPV6

pTLA e pNLA utilizados no 6BONE. A única diferença entre esses dois formatos é a quantidade de bits
utilizados por cada um desses dois campos.

No formato original, o campo pTLA possui 8 bits e o campo pNLA 24 bits, como ilustrado no diagrama
acima. A notação dos prefixos pTLA fica, então, 3FFE:nn00::/24, onde "nn" representa o campo pTLA.
Como exemplo, temos o pTLA 3FFE:2B00::/24, atribuído a RNP.

O novo formato utiliza os primeiros 4 bits do campo pNLA, que diminui para 20 bits, e os acresenta ao
campo pTLA, que aumenta para 12 bits. A nova notação dos prefixos pTLA fica, então, 3FFE:nnn0::/28,
onde "nnn" representa o novo campo pTLA. Para evitar conflitos com os pTLAs já atribuídos, o valor
"nnn"começa a partir de 0x800. Um dos exemplos desses novos TLAs é o identificador atribuído à
Nokia, 3FFE:8130::/28.

Endereços IPv6 de Produção

Atualmente, já estão sendo oferecidos endereços IPv6 de produção pelos três Regional Internet Regis-
tries (RIR): ARIN, RIPE NCC e APNIC. Uma versão modificada da hierarquia de endereçamento está
sendo utilizada nesta primeira fase:

3 13 bits 13 bits 6 13 bits 16 bits 64 bits


FP TLA ID Sub-TLA res NLA ID SLA ID Interface ID

Inicialmente, foi reservado pela IANA o prefixo TLA 2001::/16 para endereçamento de produção. Sob
esse prefixo, são alocados os identificadores para backbones, utilizando para isso o campo Sub-TLA.
O tamanho do prefixo mínimo alocado é de 35 bits.

O processo de alocação utiliza um procedimento chamado slow start. Ao se obter um identificador Sub-
TLA, os 6 bits seguintes são reservados pelo RIR que fez a alocação. O RIR só fará alocações subse-
quentes desse espaço reservado quando a organização tiver utilizado pelo menos 80% do espaço
previamente alocado.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 8
REDES SEM FIO

Redes Wireless

A palavra wireless é um termo em inglês e significa “sem fio” (wire - fio, less - sem ou menos). Nos
últimos anos tem se popularizado o uso de redes sem fio, porém a idéia de comunicação sem fio não
é tão recente assim. Em 1901, um físico italiano chamado Guglielmo Marconi demonstrou o funciona-
mento de um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de có-
digo Morse.

A princípio podemos dividir as redes sem fio em três categorias:

- Interconexão de sistemas

- LANs sem fio

- WANs sem fio

Interconexão de Sistemas

A quantidade de fios atrás do computador sempre foi motivo de reclamações dos usuários durante
anos. A interconexão de sistemas veio como solução para este problema, ao invés de cabos são usa-
das ondas de rádio de pequeno alcance para conectar os vários dispositivos no computador. Essa
tecnologia é chamada de Bluetooth e com ela é possível a conexão com câmeras digitais, fones de
ouvido e até o seu celular sem precisar de instalação de drivers, sendo necessário só os aproximas
ao computador e ligá-los.

A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa L. M. Ericsson em conjunto com as
empresas IBM, Intel, Nokia e Toshiba. O nome Bluetooth foi dado em homenagem a Harald Blaatand
(Bluetooth) II, um rei viking que conquistou a Dinamarca e a Noruega.

Lans Sem Fio

Essa categoria está ficando bem popular em domicílios e lugares onde passar cabos para criar uma
rede fica muito difícil. Praticamente todos os notebooks e laptops já saem de fábrica equipados com
essa tecnologia que também é conhecida como WiFi 802.11G. A velocidade de uma rede com essa
tecnologia pode chegar a 54 Mbps e pode chegar a distâncias de dezenas de metros. O objetivo prin-
cipal dessa categoria é a mobilidade, ou seja, esteja conectado a qualquer hora em qualquer lugar.

Wans Sem Fio

Essa categoria de redes sem fio é muito usada por empresas, porém pouco conhecida, as compa-
nhias de telefonia usam essa tecnologia para trafego de voz sob o nome de GSM e para tráfego de
dados sob o nome de 3G. Para essa categoria é usado o padrão 802.16, especificação criada pela
IEEE, a este padrão foi dado o nome WiMAX.

Foi projetado para ser uma rede de televisão a cabo sem fio e para utilização em redes sem fio fixas
onde aja necessidade de altíssima transmissão de dados, com extensão de vários quilômetros e trá-
fego de até 1 Gbps.

No caso de laptops e notebooks a maioria já vem com o hardware necessário de fábrica, mas no
caso de computadores pessoais é necessário a compra de equipamento próprio. Em janeiro de 2006
foi lançado o e-book “Redes sem fio no Mundo em Desenvolvimento”

As redes sem fio surgiram como redes complementares às redes cabeadas, com o intuito de promo-
ver a mobilidade e a visualização rápida dos dados independentemente da localização do usuário,
tendo os dados transmitidos pelo ar ou espaço livre, que se constituem como meio físico para propa-
gação de sinais eletromagnéticos, provendo uma interconexão completa, e permitindo uma grande
flexibilidade na localização das estações, sendo essa a principal diferença entre as redes sem fio e as
redes convencionais.

O processo continuou com o desenvolvimento de novas tecnologias e no aumento da velocidade de


transmissão de dados que contribuiu com a diversificação das possibilidades até ao desenvolvimento

WWW.DOMINACONCURSOS.COM.BR 1
REDES SEM FIO

de tecnologias para aplicações mais simples assim como o Bluetooth, com infraestrutura mais sim-
ples e baixo consumo energético o que lhe vocaciona a tal desinência (NÉRIO, 2003).

Grupos de Rede Sem Fio

As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas
versões dividindo em 4 grandes grupos em virtude do seu raio de alcance.

WPAN

Wireless Personal Area Network ou simplesmente WPAN são conhecidas como redes de pequeno
alcance já que seu perímetro geográfico é de 10 a 100 metros. Este escopo de rede gira em torno do
indivíduo, mas efetua a comunicação entre dispositivos móveis. Essas redes são desenvolvidas pelo
Grupo 15 do IEEE e destacam-se o Bluetooth (IEEE 802.15.1) o seu antecessor o Infra Red ou IrDA
(IEEE 802.11), ZigBee (802.15.4) e o UWB (IEEE 802.15.3) (SEMPREBOM, 2010).

WLAN

WLAN ou Wireless Local Area Network é uma rede local, trata-se uma rede com alcance limitado a
um raio de 100 a 300 m, comumente usadas em escritórios, shopping centers, residências e institui-
ções de ensino em como alternativa de acesso a internet ou extensões de redes convencionais.

A principal tecnologia dessa categoria é o Wi-Fi (Wireless Fidelity) que tem a designação IEEE
802.11b que opera em 2,4GHz e 5,0GHz de forma concomitante ou não, com taxas de transmissão
de 1 até 450Mbit/s dependendo da versão.

Em virtude da grande utilização das redes locais que estão sendo comumente utilizadas em aeropor-
tos instituições públicas, Shopping Center, trouxe a diminuição dos custos com a aquisição dos equi-
pamentos e consequentemente a disseminação de redes particulares muitos comuns nos dia de hoje,
comum não só nos grandes centros urbanos, sendo essa uma alternativa ou complemento a redes
cabeadas (PINHEIRO, 2004).

Em virtude da grande utilização das redes locais que estão sendo comumente utilizadas em aeropor-
tos instituições públicas, Shopping Center, trouxe a diminuição dos custos com a aquisição dos equi-
pamentos e consequentemente a disseminação de redes particulares muitos comuns nos dia de hoje,
comum não só nos grandes centros urbanos, sendo essa uma alternativa ou complemento a redes
cabeadas (KIOSKEA, 2009).

TÉCNICA DE MODU- TAXA DE


VERSÕES DO WI-FI FREQUÊNCIA
LAÇÃO TRANSMISSÃO

802.11a 5 GHz OFDM 54 Mbit/s

802.11b 2,4GHz DSSS 11 Mbit/s

802.11g 2,4GHZ DSSS/OFDM 54 Mbit/s

WWW.DOMINACONCURSOS.COM.BR 2
REDES SEM FIO

2,4 GHz, 5 GHz,


DSSS, OFDM e
802.11n 2,4 ou 5 GHz (selecionável), ou 450 Mbit/s
MIMO-OFDM
2,4 e 5 GHz (simultaneamente)

WMAN

As WMAN ou Wireless Metropolitan Área Network são redes metropolitanas prioritariamente usadas
em redes corporativas que atravessam cidades e até mesmo estados.

Essas redes metropolitanas também são conhecidas pelo nome de Ane local rádio (LBR). As WMAN
são normatizadas segundo o IEEE 802.16, As redes mais antigas têm taxas de transferências de 1 a
10 Mbit/s, com alcance de 4 a 10 quilômetros.

O protocolo mais conhecido é o WiMAX que pode atingir débitos úteis de até 70Mbit/s. Essa conexão
é utilizada na prática entre os provedores de acesso e seus pontos de distribuição (KIOSKEA, 2009).

WWAN

WWAN ou Wireless Wide Area Network é uma Rede de grande abrangência, também conhecida
como Rede continental, já que sua área de cobertura se estende por um país ou até mesmo por um
continente. Os telefones celulares são os principais dispositivos utilizados nesse escopo de rede.

Essa rede é muito utilizada em serviços de voz e dados, serviços geralmente de custo elevado não é
pelos custos com a infraestrutura como também na aquisição de frequências para uso dessas redes,
essa modalidade é muito aplicada em serviços de rádio enlace de telecomunicações e a designação
e o padrão IEEE 802.20 (TINEN, 2009).

Segurança De Redes Sem Fio

Segurança

A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções
e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada
o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman, 2003). A seguir
veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.

Extensible Authentication Protocol

O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenti-
cação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem
ser por certificados de segurança ou por senhas.

WWW.DOMINACONCURSOS.COM.BR 3
REDES SEM FIO

EAP Por Certificados de Segurança

EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona


autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS
(Transparent Layer Substrate).

EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a
autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se
após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP, MS-CHAP ou MS-
CHAP v2.

PEAP: similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvol-
vido por Microsoft, Cisco e RSA Security.

EAP Por Senhas

EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada
através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicio-
nário” isto é um atacante pode enviar várias senhas cifradas até encontrar uma senha válida. Não há
como autenticar o servidor e não gera chaves WEP dinâmicas.

LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma tecnologia pro-
prietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatí-
vel com o LEAP.

EAP-SPEKE: faz uso do método SPEKE (Simple Password-authenticated Exponential Key Ex-
change), que permite ao cliente e servidor compartilhar uma senha secreta o que proporciona um ser-
viço de autenticação mútua sem o uso de certificados de segurança.

Service Set ID

Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante
utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabi-
litar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o
“broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo
que outros clientes possam conectar-se à rede.

Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um
possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica
de “sniffing” ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança
à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.

Wired Equivalency Privacy

Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o
mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método
de criptografia RC4 que usa criptografia de 64 bits ou 128 bits.

Ambas utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de
40 bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos
suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checa-
gem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de da-
dos.

O WEP não protege a conexão por completo, mas somente o pacote de dados. O protocolo WEP não
é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso
da rede ser monitorada durante um tempo longo.

Wi-Fi protected Access

WWW.DOMINACONCURSOS.COM.BR 4
REDES SEM FIO

Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O
WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicia-
lização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada
em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do
usuário por um servidor central.

WPA2

Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption
Standard).

Remote Authentication Dial–In User Service

Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits pro-
prietária e mais segura, porém disponível em apenas alguns produtos que custam mais caro devido a
adição de uma camada extra de criptografia.

Media Access Control

Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço
MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC es-
tejam especificados em uma lista de acesso.

Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços
MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes
públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa
de rede para um outro número válido para acesso à rede.

Permissões de acesso

Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados


através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.

Posicionamento físico

Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro
do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da re-
sidência e não colocar em uma parede lateral da casa próxima a rua ou próxima a uma janela. [PG1]

Vulnerabilidades

Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vul-
nerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação
do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque às redes sem fio.

Access Point Spoofing

Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access
point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes
ad-hoc.

ARP Poisoning

ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol)
como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor
X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o
endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computa-
dor Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o proto-
colo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um
pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir
deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no
meio).

WWW.DOMINACONCURSOS.COM.BR 5
REDES SEM FIO

MAC Spoofing

MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma
rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a troca do
número MAC por outro o que possibilita este tipo de ataque.

Denial Of Servisse

Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo
de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossi-
bilitando o acesso dos usuários pois os componentes da rede teem de ficar associando-se e desasso-
ciando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos
de Bluetooth, fornos de microondas e telefone sem fio devido ao fato destes equipamentos trabalha-
rem na mesma faixa de freqüência das redes sem fio.

WLAN Scanners

WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para
descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou
roubo.

Wardriving e Warchalking

Chama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto des-
loca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um
antena para detectar os sinais. Após localizar um ponto de acesso a uma determinada rede sem fio
alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identifi-
car o tipo de rede para outros invasores - atividade denominada “warchalking”.

Métodos De Acesso Seguro

Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.

Virtual Private Network

Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenien-
tes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos proto-
colos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição
da velocidade de conexão devido a encriptação dos dados.

Remote Authentication Dial–In User Service

Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são envia-
dos para um servidor RADIUS o qual checa as informações.

Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configura-
ções. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta
a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over
IP).

Recomendações

Instale o roteador em um local mais afastado da rua e de janelas.

Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restrin-
gir a propagação para fora do prédio.

Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é ad-
mim.

Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.

WWW.DOMINACONCURSOS.COM.BR 6
REDES SEM FIO

Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conec-
tada a uma das portas LAN do roteador.

Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível.

Instale atualizações de firmware quando disponibilizadas pelo fabricante.

Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.

Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-
virus, o sistema operacional e os programas.

As redes que utilizam sinais de rádio para sua comunicação são conhecidas como redes sem fio ou
wireless também conhecidas IEEE 802.11, Wi-Fi ou WLANS. Este tipo define duas formas de comuni-
cação:

• Modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access


Point ou AP);

• Modo ponto a ponto (ad-hoc): comporta que um pequeno grupo de máquinas se comunique direta-
mente, sem a necessidade de um AP.

As redes sem fio apresentaram ampla notoriedade pela mobilidade que fornecem aos seus usuários e
pela facilidade de instalação e com utilização tanto em ambientes domésticos quanto empresariais.
Apesar desse tipo de rede ser extremamente apropriada, há como em toda rede de informática algum
problemas de segurança que devem ser levados em consideração:

• Como estas redes utilizam sinais de rádio em sua transmissão e qualquer pessoa com um mínimo
de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como note-
books, PDAs, estações de trabalho, etc);

• Por sua facilidade na instalação, muitas pessoas estão utilizando redes desse tipo em casa, sem
nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de
rede.

A segurança sem fio apresenta grandes desafios já que é fácil varrer as faixas de radiofrequência,
pois a tecnologia baseada em rádio é mais vulnerável à invasão isso vigora tanto para a rede blueto-
oth quanto a rede Wi-Fi. De acordo com Jardim (2007) a rede wireless ou Wi-Fi possui um alcance de
algumas dezenas de metros em área de alta densidade populacional podendo ser estendida por meio
de antenas externas.

É fácil pessoas não autorizadas entrar nessas redes através de ferramentas de detecção de redes
desprotegidas, até o seu monitoramento de tráfego e em alguns casos conseguir acesso à internet ou
a redes corporativas. “Um mundo de perigos pode estar escondido na camada de enlace. Não obs-
tante, redes sem fio adicionaram uma nova dimensão. Não que elas estendam os poderes dos inva-
sores; em vez disso, elas expandem o alcance e o número de invasores potenciais.” (Cheswick, Bel-
lovin, Rubin, 2005, pg. 55)

O modo de transmissão Wi-Fi utiliza uma tecnologia de transmissão de espectro espalhado, onde um
sinal é espalhado por uma ampla faixa de frequência que utiliza o padrão 802.11b e foram projetados
para que as estações encontrassem e ouvissem umas às outras espontaneamente.

Há os identificadores de conjunto de serviços (service set identifiers – SSID) identificam os pontos de


acesso numa rede wireless como são transmitidos várias vezes podem ser captados muito facilmente
por programas sniffers (farejadores) intrusos.

Um tipo de ação muito comum que tentam e, às vezes com sucesso é a interceptam o tráfego dessas
redes pelo war driving em que um espião dirige um carro entre edifícios ou estaciona do lado de fora,
isso ocorre justamente pela falta de proteção básica.

Como a tecnologia sem fio é um tanto diferente nas técnicas de ataque quando comparada com os

WWW.DOMINACONCURSOS.COM.BR 7
REDES SEM FIO

dispositivos com fio e a despeito de suas falhas, o protocolo WEP (Wired Equivalent Privacy) oferece
alguma margem de segurança se os usuários de Wi-Fi se lembrarem de ativá-lo. As empresas podem
aumentar a segurança do WEP utilizando-o em conjunto com a tecnologia de rede privada virtual
(VPN), nos casos em que a rede sem fio tenha acesso aos dados corporativos internos.

Os fornecedores de equipamento Wi-Fi vêm desenvolvendo padrões de segurança novos e mais sóli-
dos. O grupo setorial denominado Wi-Fi Alliance lançou uma especificação de Acesso Protegido a
Wi-Fi (Wi-Fi Protected Access — WPA) que funcionará com futuros produtos de LAN sem fio e po-
derá atualizar os equipamentos que usam o 802.11b.

O WPA melhora a criptografia de dados, pois substitui as chaves criptográficas estáticas usadas no
WEP por chaves mais longas, de 128 bits, que mudam continuamente, sendo dessa forma mais difí-
ceis de serem quebradas.

Para reforçar a autenticação do usuário, o WPA oferece um mecanismo baseado no Protocolo de Au-
tenticação Extensível (Extensible Authentication Protocol — EAP) que funciona com servidores de au-
tenticação central, os quais autenticam cada usuário antes que ele possa conectar-se à rede.

Emprega também autenticação mútua, de maneira que o usuário sem fio não seja jogado em uma
rede falsa, onde suas credenciais possam ser roubadas. Permite ainda verificar os pacotes de dados,
para ter certeza de que fazem parte de uma sessão de rede corrente e não estão, em vez disso,
sendo repetidos por hackers para enganar os usuários da rede.

Diferentes precauções necessitam de observações principalmente quando se pretende conectar a


uma rede sem fio como cliente, sejam com notebooks, PDAs, estações de trabalho. Entre eles, po-
dem-se citar:

• Ponderar que conexão a uma WLAN estará numa rede pública e, portanto, seu computador estará
exposto a ameaças. É muito importante e necessário que se tenham os seguintes cuidados:

- Instalar um firewall pessoal;


- Instalar e conservar atualizado um bom programa antivírus;
- Atualizar as assinaturas do antivírus diariamente;
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
- Desligar compartilhamento de disco, impressora, etc.

• Utilize o modo ponto a ponto ou ad-hoc somente se for definitivamente imprescindível e desligue-o
no momento em que não precisar mais;

• A utilização do WEP (Wired Equivalent Privacy) sempre que possível, pois permite criptografar o trá-
fego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habili-
tado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento.

O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para
evitar a escuta não autorizada;

• Averiguar com provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Ac-
cess) em substituição ao WEP, uma vez que este padrão pode aumentar significativamente a segu-
rança da rede. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que envolvem me-
lhor criptografia para transmissão de dados e autenticação de usuário. Mesmo que seu equipamento
seja mais antigo, é possível que exista uma atualização para permitir o uso de WPA;

• Avaliar a utilização de criptografia nas aplicações, como por exemplo, o uso de PGP (um conjunto
abrangente de aplicativos de criptografia para proteger dados sensíveis em e-mails, mensagens ins-
tantâneas, e em discos ou mídias removíveis.) para o envio de e-mails, SSH para conexões remotas
ou ainda o uso de VPNs.

• Caso o serviço utilize uma conexão insegura evite esse acesso, ao usar uma rede sem fio em local
público. Por exemplo, se for necessário ler e-mails ou acessar a Intranet da sua empresa, dê prefe-
rência a serviços que usem criptografia;

WWW.DOMINACONCURSOS.COM.BR 8
REDES SEM FIO

• Ativar a rede sem fio apenas ao utilizá-la e desative-a após o uso. Algumas estações de trabalho e
notebooks permitem habilitar e desabilitar o uso de redes sem fio através de comandos ou botões es-
pecíficos.

Contudo, nem com toda a precaução ao utilizar uma rede sem fio ou ao instalá-la em sua empresa de
e-commerce estará totalmente seguro, pois esse é o tipo de conexão mais vulnerável a ataques de
criminosos virtuais.

Redes sem Fio IEEE 802.11B e 802.11 g

Até alguns anos atrás, somente era possível interconectar computadores por meio de cabos. Este
tipo de conexão é bastante popular, mas conta com algumas limitações, por exemplo: só se pode mo-
vimentar o computador até o limite de alcance do cabo; ambientes com muitos computadores podem
exigir adaptações na estrutura do prédio para a passagem dos fios; em uma casa, pode ser necessá-
rio fazer furos na parede para que os cabos alcancem outros cômodos; a manipulação constante ou
incorreta pode fazer com que o conector do cabo se danifique. Felizmente, as redes sem fio (wire-
less) Wi-Fi surgiram para eliminar estas limitações.

O uso deste tipo de rede está se tornando cada vez mais comum, não só nos ambientes domésticos
e corporativos, mas também em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos,
etc) e em instituições acadêmicas. Por esta razão, o InfoWester mostra nas próximas linhas as princi-
pais características da tecnologia Wi-Fi, explica um pouco do seu funcionamento e dá algumas dicas
importantes de segurança.

Como não poderia deixar de ser, você também conhecerá as diferenças entre padrões Wi-Fi como
802.11b, 802.11g, 802.11n e 802.11ac.

O que é Wi-Fi?

Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area
Network) baseada no padrão IEEE 802.11. O nome "Wi-Fi" é tido como uma abreviatura do termo in-
glês "Wireless Fidelity", embora a Wi-Fi Alliance, entidade responsável principalmente pelo licencia-
mento de produtos baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar
o nome Wi-Fi escrito como WiFi, Wi-fi ou até mesmo wifi. Todas estas denominações se referem à
mesma tecnologia.

Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositi-
vos compatíveis (smartphones, tablets, consoles de videogame, impressoras, etc) que estejam próxi-
mos geograficamente. Estas redes não exigem o uso de cabos, já que efetuam a transmissão de da-
dos por meio de radiofrequência. Este esquema oferece várias vantagens, entre elas: permite ao usu-
ário utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão; possibilita a in-
serção rápida de outros computadores e dispositivos na rede; evita que paredes ou estruturas predi-
ais sejam furadas ou adaptadas para a passagem de fios.

A flexibilidade do Wi-Fi é tão grande que se tornou viável a implementação de redes que fazem uso
desta tecnologia nos mais variados lugares, principalmente pelo fato de as vantagens citadas no pa-
rágrafo anterior muitas vezes resultarem em diminuição de custos. Assim sendo, é comum encontrar
redes Wi-Fi disponíveis em hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings, escolas,
universidades, escritórios, hospitais, etc. Para utilizar estas redes, basta ao usuário ter um laptop,
smartphone ou qualquer dispositivo compatível com Wi-Fi.

Um pouco da história do Wi-Fi

A ideia de redes sem fio não é nova. A indústria se preocupa com esta questão há tempos, mas a
falta de padronização de normas e especificações se mostrou como um empecilho, afinal, vários gru-
pos de pesquisas trabalhavam com propostas diferentes. Por esta razão, algumas empresas,
como 3Com, Nokia, Lucent Technologies(atualmente Alcatel-Lucent) e Symbol Technologies (adqui-
rida pela Motorola) se uniram para criar um grupo para lidar com este tema e, assim, nasceu, em
1999, a Wireless Ethernet Compatibility Alliance (WECA), que passou a se chamar Wi-Fi Alliance em
2003.

WWW.DOMINACONCURSOS.COM.BR 9
REDES SEM FIO

Assim como acontece com outros consórcios de padronização de tecnologias, o número de empresas
que se associam à Wi-Fi Alliance aumenta constantemente. No momento em que este texto era ela-
borado, o grupo contava com a participação de mais de 300 empresas e entidades.

A WECA passou a trabalhar com as especificações IEEE 802.11 que, na verdade, não são muito dife-
rentes das especificações IEEE 802.3. Este último conjunto é conhecido pelo nome Ethernet e sim-
plesmente consiste na grande maioria das tradicionais redes *com* fio. Essencialmente, o que muda
de um padrão para o outro são suas características de conexão: um tipo funciona com cabos, o outro,
por radiofrequência. A vantagem disso é que não foi necessária a criação de nenhum protocolo espe-
cífico para a comunicação de redes sem fios baseada nesta tecnologia. Com isso, é possível inclu-
sive contar com redes que utilizam ambos os padrões.

Com um caminho a seguir, a WECA ainda precisava lidar com outra questão: um nome apropriado à
tecnologia, que fosse de fácil pronúncia e que permitisse rápida associação à sua proposta, isto é, às
redes sem fio. Para isso, a WECA contratou uma empresa especializada em marcas, a Interbrand,
que acabou criando não só a denominação Wi-Fi (provavelmente com base no tal termo "Wileress
Fidelity"), como também o logotipo da tecnologia. A ideia deu tão certo que a WECA decidiu mudar o
seu nome em 2003 para Wi-Fi Alliance, conforme já informado.

Funcionamento do Wi-Fi

Ao chegar neste ponto do texto, é natural que você esteja querendo saber como o Wi-Fi funciona.
Como você já sabe, a tecnologia é baseada no padrão IEEE 802.11, no entanto, isso não quer dizer
que todo produto que trabalhe com estas especificações seja também Wi-Fi. Para que um determi-
nado produto receba um selo com esta marca, é necessário que ele seja avaliado e certificado pela
Wi-Fi Alliance. Esta é uma maneira de garantir ao usuário que todos os produtos com o selo Wi-Fi
Certified seguem normas de funcionalidade que garantem a interoperabilidade com outros equipa-
mentos.

Todavia, isso não significa que dispositivos que não ostentam o selo não funcionarão com aparelhos
que o tenham (mesmo assim, é preferível optar produtos certificados para diminuir os riscos de pro-
blemas). Assim sendo e considerando que toda a base do Wi-Fi está no padrão 802.11, as próximas
linhas darão explicações sobre este último como se ambos fossem uma coisa só (e, para fins práti-
cos, são mesmo!).

O padrão 802.11 estabelece normas para a criação e para o uso de redes sem fio. A transmissão
deste tipo de rede é feita por sinais de radiofrequência, que se propagam pelo ar e podem cobrir
áreas na casa das centenas de metros. Como existem inúmeros serviços que podem utilizar sinais de
rádio, é necessário que cada um opere de acordo com as exigências estabelecidas pelo governo de
cada país. Esta é uma maneira de evitar problemas, especialmente interferências.

Há, no entanto, alguns segmentos de frequência que podem ser usados sem necessidade de aprova-
ção direta de entidades apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medi-
cal), que podem operar, entre outros, com os seguintes intervalos: 902 MHz - 928 MHz; 2,4 GHz -
2,485 GHz e 5,15 GHz - 5,825 GHz (dependendo do país, esses limites podem sofrer variações).
Como você verá a seguir, são justamente estas duas últimas faixas que o Wi-Fi utiliza, no entanto, tal
característica pode variar conforme a versão do padrão 802.11.

SSID (Service Set Identifier)

Vamos conhecer as versões mais importantes do 802.11, mas antes, para facilitar a compreensão, é
conveniente saber que, para uma rede deste tipo ser estabelecida, é necessário que os dispositivos
(também chamados de STA - de "station") se conectem a aparelhos que forneçam o acesso. Estes
são genericamente denominados Access Point (AP). Quando um ou mais STAs se conectam a um
AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS).

Por questões de segurança e pela possibilidade de haver mais de um BSS em determinado local (por
exemplo, duas redes sem fio criadas por empresas diferentes em uma área de eventos), é importante
que cada um receba uma identificação denominada Service Set Identifier (SSID), um conjunto de ca-
racteres que, após definido, é inserido no cabeçalho de cada pacote de dados da rede. Em outras pa-
lavras, o SSID nada mais é do que o nome dado a cada rede sem fio.

WWW.DOMINACONCURSOS.COM.BR 10
REDES SEM FIO

802.11 ("Original")

A primeira versão do padrão 802.11 foi lançada em 1997, após 7 anos de estudos, aproximadamente.
Com o surgimento de novas versões (que serão abordadas mais adiante), a versão original passou a
ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy (neste texto, será chamada de
"802.11 original"). Por se tratar de uma tecnologia de transmissão por radiofrequência, o IEEE (Insti-
tute of Electrical and Electronic Engineers) determinou que o padrão operasse no intervalo de fre-
quências entre 2,4 GHz e 2,4835 GHz, uma das já mencionadas faixas ISM. Sua taxa de transmissão
de dados é de 1 Mb/s ou 2 Mb/s (megabits por segundo) e é possível usar as técnicas de transmis-
são Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

Estas técnicas possibilitam transmissões utilizando vários canais dentro de uma frequência, no en-
tanto, a DSSS cria vários segmentos das informações transmitidas e as envia simultaneamente aos
canais. A técnica FHSS, por sua vez, utiliza um esquema de "salto de frequência", onde a informação
transmitida utiliza determinada frequência em certo período e, no outro, utiliza outra frequência. Esta
característica faz com que o FHSS tenha velocidade de transmissão de dados um pouco menor, por
outro lado, torna a transmissão menos suscetível à interferências, uma vez que a frequência utilizada
muda constantemente. O DSSS acaba sendo mais rápido, mas tem maiores chances de sofrer inter-
ferência, uma vez que faz uso de todos os canais ao mesmo tempo.

802.11b

Em 1999, foi lançada uma atualização do padrão 802.11 que recebeu o nome 802.11b. A principal
característica desta versão é a possibilidade de estabelecer conexões nas seguintes velocidades de
transmissão: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s. O intervalo de frequências é o mesmo utilizado pelo
802.11 original (entre 2,4 GHz e 2,4835 GHz), mas a técnica de transmissão se limita ao DSSS, uma
vez que o FHSS acaba não atendendo às normas estabelecidas pela Federal Communications
Commission (FCC) quando operada em transmissões com taxas superiores a 2 Mb/s. Para trabalhar
de maneira efetiva com as velocidades de 5.5 Mb/s e 11 Mb/s, o 802.11b também utiliza uma técnica
chamada Complementary Code Keying (CCK).

A área de cobertura de uma transmissão 802.11b pode chegar, teoricamente, a 400 metros em ambi-
entes abertos e pode atingir uma faixa de 50 metros em lugares fechados (tais como escritórios e re-
sidências). É importante frisar, no entanto, que o alcance da transmissão pode sofrer influência de
uma série de fatores, tais como objetos que causam interferência ou impedem a propagação da
transmissão a partir do ponto em que estão localizados.

É interessante notar que, para manter a transmissão o mais funcional possível, o padrão 802.11b (e
os padrões sucessores) pode fazer com que a taxa de transmissão de dados diminua até chegar ao
seu limite mínimo (1 Mb/s) à medida que uma estação fica mais longe do ponto de acesso. O contrá-
rio também acontece: quanto mais perto do ponto de acesso, maior pode ser a velocidade de trans-
missão.

WWW.DOMINACONCURSOS.COM.BR 11
REDES SEM FIO

O padrão 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos responsá-
veis pela popularização das redes Wi-Fi.

802.11a

O padrão 802.11a foi disponibilizado no final do ano de 1999, quase na mesma época que a versão
802.11b. Sua principal característica é a possibilidade de operar com taxas de transmissão de dados
no seguintes valores: 6 Mb/s, 9 Mb/s, 12 Mb/s, 18 Mb/s, 24 Mb/s, 36 Mb/s, 48 Mb/s e 54 Mb/s. O al-
cance geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua frequência de ope-
ração é diferente do padrão 802.11 original: 5 GHz, com canais de 20 MHz dentro desta faixa.

Por um lado, o uso desta frequência é conveniente por apresentar menos possibilidades de interfe-
rência, afinal, este valor é pouco usado. Por outro, pode trazer determinados problemas, já que mui-
tos países não possuem regulamento para essa frequência. Além disso, esta característica pode fa-
zer com que haja dificuldades de comunicação com dispositivos que operam nos padrões 802.11 ori-
ginal e 802.11b.

Um detalhe importante é que em vez de utilizar DSSS ou FHSS, o padrão 802.11a faz uso de uma
técnica conhecida como Orthogonal Frequency Division Multiplexing (OFDM). Nela, a informação a
ser trafegada é dividida em vários pequenos conjuntos de dados que são transmitidos simultanea-
mente em diferentes frequências. Estas são utlizadas de forma a impedir que uma interfira na outra,
fazendo com que a técnica OFDM funcione de maneira bastante satisfatória.

Apesar de oferecer taxas de transmissão maiores, o padrão 802.11a não chegou a ser tão popular
quanto o padrão 802.11b.

802.11g

O padrão 802.11g foi disponibilizado em 2003 e é tido como o "sucessor natural" da versão 802.11b,
uma vez que é totalmente compatível com este. Isso significa que um dispositivo que opera com
802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer problema, exceto o fato
de que a taxa de transmissão de dados é, obviamente, limitava ao máximo suportado por este último.

O principal atrativo do padrão 802.11g é poder trabalhar com taxas de transmissão de até 54 Mb/s,
assim como acontece com o padrão 802.11a. No entanto, ao contrário desta versão, o 802.11g opera
com frequências na faixa de 2,4 GHz (canais de 20 MHz) e possui praticamente o mesmo poder de
cobertura do seu antecessor, o padrão 802.11b. A técnica de transmissão utilizada nesta versão tam-
bém é o OFDM, todavia, quando é feita comunicação com um dispositivo 802.11b, a técnica de trans-
missão passa a ser o DSSS.

802.11n

O desenvolvimento da especificação 802.11n se iniciou em 2004 e foi finalizado em setembro de


2009. Durante este período, foram lançados vários dispositivos compatíveis com a versão não termi-
nada do padrão. E, sim, estamos falando do sucessor do 802.11g, tal como este foi do 802.11b.

WWW.DOMINACONCURSOS.COM.BR 12
REDES SEM FIO

O 802.11n tem como principal característica o uso de um esquema chamado Multiple-Input Multiple-
Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados por meio
da combinação de várias vias de transmissão (antenas). Com isso, é possível, por exemplo, usar
dois, três ou quatro emissores e receptores para o funcionamento da rede.

Uma das configurações mais comuns neste caso é o uso de APs que utilizam três antenas (três vias
de transmissão) e STAs com a mesma quantidade de receptores. Somando esta característica de
combinação com o aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer trans-
missões na faixa de 300 Mb/s e, teoricamente, pode atingir taxas de até 600 Mb/s. No modo de trans-
missão mais simples, com uma via de transmissão, o 802.11n pode chegar à casa dos 150 Mb/s.

Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o
que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teorica-
mente). Cada canal dentro dessas faixas possui, por padrão, largura de 40 MHz.

Sua técnica de transmissão padrão é o OFDM, mas com determinadas alterações, devido ao uso do
esquema MIMO, sendo, por isso, muitas vezes chamado de MIMO-OFDM. Alguns estudos apontam
que sua área de cobertura pode passar de 400 metros.

802.11ac

O "sucessor" do 802.11n é o padrão 802.11ac, cujas especificações foram desenvolvidas quase que
totalmente entre os anos de 2011 e 2013, com a aprovação final de suas características pelo IEEE
devendo acontecer somente em 2014 ou mesmo 2015.

A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais
simples. Mas, teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo)
em um modo mais avançado que utiliza múltiplas vias de transmissão (antenas) - no máximo, oito. A
tendência é que a indústria priorize equipamentos com uso de até três antenas, fazendo a velocidade
máxima ser de aproximadamente 1,3 Gb/s.

Também chamada de 5G WiFi - há até um site criado para promover está especificação:
www.5gwifi.org -, o 802.11ac trabalha na frequência de 5 GHz, sendo que, dentro desta faixa, cada
canal pode ter, por padrão, largura de 80 MHz (160 MHz como opcional).

O 802.11ac possui também técnicas mais avançadas de modulação - mais precisamente, trabalha
com o esquema MU-MUMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vá-
rios terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência.

Se destaca também o uso de um método de transmissão chamado Beamforming (também conhecido


como TxBF), que no padrão 802.11n é opcional: trata-se de uma tecnologia que permite ao aparelho
transmissor (como um roteador) "avaliar" a comunicação com um dispositivo cliente para otimizar a
transmissão em sua direção.

Outros padrões 802.11

O padrão IEEE 802.11 teve (e terá) outras versões além das mencionadas anteriormente, que não se
tornaram populares por diversos motivos. Um deles é o padrão 802.11d, que é aplicado apenas em
alguns países onde, por algum motivo, não é possível utilizar alguns dos outros padrões estabeleci-
dos. Outro exemplo é o padrão 802.11e, cujo foco principal é o QoS (Quality of Service) das transmis-
sões, isto é, a qualidade do serviço. Isso torna esse padrão interessante para aplicações que são se-
veramente prejudicadas por ruídos (interferências), tais como as comunicações por VoIP.

Há também o padrão 802.11f, que trabalha com um esquema conhecido como handoff que, em pou-
cas palavras, faz com que determinado dispositivo se desconecte de um AP (lembrando, um Access
Point - ponto de acesso) de sinal fraco e se conecte em outro, de sinal mais forte, dentro da mesma
rede. O problema é que alguns fatores podem fazer com que esse procedimento não ocorra da ma-
neira devida, causando transtornos ao usuário. As especificações 802.11f (também conhecido
como Inter-Access Point Protocol) fazem com que haja melhor interoperabilidade entre os APs para
diminuir estes problemas.

WWW.DOMINACONCURSOS.COM.BR 13
REDES SEM FIO

Também merece destaque o padrão 802.11h. Na verdade, este nada mais é do que uma versão do
802.11a que conta com recursos de alteração de frequência e controle do sinal. Isso porque a fre-
quência de 5 GHz (usada pelo 802.11a) é aplicada em diversos sistemas na Europa. Há ainda
o 802.11i, que será explicado no tópico a seguir (você verá o porquê).

Há várias outras especificações, mas a não ser por motivos específicos, é conveniente trabalhar com
as versões mais populares, preferencialmente com a mais recente.

Segurança: WEP, WPA, WPA2 e WPS

Se você tem uma rede Ethernet com dez pontos de acesso onde todos estão em uso, não será possí-
vel adicionar outro computador, a não ser que mais um cabo seja disponibilizado. Nas redes Wi-Fi,
isso já não acontece, pois basta a qualquer dispositivo ter compatibilidade com a tecnologia para se
conectar à rede. Mas, e se uma pessoa não autorizada conectar um computador à rede de maneira
oculta para aproveitar todos os seus recursos, inclusive o acesso à internet? É para evitar problemas
como estes que as redes sem fio devem contar com esquemas de segurança. Um deles é o Wired
Equivalent Privacy (WEP).

O WEP existe desde o padrão 802.11 original e consiste em um mecanismo de autenticação que fun-
ciona, basicamente, de forma aberta ou restrita por uso de chaves. Na forma aberta, a rede aceita
qualquer dispositivo que solicita conexão, portanto, há apenas um processo de autorização. Na forma
restrita, é necessário que cada dispositivo solicitante forneça uma chave (combinação de caracteres,
como uma senha) pré-estabelecida. Esta mesma chave é utilizada para cifrar os dados trafegados
pela rede. O WEP pode trabalhar com chaves de 64 bits e de 128 bits. Naturalmente, esta última é
mais segura. Há alguns equipamentos que permitem chaves de 256 bits, mas isso se deve a altera-
ções implementadas por algum fabricantes, portanto, o seu uso pode gerar incompatibilidade com
dispositivos de outras marcas.

A utilização do WEP, no entanto, não é recomendada por causa de suas potenciais falhas de segu-
rança (embora seja melhor utilizá-lo do que deixar a rede sem proteção alguma). Acontece que o
WEP faz uso de vetores de inicialização que, com a aplicação de algumas técnicas, fazem com que a
chave seja facilmente quebrada. Uma rede utilizando WEP de 64 bits, por exemplo, tem 24 bits como
vetor de inicialização. Os 40 bits restantes formam uma chave muito fácil de ser vencida. Mesmo com
o uso de uma combinação de 128 bits, é relativamente fácil quebrar todo o esquema de segurança.

Diante deste problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra solução: o Wired Pro-
tected Access (WPA). Tal como o WEP, o WPA também se baseia na autenticação e cifragem dos
dados da rede, mas o faz de maneira muito mais segura e confiável.

Sua base está em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhe-
cido também como WEP2. Nele, uma chave de 128 bits é utilizada pelos dispositivos da rede e com-
binada com o MAC Address (um código hexadecimal existente em cada dispositivo de rede) de cada
estação. Como cada MAC Address é diferente do outro, acaba-se tendo uma sequência específica
para cada dispositivo. A chave é trocada periodicamente (ao contrário do WEP, que é fixo), e a se-
quência definida na configuração da rede (o passphrase, que pode ser entendido como uma espécie
de senha) é usada, basicamente, para o estabelecimento da conexão. Assim sendo, é expressa-
mente recomendável usar WPA no lugar de WEP.

WWW.DOMINACONCURSOS.COM.BR 14
REDES SEM FIO

Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um esquema de segu-
rança ainda mais confiável. Foi aí que surgiu o 802.11i, que em vez de ser um padrão de redes sem
fio, é um conjunto de especificações de segurança, sendo também conhecido como WPA2. Este uti-
liza um padrão de criptografia denominado Advanced Encryption Standard (AES) que é muito seguro
e eficiente, mas tem a desvantagem de exigir bastante processamento.

Seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempe-
nho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É
necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o
WPA2, portanto, sua utilização deve ser testada antes da implementação definitiva.

A partir de 2007, começou a aparecer no mercado dispositivos wireless que utilizam Wi-Fi Protected
Setup (WPS), um recurso desenvolvido pela Wi-Fi Alliance que torna muito mais fácil a criação de re-
des Wi-Fi protegidas por WPA2.

Com o WPS é possível fazer, por exemplo, com que uma sequência numérica chamada PIN (Perso-
nal Identification Number) seja atribuída a um roteador ou equipamento semelhante. Basta ao usuário
conhecer e informar este número em uma conexão para fazer com que seu dispositivo ingresse na
rede.

No final de 2011, tornou-se pública a informação de que o WPS não é seguro e, desde então, sua de-
sativação em dispositivos compatíveis passou a ser recomendada.

Alguns equipamentos Wi-Fi

As redes Wi-Fi são tão práticas que o seu uso não se limita aos PCs. Hoje, smartphones, tablets, TVs
e consoles de videogames são capazes de se conectar a redes do tipo. Se você comprar um note-
book atual, certamente ele virá com um módulo Wi-Fi. Assim, você poderá acessar as redes sem fio
da sua empresa, da sua escola, de sua casa ou de qualquer outro lugar de acesso público. Mas, e se
você precisar que um computador desktop sem dispositivo Wi-Fi acesse uma rede wireless? Para
isso, basta instalar nele uma placa Wi-Fi ou um adaptador USB Wi-Fi.

Uma placa Wi-Fi deve ser instalada na placa-mãe do computador. As placas mais comuns utilizam
slots PCI Express. Após a instalação, é necessário ligar o computador e instalar os drivers do disposi-
tivo, caso o sistema operacional não os tenha.

Por sua vez, os adaptadores USB Wi-Fi utilizam, como o próprio nome indica, qualquer porta USBpre-
sente no computador. A vantagem deste tipo de dispositivo está no fato de não ser necessário abrir o
computador para instalá-lo e de poder removê-lo facilmente de uma máquina para acoplá-lo em outra.
No entanto, como adaptadores USB geralmente são pequenos, sua antena é de tamanho reduzido, o
que pode fazer com que o alcance seja menor que o de uma placa Wi-Fi PCI Express. Mas isso não
é regra, e tal condição pode depender do fabricante e do modelo do dispositivo.

Se o que você precisa, no entanto, é de equipamentos para constituir uma rede Wi-Fi (APs), saiba
que há uma infinidade de dispositivos próprios para isso no mercado. Nos ambientes domésticos e

WWW.DOMINACONCURSOS.COM.BR 15
REDES SEM FIO

nos escritórios de porte pequeno, por exemplo, é comum encontrar dois tipos de aparelhos: os que
são chamados simplesmente de access point e os roteadores wireless (mais comum). Ambos são dis-
positivos parecidos, mas o access point apenas propaga dados de uma rede wireless, sendo muitas
vezes usado como uma extensão de uma rede baseada em fios.

O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de distribuir os
dados da rede mundial de computadores entre todas as estações. Para que isso seja feito, geral-
mente liga-se o dispositivo de recepção da internet (por exemplo, um modem ADSL) no roteador, e
este faz a função de distribuir o acesso às estações.

Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para fazer com que
um dispositivo acesse uma, é importante conhecer as características de cada aparelho para fazer a
aquisição certa. Por exemplo, pode ser um desperdício comprar uma placa Wi-Fi 802.11n e um ac-
cess point 802.11g. Não é melhor comprar uma placa 802.11g ou logo um roteador 802.11n?

Via de regra, deve-se optar pelos equipamentos que possuem tecnologias mais recentes, mas tam-
bém deve-se considerar a relação custo-benefício e os recursos oferecidos por cada dispositivo. Por
exemplo, é relativamente comum encontrar aparelhos 802.11g que alcançam taxas de até 108 Mb/s,
sendo que o limite do referido padrão é 54 Mb/s. Qual o truque? Simplesmente o fabricante utilizou
macetes que aumentam a taxa de transferência, mas se determinados dispositivos da rede não con-
tarem com a mesma funcionalidade, de nada adianta a velocidade adicional.

Dicas de segurança

Ao chegar a este ponto do artigo, você certamente já conhece as vantagens de se ter uma rede Wi-Fi
e, de igual forma, sabe que entre as suas desvantagens estão alguns problemas de segurança. No
entanto, medidas preventivas podem fazer com que você nunca enfrente transtornos. Eis algumas
dicas importantes:

- habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em
ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um servidor de autenticação
RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;

- ao habilitar o WPA ou o WPA2, use uma passphrase - isto é, uma sequência que servirá como uma
espécie de senha - com pelo menos 20 caracteres. Note que em sua rede Wi-Fi esses itens podem
estar com os nomes WPA Pre-Shared Key e WPA2 Pre-Shared Key ou WPA-PSK e WPA2-PSK;

- altere o SSID, isto é, o nome da rede, para uma denominação de sua preferência. Se mantiver o
nome estabelecido de fábrica, um invasor pode ter a impressão de que o dono da rede não se preo-
cupa com os aspectos de segurança;

- também pode ser importante desativar o broadcast do SSID (um recurso que faz com uma determi-
nada estação detecte a rede pelo seu nome automaticamente), pois isso impede que dispositivos ex-
ternos enxerguem a rede e tentem utilizá-la (embora existam técnicas avançadas que conseguem en-
xergar redes ocultas). Vale frisar, no entanto, que ao fazer isso, você deverá informar o SSID manual-
mente, se quiser adicionar uma estação à rede. Há um campo apropriado para isso no aplicativo que
faz a conexão;

- mude a senha padrão do roteador ou do access point. Muitos invasores conhecem as senhas apli-
cadas pelos fabricantes e, podem, portanto, acessar as propriedades de uma rede cuja senha não foi
alterada;

- sempre que possível, habilite as opções de firewall;

- diminua a intensidade do sinal, caso sua rede tenha a finalidade de servir a uma área pequena.
Para isso, alguns aparelhos permitem regular a emissão do sinal ou desativar uma antena extra;

- por fim, leia o manual do aparelho e siga todas as orientações de segurança recomendadas pelo fa-
bricante.

Estas e outras configurações normalmente são feitas por meio de de uma interface em HTML forne-
cida pelo roteador ou por um dispositivo equivalente. Como exemplo, o roteador 3Com apresentado

WWW.DOMINACONCURSOS.COM.BR 16
REDES SEM FIO

em uma foto acima tem a sua interface acessível pelo endereço IP 168.192.1.1 (este é um IP local,
não válido na internet). Ao digitar esse endereço no navegador de internet, o roteador mostrará uma
página em HTML com campos de login. Quando o login é efetuado, o usuário pode então acessar e
alterar as configurações do aparelho.

Por esta razão, é essencial consultar o manual do seu equipamento Wi-Fi para saber como aplicar as
dicas mencionadas neste tópico e realizar outras alterações. No manual, o fabricante fornece todas
as orientações necessárias para alterar configurações e informa também o endereço IP da interface
do aparelho.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 17
TOPOLOGIAS DE REDES DE COMPUTADORES

Topologias De Redes De Computadores

As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando


informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia-a-dia de
todos nós. São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance
de seus usuários.

É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto
de vista físico, como o lógico. A topologia física representa como as redes estão conectadas (layout
físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à
forma com que os nós se comunicam através dos meios de transmissão.

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e
onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas
são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmis-
são qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a
uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou
distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

Anel ou Ring

A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de trans-
missão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui
uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de
tempo entre o início e chegada do sinal ao nó destino).

WWW.DOMINACONCURSOS.COM.BR 1
TOPOLOGIAS DE REDES DE COMPUTADORES

Estrela

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comuni-
cação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como
também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acon-
tecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Árvore

A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes
estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação
de Hub's e repetidores.

Estrutura Mista ou Híbrida

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma
mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como caracte-
rísticas as ligações ponto a ponto e multiponto.

Grafo (Parcial)

A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa
que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas
têm como função rotear endereços que não pertencem a sua rede.

WWW.DOMINACONCURSOS.COM.BR 2
TOPOLOGIAS DE REDES DE COMPUTADORES

Topologias Lógicas

A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais
comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós
espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de
dados pela rede (Token Ring).

As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando


informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia-a-dia de
todos nós. São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance
de seus usuários. É a topologia de redes que descreve como as redes de computadores estão interli-
gadas, tanto do ponto de vista físico, como o lógico. A topologia física representa como as redes estão
conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia
lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e
onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas
são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmis-
são qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a
uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou
distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

WWW.DOMINACONCURSOS.COM.BR 3
TOPOLOGIAS DE REDES DE COMPUTADORES

Cada nó é ligado em “série” (um nó é conectado atrás do outro) em um mesmo backbone, de forma
semelhante às luzinhas de natal. As informações enviadas por um nó trafegam pelo backbone até che-
gar ao nó de destino. Cada extremidade de uma rede de barramento deve ser terminada por um resistor
para evitar que o sinal enviado por um nó através da rede volte quando chegar ao fim do cabo.

Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados
não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento
num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando
um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma
ponta a outra. O cabo é seccionado em cada local onde um computador será inserido na rede. Com o
seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No com-
putador é colocado um “T” conectado à placa que junta as duas pontas. Embora ainda existam algumas
instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta.

Embora esta topologia descrita fisicamente ter caído em desuso, logicamente ela é amplamente usada.
Redes ethernet utilizam este tipo lógico de topologia.

Na topologia de barramento todos os computadores estão ligados a um cabo contínuo que é terminado
em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio
central do cabo (terminadores). A função dos “terminadores” é de adaptarem a linha, isto é, fazerem
com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se
que há reflexão do sinal e, consequentemente, perda da comunicação. Neste tipo de topologia a co-
municação é feita por broadcast , isto é, os dados são enviados para o barramento e todos os compu-
tadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário.

As estações de trabalho e servidores são ligados ao cabo através de conectores, conhecidos como
vampiros, que permitem a ligação ao cabo sem a necessidade de cortá-lo, já que mecanicamente uma
pequena agulha penetra no cabo fazendo contato com o condutor interno, enquanto o restante faz
contato com a malha externa.

Vantagens:

Bidirecional

Baixo custo inicial.

Desvantagens:

Dificuldade de isolar a fonte de uma falha de sistema ou equipamento.

Ampliação da rede: inclusão de novas estações e/ou servidores implicam na paralisação da rede.

Anel ou Ring

A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de trans-
missão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui

WWW.DOMINACONCURSOS.COM.BR 4
TOPOLOGIAS DE REDES DE COMPUTADORES

uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de
tempo entre o início e chegada do sinal ao nó destino).

Como uma rede de barramento, os anéis também têm nós ligados em série. A diferença é que a extre-
midade da rede volta para o primeiro nó e cria um circuito completo. Em uma rede em anel, cada nó
tem sus vez para enviar e receber informações através de um token (ficha). O token, junto com quais-
quer informações, é enviado do primeiro para o segundo nó, que extrai as informações endereçadas a
ele e adiciona quaisquer informações que deseja enviar. Depois, o segundo nó passa o token e as
informações para o terceiro nó e assim por diante, até chegar novamente ao primeiro nó. Somente o
nó com o token pode enviar informações. Todos os outros nós devem esperar o token chegar.

Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem en-
viada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela
estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre
as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação
para processamento de dados. Há uma queda na confiabilidade para um grande número de estações.
A cada estação inserida, há um aumento de retardo na rede. É possível usar anéis múltiplos para au-
mentar a confiabilidade e o desempenho.

Vantagens:

Direcionamento simples.

Possibilidade de ter dois anéis funcionando ao mesmo tempo, onde caso exista falha em um, somente
ocorrerá uma queda de performance.

Desvantagens:

Dificuldade de isolar a fonte de uma falha de sistema ou de equipamento.

Ampliação da rede, inclusão de novas estações ou servidores implica na paralisação da rede.

Estrela

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comuni-
cação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como
também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acon-
tecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Em uma rede em estrela, cada nó se conecta a um dispositivo central chamado hub. O hub obtém um
sinal que vem de qualquer nó e o passa adiante para todos os outros nós da rede. Um hub não faz
nenhum tipo de roteamento ou filtragem de dados. Ele simplesmente une os diferentes nós.

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador
como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as
estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o
nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas

WWW.DOMINACONCURSOS.COM.BR 5
TOPOLOGIAS DE REDES DE COMPUTADORES

redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores é
utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutado-
res ou roteadores.

Vantagens:

Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada estação está
diretamente ligada ao concentrador.

Facilidade de inclusão de nova estação na rede, bastando apenas conectá-las ao concentrador.

Direcionamento simples, apenas o concentrador tem esta atribuição.

Baixo investimento a médio longo prazo.

Desvantagens:

Confiabilidade – uma falha no concentrador, no caso de redes sem redundância, todas as estações
perderão comunicação com a rede.

Todo o tráfego flui através do concentrador, podendo representar um ponto de congestionamento.

Árvore

A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes
estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação
de Hub’s e repetidores.

A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma
barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores
e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.

Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o
sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeita-
mente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes
maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes
em barra comum, por estes motivos.

Topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais
concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os outros
concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar
com mais facilidade o problema.

Estrutura Mista Ou Híbrida

WWW.DOMINACONCURSOS.COM.BR 6
TOPOLOGIAS DE REDES DE COMPUTADORES

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma
mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como caracte-
rísticas as ligações ponto a ponto e multiponto.

É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do
ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento
de rede.

Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, na-
quele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a
administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e des-
vantagens das topologias utilizadas.

O Que É Topologia De Redes?

A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros
componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisica-
mente ou logicamente.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da
rede.A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve
o fluxo dos dados através da rede.

Existem duas categorias básicas de topologias de rede:

A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente
chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a
flexibilidade, velocidade e segurança.

A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media
Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dina-
micamente por tipos especiais de equipamentos como roteadores e switches.

Topologias De Redes

As topologias de redes descrevem o arranjo dos elementos de uma rede (computadores, cabos e outros
componentes). São uma espécie de “mapa” da rede, que pode ser físico ou lógico. A topologia física
se refere especificamente à disposição física dos componentes da rede, ao passo que a topologia lógica
mostra a forma como os dados trafegam dentro dessa rede, independentemente da topologia física
empregada. Assim, podemos ter uma rede que utiliza uma topologia física específica, e uma topologia
lógica diferente.

O tipo de topologia usado afeta o tipo e recursos do hardware da rede, seu gerenciamento e as possi-
bilidades de expansão futura.

WWW.DOMINACONCURSOS.COM.BR 7
TOPOLOGIAS DE REDES DE COMPUTADORES

As principais topologias de rede existentes são as seguintes:

Barramento

Anel

Estrela

Malha

Híbrida

Ponto-a-ponto

Ponto-a-multiponto

Vamos descrever cada uma delas a seguir.

Topologia Em Barramento (BUS)

Trata-se de uma topologia antiga, na qual havia um único caminho para o tráfego de dados, na forma
de um cabo coaxial, e todas as estações (pontos da rede) são conectadas a esse mesmo cabo para
trocar dados pela rede.

Neste tipo de topologia as transmissões dos dispositivos de rede se propagam por toda a extensão do
meio (cabo) e são recebidas por todos os nós da rede, que devem então determinar se a transmissão
é direcionada a eles para aceitá-la ou não.

Topologia Barramento - BUS

As redes em Barramento apresentam como vantagem a facilidade de implementação e expansão, po-


rém trazem diversas desvantagens críticas, como por exemplo:

Se um cabo se rompe, cai toda a rede.

Dificuldade em reparar defeitos - é muito difícil determinar onde está o defeito, caso o cabo se rompa,
sem o uso de equipamentos de teste de custo elevado

Comprimento do cabo e nº de estações são limitados; quanto mais estações são conectadas ao cabo,
maior a probabilidade de ocorrerem colisões de dados.

Performance diminui com o aumento das estações, devido ao problema de colisão de dados

Necessita de um Terminador próprio conectado nas extremidades do cabo, para evitar problemas de
reflexão de sinal, que levam à ocorrência de colisões de dados.

Topologia em Anel (RING)

WWW.DOMINACONCURSOS.COM.BR 8
TOPOLOGIAS DE REDES DE COMPUTADORES

Outra topologia antiga, não mais em uso em redes locais, mas que ocasionalmente pode ser encon-
trada em algumas redes legadas. O exemplo mais típico de uma rede em anel é a tecnologia Token
Ring, da IBM.

A topologia em anel ainda é empregada em redes metropolitanas (MAN) e algumas redes WAN tam-
bém, como redes SONET, e nesse caso possui tolerância a falhas (geralmente com o uso de múltiplos
anéis redundantes).

Topologias De Redes

A topologia de uma rede é devida a vários factores, desde restricções nas capacidades do equipamento
utilizado até às características das tecnologias utilizadas. A organizaçã o das redes pode reduzir-se a
3 casos tipo que são a topologia em barramento ou bus, topologia em estrela ou star, e a topologia em
anel ou ring.

Barramento (BUS)

Como nos computadores, numa rede o barramento é um caminho de transmissão de sinais, estes são
largados e lidos pelos dispositivos cujo endereço foi especificado. No caso de uma rede com esta to-
pologia em vez de sinais temos pacotes de dados, cujo cabeçalho contém o endereço do destinatário.
Na figura seguinte pode ser visualizada uma topologia em barramento, que consiste num cabo com
dois pontos terminais e com diversos dispositivos ligados ao barramento (cabo).

Numa rede em barramento todos os dispositivos estão ligados diretamente à linha por onde circulam
os pacotes, pelo que todos os dispositivos da rede vêm os pacotes. Cada dispositivo da rede tem um
endereço único, que permite através da análise dos pacotes selecionar os que lhe são destinados.

Existe uma forma ligeiramente mais complexa desta topologia, e denominada barramento distribu-
ído ou topologia em árvore. No barramento distribuído o barramento começa num ponto denominado
raiz e após esse ponto partem vários ramos que têm ligados os dispositivos que compõe em a rede.
Ao contrário da topologia em barramento simples esta disposição tem mais do que dois pontos termi-
nais. O ponto de onde saem os ramos é obtido por um simples conector, na figura seguinte pode ver-
se a topologia de barramento distribuído.

Estrela (Star)

Como o nome indica esta topologia tem a forma de uma estrela, e consiste em vários cabos que unem
cada dispositivo a um ponto central. As redes Ethernet a 10 Mbps (10Base-T) são baseadas numa

WWW.DOMINACONCURSOS.COM.BR 9
TOPOLOGIAS DE REDES DE COMPUTADORES

estrutura em estrela, e onde cada dispositivo da rede está ligado a um hub 10Base-T por um cabo de
par entrançado (ou RJ45).

Para que uma rede tenha topologia em estrela não é necessário ter uma disposição em forma de es-
trela, é necessário somente cada dispositivo da rede estar ligado por um cabo pró prio a um ponto
central. A topologia em estrela distribuída é um pouco mais complexa que a topologia em estrela sim-
ples, pois neste caso existem múltiplos pontos de ligação centrais, como se pode ver na próxima figura.

Anel (Ring)

Na topologia em anel cada dispositivo os pacotes circulam por todos os dispositivos da rede, tendo
cada um o seu endereço. O fluxo de informação é unidirecional, existindo um dispositivo (hub) que
intercepta e gere o fluxo de dados que entra e sai do anel. A tecnologia token ring aparece usualmente
com esta topologia.

Nas redes em estrela os diversos dispositivos estão ligados a um hub central tal como na rede em
estrela, mas as ligações físicas entre o hub e os diversos dispositivos formam uma rede em anel, como
se pode ver na figura seguinte. Esta topologia física é utilizada nas redes Token-Ring da IBM. Os hubs
utilizados neste tipo de rede tem de possuir uma certa inteligência, para, em caso de corte do anel o
hub consiga fazer um novo anel. Nos dias que correm as topologias em estrela e suas derivadas são
as preferidas dos instaladores de redes pois são as que mais facilitam a adição de novos dispositivos
de rede

WWW.DOMINACONCURSOS.COM.BR 10
TOPOLOGIAS DE REDES DE COMPUTADORES

Topologias De Redes

Existem dois tipos de topologias, sendo as físicas e as lógicas.

Topologias físicas: As topologias físicas de redes servem para orgonomia, manutenção, alteração de
estruturas e a mais importante são a modularidade.

1ª Topologia (Física) : Barramento

Temos um único meio de transmissão

As informações são transmitidas em direção bidirecional;

A ligação ao meio de transmissão é um ponto critico características elétricas do meio.

O desempenho é pelo tipo do cabeamento utilizado.

Principais Dados

Facilidade de instalação;

Facilidade de Resolução de problema: relativamente difícil, pois é baseada em um único cabo;

Qualquer falha que avise no meio afetava todos que estavam envolvidos, ou seja, parava tudo.

2ª Topologia (Física) : Anel

Temos um único meio de transmissão

Estações eram conectadas através de um caminho fechado;

Serie de repetidores;

As ligações eram de padrões ponto-a-ponto;

Cada nó é repetido pelo próprio computador;

Quando a mensagem é enviada por um nó também ela é necessária a cancelar a transmissão.

Cada nó é replicado para quem é a mensagem, ou seja, primeira ela olha se a mensagem é para ela
se não é ela repassa.

Uma falha ou queda em qualquer …

Erros de transmissão ela gera um loop de erro, ou seja, ela fica navegando em círculos até que sua
rede trave.

É de fácil instalação;

Facilidade de reconfiguração, só é difícil se a rede aumentar muito;

Facilidade de resolução de problemas quando tem poucos usuários, quando ela aumentasse fica difícil
de achar a rede.

3ª Topologia: Estrela

Todos os computadores são ligados em um centralizador.

Características

A conexão é direcionada a ponto-a-ponto … ouvir o audio

Todos os nós estão conectados a um dispositivo central;

WWW.DOMINACONCURSOS.COM.BR 11
TOPOLOGIAS DE REDES DE COMPUTADORES

Não necessidade de roteamento;

Não é necessário que se um computador da estação de trabalho fosse desligado nenhum perde cone-
xão com a rede, mais se o dispositivo central for desligado ai sim a rede cai;

Problema com limitação de modularidade;

Desempenho está relacionado a tipo de ….

São difíceis de instalação, pois preciso escolher um local para colocar o dispositivo centralizador;

Facilidade de reconfiguração;

Resolução de problemas é mais fácil.

4ª Topologia: Estrela Estendida

Tenho um objeto centralizado que estão ligando a um outro objeto centralizador.

5ª Topologia: Hierárquica

Assemelha a estrela só que conceitualmente, ou seja, sempre tem um superior que deve ser obedecido.

O DNS é funciona assim.

5ª Topologia: em Malha

É através de roteadores, pois você escolhe o caminho, ou seja, você escolhe o caminho mais barato e
com menos trafego.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 12
GERENCIAMENTO SNMP

Gerenciamento SNMP

As primeiras recomendações para o SNMP utilizavam parte dos conceitos já desenvolvidos para rote-
adores, principalmente o SGMP (Simple Gateway Monitoring Protocol). O desenvolvimento teve conti-
nuidade e a versão 1.0 do SNMP foi publicada em maio 1991, tornando o SNMP um padrão de fato,
especificado inicialmente na RFC 1067 (agosto/1988), evoluindo depois para as versões SNMPv1
(RFC 1157), SNMPv2 (RFC 1901) até chegar ao SNMPv3 (RFC 2571).

Vários grupos de trabalho contribuíram para o desenvolvimento do protocolo, criaram MIB's para to-
dos os tipos de equipamentos de rede (bridges, roteadores, hubs e interfaces WAN, Ethernet) e para
os protocolos proprietários.

Em novembro de 1991 novos requisitos foram adicionados para a integração de "probes" com a finali-
dade de permitir a verificação passiva do tráfego em um segmento de LAN para análises posteriores.

O SNMP é o protocolo mais utilizado em gerenciamento de redes e permite que uma ou mais máqui-
nas na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas
as outras da rede, chamadas de agentes, e através do processamento destas informações, pode ge-
renciar toda a rede e detectar facilmente os problemas ocorridos. As informações coletadas pela má-
quina gerente estão armazenadas nas próprias máquinas da rede (MIB). Nesta base estão gravadas
todas as informações necessárias para o gerenciamento deste dispositivo, através de variáveis que
são requeridas pela estação gerente [5].

O SNMP é um protocolo relativamente simples e robusto, porém suficientemente poderoso para re-
solver os difíceis problemas apresentados quando se deseja gerenciar redes heterogêneas.

Simples porque os recursos gerenciados necessitam de pouco processamento nas tarefas de geren-
ciamento e requerem “pouco” software. Tarefas mais complexas de processamento e armazena-
mento de dados são de responsabilidade do sistema gerenciador. Poucas funções de gerenciamento
são pertinentes aos recursos gerenciados.

O SNMP é um protocolo não orientado a conexão: não requer ação prévia nem posterior ao envio de
mensagens, fazendo com que não haja nenhuma garantia de que as mensagens do protocolo chega-
rão ao destino. Robusto porque, como não existe conexão, nem o gerente nem o sistema gerenciado
necessitam um do outro para operar.

O modelo arquitetural SNMP consiste em uma coleção de estações de gerenciamento e elementos


de rede. As estações executam aplicações que monitoram e controlam os elementos de rede. Os ele-
mentos são equipamentos tais como hospedeiros, gateways, servidores de terminais, e similares, que
possuem agentes de gerenciamento, sendo responsáveis pela execução das funções de gerencia-
mento da rede, requisitadas pelas estações de gerenciamento. O protocolo SNMP é usado para
transportar a informação de gerenciamento entre as estações e os agentes existentes nos elementos
de rede. A figura a seguir mostra algumas das interações possíveis entre um gerente e um agente,
através do protocolo SNMP [6].

WWW.DOMINACONCURSOS.COM.BR 1
GERENCIAMENTO SNMP

O SNMP é um protocolo da camada de aplicação designado para facilitar a troca de informações de


gerenciamento entre dispositivos de rede e padronizado pelo IETF.

Sendo um protocolo de camada de aplicação, o SNMP tem como função básica facilitar a troca de
informações de gerenciamento entre os dispositivos de rede sendo, o protocolo mais utilizado no ge-
renciamento de redes TCP/IP. Ele faz uso do protocolo UDP que possui uma PDU mais simples, se
comparado ao TCP.

O SNMP tem como base o modelo de gerência OSI, e procura dentro de um mesmo domínio ou con-
junto de domínios gerenciar os elementos de rede, produzindo informações relevantes sobre o sta-
tus dos elementos ativos da rede e estatísticas importantes para o funcionamento da mesma, como:
utilização, taxa de erros, vazão, nível de colisão, entre outras.

São definidos quatro componentes básicos: os nós gerenciados (agentes), as estações de gerencia-
mento (gerentes), as informações de gerenciamento (MIBs) e o protocolo de gerenciamento (SNMP),
conforme mostrado na figura anterior.

O padrão de gerência SNMP pode ainda ser dividido em três partes:

O protocolo (SNMP): que define as mensagens que podem ser trocadas entre agentes e gerentes, o
formato destas mensagens e os procedimentos a serem usados para esta troca;

A estrutura das informações de gerência (SMI): especifica o formato para a definição dos objetos a
serem gerenciados pelo SNMP, os tipos básicos destes objetos, a forma de identificação e agrupa-
mento das informações;

A base das informações de gerência (MIB): um mapa descrevendo a ordem hierárquica de todos os
objetos gerenciados e como eles serão acessados. A MIB funciona como um banco de dados lógico,
guardando todas as informações que os agentes podem repassar aos gerentes, ou seja, define todos
os objetos gerenciáveis (variáveis) pelo SNMP.

A figura a seguir mostra como funciona o SNMP, onde o gerente solicita informações ao agente que
envia respostas e notificações ao agente:

WWW.DOMINACONCURSOS.COM.BR 2
GERENCIAMENTO SNMP

Os gerentes SNMP são softwares executados em uma ou mais estações capazes de realizar tarefas
de gerenciamento da rede, sendo responsáveis por enviar pollings (requests) às estações agentes e
receber as respostas a estes pollings (responses), podendo ainda acessar (get) ou modificar (set) in-
formações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento
(traps).

Os agentes SNMP são instalados nos dispositivos gerenciáveis da rede, que podem ser quaisquer
componentes de hardware conectados a ela, tais como computadores (hosts), impressoras,
hubs, switches, roteadores, entre outros. Os agentes interagem diretamente com a MIB e são respon-
sáveis por responder às solicitações feitas pelos gerentes (pollings) através de ações (responses).
Eles também podem enviar, assincronamente, informações (traps) aos gerentes, isto quando ocorre
algum problema sério ou um evento relevante para o gerenciamento da rede.

A MIB é, em essência, um banco de dados lógico que armazena informações estatísticas de configu-
ração e de status, relativas a todos os possíveis objetos gerenciáveis da rede. Tais objetos (variáveis)
possuem nome, atributos e um conjunto de operações que podem ser realizadas sobre estes objetos,
sendo descritas pela linguagem abstrata de definição de tipo de dados ASN.1.

A comunicação entre agentes e gerentes SNMP é feita com a troca de mensagens, sendo cada men-
sagem representada inteira e independentemente dentro de um pacote UDP. Esta mensagem con-
siste de um identificador da versão, o nome da comunidade SNMP e a PDU.

O tipo da PDU determina o tipo da transação ou operação SNMP a ser realizada. Cada PDU tem um
único identificador de request que é usado para sua identificação. Os campos error-status e error-in-
dex são usados para armazenar informações de erro relativas à PDU. O último e mais importante
campo da PDU é a carga útil (payload) ou VBL (Variable Binding List). Neste campo estão inclusas
todas as variáveis SNMP e seus valores associados. Estas variáveis são as informações propria-
mente ditas que os gerentes leem, escrevem e relatam. Toda operação SNMP requer uma VBL para
especificar precisamente a informação sendo acessada ou modificada. A figura a seguir ilustra a es-
trutura das mensagens SNMPv1.

WWW.DOMINACONCURSOS.COM.BR 3
GERENCIAMENTO SNMP

Usando os dados transportados pelo SNMP, os administradores de rede podem gerenciar mais facil-
mente a sua performance, solucionar problemas e planejar com mais precisão uma possível expan-
são da rede.

O SNMP é um protocolo orientado a pacotes e possui em sua estrutura cabeçalho, dados e informa-
ções de verificação (PDU):

Get request: usado para solicitar o valor de uma ou mais variáveis da MIB;

Get-next request: usado para solicitar os valores de um conjunto sequencial de variáveis da MIB e,
após a solicitação do primeiro valor usando o comando get, os valores seguintes são solicitados
usando este comando;

Set request: usado para atribuir um valor a uma variável da MIB;

Get response: usado para enviar resposta aos comandos get, get-next e set;

Trap: usado para enviar informações de alarme ou eventos significativos.

Na verdade, o requisito principal do SNMPv1 era oferecer uma solução de gerência com baixo custo
e simples implementação. desta forma, o SNMPv1 apresenta algumas deficiências funcionais, tais
como: falta de autenticação e mecanismos de privacidade (segurança), impossibilidade de comunica-
ção entre gerentes e limitações no desempenho das mensagens de polling em redes muito grandes.

O SNMPv2 (RFC 1901, 1996) surgiu para suprir algumas das deficiências do SNMPv1, implemen-
tando, além das cinco funções básicas - getrequest, get-next-request, set-request, res-
ponse e snmpV2-trap (as funções getresponse e trap tiveram seus nomes modificados, respectiva-
mente para response e snmpV2-trap) – outras novas funções:

Get-bulk-request: acesso a grandes blocos de informações na MIB;

Inform-request: permite que um gerente envie informações relevantes diretamente a outros gerentes.

Dentre as novidades do SNMPv2, destacam-se:

Gerenciamento de redes descentralizadas, permitindo a existência de mais de uma estação gerente


e, consequentemente, a troca de informações entre elas;

Possibilidade de transferência de grandes blocos de informação;

Introdução de contadores de 64 bits, possibilitando um melhor monitoramento de variáveis que atin-


gem seus limites rapidamente com contadores de 32 bits;

WWW.DOMINACONCURSOS.COM.BR 4
GERENCIAMENTO SNMP

Melhoria no tratamento de erros das variáveis, definindo-se o estado de sucesso ou erro da operação
para cada variável da PDU e não mais para a PDU inteira. Assim, se uma variável contiver erro, as
demais não serão sacrificadas, sendo o campo da variável em que ocorreu o problema preenchido
com um código de erro.

Apesar do grande esforço por parte do grupo de trabalho do IETF, ainda não foi possível no SNMPv2
se chegar a um consenso a respeito do padrão de segurança a ser usado no SNMP.

Para reparar esta falta de segurança, grupos independentes começaram a trabalhar na melhoria da
segurança do SNMPv2 e, em 1998, o grupo IETF SNMPv3 publicou um conjunto de documentos defi-
nindo uma estrutura para incorporar características de segurança numa capacidade total (com as fun-
cionalidades do SNMPv1 ou SNMPv2). Além disso, os documentos definem um conjunto específico
de capacidades para segurança de rede e controle de acesso [3].

É importante ressaltar que o SNMPv3 não foi criado para substituir o SNMPv2 nem o SNMPv1. Ele
define, na verdade, uma capacidade de segurança a ser usada em conjunto com o SNMPv2 ou
SNMPv1, descrevendo ainda uma arquitetura que possibilite a compatibilidade com versões futuras
(RFC 2271) e facilidades de controle de acesso (RFC 2275).

De forma geral, as especificações relacionadas ao SNMPv3 dissertam sobre a arquitetura geral, so-
bre as estruturas específicas das mensagens e sobre as características da segurança, mas não espe-
cifica nenhum novo formato de PDU, podendo ser utilizada tanto a PDU da versão 1 como a da ver-
são 2 (preferível). A figura a seguir mostra o processo de encapsulamento entre PDUs nas versões
SNMPv1, SNMPv2 e SNMPv3 [3].

WWW.DOMINACONCURSOS.COM.BR 5
GERENCIAMENTO SNMP

A figura a seguir apresenta o fluxo de mensagens com base no modelo gerente – agente:

Figura 9: Fluxo de mensagens SNMP

As seguintes interações ocorreram na figura anterior:

O manager enviou um comando get ou get-next para solicitar uma ou mais variáveis e o agent res-
ponde com um get-response enviando a informação solicitada, caso o dispositivo seja gerenciável;

O manager enviou um comando set para alterar uma ou mais variáveis e o agent responde;

Get response confirmando a alteração, caso esta seja permitida;

O agent envia um trap para o manager quando um evento ou alarme ocorre.

Remote Monitoring (RMON)

No caso de uma rede local que não esteja interligada com outra onde está a máquina gerente, o ideal
é implementar em alguma máquina desta rede local um protocolo para gerenciamento que permita o
trabalho off-line, isto é, para a rede local ter suas informações coletadas e armazenadas. O protocolo
que permite esta implementação é o RMON, que envia os dados para a estação gerente somente em
caso de falhas, diminuindo o tráfego de informações de controle na rede. Outra forma de diminuição
deste tráfego na rede é a instalação de um servidor proxy, que além de servir como cache dos docu-
mentos acessados por uma rede local, pode também restringir o acesso a alguns documentos ou a
utilização de algum protocolo, garantindo segurança à rede [5].

O RMON foi proposto como modelo pelo IETF em 1991 (RFC 1271) sendo padronizado em 1995
(RFC 1757), oferecendo uma arquitetura de gerência distribuída, permitindo a análise, solução de
problemas, demonstração de tendências e o gerenciamento proativo de redes em geral.

Em um ambiente corporativo, pode se encontrar diferentes redes locais interligadas por enlaces de
longa distância, que normalmente operam com taxas inferiores às das redes locais. O protocolo

WWW.DOMINACONCURSOS.COM.BR 6
GERENCIAMENTO SNMP

SNMP pode não ser adequado para gerenciar este tipo de ambiente, uma vez que o tráfego das infor-
mações de gerência trocadas entre agentes e gerentes pertencentes às diferentes redes locais pode
provocar um congestionamento nestes enlaces.

As especificações do RMON definem um conjunto de funções e estatísticas que podem ser negocia-
das entre gerentes RMON e os dispositivos de monitoramento de rede. de acordo com estas especifi-
cações, várias estações de gerenciamento podem requerer estatísticas e dados da rede. A configura-
ção RMON está relacionada ao tipo e a forma dos dados a serem coletados e, cada estatística, aos
parâmetros definidos pelo gerente.

Os objetivos do protocolo RMON são, em síntese:

Reduzir a quantidade de informações trocadas entre a rede local gerenciada e a estação gerente co-
nectada a uma rede local remota;

Possibilitar o gerenciamento contínuo de segmentos de redes locais, mesmo quando a comunicação


entre o elemento RMON e a estação gerente estiver temporariamente interrompida;

Permitir o gerenciamento proativo da rede, diagnosticando e registrando eventos que possibilitem de-
tectar o mau funcionamento e prever falhas que interrompam sua operação;

Detectar, registrar e informar à estação gerente, condições de erro e eventos significativos da rede;

Enviar informações de gerenciamento para múltiplas estações gerentes, permitindo, no caso de situa-
ções críticas de operação da rede gerenciada, que a causa da falha ou do mau funcionamento da
rede possa ser diagnosticada a partir de mais de uma estação gerente.

Os objetivos da implementação de um dispositivo RMON são:

Operação off line: condição em que a estação gerenciadora não está em contato constante com o
dispositivo RMON. Utilizado em redes de baixo custo de comunicação (redes por acesso discado ou
WANs) ou para acidentes onde as falhas na rede afetam a comunicação entre a estação gerencia-
dora e os dispositivos RMON. desta forma, o monitor é configurado para coletar estatísticas e fazer
diagnósticos continuamente, mesmo se a conexão com o gerente não for possível ou apresentar fa-
lhas. O monitor pode também notificar a estação de gerenciamento se eventos excepcionais ocorre-
rem;

Monitoramento preventivo: se o monitor tiver recursos disponíveis, estes podem ser usados para exe-
cutar diagnósticos continuamente e para analisar o desempenho da rede. Quando uma falha ocorrer,
o monitor pode notificar a estação de gerenciamento e armazenar o histórico estatístico referente à
falha. Posteriormente, este histórico pode ser enviado à estação de gerenciamento para um estudo
mais profundo, permitir a detecção e reparo da falha;

WWW.DOMINACONCURSOS.COM.BR 7
GERENCIAMENTO SNMP

Detecção de problemas e geração de relatórios: o monitor pode reconhecer certas condições proble-
máticas como, por exemplo, congestionamento no tráfego. detectando tais situações, o monitor pode
registrá-las e reportá-las à estação de gerenciamento;

Análise de dados: por ser um dispositivo dedicado exclusivamente ao gerenciamento de rede e locali-
zado diretamente no segmento monitorado da rede, os dispositivos RMON podem fazer uma análise
significativa dos dados que coletam. Por exemplo, estes dispositivos podem determinar qual host gera
mais tráfego ou mais erros na rede;

Múltiplos gerentes: uma configuração de rede pode ter mais de uma estação gerente, oferecendo
maior confiabilidade e permitindo executar diferentes funções, além de prover capacidade de gerên-
cia para unidades diferentes dentro da organização.

Dois padrões básicos de protocolo RMON, funcionalmente complementares, são especificados:


RMON1, ou simplesmente RMON, e RMON2.

O RMON1 opera somente na camada MAC, oferecendo recursos ao administrador da rede para mo-
nitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não
permitindo, porém, obter estatísticas com relação às camadas de rede e superiores.

A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com
que uma extensão do RMON fosse criada, o RMON2.

O RMON2, portanto, implementa novas funções ao RMON, permitindo analisar PDUs de níveis supe-
riores à camada MAC, um monitoramento mais eficiente do tráfego proveniente dos equipamentos de
rede (roteadores e switches) até as aplicações, possibilitando a obtenção de informações mais deta-
lhadas como por exemplo aplicações que demandam mais recursos, servidores mais acessados, re-
des com maior volume de acesso, entre outras.

A implementação das funções do protocolo RMON somente é viável mediante o suporte de uma base
de dados de gerenciamento, a RMON-MIB, associada a cada elemento RMON da rede.

Para a RMON1-MIB, foram especificados os seguintes grupos básicos:

Estatísticas: mantém estatísticas de utilização, tráfego e taxas de erros ocorridos em um segmento de


rede;

Histórico: permite controlar o processo de amostragem (definição dos intervalos de amostragem) de


informações do grupo estatístico e registrar tais informações empregadas na análise do comporta-
mento de uma rede e que oferecem subsídios para um gerenciamento proativo;

Alarmes: possibilitam estabelecer condições limites de operação de uma rede que devem provocar a
geração de alarmes;

Hosts: contém informações relativas ao tráfego de cada host;

Host top n: permite classificar os hosts segundo critérios predefinidos como, por exemplo,
quais hosts geram maior tráfego em um dado período;

Matriz: contém informações de utilização da rede e taxa de erros na forma de matriz, associando pa-
res de endereços MAC dos elementos de rede;

Filtro: define condições associadas aos pacotes trafegados pela rede, que uma vez satisfeitas impli-
cam na captura de tais pacotes pelo elemento RMON ou no registro de estatísticas baseadas nos
mesmos;

Captura de pacotes: determina como devem ser capturados os dados dos pacotes que trafegam pelo
segmento de rede. Como default, são capturados os cem primeiros bytes dos pacotes filtrados pelo
elemento RMON;

Evento: define todos os eventos que implicam na criação de registros de eventos (logs) e no envio de
informações pertinentes do elemento RMON aos gerentes.

WWW.DOMINACONCURSOS.COM.BR 8
GERENCIAMENTO SNMP

A implementação de todos os grupos é opcional, embora exista uma relação de dependência entre
alguns deles.

Para a RMON2-MIB foram especificados novos grupos básicos:

Diretório de protocolo: especifica uma lista de protocolos de rede, transporte e de camadas superiores
que o elemento RMON tem a capacidade de monitorar, sendo possível incluir, remover ou configurar
entradas desta lista;

Distribuição de protocolo: contém informações relativas ao número de bytes ou pacotes referentes


aos diferentes protocolos transferidos através de um determinado segmento de rede;

Mapeamento de endereços: relaciona endereços MAC e de rede IP;

Camada de rede do host: contabiliza o tráfego gerado e recebido por um host cujo endereço de rede
é conhecido pelo RMON;

Matriz da camada de rede: contabiliza o tráfego existente entre um par de hosts cujos endereços de
rede são conhecidos pelo RMON;

Camada de aplicação do host: contabiliza o tráfego relativo a um determinado protocolo gerado e re-
cebido por um host, cujo endereço de rede é conhecido pelo RMON;

Matriz da camada de aplicação: contabiliza o tráfego relativo a um determinado protocolo existente


entre um par de hosts cujos endereços de rede são conhecidos pelo RMON;

Histórico do usuário: contém informações específicas de um usuário relativo ao tráfego gerado, perí-
odo e intervalos de amostragem, entre outras informações;

Configuração da probe: contém a configuração dos parâmetros de operação do RMON;

Sniffers

O sniffer, também conhecido como probe, é um programa residente numa máquina conectada a um
segmento de rede que “escuta” todo o tráfego que flui neste segmento. Possuem ferramentas conhe-
cidas como analisadores de protocolos, que os habilitam a capturar e interpretar as informações conti-
das nos frames. Assim, o sniffer se torna uma ferramenta eficaz para se obter dados mais exatos so-
bre o que trafega em cada segmento da rede.

É importante ressaltar que, neste contexto, o uso de sniffers visa a coleta e tratamento dos dados
para fins de gerência e não a quebra de privacidade em relação aos dados transportados pela rede. A
figura a seguir ilustra uma rede típica com gerenciamento baseado em sniffers.

Destacam-se as seguintes funcionalidades do sniffer: detecção de problemas na rede, análise de de-


sempenho na busca de “gargalos”, monitoração e geração de dados estatísticos do comportamento

WWW.DOMINACONCURSOS.COM.BR 9
GERENCIAMENTO SNMP

do tráfego, coleta de dados para caracterização de tráfego, para uso na simulação de redes e conver-
são dos dados coletados para formatos inteligíveis (analisador de protocolos).

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
COMPARTILHAMENTO, SEGURANÇA E INTEGRIDADE

Compartilhamento, Segurança e Integridade

A segurança da informação é um dos temas mais importantes dentro das organizações em função do
grande número de ataques virtuais orquestrados por cibercriminosos no mundo todo. Devido a isso,
esse tópico se tornou um objetivo constante não só das equipes de TI, como das próprias organiza-
ções. Contudo, para que ele possa ser reforçado nas empresas, é preciso atenção aos três pilares
que sustentam a segurança em TI.

Cada um desses itens tem vital importância para os processos de proteção de dados, sendo essenci-
ais em qualquer política interna de Tecnologia da Informação voltada a garantir que os processos in-
ternos fluam corretamente.

Confidencialidade: o que é?

A confidencialidade tem a ver com a privacidade dos dados da organização. Esse conceito se relaci-
ona às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas
dos sistemas organizacionais por meio de ciberataques, espionagem, entre outras práticas.

Como reforçar a confidencialidade e qual a infraestrutura necessária para isso?

Para que ela seja reforçada, é importante adotar medidas preventivas, como definir o acesso a essas
informações somente para pessoas autorizadas. Isso pode ser feito por meio de níveis, em que funci-
onários de cargos elevados têm maior acesso aos dados do que os de graus hierárquicos mais bai-
xos. Os conteúdos também precisam ser limitados conforme as áreas a que se relacionam, como
marketing, vendas, financeiro etc.

Uma forma de organizar essa hierarquia de acesso é categorizando os dados conforme critérios es-
pecíficos, como potencial de impacto nas operações caso eles vazem ou caiam em mãos de pessoas
mal intencionadas.

Dependendo do grau de confidencialidade, a empresa poderá adotar medidas mais ou menos rigoro-
sas para proteger as informações.

Nesse sentido, é indicado treinar os colaboradores que possuem acesso e são responsáveis pelos
conteúdos mais críticos para que eles manipulem esses dados com maior cuidado e tenham maior
noção sobre os riscos.

É preciso também conscientizá-los a não violarem regras e seguirem os procedimentos de segurança


de modo adequado. Por exemplo, evitando conectar dispositivos externos à rede corporativa e
usando senhas maiores e mais seguras. Também não acessando ou compartilhando as informações
sigilosas em locais públicos ou de baixa segurança virtual.

Em relação à infraestrutura, é possível implantar sistemas de criptografia de dados, autenticação de


dois fatores e verificação biométrica. Vale destacar que o uso de token também é uma medida de se-
gurança que visa garantir que somente o pessoal autorizado tenha acesso aos dados privativos da
empresa.

Por que a confidencialidade é importante?

Se a gestão da segurança da informação não levar em consideração a proteção dos dados sigilosos,
a empresa poderá ter problemas sérios. E por informações confidenciais não se entendem apenas os
da companhia, mas os de clientes, funcionários e fornecedores.

WWW.DOMINACONCURSOS.COM.BR 1
COMPARTILHAMENTO, SEGURANÇA E INTEGRIDADE

A perda desses dados pode gerar prejuízos financeiros e até gerar processos contra a organização
por aqueles que foram afetados. Isso ocorreu com a Sony, que teve conteúdos vazados por cibercri-
minosos em 2014 e foi processada por funcionários que tiveram informações pessoais divulgadas na
web.

Os criminosos virtuais obtiveram expedientes de colaboradores da empresa, 47 mil números de iden-


tificação de segurança social, históricos médicos, entre outros dados sigilosos.

Integridade: o que é?

Integridade corresponde à preservação da precisão, consistência e confiabilidade das informações e


sistemas pela empresa ao longo dos processos ou de seu ciclo de vida.

É importante que os dados circulem ou sejam armazenados do mesmo modo como foram criados,
sem que haja interferência externa para corrompê-los, comprometê-los ou danificá-los.

Como reforçar a integridade e qual a infraestrutura necessária para isso?

Para reforçar a integridade nos processos de TI, é importante tomar medidas e reforçar a infraestru-
tura de proteção de dados. Isso pode ser feito dos seguintes modos:

estipulando controles de acesso para colaboradores;

definindo permissões de arquivos;

utilizando controles de versões para retornar arquivos a versões anteriores no caso de terem sido al-
terados de forma inapropriada ou de terem trechos excluídos de modo acidental;

implantando sistemas de verificação para detectar alterações nos dados que possam acontecer na
rede ou por conta de eventos não ocasionados por interação humana (falhas em equipamentos, pulso
eletromagnético etc.);

usando somas de verificação (checksum) para checar a integridade de dados enviados por canais
com ruídos ou armazenados em diferentes meios por determinado período;

contando com backups prontos para recuperar dados alterados, entre outras medidas.

Por que a integridade é importante?

É importante manter a integridade dos dados para que os sistemas operem corretamente graças a
sistemas com dados adequados. Além disso, instruções, orientações e mensagens trocadas entre de-
partamentos e profissionais precisam chegar aos destinatários da mesma forma que foram enviados
para não comprometer a comunicação interna e externa. Isso pode gerar falhas na execução de ativi-
dades, ocasionar desgastes entre equipes e outros problemas graves.

Disponibilidade: o que é?

A disponibilidade está relacionada ao tempo e à acessibilidade que se tem dos dados e sistemas da
empresa, ou seja, se eles podem ser consultados a qualquer momento pelos colaboradores.

Como reforçar a disponibilidade e qual a infraestrutura necessária para isso?

A disponibilidade pode ser garantida de forma mais eficiente por meio da implantação de processos
de manutenção rápida de hardwares e eliminação de conflitos de software graças à priorização de
programas compatíveis. É essencial utilizar uma infraestrutura tecnológica voltada à manutenção e
preservação do acesso aos dados.

WWW.DOMINACONCURSOS.COM.BR 2
COMPARTILHAMENTO, SEGURANÇA E INTEGRIDADE

Também é importante focar na realização de todas as atualizações necessárias aos sistemas de


modo periódico, bem como utilizar largura de banda de comunicação compatível com as necessida-
des da empresa. Já um link temporário ajuda a manter a internet da empresa ativa, possibilitando que
os colaboradores naveguem pela web sem transtornos, enquanto um link redundante evita quedas
constantes na conexão.

É essencial montar um plano de Recuperação de Desastres (RD) que contenha procedimentos e di-
retrizes para se administrar crises, manter a continuidade dos negócios e recuperar dados perdidos.

Isso é importante não só para remediar ataques virtuais, como para se proteger de catástrofes natu-
rais (enchentes, desmoronamentos de terra etc.) e eventos que podem prejudicar os equipamentos
da empresa (incêndios, blecautes, entre outros.).

Lembre-se de ter um eficiente sistema de backup para recuperar dados caso não seja possível man-
ter os hardwares ou softwares íntegros por algum motivo. Uma dica é optar por backup remoto ou na
nuvem.

Por que a disponibilidade é importante?

Quando os dados da empresa se tornam indisponíveis, ela pode ter vários prejuízos graves, como
interrupção de atividades que dependem deles e perda de vendas por não se ter acesso a informa-
ções comerciais. Também pode ocorrer pausa na produção por falta de sistemas operantes e nas co-
municações internas e externas.

Quais as principais diferenças entre os três termos?

Os três termos, também conhecidos como CIA (confidencialidade, integridade e disponibilidade) es-
tão interligados, porém possuem diferenças. O primeiro deles tem a ver com o sigilo dos dados da
empresa, enquanto o segundo se refere à consistência deles. Por fim, o terceiro tem a ver com man-
ter o acesso a eles de modo constante, evitando interrupções.

Como visto acima, garantir confidencialidade, integridade e disponibilidade é fundamental para garan-
tir a segurança e a consistência dos dados corporativos. Sem o devido cuidado com esses três pon-
tos, a empresa pode ser vítima de ataques virtuais que podem ocasionar um grande prejuízo, além de
ficar à mercê de falhas que geram retrabalhos e perdas de dados estratégicos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE INTERNET E INTRANET

Conceitos de Internet e Intranet

A Internet nasceu em que país e com que nome?

a) França com o nome Intranet


b) Alemanha com o nome Ethernet
c) Estados Unidos da América com o nome BBS
d) Estados unidos da América com o nome ARPANET
e) França com o nome Bulletin Board System

Introdução a Internet

Internet é uma rede de redes em escala mundial composta de milhões de computadores. A rede que
deu origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de compu-
tadores à base de comutação de pacotes.

Na Internet o pacote de dados é chamado de DATAGRAMA.

A Internet oferece aos usuários um conjunto de serviços de transporte de informação, pesquisa e


armazenamento com um bom tempo de resposta e alto nível de interatividade.

A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos como um fenô-
meno que leva o ser humano a outro ambiente, o ambiente virtual. Já existem até doenças relaciona-
das ao uso da Internet.

O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços
oferecidos na Internet:

 Salas de Bate Papo


 Serviços de Busca e Pesquisas (Google, Bing, etc.)
 Correio Eletrônico (serviços de mensagens off-line)
 Conversação (Skype) (serviços de mensagens on-line)
 Navegação em Páginas (WWW)
 Comunidades (Twitter Facebook, Linkedin, etc.)
 Etc.

Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta facili-
dade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços.

A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores,
Concentradores, Modem’s, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um
conjunto de protocolos encabeçados pelo TCP/IP.

Protocolo de Comunicação

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o recebimento de informações.

Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação


estão definidas todas as regras necessárias para que o computador de destino, “entenda” as informa-
ções no formato que foram enviadas pelo computador de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso
externo.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE INTERNET E INTRANET

TCP / IP

Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /


Protocolo Internet)

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

 O protocolo principal da Internet


 O protocolo padrão da Internet
 O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus
serviços.

Os detalhes de funcionamento dos protocolos são descritos em documentos chamados de RFC –


Request for Comments.

Alguns exemplos são:

RFC 793 - Transmission Control Protocol (TCP)


RFC 791 - Internet Protocol (IP)
RFC 2616 - Hyper Text Transfer Protocol (HTTP)
RFC 2821 - Simple Mail Transfer Protocol (SMTP)

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)

Os protocolos desenvolvidos pelo IETF e utilizados na Internet são descritos em documentos que
servem como manuais de funcionamento. Qual o nome dado a estes documentos ?

a) RFC
b) TCP
c) DATAGRAMA
d) FTP
e) BBS

Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas
que utilizamos como, navegadores, clientes de correio ou qualquer outro programa cliente, entregam
ou recebem seus pacotes do TCP para que sejam transportados. Na realidade o correto é dizer que
cada Cliente se conecta a uma porta do TCP possibilitando assim a oferta de vários serviços sobre o
protocolo principal.

Exemplos de Protocolos de Serviços da Internet.

 HTTP (Navegação)
 HTTPS (Navegação segura)
 POP (Recepção de mensagens)
 SMTP (Envio de mensagens)
 IMAP (Acesso a mensagens)
 FTP (Transferência de arquivos)
 TELNET (Acesso remote)

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE INTERNET E INTRANET

 IRC (Bate papo – Chat)


 DNS (Tradução de nomes em IP´s)
 DHCP (Atribuição de endereços IP´s)

Serviço HTTP

HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço
mais popular e fácil de utilizar (porta 80 do TCP).

É conhecido também com os nomes:

 WEB
 WWW
 W3

de hipertexto. Para ver a informação pode-se usar um software cliente chamado navegador para des-
carregar informações que são chamadas "documentos" ou "páginas“ de servidores de internet ou de
"sites" e mostrá-los na tela do computador do usuário.

Em computação, hipertexto é um sistema para a visualização de informação cujos documentos con-


têm referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente, links), e
para a fácil publicação, atualização e pesquisa de informação. O sistema de hipertexto mais conheci-
do atualmente é a World Wide Web (WWW).

HTML

Cuidado para não confundir HTTP com HTML.

HTTP é o protocolo do serviço de páginas.

HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet. Esses códigos podem ser interpretados pelos
browsers (navegadores) para exibir as páginas da World Wide Web.

Navegadores (Browser)

Um browser (também conhecido como navegador) é um programa que habilita seus usuários a inte-
ragirem com documentos HTML hospedados em um servidor Web. O browser ou navegador interpre-
ta o código HTML e constrói a página no computador do usuário.

Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo
que alguns se sobressaem.

Os Browsers ou Navegadores mais conhecidos são:

 Internet Explorer - acompanha o Windows


 Mozilla Firefox
 Chrome
 Safari
 Netscape

Serviço HTTPS (Navegação Segura)

O HTTP tem uma variação, o HTTPS

HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro),
é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP).

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE INTERNET E INTRANET

O SSL - Secure Socket Layer é um protocolo de segurança desenvolvido pela Netscape Communi-
cations que tem por finalidade compensar a falta de proteção no ambiente Web. SSL faz três coisas:

Um navegador (browser) de Internet disponível para Windows7 é:

a) Internet Explorer
b) NotPad
c) WordPad
d) Mídia Player
e) Paint

1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se certifi-
car que você está realmente se comunicando com o banco e não um terceiro tentando interceptar a
transação.

2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre
o usuá- rio e o servidor.

3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre
o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e
outra cópia da mensagem é enviada automaticamente.

Certificado Digital

É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio des-
te, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferirmos a iden-
tidade de terceiros. Podemos compará-lo a uma espécie de carteira de identidade eletrônica.

Usados em conjunto com a criptografia, os Certificados Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em uma transação
eletrônica.

As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real,
ou seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é auten-
tica.

As AC´s emitem certificados digitais associados as suas respectivas chaves.

Autoridades Certificadoras

 SERPRO - Processamento de Dados Gov. Federal


 CAIXA ECONÔMICA FEDERAL
 SERASA EXPERIAN
 RECEITA FEDERAL DO BRASIL
 CERTISIGN
 IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO
 AC JUS
 AC PR (Presidência de República)
 CASA DA MOEDA DO BRASIL
 VALID CERTIFICADORA DIGITAL
 SOLUTI CERTIFICAÇÃO DIGITAL
 AC DIGITAL SIGN
 AC BOA VISTA

Criptografia

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é entendido como sendo o estu-
do dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma origi-
nal para outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna difícil

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE INTERNET E INTRANET

de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informa-
ção com facilidade.

Criptografia simétrica

A criptografia que usa chave simétrica usa a mesma chave para encriptar (codificar) e para decriptar
(decodificar) os dados.

Esse requisito cria um problema de gerenciamento de segurança.

Este problema existe porque a mesma chave de criptografia deverá ser conhecida por todos que ne-
cessitam acessar os dados.

Criptografia assimétrica

A criptografia com chaves assimétricas usa duas chaves diferentes, porém relacionadas matemati-
camente, para encriptar e decriptar dados.

Este mecanismo é conhecido como criptografia de chaves públicas e privadas, ou simplesmente crip-
tografia de chaves públicas. O mecanismo de criptografia assimétrica é mais seguro do que a simétri-
ca, já que a chave usada para codificar os dados é diferente da usada na decodificação.

A criptografia de chaves assimétricas usa algoritmos mais complexos, portanto embora seja mais
segura também é mais lenta.

Com a criptografia de chaves assimétrica (públicas e privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.

Dados criptografados com a chave pública só são decodificados com a respectiva chave privada*.
Dados criptografados com a chave privada só podem ser decodificados com a respectiva chave pú-
blica*.

Assim está criptografia garante confidencialidade, Integridade, autenticidade e o não-repúdio.


Confidencialidade (privacidade) significa que a informação não estará legível a pessoas não autori-
zadas, ou seja, será legível somente para aqueles que estiverem autorizados.

Constituem, respectivamente, um protocolo utilizado para transferência de arquivos na Internet e uma


linguagem utilizada para criar páginas Web:

a) FTP e BMP
b) FTP e HTML
c) RTF e BMP
d) RTF e HTML
e) RTF e POP3

Integridade (inviolabilidade) garante que a informação depois de codificada (na origem), após ser
decodificada (no destino) irá manter todas as características originais.

Autenticidade garante que a fonte de origem da informação é autentica, ou seja, não é uma fraude.

Não repúdio significa que o autor do envio de uma massa de dados ou autor de uma transação ele-
trônica não pode negar que foi ele quem enviou ou realizou a transação

Tipos de Certificado

A1, A2, A3, A4


Usados na assinatura de documentos, transações eletrônicas e e-mail seguro.

S1, S2, S3, S4


Usados na cifragem de documentos, mensagens, dados para garantir sigilo.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE INTERNET E INTRANET

Tipo Chave Geração Validade

A1 e S1 10024 bits Software 1 ano

A2 e S2 1024 bits Hardware 2 anos

A3 e S3 1024 Hardware 3 anos

A4 e S4 2048 bits Hardware 4 anos

Correio Eletrônico (E-Mail)

O Correio Eletrônico ou e-mail é um serviço para envio e recepção de mensagens entre correspon-
dentes.

SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de men-
sagens eletrônicas, e-mail.

Serviço SMTP

SMTP - Simple Mail Transfer Protocol (protocolo de transferência de correio simples) é o protocolo
usado no sistema de correio eletrônico na arquitetura Internet para a transmissão ou envio de men-
sagens eletrônicas, o SMTP se encaixa na porta 587 do TCP. Até o ano de 2012 a porta usada era
25, a mudança para 587 tem o objetivo de evitar spam.

Serviço POP

POP ou POP3 Post Office Protocol é o protocolo usado no sistema de correio eletrônico na arquite-
tura Internet para a recepção de mensagens eletrônicas, POP usa a porta 110 do TCP.

Eletronic Mail = e-mail = Correio Eletrônico.

SMTP e POP ou serviço de e-mail podem ser acessados através de um cliente de correio eletrônico
como, Outlook Express, Outlook, Windows Mail, Mozilla ThunderBird, etc. Para isto os nomes dos
servidores de SMTP e POP do provedor do usuário devem ser configurados nestes programas.

Serviço IMAP

IMAP - Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico


superior em recursos ao POP3 - A última versão é o IMAP4. Embora superior é raro encontrar usuá-
rios que utilizem este protocolo.

Serviço Webmail

Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-
mail, o usuário poderá utilizar o serviço Webmail.

Neste caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem con-
figurar em seu computador os nomes dos servidores SMTP e POP.

Como o próprio nome diz, Webmail permite acessar as mensagens por uma página da Web, portanto
o usuário utiliza o protocolo HTTP.

Nomes de e-mail

Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service
Provider (Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que
seu e-mail se inicie, pois após este nome aparecerá o caractere @ e depois o nome de domínio do
provedor. Lembre-se o caractere @ (arroba) é regra, e aparecerá sempre em nomes de e-mail na
arquitetura Internet.

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE INTERNET E INTRANET

Veja um exemplo: contato@cursosolon.com.br

Serviço FTP

FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida
e versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do
TCP.

É possível fazer transferências de arquivos utilizando o um navegador, se o arquivo está em um ser-


vidor da Internet e será baixado para um computador de usuário dizemos que será feito um download
(descarga), se estiver no computador de um usuário e for transferido para um servidor da Internet
dizemos que será feito um upload (carga).

O endereço do servidor através do qual o Outlook recebe as mensagens é o do servidor de:

a) POP3
b) SMTP
c) HTTP
d) FTP
e) TELNET

FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de identi-
ficação para realizar a conexão e a transferência do arquivo.

No FTP identificado, há necessidade de identificação para realizar a conexão e a transferência do


arquivo.

Serviço Telnet (acesso remoto)

Telnet é um protocolo de comunicações usado para permitir acesso remoto (terminal virtual) a um
computador em uma rede, usa a porta 23 do TCP.

Através de Telnet é possível capturar o console do computador remoto, enviar-lhe comandos, execu-
tar programas, e visualizar os efeitos e resultados destas ações. Para acessar um computador remoto
é necessá- rio que ele esteja configurado para oferecer a conexão, e habitualmente será solicitado
nome de usuário e senha, evitando assim o acesso de pessoas não autorizadas.

Serviço IRC (bate-papo)

IRC - Internet Relay Chat é utilizado como serviço debate-papo (chat) e troca de arquivos, permitindo
a conversa em grupo ou privada, usa a porta 194 do TCP.

IP - Internet Protocol (Endereço IP)(IpV4)

Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDI e o
DDD não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede
telefônica ocorre também na Internet.

Cada computador conectado a Internet possui um nú- mero único que a identifica na rede mundial de
computadores. Este número é chamado de endereço IP.

Quando você acessa o seu provedor de Internet sua máquina recebe um número IP que fica com
você até o momento da desconexão.

IP é um número único para cada computador conectado à Internet, composto por uma sequência de
4 números que variam de 0 até 255 separados por “ponto".

Por exemplo: 200.147.67.142

Estamos falando do IP da versão 4 (IpV4) que possui 32 bits de comprimento ou 4 bytes.

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE INTERNET E INTRANET

Atualmente em implantação, o IP da versão 6 (IpV6) será o novo protocolo da Internet com endere-
çamento de 128 bits ou 16 bytes, abordaremos esta versão mais adiante nesta apostila, portanto
continuamos com o IpV4.

Os endereços IpV4 são divididos em faixas. Algumas faixas e números não podem ser utilizados co-
mo endereços de usuários de Internet.

Os exemplos mais conhecidos são:

Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede.
Endereços iniciados com 127 são reservados para testes. Endereços iniciados com 10.x.x.x e
192.168.x.x são reservados para redes internas ou redes privadas. (não são rateáveis na rede princi-
pal - Internet). Computadores com estes endereços necessitam um gateway para que haja comunica-
ção com a rede pública (Internet).

Estas reservas são determinadas pela IANA (Internet Assigned Numbers Authority) que é a organiza-
ção mundial que funciona como máxima autoridade na atribuição dos "números" na Internet. Entre os
quais estão os nú- meros de portas TCP e os endereços IP.

IP´s Dinâmicos e IP´s Fixos

Todo computador conectado a Internet necessita de um IP, assim ou determina-se o IP a ser utilizado
ou o sistema operacional pede o IP a um servidor.

Quando o IP é determinado e não muda é dito que se usa IP Fixo. Quando o sistema pede um IP
para um servidor é dito que se usa IP dinâmico. Este pode mudar sempre que o computador é ligado.

Serviço DHCP

DHCP - Dynamic Host Configuration Protocol (Protocolo de Configuração de Host dinâmico) o IP


dinâmico é fornecido a um computador por um servidor de DHCP de para que este possa acessar a
Internet. No uso doméstico e em muitos casos no uso corporativo o papel do servidor de DHCP é
realizador pelo roteador que também é o gateway.

Usuários que acessam internet por linha discada utilizam o esquema de endereçamento IP dinâmico.
Usuários que acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos,
depende de como é feita a configuração. É interessante observar que hoje com o advento da banda
larga o modem que também é roteador, cliente de DHCP, servidor de DHCP e gateway é que obtém
o endereço de rede pública através da linha telefônica, ele ainda atribui os endereços de rede privada
através do cabo de rede para os computadores da rede interna.

Na Internet, os protocolos que oferecem os serviços de terminal virtual, transferência de arquivos e


correio eletrônico são respectivamente:

a) HTTP, FTP e TELNET.


b) LOGIN, FTP e SSH.
c) TELNET, FTP e SMTP.
d) POP3, SNMP e SMTP.
e) LOGIN, FTP e SNMP.

Nomes Amigáveis (URL)

Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca
de informa- ções, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de
URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo
e do endereço para acessar informações na Internet.

protocolo://servidor.domínio

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE INTERNET E INTRANET

Exemplos de URL´s:

 http://www.globo.com
 http://www.uol.com.br
 http://www.terra.com.br
 http://www.geniusnet.com.tw

Servidores de Web

Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não é uma re-
gra. O administrador da rede pode dar o nome que quiser.

Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se cha-
mam WWW.

Domínios

Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos
dar nomes a números. É um nome que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de compu-
tadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números. (retirado da
pg. registro.br) Os Domínios iniciam na Raiz da Internet ou ponto Zero da Internet, os servidores Raiz
são Geridos pelo INTERNIC - Internet Network Information Center.

Domínios Disponíveis no Brasil

No Brasil a FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo - é a entidade


responsável pelo registro e manutenção dos domínios.br, ou seja, todos os domínios com terminação
.br são registrados na FAPESP (Registro.br).

A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do
governo federal do Brasil, responsável pela rede acadêmica do Brasil. A RNP integra as instituições
acadêmicas através da Internet.

Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é
que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se digi-
tamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado
através do IP ? DNS é a resposta.

DNS (Tradução de nomes em IP´s)

Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierár-
quica, distribuída para a resolução (tradução) de nomes de domí- nios em endereços IP.
Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é
enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da tradu-
ção o IP é informado para o computador que fez a solicitação, a partir deste momento a conexão
lógica está estabelecida entre os pontos que irão se comunicar.

O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criado para facilitar a
vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do navega-
dor o site será acessado normalmente.

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE INTERNET E INTRANET

Infraestrutura Física da Internet

Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte
física.

Roteadores

Uma palavra bastante frequente no meio tecnológico é a palavra roteador. Roteador ou router é usa-
do para fazer a comunicação entre diferentes redes de computadores. Os roteadores são os equipa-
mentos que decidem qual rota o tráfego de dados deve seguir.

Com a evolução tecnológica surgiram modelos mais aprimorados. Roteadores para rede sem fio (Wi-
Fi) são utilizados atualmente por usuários domésticos e corporações.

A entidade reguladora de endereçamento IP, a Internet Assigned Numbers Authority (IANA), definiu
algumas faixas de endereços IP exclusivas para redes privadas. Esses números podem ser utilizados
na criação de redes internas, mas não são endereços válidos na Internet. É um endereço IP privado:

a) 64.37.182.61
b) 192.168.1.5
c) 195.23.4.76
d) 200.187.64.153
e) 209.85.193.104

Concentradores / HUB´s

Concentrador ou HUB é um equipamento que se destina a interligar diversos computadores em uma


rede. Além de computadores é possível ligar em um HUB, Roteadores, Impressoras e quaisquer ou-
tros dispositivos com as mesmas características técnicas de comunicação (com porta de rede).

Modem

A palavra Modem deriva de duas palavras, modulador demodulador, é um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na
outra extremidade demodula e extrai do sinal analógico a informação para o formato digital original.

Meios de Transmissão

Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam
transportar estes sinais. Os meios de transmissão entre equipamentos mais utilizados são:

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE INTERNET E INTRANET

 Pares metálicos (fios)


 Fibra ótica
 Rádio (sinais de rádio frequência)

Par Metálico - Vias de transmissão de informações que usam fios de metal (cobre, platina, ouro, etc.)
são chamados de par metálico.

Fibra Ótica - A via de transmissão de informações é composta de um fio de fibra ótica (um composto
capaz de transmitir a luz a grandes distâncias)(figura abaixo).

Rádio - A informação é misturada (modulada) com ondas eletromagnéticas para serem irradiadas no
espa- ço por uma antena, no destino as ondas são captadas pela antena receptora que extrai (demo-
dula) a informa- ção.

Tipos ou Modos de Acesso

Acesso Discado ou Dial Up (Comutado)

Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso,
depois que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário pode-
rá fazer uso dos serviços Internet, é um tipo de conexão recomendado a usuário de baixo tráfego de
dados. Este tipo de acesso também é conhecido como Acesso Comutado.

Acesso Dedicado

Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. É o tipo
de conexão recomendado para usuários que tem alto tráfego de dados, residenciais ou comerciais.

Backbone

Espinha dorsal de uma rede, geralmente uma infraestrutura de alta velocidade que interliga várias
redes. Em se tratando de redes
Backbone significa rede de transporte e representa conexões a um sistema central de grande magni-
tude e alto desempenho.
Na Internet existem vários provedores de Backbone que fornecem acessos dedicados de alta veloci-
dade para os provedores menores, estes provedores menores vendem acesso para usuários finais.
Seria mais ou menos como comprar no atacado (dos provedores de Backbone) e vender no varejo
(para os usuários finais).

Um dos problemas freqüentemente encontrado em uma rede corporativa, com grande quantidade de
equipamentos, como a da UFF (6.000 computadores), é a atribuição e manutenção de endereços IP.
Um protocolo que auxilia nesta questão, e que permite que não se necessite configurar o endereço IP
em cada uma das máquinas envolvidas, é o:

a) HTTP
b) FTP

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE INTERNET E INTRANET

c) NET
d) UDP
e) DHCP

Intranet

Intranet é uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são
utilizadas na Internet. O protocolo TCP/IP e os vários serviços de rede comuns na Internet, como, por
exemplo, HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.

Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.

Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do endere-
çamento IP, utilizar os serviços do protocolo TCP/IP.

Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP,
SMTP, DNS, DHCP e assim para qualquer serviço desejado.

Uma INTRANET pode ser conectada na INTERNET. es. Intranet´s ligadas a Internet, podem trocar
informações com computadores ligados a rede mundial, ou com outras Intranet´s que também te-
nham estejam conectadas a Internet.

Quando duas Intranet´s podem se comunicar surge o conceito de EXTRANET.

Extranet

EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede, nor-
malmente, as EXTRANET´s são criadas tendo como base a infraestrutura da Internet e servem para
ligar parceiros de negócio numa cadeia de valor.

Segurança para redes Privativas

Quando uma rede privativa é ligada a INTERNET (que é uma rede pública) para oferecer acesso a
outras pessoas ou empresas, questões de segurança tornam-se um ponto crítico na proteção dos
dados.

Ferramentas de segurança devem ser implementadas para aumentar o nível de segurança destas
redes.

Ferramentas como:

Firewall, Proxy, Políticas de Segurança, Criptografia, Certificação Digital, e outras.

Firewall

Firewall pode ser definido como uma barreira de prote- ção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet).

O firewall baseia-se em uma política de segurança para determinar o que está autorizado ou não para
a rede que tenta proteger.

Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em


software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

Quando se usa um Firewall é como construir um muro que cria uma zona delimitada.

WWW.DOMINACONCURSOS.COM.BR 12
CONCEITOS DE INTERNET E INTRANET

Proxy

O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado
para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy
bloqueia sites ou páginas da Web que considera indesejados.

O Proxy pode armazenar em cache as páginas da Web acessadas por hosts da rede durante deter-
minado perí- odo.

Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações arma-
zenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais
rápido às páginas da Web.

O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo
Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por
meio da avaliação da sessão TCP dos pacotes.

Existe um tipo de recurso computacional que age em favor dos seus clientes para atender suas re-
quisições de conexão a outros servidores. Os clientes podem solicitar serviços de arquivos e de sítios
da World Wide Web. Esses recursos são instalados em máquinas tipicamente superiores às máqui-
nas cliente e podem armazenar dados em forma de cache em redes de computadores.

a) HTML
b) Ping
c) Proxy
d) DNS
e) ISP

Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da
rede (invasão).

O conceito de Proxy geralmente está associado ao bloqueio de pacotes que saem da rede, possibili-
tando o controle de acesso de dentro para fora da rede evitando a utilização de serviços que não são
úteis ou que sejam indesejados (evasão).

Além dos bloqueios, o Proxy pode ser configurado como um cache que, por exemplo, agiliza a busca
e acesso a informações já acessadas.

Política de Segurança

Política de Segurança O RFC 2196 define que: Política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de tecnologia da informação de
uma organização.

Deve ser um documento de fácil leitura e compreensão, além de resumido.

É um conjunto de decisões que, coletivamente, determinam a postura de uma organização em rela-


ção à segurança dos dados em sua rede. Mais precisamente, a política de segurança determina os
limites do que é aceitável ou não e os critérios a serem adotados em função das violações.A política
de segurança difere de organização para organização em função de suas atividades.

WWW.DOMINACONCURSOS.COM.BR 13
CONCEITOS DE INTERNET E INTRANET

Definir os limites é fundamental para a operação correta de um firewall, Proxy, implementação de


logs, etc.

Política de Senhas

Define critérios de criação e utilização de senhas para dificultar sua violação.

 requisitos para formação de senhas;


 período de validade para senhas;
 normas para proteção de senhas;
 reuso de senhas;
 treinamento do quadro funcional

O IPv6 (novo modelo de endereçamento)

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791
(Request For Comments) da IETF (The Internet Engineering Task Force) que foi publicada pela pri-
meira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais
popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.

O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela
Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões
(com 32 bits), graves problemas de segurança, e muitos outros.

IPv6 – ou IPng “IP Next Generation”

O IPv6 (RFC´s 1883 e 1884) será a nova versão do protocolo IP utilizado futuramente na Internet,
tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4.

Combinações de endreços possíveis no IPv4:

2³² (2 elevado a 32) que seria:


4.294.967.296

Combinações de endereços possíveis no IPv6:

2¹²⁸ (2 elevado a 128) que seria:


340.282.366.920.938.000.000.000.000.000.000.000.000

Esta é uma faixa de endereçamento extremamente grande. Teoricamente, isto representa aproxima-
damente 665.570.793.348.866.943.898.599 endereços por metro quadrado da superfície do planeta
Terra (assumindo que a superfície da Terra seja de 511.263.971.197.990 m2).

Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de
endereçamento, sistema telefônico Francês, sistema telefônico dos E.U.A e a Internet atual que usa
IPv4.

Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais pes-
simista 1.564 endereços por metro quadrado de superfície do planeta Terra. A estimativa otimista
permitiria 3.911.873.538.269.506.102 de endereços para cada metro quadrado do planeta.

Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de
tantos endereços em um espaço tão pequeno.

O modelo de endereçamento Ipv6 possui:

a) 32 bits
b) 48 bits
c) 64 bits
d) 128 bits

WWW.DOMINACONCURSOS.COM.BR 14
CONCEITOS DE INTERNET E INTRANET

e) 256 bits

Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita gra-
dualmente, ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet.

O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. A interoperabilidade


entre as duas versões do protocolo IP é essencial, dada a quantidade de infraestruturas IPv4 atual-
mente em funcionamento. Uma tentativa de mudança brusca provocaria o caos na Internet.

Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias.

SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para
permitir a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores, adminis-
tradores de sistemas e operadores a instalação e integração do IPv6.

Os seus objetivos são:

 Permitir a atualização progressiva e individual de hosts e routers;


 Evitar dependências de atualização;
 Completar a transição antes do esgotamento do espaço de endereçamento IPv4.

Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4
até ao momento em que os endereços IPv4 se esgotem.

Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a
versão atual, protegendo assim o enorme investimento já realizado no IPv4.

Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser atualizados para IPv6.

Questão 10A

Das alternativas abaixo, assinale qual apresenta uma URL (nome amigável) de um site escrito de
forma correta?

a) www.http://concurso.com.br
b) htp:/concurso.com.Br/
c) http://www.concurso.com.br
d) //.http:www.concurso.com.br
e) www:http.concurso.com.br

Questão 10B

Na Internet, qual o papel do DNS ?

a) bloqueio de ataques distribuídos de negação de serviço.


b) roteamento de pacotes IP pelo melhor caminho possível.
c) resolução de nomes de domínios em endere- ços IP.
d) criptografia de dados das redes sem fio (wireless).
e) coleta de estatísticas de acesso via protocolo HTTP.

Questão 10C

Ao digitar o endereço “http://www.globo.com” em um navegador de Internet no seu computador, ocor-


rem diversos processos até que a página solicitada seja exibida. Marque a opção que relaciona corre-
tamente a seqüência de tarefas realizadas, para que a página possa ser exibida:

a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor
DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor
DNS envia o IP para o seu computador; seu computador se conecta com o site da Globo.com através

WWW.DOMINACONCURSOS.COM.BR 15
CONCEITOS DE INTERNET E INTRANET

do endereço IP fornecido.
b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da Glo-
bo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servi-
dor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o site da
Globo.com, através do endereço IP fornecido.
c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta tabe-
la de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS se conecta ao
servidor de páginas da Globo.com e transfere o seu conteú- do; o servidor DNS envia a página para o
seu computador.
d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de pági-
nas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web auten-
tica seu computador; o servidor de páginas web envia a pá- gina para o seu computador.
e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de pági-
nas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da Glo-
bo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu
computador se conecta com o site da Globo.com, através do endereço IP fornecido.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 16
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Navegadores Google Chrome, Internet Explorer e Mozilla Firefox

Nos últimos meses de 2013 a Amazon registrou um enorme número de vendas de notebooks equipa-
dos com o Chrome OS (algo em torno de 20% do total), sendo uma das primeiras vezes que o então
monopólio do Windows ficou tão ameaçado.

O sistema da Microsoft ainda possui uma parcela generosa de vendas em máquinas OEM, mas não
são poucas as previsões de que o jogo está ficando cada vez mais difícil, em especial pela baixa po-
pularidade do Windows 8 e 8.1

O Chrome OS é resultado dessa rejeição, e está com uma excelente adoção no mercado americano,
vindo instalado em modelos na casa dos US$ 200 e comprindo boa parte das necessidades do usuá-
rio comum. Considerando que ele ainda é um ilustre desconhecido, neste artigo vamos conhecê-lo
um pouco melhor, já que uma das poucas opções disponíveis no Brasil é um modelo já antigo da
Acer, sendo um dos primeiros da série dedicada ao Chrome OS.

É um comportamento padrão de muitos usuários ligar a máquina, fazer o login e abrir um navegador,
e o Chrome OS é basicamente uma personificação desse fato. Imagine que você tem um netbook (ou
Chromebook, como é chamados o notebook com Chrome OS) cujo sistema operacional é o próprio
Google Chrome e os "programas" são as extensões disponíveis na Chrome Web Store.

Adicione um player de música (sincronizado com o Google Music, naturalmente) e uma aba de confi-
gurações (a mesma do navegador) que inclui algumas funções adicionais, além de um gerenciador
bastante simples de arquivos. Esse é o Chrome OS.

Limitado? É claro que sim! Porém, independentemente de sistema operacional e configuração de


hardware, boa parte das funções que a grande maioria dos usuários realiza no computador é feita
dentro de um navegador.

E não estamos nos referindo apenas ao Facebook e ao Twitter, mas também a ler notícias, escutar
músicas (em sites como Deezer, Grooveshark e Stereomood), assistir a filmes (YouTube, Netflix) e a
mais uma infinidade de funções. É aí que o Chrome OS entra em cena.

Há versões com processadores Intel x86 e ARM, e destacamos o suporte nativo ao segundo tipo de
arquitetura. O motivo? Esse chips precisam de muito pouca energia para trabalhar, o que, em um fu-
turo talvez não tão distante, seja capaz de fazer com que os Chromebooks sejam cada vez mais fi-
nos, leves (afinal, o sistema de refrigeração tem uma porcentagem significativa no peso) e possam
trazer uma autonomia bem maior. Já se imaginou, daqui a alguns anos, comprando laptops que funci-
onam o dia inteiro fora da tomada por padrão?

Por que é legal?

Novamente, independentemente do sistema operacional, utilizar um computador requer um mínimo


de conhecimento do sistema (algo observado em pequenos momentos, como quando sua avó per-
gunta como procurar uma receita de bolo), e, mais do que isso, exige uma certa dedicação a manter
o sistema sempre rápido, seja rodando um CCleaner para remover os arquivos temporários e des-
fragmentando o disco até manter o sistema atualizado.

O Chrome OS se destaca nesse ponto exigindo tanta manutenção como o seu smartphone necessita-
ria (nenhuma, na maioria das vezes). O usuário não precisa se preocupar com atualizações, otimizar
o sistema ou qualquer tipo de gerência. Basta ligá-lo e ser feliz, o que o torna ideal para pessoas que
querem uma máquina para viajar e não querem ficar lidando com as mudanças de humor de seu sis-
tema. Basta apenas ligá-lo e utilizá-lo sem maiores complicações.

Outro ponto é que, por ser basicamente um navegador com algumas funções extras e construído em
cima de um kernel Linux, qualquer Intel Celeron está apto a rodá-lo sem enfrentar lentidões.

Como dissemos acima, o Chrome OS roda em processadores ARM também, os mesmos que equi-
pam o seu smartphone ou tablet, caso do Samsung Chromebook que traz um Exynos 5 dual-core. A
performance relativa em relação aos processadores Intel (não encontramos opções equipadas com
CPUs AMD) é consideravelmente menor, mas eles possuem algumas vantagens interessantes.

WWW.DOMINACONCURSOS.COM.BR 1
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Em primeiro lugar, eles não precisam de um sistema de refrigeração ativo com cooler, o que, com o
armazenamento SSD, faz deles os primeiros representantes de uma geração de laptops sem partes
móveis.

Não emitem ruído, nem esquentam demais e são menos propensos a defeitos mecânicos (com exce-
ção da dobradiça da tela, claro). Além disso, chips ARM são perfeitamente capazes de decodificar
músicas de alta qualidade e vídeos em HD com processamento via hardware, isso quase sem consu-
mir energia.

E quais são os problemas dele?

Como nem tudo são flores, é natural esperar certas limitações do Chrome OS, especialmente consi-
derando que ele é um sistema bem mais novo do que o Windows, o Linux e o OS X. A principal crítica
que vem à mente da maioria das pessoas é a sua forte dependência de uma conexão de internet, que
de fato é justificada, mas merece uma análise mais completa.

Afinal, o que você costuma fazer com seu computador quando está sem conexão? Qualquer máquina
vira um enorme (e caro) peso de papel sem internet, umas mais do que outras. O Chrome OS inclui
alguns apps que funcionam sim de forma offline, algo que vale a pena deixar claro. Você não precisa
de uma conexão com a internet para escutar músicas e ver filmes armazenados no disco, como em
qualquer outro sistema.

Apps como Pixlr TouchUp, calculadora, entre outros, não requerem conexão, mas os próprios apps
do Google, como Gmail, Drive e Office (Docs, Planilhas e Apresentações) estranhamente precisam.
Isso é no mínimo estranho, já que faria muito mais sentido disponibilizar as suas funções de forma
offline e sincronizar os dados salvos quando a máquina ficasse online, concordam? Certamente faria
com que eles fossem muito mais utilizados.

Outro ponto: o Chrome OS não é uma máquina de produção. Não é uma máquina para qualquer usu-
ário que precise fazer alguma tarefa mais avançada. Por exemplo, ele inclui alguns apps bacanas,
como o Pixlr TouchUp mencionado acima, capaz de fazer algumas edições básicas, mas está longe
de ser uma máquina em que você ficaria confortável ao utilizar no escritório. Como segundo computa-
dor, por outro lado, ele começa a ser uma boa opção.

O que poderia melhorar?

A Chrome Web Store conta com uma infinidade de apps, mas ainda está longe de atender aos usuá-
rios que precisam de um pouco mais de suas máquinas. Uma adição útil ao Chrome OS seria o su-
porte nativo aos apps do Android, afinal, além do fato de estes rodarem em chips ARM, ambos os sis-
temas pertecem à mesma empresa, então por que não? Um primeiro passo, porém, seria adicionar
versões offline dos apps do próprio Google, o que já ajudaria significativamente a sua adoção.

Outro ponto: a versão mais "top" que roda o Chrome OS é o Chromebook Pixel, um modelo com pro-
cessador Intel Core i5, 4 GB de memória RAM, tela de 12,85 polegadas com densidade de pixels
maior do que os Macbooks Retina e que ainda por cima é touchscreen. É uma máquina excelente, de
construção impecável, mas preço alto até mesmo para os padrões americanos (cerca de US$ 1.300)
e que também só funciona bem online. E é a única.

A verdade é que boa parte dos usuários considera a máquina em si, não só o SO, um requisito es-
sencial na hora da compra. Com exceção do Pixel, só há mesmo modelos de baixo custo, caso
do Acer equipado com um processador Haswell... só que é um Celeron. O argumento aqui não é se é

WWW.DOMINACONCURSOS.COM.BR 2
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

necessário mais potênca ou não, mas sim que alguns usuários gostam de máquina de ponta. Faltam
modelos intermediários e avançados para atender a esse público.

Isso seria facilmente resolvido se o Google disponibilizasse o Chrome OS para download. Ele não é
um sistema como o Windows ou o Linux, que pode ser encontrado na internet, baixado e instalado
pelo próprio usuário, e o motivo de o Google manter um controle tão forte sobre o sistema, disponibili-
zando-o apenas para OEM, ainda é um mistério.

Certamente muitos usuários ficariam contentes em dar uma vida nova àqueles netbooks com Atom
de primeira geração, dando-o vida e oportunidade de ser útil em seu dia a dia como uma máquina
portável.

Definindo o Chrome Como Seu Navegador Padrão

Após instalar o Chrome em seu computador, você pode querer usá-lo como navegador padrão. Nor-
malmente o próprio aplicativo faz essa pergunta para você quando é aberto pela primeira vez, mas,
se não for o caso, proceda da seguinte forma:

Acesse as configurações do Chrome (digite chrome://settings na barra de endereços e pressione a


tecla Enter ou então clique sobre o botão do Chrome no canto superior direito da tela e vá em “Confi-
gurações”), role a página até o final e clique sobre o botão “Fazer do Chrome o navegador padrão”.

Fazendo Login em Sua Conta Google

Fazer login no Chrome pode trazer inúmeras vantagens para você, como sincronização de favoritos,
histórico de navegação e até abas abertas entre vários dispositivos (PCs diferentes e smartphone ou
tablet, por exemplo). Então, antes de começar a fazer qualquer coisa, faça login no Chrome.

Clique sobre o ícone de perfil presente no topo da janela. Depois, clique em “Fazer login no Chrome”,
informe os dados de sua conta do Google e pronto.

Escolhendo Quais Dados Devem Ser Sincronizados

Uma das funções mais legais do Chrome é a sincronização de dados. Isso permite que você tenha
sempre o mesmo navegador, independentemente de onde acessa a internet. Este recurso é ideal
para quem usa PCs diferentes em casa e no trabalho e ainda tem um tablet ou smartphone.

Para isso, digite o comando chrome://settings/syncSetup na barra de endereços do Chrome e pressi-


one Enter. Se preferir, clique no menu do Chrome > Configurações. Lá, na seção “Fazer login”, clique
em “Configurações de sincronização avançadas”.

Na tela de sincronização, defina o que será sincronizado em todos os Chromes nos quais você fizer
login.

WWW.DOMINACONCURSOS.COM.BR 3
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Lembre-se que esta função pode ser alterada a qualquer momento, a partir de qualquer navegador.

Criando Perfis de Usuário

Outra opção bem útil do Chrome é a possibilidade de criar diferentes perfis de usuário. Este recurso é
de grande utilidade para quem divide o navegador com outras pessoas no mesmo computador ou
para quem usa o aplicativo para fins diferentes, pois ele permite que você tenha dois ou mais
browsers em um só.

Primeiramente, clique sobre o botão de perfil no topo da janela. Depois disso, clique em “Alterar pes-
soa”.

Na janela que apareceu em seu monitor, clique em “Adicionar pessoa”.

Agora, basta fazer login com os dados da nova pessoa que vai usar o Chrome para que o perfil seja
criado.

Para apagar um perfil, acesse as configurações do navegador e role a página até encontrar a seção
“Pessoas”. Lá, clique sobre o perfil que será apagado e então pressione o botão “Remover”.

WWW.DOMINACONCURSOS.COM.BR 4
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Configurando a Página Inicial

Quando você abre o Chrome pela primeira vez, você vê uma página com o próprio Google. Mas essa
não é a única opção, então aprenda agora a configurar a página inicial do navegador. Para configurar
a página inicial, clique sobre o botão de menu do Chrome e depois vá em “Configurações” — se pre-
ferir, digite chrome://settings e pressione Enter.

Lá, na seção “Inicialização”, selecione o que deve aparecer na tela inicial do seu navegador. As op-
ções incluem exibir a guia “Nova página”, continuar de onde você parou na última vez em que usou o
Chrome (reabrindo todas as abas) ou ainda abrir uma página ou um conjunto de páginas específicas.

Escolha a opção desejada e pronto. O Chrome vai iniciar sempre do jeito que você definiu nesta op-
ção.

Apagando o histórico de navegação

Se você quer limpar seu histórico de navegação, pode fazer isso de um jeito bem simples. Para lim-
par o histórico desde sempre, da última semana ou das últimas horas, use o atalho do teclado Ctrl +
Shift + Del.

Na janela que aparece na tela, selecione o que deve ser apagado e confirme clicando em “Limpar da-
dos de navegação”. Lembre-se que, dependendo das opções marcadas por você, essa opção pode
remover todo e qualquer rastro do Chrome.

WWW.DOMINACONCURSOS.COM.BR 5
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Porém, no Chrome ainda é possível apagar item por item de seu histórico. Isso pode ser útil para
aqueles momentos em que limpar todo o histórico não é o que você quer, mas, sim, apenas remover
algumas poucas entradas em específico.

Então, digite o comando chrome://history na barra de endereços e pressione a tecla Enter. Se prefe-
rir, acesse o menu do Chrome e clique em “Configurações” > "Histórico". Depois, no menu se abriu,
vá até a seção “Histórico”, presente no menu à esquerda. Lá, basta selecionar tudo o que deve ser
apagado e então clicar em “Remover itens selecionados”.

Usando o Modo Anônimo

Outro recurso do Chrome que facilita a sua vida é o modo anônimo de navegação. Ele permite que
você use a internet sem deixar nenhum rastro no navegador, pois não registra histórico de navegação
e apaga os arquivos em cache e também qualquer entrada na lista de downloads realizados durante
uma sessão.

Para usar o método de navegação privada no Chrome, basta usar o atalho Ctrl + Shift + N.

WWW.DOMINACONCURSOS.COM.BR 6
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Vale lembrar que você pode clicar com o botão direito do mouse sobre qualquer link e escolher a op-
ção “Abrir link em uma janela anônima” para não deixar nenhum rastro de que ele foi acessado.

Gerenciando Favoritos

Para adicionar uma página aos favoritos do Chrome, basta usar o atalho de teclado Ctrl + D — você
também pode fazer isso clicando sobre a estrela presente ao final da barra de endereços do navega-
dor.

Ao adicionar um novo favorito, você pode fazer uma pequena edição inserindo um nome diferente do
original da página, bem como selecionando onde ele deve aparecer na barra de favoritos ou não.

Para exibir a barra de favoritos, pressione o atalho Ctrl + Shift + B.

Instalando e Removendo Extensões e Aplicativos

O Chrome conta com sua própria loja de extensões e aplicativos, a Chrome Web Store. Então,
acesse a página chrome.google.com/webstore para encontrar apps e complementos que vão incre-
mentar ainda mais o seu navegador.

Use o menu à esquerda para buscar aquilo que você procura. Por ali também é possível filtrar melhor
os resultados de uma pesquisa.

Para visualizar os aplicativos instalados em seu navegador, clique sobre a opção “Apps” que aparece
na barra de favoritos. Se preferir, digite chrome://apps na barra de endereços e pressione Enter.

Para configurar ou remover uma extensão instalada em seu navegador, acesse o menu de extensões
do navegador (digite chrome://extensions na barra de endereços e pressione a tecla Enter ou então
vá em menu do Chrome > Mais Ferramentas > Extensões). Lá, você pode desativar uma extensão
desmarcando a opção “Ativada” ou clicar sobre o ícone em forma de lixeira para removê-la de vez.

WWW.DOMINACONCURSOS.COM.BR 7
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Alguns recursos vão apresentar o link “Opções”. Clique sobre eles para acessas as configurações es-
pecíficas de um complemento.

Instalando e Removendo Temas

Um tema aplica algumas mudanças visuais ao navegador, mas não altera nenhum de seus recurso
básicos.

Para remover o tema instalado e voltar ao original, acesse as configurações do Chrome (chrome://set-
tings ou então menu do Chrome > Configurações) e clique sobre o botão “Redefinir para o tema pa-
drão”.

O browser desenvolvido pela Google chegou ao mercado em 2008, com a promessa de ser mais ve-
loz e intuitivo do que a concorrência. O resultado dos investimentos da gigante de Mountain View foi
bem recebido pelos usuários.

WWW.DOMINACONCURSOS.COM.BR 8
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Depois de 16 meses do seu anúncio oficial, o Chrome já detinha 4,63% do mercado de navegadores
– marca não alcançada por browsers bem mais antigos, como o Opera, criado em 1994. Desde en-
tão, o produto da Google não parou de crescer.

De acordo com estudo da Net Marketshare, entre maio de 2010 e março de 2011, ele saltou de
7,04% para 11,57% do total das pessoas conectadas no planeta. Outras pesquisas apontam que sua
atuação é ainda maior, tendo participação em 13,89% dos acessos à internet.

O Chrome também caiu no gosto dos brasileiros, conquistando mais de 18% do mercado nacional –
segundo levantamento do serviço StatCounter, no período de março de 2010 ao mesmo mês de
2011. Esse valor começa a incomodar o Mozilla Firefox, que vê seu adversário se aproximando cada
vez mais pelo retrovisor!

A importância que o Chrome vem ganhando já reflete nos acessos do Tecmundo. No mês passado,
32,89% dos leitores usaram esse browser para conferir nossos artigos e notícias – ficando atrás ape-
nas do Firefox com 33,69%. Isso revela que a atuação do navegador da Google continua crescendo e
tem um grande potencial no Brasil.

Nasce mais um Produto da Google

O Google Chrome teve sua versão Beta anunciada no dia 2 de setembro de 2008 com a divulgação
de uma história em quadrinhos. A empresa resolveu desenvolver o seu navegador por entender
que os browsers existentes não acompanhavam a evolução da internet.

Para a Google, os produtos da época foram criados para operar com páginas repletas de texto carac-
terística que deixara de ser uma realidade. Os usuários já usavam a internet para ouvir música, assis-
tir a vídeos, bater papo com amigos e familiares ou jogar games online. Em palavras mais contunden-
tes, para a multinacional, os navegadores eram retrógrados e não satisfaziam as necessidades dos
internautas.

A criação do Chrome levou em consideração o novo cenário da web, bem mais interativa e dinâmica
que na época em que seus concorrentes haviam sido criados. O projeto do navegador foi elaborado
com foco em velocidade, estabilidade e segurança.

Para isso, os programadores e engenheiros da Google adotaram duas tecnologias inovadoras: o


Webkit (motor de renderização baseado no KHTML) e o V8 (recurso responsável por rodar o JavaS-
cript com maior rapidez). A combinação dessas ferramentas é que tornou o carregamento e processa-
mento das páginas mais velozes no Chrome.

Outro diferencial desse navegador foi o mecanismo para manter as abas em execução. Cada site ou
serviço é mantido em operação independente, como se cada aplicação aberta estivesse em uma
caixa separada. Assim, caso aconteça algum problema com uma das páginas visitadas, as outras
não são afetadas – um método de estabilidade pouco explorado pelos navegadores na época.

WWW.DOMINACONCURSOS.COM.BR 9
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Esse mesmo conceito de operações independentes oferece maior segurança ao internauta, isso por-
que as aplicações em execução não podem se comunicar, evitando o vazamento de dados e a ação
maliciosa de pragas virtuais de uma aba para outra.

Aliado a tudo isso, o Chrome recebeu uma interface simples, mas que oferecia um visual mais limpo e
compacto da área de navegação – aparência bem diferente do Internet Explorer 7 com suas largas
barras de ferramentas e de título.

Os Primeiros Passos

Logo em sua versão de teste, o Chrome já surpreendeu. Em benchmarks realizados com sua JavaS-
cript Virtual Machine, o navegador obteve a impressionante marca de 47 ms, sendo seguido pelo
Firefox 3.0, com 293 ms; Opera 9.52, com 304 ms; e Internet Explorer 7, com 1082 ms.

Na primeira leva de atualizações, em dezembro de 2008, o browser da Google ganhou um gerencia-


dor de favoritos e marcadores e uma poderosa ferramenta para o controle da privacidade de navega-
ção. Inúmeras correções de falhas precisaram ser feitas, como a incompatibilidade com servidores de
email e o erro de integração com o Windows Vista

No primeiro semestre do ano seguinte, o navegador chegou a sua segunda versão. Entre as princi-
pais modificações implementadas, estão o suporte para o recurso de autocompletar na barra de en-
dereço, a exibição de tela cheia (o botão de atalho é o F11) e o aprimoramento das abas – ofere-
cendo ao usuário a possibilidade de remover ícones e thumbnails (imagens em miniaturas).

Em setembro de 2009, foi lançado o Chrome 3.0. A versão ganhou novos motores de processamento
em HTML e Java, resultando no aumento de 25% na velocidade em relação ao modelo anterior.
Nessa versão, a Google esboça seu interesse no HTML5 adotando um suporte para a tecnologia. A
personalização do browser com temas dos mais diversos estilos é outro recurso que chamou atenção
nesse lançamento.

Entrando Na Briga, Para Valer!

Na transição da terceira para a quarta versão é que o Google Chrome mostrou para que veio. Con-
forme citado anteriormente, em pouquíssimo tempo de existência o navegador conseguiu atingir mar-
cas expressivas. Em janeiro de 2010, o browser da gigante de Mountain View já assumia a terceira
colocação na “corrida dos navegadores”.

No dia 25 desse mesmo mês, a multinacional liberou a quarta versão do aplicativo. O programa ga-
nhou a sincronização dos favoritos e o suporte para extensões, além de uma infinidade de correções
de falhas de segurança. A possibilidade de instalar complementos no navegador, assim como aconte-
cia no Firefox, colocou o Chrome mais uma vez em destaque.

A quinta versão do navegador trouxe um vagão cheio de melhorias. As mais notórias foram o au-
mento de velocidade no processamento do JavaScript, a adoção de novos recursos em HTML5
(como a reformulação do gerenciador de favoritos), o controle de ativação dos plugins no modo pri-
vado de navegação, a integração com o Adobe Flash Player e o suporte para recursos de geolocali-
zação.

Renovação No Visual E Na Integração

O Google Chrome 6.0 incorporou ao sistema de sincronização as extensões e formulários de autopre-


enchimento. Todavia, o que mais chamou atenção foi a renovação na interface gráfica. O navegador
trocou os tons de azul pelo cinza (sem falar no aumento de transparência), os botões de atualizar e
parar foram “fundidos” e os menus perderam suas bordas. A aparência minimalista do Chrome rou-
bou a cena e o ajudou a abocanhar mais uma fatia do mercado.

A sétima e a oitava atualizações trouxeram ao navegador da Google um recurso para realizar upload
de diretórios inteiros para sites ou serviços online, um visualizador próprio para documentos em PDF,
uma atualização para o analisador de HTML5 e o suporte para sua loja online de aplicativos, a
Chrome Web Store.

WWW.DOMINACONCURSOS.COM.BR 10
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Depois de um ano de muito trabalho para os desenvolvedores da Google, o Chrome se consolidou –


de uma vez por todas – como um dos principais navegadores da história.

Um Novo Ano, Uma Nova Versão

O ano de 2011 mal havia começado e a Google já anunciava mais uma atualização do seu browser.
No início de fevereiro, o Chrome chegou a sua nona versão em ritmo acelerado. A adoção de um ren-
derizador gráfico, com aceleração via hardware para exibir imagens tridimensionais na web, chamado
WebGL, lançou novamente o Chrome na frente da concorrência.

Outra novidade apresentada nessa versão foi o Chrome Instant – ferramenta que permite a visualiza-
ção do site enquanto se digita a URL. Em crescimento constante, o browser da Google começa a in-
comodar os adversários Firefox e Internet Explorer, alcançando entre 11% e 14% do mercado mun-
dial.

Enfim, chegamos à atual versão do Chrome. A atualização mais recente do browser recebeu um novo
modelo do V8, a página de configurações agora abre em uma nova aba (em vez de caixas de diálo-
gos) e, depois de muitas reclamações referentes a falhas de segurança, um sandbox (clique
aqui para saber o que representa esse termo) para o Adobe Flash.

Mais Uma Versão Engatilhada

Nessa disputa acirrada pelo mercado de navegadores, a Google já tem uma bala na agulha com
o Chrome 12 Beta, já disponível para download no Baixaki. A multinacional não tem limites de ve-
locidade: com a reformulação do V8 (motor JavaScript) o navegador deve ter uma performance 66%
mais rápida.

Caso sua máquina tenha uma placa de vídeo avantajada, você terá redução de até 80% do uso da
CPU, graças à função de aceleração que se integra à placa gráfica. Essa notícia é extremamente per-
tinente para usuários de computadores portáteis, já que o novo recurso pode poupar energia.

No embalo da tecnologia 3D, a multinacional implementou uma ferramenta de aceleração gráfica tridi-
mensional por meio do CSS, a qual permite que desenvolvedores criem efeitos em três dimensões
em uma página da internet com mais facilidade.

A página de configurações recebeu um novo layout, tornando-se muito parecida com um site – inclu-
indo campo de pesquisa. O suporte para aplicativos integrados ao HTML5 (como o API speech input)
possibilita a transcrição de voz em texto. Ao enviar sinal de voz pelo microfone, os servidores da em-
presa transcrevem o áudio em texto e o exibem na tela do navegador.

A funcionalidade de seleção múltipla de abas é outro recurso que pode ter grande utilidade no dia a
dia dos internautas. Ao que tudo indica, o browser ainda tem muita coisa a oferecer aos seus usuá-
rios.

Um browser é um navegador de Internet: um software que permite a visualização dos conteúdos que
apresenta uma página web. Este tipo de programa informático dispõe das ferramentas necessárias
para a interpretação do código de uma página, que pode estar composto por uma ou mais linguagens
de programação.

Graças ao uso de um browser, por conseguinte, uma pessoa pode aceder à informação das páginas
web e interagir com a mesma. A navegação virtual é possibilitada através das ligações (igualmente
chamados links) que há que o utilizador possa passar de um sitio web para outro.

Inicialmente, os browsers só existiam nos computadores. Com o passar dos anos, muitos outros dis-
positivos começaram a ter ligação à Internet. Deste modo, os telemóveis, os televisores e outros apa-
relhos começaram a incluir um browser.
Google Chrome é um dos browsers mais utilizados no mundo. Desenvolvido por Google, foi lançado
em 2008 e tem mais de 750 milhões de utilizadores em todo o planeta. Trata-se de um navegador
que aposta pela estabilidade, a velocidade e a segurança.

Inicialmente conhecido como Phoenix e, posteriormente, como Mozilla Firebird é um navegador livre
e multi-plataforma desenvolvido pela Mozilla Foundation com ajuda de centenas de colaboradores.

WWW.DOMINACONCURSOS.COM.BR 11
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Mozilla Firefox é um dos melhores browsers no mercado, e é grátis. Devido aos métodos de desen-
volvimento típicos do opensource, foi possível fazer um produto com uma velocidade impressionante
e com menos problemas que outros programas desenvolvidos pelos métodos tradicionais.

Mozilla Firefox tem uma série de capacidades únicas, e é de uma maneira geral, um bom produto.
Através desta serie de artigos, tentarei apresentar-lhes Mozilla Firefox.

Obviamente o primeiro que necessitam fazer é conseguir uma cópia grátis do Mozilla Firefox Browser.
Podem localizar o programa Instalador do Firefox na página de descargas do Mozilla.

Se forem á página http://mozilla.org/products/firefox/ ali encontrarão sempre a ultima versão disponí-


vel.

Claro está, que eu recomendo que verifiquem nessa pagina que versão devem baixar, visto que em-
bora Mozilla Firefox desenvolva novas versões a um ritmo acelerado, nem sempre é bem pensado
buscar a ultima versão, como sucede aliás com muitos outros programas. :) Irei usar a versão Win-
dows e esta série ira principalmente desenvolver-se em torno a questões do Windows. Descarguem o
ficheiro e estarão prontos a começar.

Características Do Firefox

Navegação Com Separadores

Veja mais do que uma página web numa única janela com esta funcionalidade que lhe poupa tempo.
Abra links em segundo plano para que estes estejam prontos para serem lidos quando você estiver
pronto para os ler. Descubra mais…

Bloqueio De Popups

Elimine os irritantes anúncios disparados em novas janelas com o bloqueador de popups do Firefox.

Pesquisa Integrada

A pesquisa no Google está embutida directamente na barra de ferramentas, juntamente com um con-
junto de outras ferramentas de pesquisa incluindo palavras chave (escreva "dict " na Barra de Ende-
reços), e a nova barra de pesquisa (que procura enquanto escreve, eliminando a irritante janela que
só atrapalha). Descubra mais…

Privacidade E Segurança

Desenvolvido com a segurança em mente, o Firefox mantém o seu computador protegido de spyware
malicioso não carregando controlos ActiveX nocivos. Um conjunto completo de ferramentas de priva-
cidade mantém a sua actividade online privada.

Marcadores Activos

A integração com RSS permite-lhe ler as últimas manchetes e saber as últimas actualizações dos
seus sites favoritos que forneçam este serviço. Descubra mais…

Transferências Sem Complicações

Os ficheiros que transferir são automaticamente guardados no seu Ambiente de Trabalho para serem
fáceis de encontrar. Menos perguntas significam transferências mais rápidas.

Encaixa Como Uma Luva

Simples e intuitivo, mas cheio de características, o Firefox tem todas as funcionalidades a que está
habituado - Marcadores, Histórico, Ecrã Completo, Ampliação de Texto para permitir uma leitura fácil
de páginas com texto pequeno, etc.

WWW.DOMINACONCURSOS.COM.BR 12
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

S, M, L Ou XL—Você Escolhe

O Firefox é o navegador mais personalizável do planeta. Personalize as suas barras de ferramentas


adicionando novos botões, instale novas Extensões que acrescentam funcionalidades, adicione no-
vos Temas para navegar em estilo, e use o sistema de pesquisa adaptativo para pesquisar usando
um número infinito de motores de busca. O Firefox é grande ou pequeno, à sua medida.

A Instalação É Um Instante

Com um tamanho de apenas 4.5MB (Windows), o Firefox demora apenas alguns minutos a transferir
através de uma ligação lenta e segundos através de uma ligação rápida. A instalação é rápida, e o
novo sistema de Transição Fácil importa todas as suas definições - Favoritos, senhas e outros dados
do Internet Explorer e outros navegadores - para poder começar a navegar imediatamente.

O Melhor Amigo Do Programador

O Firefox traz consigo um conjunto padrão de ferramentas de desenvolvimento incluindo uma pode-
rosa consola de erros/avisos JavaScript e CSS, e um Inspector de Documentos opcional que lhe ofe-
rece uma visão detalhada sobre as suas páginas.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atual-
mente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta
inicial do browser era fornecer navegação na web de maneira rápida em uma interface eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar tro-
cas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por
ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua
um endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço eletrô-
nico pessoal. Esse endereço é separado por @ (arroba) como: okconcursos@okconcursos.com.br.

WWW.DOMINACONCURSOS.COM.BR 13
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

Nos sites que oferecem contas de endereço eletrônico é possível realizar um cadastro, inserir uma
senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais conhe-
cidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

 Pedir arquivos;

 Solicitar informações;

 Mandar mensagens;

 Fazer leitura de informações;

 Fazer download de arquivos, etc.

Como Enviar Mensagens no E-Mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preen-
cher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de E-Mail e Seus Protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes
de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird
e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários
e servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Of-
fice Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrô-
nicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail
quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local.
Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Aza Raskin, uma das principais desenvolvedoras responsáveis pelo Mozilla Firefox, apresentou nesta
semana um novo conceito que promete sacudir o mercado de navegadores. Trata-se do Tab Candy,
um novo conceito “espacial” que permitirá ao usuário agrupar abas da maneira que bem entender di-
retamente no browser.

WWW.DOMINACONCURSOS.COM.BR 14
NAVEGADORES GOOGLE CHROME, INTERNET

EXPLORER E MOZILLA FIREFOX

A ideia é que os usuários possam ter uma visão geral de todas as abas abertas, nomeando-as e posi-
cionando os grupos na tela como bem entender. A novidade está disponível para download em
uma versão Alpha para quem quiser conferir. No entanto não é recomendável a sua substituição
ainda pela atual versão do seu navegador.

A nova função poderá ser acessada a partir de um botão logo ao lado da barra de endereços. Todas
as abas abertas são listadas lado a lado, numa página similar a de acesso rápido disponível na maio-
ria dos navegadores. Para criar um grupo basta arrastar uma das janelas para uma área em branco
da tela.

É possível agrupar quantas abas quiser e exibi-las lado a lado ou ainda no estilo pasta de arquivos,
com uma imagem de capa ilustrando o grupo. Se preferir nomeie o conjunto de páginas para melhor
organização.

Outra novidade interessante é a possibilidade de organizar todas as abas em forma de fluxograma.


Assim, para organizar uma apresentação, por exemplo, basta arrastar as abas de acordo com a es-
truturação desejada. A pesquisa de imagens também pode ser facilitada com as funções de zoom in
e zoom out, para exibição apenas de parte do conteúdo.

Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar di-
versas linguagens, como HTML, ASP, PHP. Sua interface vai variar de acordo com a marca, onde
quem escolhe é o usuário.

Em inglês, o verbo browse pode significar procurar ou olhar casualmente para alguma coisa. Assim, o
browser é um navegador, que permite que o utilizador encontre o que procura na internet.

O browser ou web browser é responsável pela comunicação com os servidores, é ele que processa
os dados recebidos pelos servidores da Internet e processa as respostas. Antigamente, os primei-
ros browserstinham apenas texto, mas com o tempo foram aperfeiçoados, foram criados mecanismos
para interagir com o usuário, com interfaces rápidas, coloridas e de fácil acesso.

O primeiro browser foi o WorldWideWeb, criado em 1990, e pouco tempo depois, vieram os outros.
Os principais browsers são o Internet Explorer, que surgiu em 1995, e até pouco tempo era
o browser líder no mundo, mas acabou perdendo lugar para outros, como o Safari, lançado em 2003
pela Apple, o Mozzila Firefox, criado em 2004 e o Google Chrome, disponibilizado em 2008, pelo Go-
ogle.

Todos os navegadores tem a mesma função, possibilitar o uso da Internet pelo usuário, mas eles são
diferentes, alguns são mais rápidos e ágeis, outros são mais modernos e com novas técnicas, e atu-
almente todos estão em uma disputa para a maior participação do mercado.

Os browsers contêm plugins, que podem ser instalados, que ativam diversas novas funcionalidades,
permitindo que o utilizador tenha acesso a diferentes tipos de conteúdos e aplicativos.

Um jogo browser (ou browser game) é um jogo que pode ser jogado online, através do browser que
é usado para navegar.

O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária


produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado
atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows, po-
rém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem
de usuários do IE é de 85%.

O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows.
Está disponível como um produto grátis e separado para as versões mais antigas do sistema operaci-
onal. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande atualização do
navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2. Inicialmente a Mi-
crosoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows (Windows Vista), mas
a companhia voltou atrás e anunciou que lançaria uma versão beta para usuários do Windows XP
SP2 na metade de 2005.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 15
CAMADAS, MODELO MVC

Camadas, Modelo MVC

Arquitetura em Camadas, Uma Definição Simples:

Sistemas têm ficado cada vez mais complexos em seu desenvolvimento, com isso têm se tornado
cada vez maiores, pesados e complexos para manutenção, por isso o desenvolvimento de sistemas
utilizando arquiteturas em camadas se torna tão importante, principalmente no atual momento onde o
desenvolvimento mobile está ganhando cada vez mais espaço no mercado, também esta forma de
arquitetura se torna cada vez mais importante no desenvolvimento de sistemas multi-interfaces.

A arquitetura em camadas pode ser definida como um processo de decomposição de sistemas com-
plexos em camadas para facilitar a compreensão do mesmo, como também, facilitar a manutenção
deste sistema, ainda afirma que, esta técnica foi emprestada da arquitetura de computadores, que
utilizam camadas de chamada ao sistema operacional, drivers e afins.

Existe uma série de benefícios que são proporcionados pela quebra de um sistema complexo em ca-
madas, sendo eles:

É possível compreender uma única camada coerentemente como um todo, sem a necessidade de
muito conhecimento das outras camadas. Por exemplo, é possível compreender como construir um
ftp baseado em tcp, sem conhecer os detalhes de como funciona ethernet;

As camadas podem ser substituídas por implementações alternativas dos mesmos serviços básicos.
Um serviço de ftp pode ser executado sem alterações sobre ethernet ou sobre ppp;

A dependência de camadas é reduzida. Se um provedor de banda larga altera seu sistema físico de
transmissão, desde que o ip continue funcionando, não há alterações no serviço de ftp;

As camadas são bons lugares para padronização. Tcp e ip são padrões porque definem como suas
camadas devem operar;

Uma vez construída, a camada pode ser utilizada por outros serviços de nível mais alto. Tcp/ip pode
ser utilizado por ftp, telnet, ssh, http. De outra forma, todos esses protocolos deveriam implementar
seu próprio protocolo de nível inferior.

Também existem algumas necessidades podem ocorrer relacionados a esta prática, são elas:

Camadas encapsulam algumas, mas nem todas as coisas. Como resultado, pode haver alterações
em cascata. O exemplo clássico é a aplicação corporativa desenvolvida em camadas que precisa de
mais um campo a ser exibido na interface com o usuário e que deve ser adicionado a todas as cama-
das inferiores;

Camadas extras podem prejudicar o desempenho. Em cada camada, as informações devem ser
transformadas de uma representação para outra. Todavia, o encapsulamento de funções pode ofere-
cer ganhos de eficiência como compensações.

Para evitar tais problemas é importante ficar atento a algumas boas práticas de desenvolvimento
sendo elas:

Cada camada deve ter uma função definida ao assumir que a parte mais complexa do desenvolvi-
mento em camadas é de fato a definição do que cada uma deve fazer, a quantidade de camadas a
serem definidas e o que cada uma deverá fazer é definido de acordo com a necessidade do sistema,
ou seja, podem existir padrões que exigem uma quantidade de camadas maior enquanto outros po-
dem exigir no máximo três camadas.

É bom lembrar-se sempre de desacoplar ao máximo possível cada camada uma da outra, isso é, em-
bora uma camada auxilie a outra no resultado geral do sistema, seu funcionamento não poderá estar
fortemente vinculado ás outras pois isso pode gerar um dos problemas citados acima, a necessidade
de correção em camadas, existem muitos padrões que auxiliam para esta ação, como por exemplo a
inversão de controle (ioc) que de forma simples trata-se de transferir a responsabilidade de instanciar
classes á uma camada superior.

WWW.DOMINACONCURSOS.COM.BR 1
CAMADAS, MODELO MVC

Com relação ao desempenho, esta questão pode ser resolvida com uso de frameworks assim pode
se ganhar mais agilidade tanto no desenvolvimento do sistema, como também aumentar a reusabili-
dade do mesmo como também evita a necessidade de manutenção em vários sistemas distintos, e
como está sempre sendo aperfeiçoado, como consequência o desempenho do sistema melhora.

Camadas e tiers são distintos

A necessidade da divisão em camadas e tiers surgiu a partir do desenvolvimento de sistemas para


web, como também com o desenvolvimento de sistemas que precisam de integração com outros,
contudo existe uma diferença entre camada e tier.

A definição básica de camada, trata-se de uma divisão do sistema em que não é necessário ocorrer
em um ambiente diferente, ou seja, um sistema pode estar sendo executado em um mesmo servidor,
contudo pode se haver camadas de acesso a dados, regras de negocio e interface com o usuário, ou
seja, embora a aplicação esteja funcionando em apenas um servidor, esta possui três camadas com
funções distintas.

A definição básica de tier é a separação de toda a camada lógica, contudo esta funciona em ambien-
tes diferentes, ou seja, podemos ter uma aplicação em que a interface do usuário seja processada
por um servidor e o acesso ao banco de dados seja processado por outro servidor, onde estes servi-
dores estão interconectados via rede, vale lembrar que, na definição de tier pode-se ter mais de uma
camada em cada servidor, neste caso, por exemplo, o tier de interface com o cliente teria apenas a
camada de apresentação, enquanto o servidor de interface com banco de dados teria as camadas de
regra de negocio, modelo de dados, comando e consultas, por exemplo, ou seja, pode se utilizar os
conceitos de tier e camadas (layers) juntos.

Embora existam diferenças entre cada conceito, a utilização de uma arquitetura multi-tier proporciona
muitas vantagens sendo algumas delas:

Modularização de software.

Confiabilidade.

Divisão de responsabilidade e facilidade para gerenciamento.

Facilidade para documentação.

Segurança.

Desempenho.

Contudo podem surgir algumas necessidades no uso dessa forma de arquitetura:

Latência de rede.

Perda de performance em caso de muitos processos estarem rodando simultaneamente.

Embora inicialmente esta arquitetura pode apresentar uma segurança maior, deve se prestar bas-
tante atenção na segurança dos muitos servidores conectados a rede.

Concluindo, as camadas trabalham em uma separação muito mais lógica do que física en-
quanto tiers trabalham de uma forma muito mais física do que lógica, também vale analisar que am-
bos são amplamente utilizados principalmente devido a necessidade cada vez mais crescente de apli-
cações que não apenas rodem em uma plataforma, mas, ofereçam suporte para a integração de ou-
tros sistemas, mesmo que estes apresentem tecnologias diferentes.

Divisão de Camadas

Existem três camadas que são consideradas básicas no desenvolvimento de qualquer sistema e po-
dem vir em diferentes formas, são elas, camada de apresentação, a camada de negócios e a camada
de acesso a dados.

WWW.DOMINACONCURSOS.COM.BR 2
CAMADAS, MODELO MVC

A camada de interface com o usuário tem como objetivo apresentar a informação para o usuário de
forma que o mesmo consiga compreender corretamente, também como interpretar comandos que
são transmitidos pelo usuário em ações para as camadas de domínio e de dados.

A camada de dados cuida de toda integração entre sgbd e outras fontes de dados, contudo, na maio-
ria dos sistemas de gerencia corporativa a fonte de dados vem de um modelo relacional para dados
não voláteis.

A camada de lógica de domínio cuida das necessidades da aplicação dentro do domínio em que as
mesmas estão inseridas, isto é, executa cálculos com dados informados, efetua validações de infor-
mações vindas da camada de apresentação, baseado em comandos efetuados pelo usuário.

Responsabilidade de Camadas

Existem três camadas principais em um sistema que podem ser divididas em várias formas, como por
exemplo, várias camadas de apresentação em um mesmo sistema, ou o desenvolvimento de um ser-
viço para web que pode acessar a camada de domínio e trazer informações da camada de banco de
dados, também e interessante notar que pode se inserir mais camadas de acordo com a necessidade
da aplicação.

O padrão de arquitetura em camadas possibilita o desenvolvimento de sistemas cada vez maiores e


mais complexos, assim como também serviu como um fator importante na qualidade do desenvolvi-
mento de softwares.

Arquitetura De Software em Camadas Para Iniciantes

O que é arquitetura de software embarcado e por que é importante?

Para responder essas perguntas, considere o caso a seguir. Para ilustrá-lo, o protagonista chama-se
joão, que é um desenvolvedor de software embarcado.

O chefe de joão lhe solicitou que fosse desenvolvido um sistema embarcado bare-metal e está muito
ansioso para fazê-lo. Logo de cara, no exato instante em que ele pisou fora da sala do chefe, sua
mente parecia efervescer! Um turbilhão de ideias de como desenvolver o sistema surge e a única

WWW.DOMINACONCURSOS.COM.BR 3
CAMADAS, MODELO MVC

coisa que joão deseja é chegar no seu computador e mandar ver no código para dar vida às suas
ideias.

No auge de sua empolgação, ele conseguiu desenvolver o código-fonte de uma única vez, como um
relâmpago. Porém, durante a escrita, ele não se preocupou em absolutamente nada quanto a comen-
tários, modularização de código, identação de código, etc. Para agilizar ainda mais seu desenvolvi-
mento, ele tomou uma sábia decisão para o momento: pegar na internet exemplos de como fazer tal
parte do sistema.

Assim, haverá uma coisa a menos para desenvolver! E, num ímpeto incontrolável, copiou e colou
sem dó nem piedade o trecho de código da internet no código dele, sem ao menos questionar se fun-
cionava ou ainda verificar se tinha alguma lógica (afinal, se está na internet deve funcionar, né?).
João, para mostrar que é muito eficiente, antes mesmo dos testes, modificou as rotinas e as deixou
mais rebuscadas, afinal toda obra deve ser uma obra prima, certo?

Enfim, para dar vazão às suas ideias e terminar o projeto o quanto antes (e passar a impressão de
ser um funcionário eficiente), ele simplesmente foi lá e fez.

É chegada a hora da verdade: o primeiro teste! Agora joão se sente como tony stark prestes a dar
vida à armadura do homem de ferro, afinal ele fez algo que lhe foi solicitado e fez rápido. Eis que o
pior acontece: tudo que se é possível imaginar acontece, exceto funcionar. João desconfia de tudo:
do hardware, do compilador, do windows e, se bobear, até do que os seus olhos estão vendo. Em de-
sespero, sai correndo mexendo em código e arrumando. Em resumo: joão gastará no mínimo duas
vezes o tempo previsto para realizar a tarefa.

Parece exagero a história, não? Acedite, se você não se preocupar com arquitetura de software, a
grande maioria do que foi citado ocorrerá em 10 de 10 projetos que você desenvolver. Desenvolver
rápido e metralhando código sem pensar e planejar e utilizando códigos de terceiros sem questionar
ou ao menos testá-los isoladamente pode parecer eficiente em tempo (fazer certo visando somente o
tempo de desenvolvimento), mas não é nada eficaz (ou seja, não é feita a coisa certa). Logo, se o
joão fosse também eficaz, tudo ficaria melhor.

Então vem a pergunta: o que é afinal arquitetura de software?

Definição formal: a arquitetura de software de um sistema consiste na definição dos componentes de


software, suas propriedades externas, e seus relacionamentos com outros softwares;

Na prática: arquitetar um software é organizá-lo de forma a ser o mais eficiente e eficaz possível.

Ou seja, o segredo de um bom software é a organização, mesmo quando importa-se códigos de ter-
ceiros (neste caso, cuidado redobrado e muito critério são necessários!). Utilizar uma arquitetura de
software bem definida num projeto é fazer um software não necessariamente da maneira mais fácil e
confortável, mas sim da forma que tenha melhor performance e que seja fácil de dar manutenção e
evoluí-lo. Sim, todo projeto evolui (ganha funcionalidades e novas aplicações). Acredite, se não for
definida uma boa arquitetura de software num projeto, a sensação de evoluí-lo é como se estivesse
tentando sair da areia movediça: quanto mais você mexe, pior fica.

Meus amigos, aqui temos a primeira realidade do mundo dos sistemas embarcados: organização é
tudo!

Afinal, como organizar um software embarcado?

Pois bem, a história acima serviu para ilustrar o que não se deve fazer. Vejamos agora uma das for-
mas corretas de como se organizar um software embarcado.

Em 99,999% das vezes, um software embarcado terá que interagir com baixo nível (interagir com pe-
riféricos ou outros sistemas embarcados, a nível de bit e bytes) e alto nível (reportar dados, status e
realizar operações para uma camada de aplicação, mais próxima do usuário final). Logo, o primeiro
passo para se adotar uma boa arquitetura de software embarcado é dividir de forma clara e objetiva
as camadas do mesmo, fazendo, claro, uma comunicação clara e objetiva entre as camadas (por
meio de funções / métodos / mensagens bem definidas e versáteis).

WWW.DOMINACONCURSOS.COM.BR 4
CAMADAS, MODELO MVC

Arquitetura de Software Em Camadas

As camadas mais “baixas” (que interagem a nível de byte e bit, conversam com periféricos, lidam com
pilhas de comunicação mais robustas) são chamadas de camadas mais especialistas, enquanto as
camadas acima, que conversam mais com aplicações, são chamadas camadas menos especialistas.
Observe a figura 1, a qual ilustra um exemplo de divisão de camadas da comunicação tcp/ip.

Figura 1 - camadas simplificadas do tcp/ip

Desta figura podemos concluir, por exemplo, que a camada de aplicação (a camada menos especia-
lista desse diagrama) não precisa “conhecer” como as camadas abaixo funcionam, porém ela se co-
munica por meio de mensagens claras e objetivas com a camada imediatamente inferior (transporte).

Assim como a camada de acesso à rede está preocupada em manter o canal de comunicação está-
vel e seguro (do ponto de vista elétrico, sem risco de colisões de dados e coisas do gênero), ela pre-
cisa atender às solicitações da camada superior. Em resumo, é como se uma operação/trabalho
fosse dividido em vários programas diferentes, cada qual com sua finalidade e objetivos.

Vantagens de Separar o Software em Camadas

Mas afinal, quais são as grandes vantagens deste formato de organizar um software? Veja a seguir:

Separando em camadas, pode-se fazer o desenvolvimento de um sistema em etapas. Com isso,


além da organização, ganha-se tempo e performance (por mais poderosos que microcontroladores
sejam, ganhar microssegundos faz toda a diferença no mundo dos embarcados!);

Desenvolvendo desta maneira, os softwares das camadas tendem a ser mais limpos, facilitando o en-
tendimento futuro do software;

Caso algum bug surgir, neste tipo de organização de software é mais fácil encontrá-lo e eliminá-lo,
pois como as camadas são bem “isoladas” (focadas em funcionalidades específicas), fica relativa-
mente simples descobrir em qual camada o bug está (por conseqüência, o tempo de debug diminui);

Por último e não menos importante: organizando em camadas é possível substituir uma camada in-
teira por outra sem comprometer o sistema todo. Um exemplo disso é o próprio tcp/ip. Se for neces-

WWW.DOMINACONCURSOS.COM.BR 5
CAMADAS, MODELO MVC

sário trafegar os dados via wi-fi ou cabo (ethernet, por exemplo), basta alterar a camada mais especi-
alista, já que as camadas acima comunicam-se com mensagens / métodos / funções que indepen-
dem do canal de transmissão. Com isso, o código ganha versatilidade.

Sim meus amigos, se as camadas forem bem definidas, será quase como brincar de lego!

Portanto, se o joão da história contada no início desse artigo tivesse dividido o software dele em ca-
madas, talvez não tivesse tantos bugs e, caso tivesse, facilmente identificaria onde eles estão.

Ok, tudo muito bonito, mas e no código? Como fica este tipo de arquitetura de software em camadas?
Aqui começa a mão na massa em termos de código. Note que até agora somente foi arquitetado/pen-
sado quais camadas o sistema terá, quais serão as suas funcionalidades e quais as funções/méto-
dos/mensagens necessárias.

Esta é a segunda grande realidade do mundo do software embarcado: escrever código é a menor de
suas preocupações. O mais importante é pensar em como tudo funcionará.

Para exemplificar uma divisão de camadas eficiente e eficaz, consideremos o seguinte exemplo: um
sistema embarcado que comunica-se com um módulo bluetooth, capaz de conectar-se a um disposi-
tivo alvo (fornecendo-se um mac address), enviar e receber dados e ter uma interface amigável de
entrada e saída de dados (um teclado e display).

Percebe-se que temos três camadas neste sistema:

Camada menos especialista: camada que contém rotinas de interface, ou seja, rotinas de display, te-
clado e ações a serem realizadas;

Camada intermediária: contém o tratamento das solicitações das camadas menos especialistas e
mais especialistas, além do gerenciamento das mensagens recebidas e das que devem ser enviadas
às outras camadas (organização das mesmas em filas tipo fifo, por exemplo);

Camada mais especialista: composta do “rádio” (canal de transmissão do bluetooth) e comandos ao


hardware bluetooth (bem como interpretar suas respostas).

Ou seja, nosso terminal bluetooth, de forma simplista, teria a seguinte estrutura:

figura 2 - estrutura do bluetooth

De forma simplista, aí está a organização em camadas de um terminal serial deste nível. Há pontos
importantes a serem ressaltados, como por exemplo:

Cada módulo ficou focado em uma tarefa macro / em um tipo de gerenciamento. Logo pode-se divi-
dir-se o desenvolvimento em etapas (o que minimiza o tempo de desenvolvimento);

WWW.DOMINACONCURSOS.COM.BR 6
CAMADAS, MODELO MVC

Se, no futuro, for necessário substituir o canal de transmissão de bluetooth para ethernet, por exem-
plo, basta substituir a camada mais especialista. Assim como se for necessário alterar o tipo de dis-
play, basta alterar somente a camada menos especialista.

Em termos de código, que é o objetivo deste tópico, há dois caminhos:

Em compiladores e ides mais modernos, é possível separar o projeto em vários arquivos de código-
fonte. Isto é ótimo nesta metodologia de software em camadas, pois neste caso bastaria fazer cada
camada em um arquivo fonte (ou um arquivo fonte e um de cabeçalho, dependendo da linguagem es-
colhida);

Em compiladores e ides mais antigos, é necessário fazer o famoso “código linguição” (tudo em um só
fonte). Neste caso, deve-se agrupar as camadas em funções, tomando cuidado redobrado com os
nomes das funções e documentação/comentários.

Sim, parece besteira, mas dar nomes intuitivos às funções faz toda a diferença na hora de desenvol-
ver, dar manutenção e evoluir. Recomendo fortemente adotar um padrão de nomenclatura e seguí-lo
em todo o código, isso torna as coisas mais fáceis para você e para quem for trabalhar no código no
futuro.

Como pode ser observado, cada camada possui funções que interagem com outras camadas. Logo,
tais funções devem ter escopo global.

É plenamente válido (e recomendo em muitos casos) o uso de bibliotecas consagradas para “conver-
sar” com hardwares específicos (de preferência bibliotecas fornecidas por fabricantes dos próprios
hardwares).

Porém, tais bibliotecas não foram desenvolvidas seguindo sua arquitetura e nomenclatura, logo deve-
se tomar muito cuidado ao colocá-las no seu sistema. Com isso, temos a terceira realidade do mundo
dos sistemas embarcados: critério na importação de código terceiro é fundamental.

Desenvolvimento em 3 camadas

Existe muita coisa entre o desenvolvimento de alto nível e o copy & paste do que a vã filosofia de um
sobrinho é capaz de entender.

Dentre essas coisas estão os padrões de projetos (design patterns) e à partir deste post falarei um
pouquinho sobre eles.

Nesta primeira parte explicarei um pouco do conceito sobre o desenvolvimento em 3 camadas e na


segunda parte farei um exemplo de implementação em php.

Design patterns? Isso morde?

Design patterns ou padrões de projetos são, nada mais nada menos, que um modo de desenvolvi-
mento. Segue-se determinadas regras do padrão adotado para solução de determinado problema,
normalmente inerente à programação orientada à objetos.

É muito utilizado devido o grau de abstração que se consegue através destas práticas, tornando o có-
digo muito mais legível e de fácil manutenção e crescimento.

Mvc – model, view, controller

Mvc não foi criado para ser somente um padrão de projeto, ele na verdade é uma arquitetura de pro-
jeto onde seu objetivo é separar seu código em três camadas fazendo com que cada área só trabalhe
com itens que competem à elas. Trocando em miúdos, cada um só faz o que foi desenvolvido para
fazer.

Com o mvc você facilmente transforma seu código de modo à ficar muito mais legível.
Para utilizá-lo você tem que ter em mente que haverá uma separação em seu código, as regras de
negócio ficarão separadas da lógica e da interface do usuário.

WWW.DOMINACONCURSOS.COM.BR 7
CAMADAS, MODELO MVC

M de model

O model, ou modelo, no padrão mvc serve para armazenar e persistir os dados. O que seria isso?
Toda comunicação com o banco de dados. Os comandos crud (inserir, alterar, remover, buscar) se-
rão feitas pelas classes deste tipo.
É utilizado para armazenar informações,trabalhando como um espelho da tabela do banco de dados.
Como trabalhamos com objetos, os dados serão persistidos como objetos.

V de view

O view, ou visão, no padrão mvc servirá apenas para exibir as informações enviadas pelo controller,
aqui não existirá nenhuma lógica ou regra de negócio, apenas a interface do usuário.

C de controller

O controle faz exatamente o que o nome diz: controla. Ele é o responsável por fazer o intermédio en-
tre o modelo e a visão.
É o responsável também por toda lógica do sistema. Retornando somente os itens necessários para
a comunicação entre o modelo e a visão. Entre o usuário e a aplicação.

O websphere application server fornece a camada de lógica de aplicativo em uma arquitetura de três
camadas, permitindo que os componentes do cliente interajam com recursos de dados e aplicativos
legados.

Coletivamente, as arquiteturas em três camadas são modelos de programação que permitem a distri-
buição do aplicativo funcionalmente por três sistemas independentes, geralmente:

Componentes clientes em execução em estações de trabalho locais (camada um)

Processos em execução em servidores remotos (camada dois)

Uma coleção discreta de bancos de dados, gerenciadores de recursos e aplicativos de mainframe


(camada três)

O diagrama a seguir descreve os três níveis de camadas. As camadas são lógicas. Elas podem ou
não estar em execução no mesmo servidor físico.

Primeira camada. A responsabilidade para a apresentação e interação do usuário reside nos compo-
nentes da primeira camada. Esses componentes clientes permitem ao usuário interagir com os pro-
cessos da segunda camada de uma maneira segura e intuitiva. O websphere application server su-
porta diversos tipos de cliente. Os clientes não acessam os serviços da terceira camada diretamente.

WWW.DOMINACONCURSOS.COM.BR 8
CAMADAS, MODELO MVC

Por exemplo, um componente cliente fornece um formulário no qual um cliente faz um pedido de pro-
dutos. O componente do cliente envia esse pedido aos processos da segunda camada, que verificam
os bancos de dados do produto e executam tarefas necessárias para o faturamento e a remessa.

Segunda camada. Os processos da segunda camada são comumente referidos como "camada ló-
gica do aplicativo".

Esses processos gerenciam a lógica de negócio do aplicativo e têm permissão para acessar os servi-
ços da terceira camada. A camada de lógica de aplicativo é onde a maioria do trabalho de processa-
mento ocorre. Vários componentes clientes podem acessar os processos da segunda camada simul-
taneamente e, portanto, essa camada de lógica de negócio deve gerenciar suas próprias transações.

No exemplo anterior, se vários clientes tentarem colocar um pedido para o mesmo item, do qual só
resta um, a camada de lógica do aplicativo precisará determinar quem tem direito a esse item, atuali-
zar o banco de dados para refletir a compra e informar aos outros clientes que o item não está mais
disponível. Sem uma camada de lógica do aplicativo, os componentes clientes acessam o banco de
dados de produtos diretamente.

O banco de dados precisa gerenciar suas próprias conexões, em geral travando um registro que está
sendo acessado. Uma trava pode ocorrer quando um item é colocado em um carrinho de compras,
impedindo outros clientes de o considerarem para compra. A separação das segunda e terceira ca-
madas reduz a carga nos serviços da terceira camada, suporta gerenciamento de conexões mais efi-
caz e pode melhorar o desempenho geral da rede.

Terceira camada. Os serviços da terceira camada são protegidos do acesso direto pelos componen-
tes do cliente residindo em uma rede segura. A interação deve ocorrer por meio dos processos da se-
gunda camada.

A vantagem sobre o z/os é a capacidade de reduzir a segunda e terceira camadas em um ambiente


z/os físico, preservando a segurança e as vantagens lógicas dos sistemas de camada exclusiva.

Comunicação entre camadas. Todas as três camadas devem comunicar-se entre si. Protocolos
abertos padrões e apis expostas simplificam essa comunicação. É possível criar os componentes do
cliente em qualquer linguagem de programação, como java ou c++. Esses clientes são executados
em qualquer sistema operacional, conversando com a camada de lógica do aplicativo. Os bancos de
dados na terceira camada podem ser de qualquer design se a camada de aplicativo puder consultá-
los e manipulá-los. A chave para esta arquitetura é a camada de lógica do aplicativo.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 9
CORREIO ELETRÔNICO

Correio Eletrônico

O correio electrónico (igualmente conhecido pelo nome de e-mail, que é a forma abreviada do termo
inglês electronic mail) é um serviço que permite trocar mensagens através de sistemas de comunicação
electrónicos.

O conceito é principalmente usado para fazer alusão ao sistema que proporciona este serviço através
da Internet mediante o protocolo SMTP (Simple Mail Transfer Protocol), mas também permite fazer
referência a outros sistemas similares que recorrem a várias tecnologias. As mensagens de correio
electrónico possibilitam o envio, não só de textos, como de qualquer tipo de documento digital (imagens,
vídeos, áudios, etc.).

O funcionamento do correio electrónico assemelha-se ao do correio postal (tradicional). Ambos permi-


tem enviar e receber mensagens, as quais chegam ao destino graças à existência de um endereço. O
correio electrónico também tem as suas próprias caixas de correio: são os servidores que guardam
temporariamente as mensagens até que o destinatário as reveja.

Foi o Americano Ray Tomlinson quem se lembrou de incluir o “arroba” (@) nos endereços de correio
electrónico, com o intuito de separar o nome do utilizador do servidor no qual fica alojada a caixa de
correio. A explicação é simples: @, em inglês, pronuncia-se at, o que significa “em”. Por exemplo:
carlos@servidor.com lê-se carlos at servidor.com (ou seja, Carlos em servidor.com).

O serviço de correio electrónico é prestado sob duas modalidades: aquela que se conhece como correio
web ou webmail, em que as mensagens são enviadas e recebidas através de uma página web conce-
bida especialmente para o efeito; e o serviço através de um cliente de e-mail, que é um programa de
computador que permite fazer a gestão das mensagens recebidas e redigir novas.

Navegador de Internet e Correio Eletrônico

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de Defesa
norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas e ar-
mamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado o projeto Arpa-
net pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é execu-
tada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos, textos,
sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio da
World Wide Web.

No início da década de 90 ele já havia elaborado uma nova proposta para o que ficaria conhecido como
WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em português significa pro-
tocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação
e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas.

Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site,
.com (ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no
Brasil é usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser.

É com o navegador que o usuário acessa as informações (as páginas da internet) e documentos dos
servidores WEB que são enviados para os computadores. Inicialmente eles eram muito rústicos e com
o crescimento da internet foram sendo mais desenvolvidos pelas empresas do ramo.

WWW.DOMINACONCURSOS.COM.BR 1
CORREIO ELETRÔNICO

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de na-
vegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu desen-
volver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se aproximavam
dos browsers atuais.

Posteriormente, surgiu uma outra versão chamada Netscape Navigator (1994) que passou a ser usada
pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer.

Nos anos seguintes as duas empresas lançaram diversas atualizações para tentar superar o concor-
rente. O Netscape foi perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser
administrado pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e
posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome,
pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004
foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente
é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do
browser era fornecer navegação na web de maneira rápida em uma interface eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas
de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é
possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um
endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço eletrônico
pessoal. Esse endereço é separado por @ (arroba) como: okconcursos@okconcursos.com.br. Nos si-
tes que oferecem contas de endereço eletrônico é possível realizar um cadastro, inserir uma senha e
um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais conhecidas
são: yahoo, hotmail, gmail, etc.

WWW.DOMINACONCURSOS.COM.BR 2
CORREIO ELETRÔNICO

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam nesse
local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

Como enviar mensagens no e-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um
e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de e-mail e seus protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e pelo
Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e servi-
dores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office
Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas
entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail quando
ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local. Pode ser
usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail.
Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é
ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade
de criar novas pastas;

WWW.DOMINACONCURSOS.COM.BR 3
CORREIO ELETRÔNICO

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
ORGANIZAÇÃO DE ARQUIVOS E PASTAS

Organização De Arquivos E Pastas

O que é, afinal, um arquivo de dados?

Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por
sua vez, contêm as folhas de papel com as informa- ções. Estes são os arquivos à moda antiga.

Mas a lógica de organização de arquivos no computador guarda uma diferen- ça essencial: as pastas
dos micros podem conter outras pastas!

Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias
pastas podem ser classificadas do mesmo modo.

Dessa forma, pastas podem conter arquivos, junto com outras pastas, que podem conter mais
arquivos e mais pastas, e assim por diante.

Mas onde termina (ou começa) isso tudo?

Há pastas que não estão contidas em outras pastas e sim no que chamamos de diretório-raiz.

Esse diretório representa um disco do computador que pode estar visível, como um disquete de
pequena capacidade, ou um CD-ROM, como um HD (hard-disk – disco rígido, fixo no computador) de
alta capacidade, no qual normalmente ficam armazenados o sistema operacional e os programas
(softwares) instalados.

Depois de montados, esses dispositivos geralmente estão acessíveis na pasta /mnt.

Observe na imagem seguinte uma estrutura típica de organização de pastas no Linux:

No lado esquerdo da tela ao lado, vemos a estrutura de arquivos do Linux. São exemplos dessas
pastas: dev, mnt, usr e home. Dentro dessas pastas podemos ter subpastas, como no caso da pasta
home, que aparece uma subpasta “root”.

As subpastas são utilizadas para melhor organizarmos nossos arquivos e, para o sistema, separar os
arquivos de cada usuário daquele computador.

Estando a pasta (ou diretório) “home” selecionada, como na figura anterior, você pode ver o seu
conteúdo do lado direito: ela contém mais pastas.

O computador onde foi capturado essa imagem possui três subpastas dentro da pasta home, no caso
as pastas “root”, “knoppix” e a pasta “kurumin”.

Para criar uma nova pasta basta selecionar a pasta que irá contê-la, e então, selecione o menu
Arquivo/Nova Pasta.

O nome “Nova Pasta” aparecerá no lado esquerdo da tela. Para mudar esse nome, basta clicar sobre
ele e aguardar um instante, até que ele se torne editável.

Depois, basta digitar o nome desejado e pressionar “Enter”. Isso pode ser feito também para pastas
já criadas, caso você deseje renomeá-las.

O Ícone Meu Computador

Na área de trabalho do Windows e do Linux, há um ícone chamado “Meu Computador”. Esse ícone é
um atalho para um gerenciador de arquivos armazenados no micro. Vamos verificar alguns dos
comandos básicos nele existentes. No caso do Linux, o recurso está disponível em suas várias de
ambientes gráficos.

Ao clicar duas vezes no ícone “Meu computador”, surgirá uma nova janela com os outros ícones
disponíveis no computador. Esses são os recursos básicos:

WWW.DOMINACONCURSOS.COM.BR 1
ORGANIZAÇÃO DE ARQUIVOS E PASTAS

Clicando duas vezes sobre um ícone, vamos visualizar todas as pastas, subpastas e arquivos
gravados nessa unidade. Para abrir as pastas ou os arquivos, basta clicar sobre eles. O ícone “Meu
Computador” é o principal meio para acessar o disco rígido e também disquetes e CDs.

Com o botão direito do mouse podemos executar vários comandos para um determinado arquivo.
Entre eles: abrir, imprimir, abrir com um determinado aplicativo, enviar para outro diretório ou outra
pasta. Além desses comandos, pode-se também copiar, recortar, criar um atalho, renomear, excluir e
verificar as propriedades – como o tamanho do arquivo, a data de criação e a data da última
alteração. Pelo “Centro de Controle do KDE” é possível mudar as configurações do vídeo, determinar
como o mouse deve funcionar (para pessoas destras ou canhotas), configurar o teclado, adicionar ou
remover modelos de fontes e muitas outras aplicações.

Unidades De Armazenamento

Pouco adiantaria termos a possibilidade de fazer trabalhos, textos, imagens, músicas e outro se não
pudessemos gravá-lo para uma possível revisão, acabamento ou simples conferência.

Atualmente, existem diversos recursos para gravarmos os trabalhos feitos no computador. Além
disso, o computador tem a necessidade de “lembrar” com que está trabalhando no momento.
Portanto, dentro dos computadores podemos encontrar memórias e mídias de armazenamento.
Vejamos algumas delas:

Memória

Nas memórias são guardadas as informações de trabalho temporários. Ao contrário do que se pensa,
não há a possibilidade de se gravar dados na memória do computador.

Discos

Os discos, também conhecidos como unidades de armazenamento de alta capacidade, é um sistema


que grava os dados sem perdê-los quando o computador for desligado. Além de outros fatores, o que
torna um disco melhor que o outro é a capacidade de armazenamento. Antes de conhecer os tipos de
discos existentes, veremos a unidade de medida de dados digitais:

Cada caracter é equivalente como 8bits ou um byte. Exemplo: A palavra CASA tem 4 caracteres,
portanto 32bits

C = 8 bits

A = 8 bits

S = 8 bits

A = 8 bits

Total=32 bits ou 4 byte’s.

Disco Rígido: o disco rígido, HD, hard disc, ou simplesmente winchester, são dispositivos que o
computador usa para gravar dados definitivos no computador.

Um disco é melhor que o outro quando se considera basicamente os fatores de capacidade de


armazenamento e velocidade de leitura/escrita.

Discos Removíveis: em toda história da infomática sempre houve a necessidade de transportar dados
de um computador para outro. Os discos removíveis sempre tiveram papel fundamental para estas
questões. Dente as mídias de armazenamento mais comum nos dias de hoje, podemos destacar:

Pen driver: um novo tipo de equipamento que está se popularizando cada dia mais rápido. É um
pequeno aparelho eletrônico que permite a gravação de dados através de uma conexão USB. Alguns
modelos possibilitam usá-lo s como rádio, além de poder ouvir músicas salvas e até mesmo gravar
voz.

WWW.DOMINACONCURSOS.COM.BR 2
ORGANIZAÇÃO DE ARQUIVOS E PASTAS

Item Tamanho

Disquete 1,44 mb

CD-ROM 650 mb

DVD-ROM 4,4 gb

Pen-Drive Em Média 2gb

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

Backup: Conceito e Tipos

O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de


mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A
mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um
dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de
discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido
forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do
disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

Tipos de Backup

Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o
arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram
as estratégias de backup.

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup
foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o
backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível
configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre
este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes
são:

Backups completos;

Backups incrementais;

Backups diferenciais;

Backups delta;

Backups Completos

O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou
para os dispositivos de backup correspondentes), independente de versões anteriores ou de
alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia
que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.

Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados
abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um
dos métodos.

A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser
restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de
arquivos, quando poucos destes foram efetivamente alterados desde o último backup.

Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos
outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo
modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia
de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados
todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este
motivo os backups incrementais foram criados.

Backups Incrementais

WWW.DOMINACONCURSOS.COM.BR 1
BACKUP

Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de


alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não
foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de
modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu
backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente
(ex.: um backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups
completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado
arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e
todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar
em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é
conhecida como backup diferencial.

Primeiramente, os backups incrementais são muito mais eficientes que os backups completos. Isto
acontece porque um backup incremental só efetivamente copia os arquivos que foram alterados
desde o último backup efetuado (incremental ou diferencial). Todo backup incremental se inicia a
partir de um backup completo e a partir dele pode se criar os backups incrementais. Para restaurar os
arquivos, você precisará do backup mais atual e de todos os backups anteriores desde o último
backup completo.

A vantagem dessa solução é a economia tanto de espaço de armazenamento quanto de tempo de


backup, já que o backup só será feito dos arquivos alterados desde o último backup. A desvantagem
é que para procurar e restaurar os arquivos, se gasta muito tempo recriando a estrutura original, que
se encontra espalhada entre vários backups diferentes, o que pode tornar o processo lento e
suscetível à riscos, se houver algum problema em um dos backups incrementais entre o backup
completo e o último backup incremental.

Backups Diferenciais

Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados
desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup
diferencial mapeia as alterações em relação ao último backup completo.

Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada
alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado
momento pode ser necessário fazer um novo backup completo pois nesta situação o backup
diferencial pode muitas vezes ultrapassar o tamanho do backup integral.

Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que
os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último
backup completo serão repetidamente copiados.

Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup
somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras
palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a
ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto
significa que cada backup diferencial contém todos os arquivos modificados desde o último backup
completo, possibilitando executar uma restauração completa somente com o último backup completo
e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os
backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico
seguido de backups diferenciais mais frequentes.

O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo
do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto
posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em
termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações
completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e
restaurar). Dadas estas características, os backups diferenciais merecem uma consideração
cuidadosa

WWW.DOMINACONCURSOS.COM.BR 2
BACKUP

Backups Delta

Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este
tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são
copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos
que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da
Apple e por ferramentas como o rsync.

A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram
alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com
a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na
forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em
unidades e sistemas de arquivo que não suportem hardlinks.

Mídias

A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os
benefícios de custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita
tem algumas desvantagens. Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial
por natureza. Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-
las ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas
fitas pode ser uma tarefa longa.

Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma
longa reputação de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável
não abocanha uma parcela grande de seu orçamento, e você pode confiar no seu uso atual e futuro.

As unidades de fita são uma opção interessante apenas para quem precisa armazenar uma grande
quantidade de dados, pois o custo por megabyte das mídias é bem mais baixo que o dos HDs e
outras mídias. O problema é que o custo do equipamento é relativamente alto e as fitas não são
muito confiáveis, o que acaba obrigando o operador a fazer sempre pelo menos duas cópias para ter
um nível maior de segurança. Para quem tem um pequeno negócio ou para usuários domésticos elas
definitivamente não valem à pena.

Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os
preços de armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para
armazenamento de backup faz sentido. A razão principal para usar drives de disco como um meio de
backup é a velocidade. Não há um meio de armazenamento em massa mais rápido. A velocidade
pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade
de dados a serem copiados é grande.

Armazenamento

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser
armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a
estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser
usados. Há três situações principais:

1. Pequenos e rápidos pedidos de restauração dos usuários

2. Grandes restaurações para recuperar de um desastre

3. Armazenamento em arquivos, pouco provável de ser usado novamente

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um


arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto siginifca que a mídia de backup
não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser
restaurados. No caso de um desastre que precisa de uma restauração completa de um ou mais
computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha
destruído seus computadores, também destruiria os backups localizados próximos dos
computadores. Isto seria uma situação terrível.

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de
distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as
necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias
na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da
empresa quando os backups diários mais novos forem criados.

Uma outra tática seria manter dois conjuntos diferentes de mídia:

Um conjunto no centro de dados estritamente para pedidos imediatos de restauração

Um conjunto fora da empresa para armazenamento externo e recuperação de desastres

Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes
para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo
e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a
executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às


necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das
situações.

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um


evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias,
portanto é melhor estar preparado. É importante atentar para os vários cenários de restauração
detalhados ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E
tenha em mente que o mais dfiícil de testar também é o mais crítico.

Testando os Backups

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser
lidos através deles. É fato que, às vezes, os backups executados são por algum motivo ilegíveis. O
pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser
restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento
do cabeçote do drive de fita, software de backup mal-configurado a um erro do operador.

Independente da causa, sem o teste periódico você não pode garantir que está gerando backups
através dos quais poderá restaurar dados no futuro.

Questões de Concursos

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) A


utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente
para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup
normal.

( ) Certo ( ) Errado

A periodicidade de realização de um backup deve ser definida por meio de uma política de
segurança da informação, devendo-se observar as normas de classificação da informação, o
gerenciamento de mídias removíveis e tabelas de temporalidade.

( ) Certo ( ) Errado

(Prova: CESPE – 2011 – TRE-ES – Técnico – Operação de Computadores – Específicos) Os


procedimentos de recuperação devem ser verificados regularmente para que se garanta que
sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte original das informações para não serem afetadas
caso ocorra algum desastre na localidade principal.

( ) Certo ( ) Errado

WWW.DOMINACONCURSOS.COM.BR 4
BACKUP

(Prova: CESPE – 2010 – BRB – Escriturário) Em um ambiente computacional, a perda das


informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser
amenizada por meio da realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os
demais dispositivos de armazenamento, local ou remoto, de dados.

( ) Certo ( ) Errado

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) Após


realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em
ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas
somente em caso de perda dos dados originais

( ) Certo ( ) Errado

(Prova: CESPE – 2010 – TRE-MT – Técnico Judiciário – Operação de Computador) Com relação
a cópias de segurança, assinale a opção correta.

a) As cópias de segurança, juntamente com o controle consistente e atualizado dessas cópias e a


documentação dos procedimentos de recuperação, devem ser mantidas no mesmo local da
instalação principal, em local suficientemente próximo para sua imediata recuperação em caso de
falha.

b) Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima
recomendada que deve ser mantida em local seguro (ambiente debackup) com os mesmos controles
adotados para as mídias no ambiente principal.

c) As mídias utilizadas para cópias não precisam ser periodicamente testadas, pois são usadas
somente em caso de falha.

d) Uma vez aprovados, os procedimentos de recuperação não devem ser modificados nem
verificados periodicamente; a segurança do procedimento inicialmente acordada não será violada.

e) Segurança da informação é obtida a partir da implementação de uma série de controles que


podem ser políticos, práticos,

procedimentos, estruturas organizacionais e funções de software, sendo caracterizada pela


preservação da continuidade, confiabilidade e criptografia dos dados.

(Prova: FCC – 2010 – MPE-RN – Analista de Tecnologia da Informação – Suporte Técnico) Na


implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são
fundamentais na obtenção de um sistema eficaz. Nesse contexto,

considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e


necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de
consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um
sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação
sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume
de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da
informação e ao esforço que é necessário despender para repor a informação, desde a última
operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em
sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo
com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por
outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que

WWW.DOMINACONCURSOS.COM.BR 5
BACKUP

um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação


total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em a) I e II.

b) I e III. c) II e III. d) II e IV. e) III e IV.

(Prova: FCC – 2010 – TRF – 4ª REGIÃO – Técnico Judiciário – Informática) Desde a última
reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina
baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de
recuperação necessitará

a) apenas do último backup incremental.

b) pelo menos do último backup normal.

c) do primeiro backup normal realizado após a reformulação.

d) do último backup normal e do último backup incremental.

e) do primeiro backup normal realizado após a reformulação e do último backup incremental.

Comentários e Gabarito

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) A


utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente
para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup
normal.

Errado. Mesmo com RAID 1 (Espelhamento de discos) é necessário fazer um backup normal, pois
pode acontecer os discos queimarem ao mesmo tempo e a redundância RAID não se aplica por
estarem no mesmo ambiente.

A periodicidade de realização de um backup deve ser definida por meio de uma política de
segurança da informação, devendo-se observar as normas de classificação da informação, o
gerenciamento de mídias removíveis e tabelas de temporalidade.

Certo. ISO 27002 diz que “Convém que procedimentos de rotina sejam estabelecidos para
implementar as políticas de estratégias para a geração de cópias de segurança (ver 14.1) e
possibilitar a geração das cópias de segurança dos dados e sua recuperação em um tempo aceitável”

(Prova: CESPE – 2011 – TRE-ES – Técnico – Operação de Computadores – Específicos) Os


procedimentos de recuperação devem ser verificados regularmente para que se garanta que
sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte original das informações para não serem afetadas
caso ocorra algum desastre na localidade principal.

Certo. Vimos aqui na postagem que os backups devem ser testados e armazenados em local
diferente.

(Prova: CESPE – 2010 – BRB – Escriturário) Em um ambiente computacional, a perda das


informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser
amenizada por meio da realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os
demais dispositivos de armazenamento, local ou remoto, de dados.

Certo. Aqui foi explicado todo o conceito de backup em si.

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) Após


realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em
ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas
somente em caso de perda dos dados originais

WWW.DOMINACONCURSOS.COM.BR 6
BACKUP

Errado. Quando ele afirma “somente em caso de perda dos dados originais” fica uma afirmativa muito
restritiva para tal afirmação. Afinal, podemos acessar o backup para pegar uma versão anterior a
atual, por exemplo.

(Prova: CESPE – 2010 – TRE-MT – Técnico Judiciário – Operação de Computador) Com relação
a cópias de segurança, assinale a opção correta.

Letra “B”.

(Prova: FCC – 2010 – MPE-RN – Analista de Tecnologia da Informação – Suporte Técnico) Na


implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são
fundamentais na obtenção de um sistema eficaz. Nesse contexto, considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e


necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de
consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um
sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação
sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume
de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da
informação e ao esforço que é necessário despender para repor a informação, desde a última
operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em
sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo
com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por
outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que
um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação
total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em

Letra “D”. A afirmativa I está ERRADA quando ele diz que devem assegurar que as informações,
mesmo aquelas com baixa taxa de consulta e com razoável grau de desatualização, devem ser
mantidas a integridade e proteção. Neste caso, os arquivos “dinâmicos” é que devem ir pro backup.
Já os mais “estáticos” devem ficar no sistema de arquivos mesmo por não precisar ocupar mais
espaço do backup em si, e já estarem no backup completo inicial.

III – ERRADO quando afirma que um backup semanal é o suficiente para sistema de aquisição em
tempo real ou a processamento de dados relativos a eventos únicos. Em alguns ambientes, um
backup semanal poderá ser suficiente, nomeadamente quando a informação criada durante uma
semana pode ser readquirida ou recriada sem grandes custos.

(Prova: FCC – 2010 – TRF – 4ª REGIÃO – Técnico Judiciário – Informática) Desde a última
reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina
baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de
recuperação necessitará

Letra “B”. A resposta especifica o que irá precisar no MÍNIMO, que neste caso é o último backup
normal, mas não se RESTRINGINDO a ele em si. Ou seja, na prática, precisaria dele e dos demais
backups incrementais até antes da data da perda dos arquivos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT OUTLOOK

Tarefas Básicas No Outlook

O Outlook organiza seus emails, calendários, contatos, tarefas e listas de tarefas pendentes em um
único lugar. A organização começa com sua conta de email. De lá, você pode começar a trabalhar
com emails, transformá-los em tarefas ou compromissos e armazenar informações sobre as pessoas
com quem você interage em seus contatos, para nunca precisar se lembrar de um endereço de email
ou de um número de telefone. Vejamos rapidamente algumas dessas tarefas básicas.

Sua primeira ação é configurar sua conta do Outlook. Depois disso, você estará pronto para começar
a receber e enviar emails, usar o calendário, criar contatos e trabalhar com tarefas do Outlook.

A configuração será automática se você usava uma versão anterior do Outlook no mesmo computa-
dor. Caso contrário, a Configuração Automática de Conta será iniciada da primeira vez em que você
abrir o Outlook e o guiará por todo o processo.

Ela solicitará seu nome, endereço de email e uma senha. Normalmente isso é suficiente, mas, se a
configuração automática falhar, o Outlook perguntará mais algumas informações, como o nome do
seu servidor de email. Se você não tiver essas informações, seu provedor de email poderá fornecer
os detalhes.

Barra de Acesso Rápido

A barra de acesso rápido é uma parte importante da sua experiência com o Outlook. Além disso, ela
é uma maneira fácil para você percorrer os principais recursos do Outlook: Email, Calendário, Pes-
soas e Tarefas. Ela é um complemento às guias e faixas de opções padrão que fornecem uma varie-
dade de ferramentas e opções para ajudar você a usar e gerenciar o Outlook.

Geralmente localizada na parte inferior da janela Outlook, a barra de acesso rápido mostra, depen-
dendo das configurações selecionadas, nomes de botões (imagem esquerda) ou ícones (imagem di-
reita) associados a nomes de recursos.

Alterar o que aparece na barra de acesso rápido

Você pode controlar quais botões (ou ícones) aparecem na barra de acesso rápido e até mesmo em
que ordem eles aparecem.

Escolha Mais > Opções de Navegação.

WWW.DOMINACONCURSOS.COM.BR 1
MICROSOFT OUTLOOK

Na caixa de diálogo Opções de Navegação, faça o seguinte:

Para alterar o número de botões ou ícones que aparecem na barra, aumente ou diminua a configura-
ção padrão de 4 para Número máximo de itens visíveis.

Para ver ícones em vez de nomes, marque a caixa de seleção Navegação Compacta.

Para reorganizar como os botões ou ícones são listados, selecione um item na caixa Exibir nesta or-
dem e depois escolha Mover para Cima ou Mover para Baixo.

Escolha OK.

Email

Emails conectam você a pessoas dentro e fora da sua organização. Você pode adicionar uma assina-
tura eletrônica e anexos às suas mensagens de email.

Criar uma nova mensagem de email

Em qualquer pasta de email (como a Caixa de Entrada), escolha Novo Email.

Atalho de teclado: Para criar uma mensagem de email, pressione Ctrl+Shift+M.

Quando terminar de compor seu email, escolha Enviar.

Adicionar uma assinatura de email às mensagens

Crie assinaturas personalizadas que aparecem na parte inferior das suas mensagens e que podem
incluir texto, imagens, seu Cartão de Visita Eletrônico, um logotipo ou até mesmo uma imagem da
sua assinatura manuscrita.

WWW.DOMINACONCURSOS.COM.BR 2
MICROSOFT OUTLOOK

Criar Uma Assinatura

Em uma nova mensagem, escolha Assinatura >Assinaturas.

Na guia Assinatura de Email, escolha Nova.

Digite um nome e escolha OK.

Em Escolha a assinatura padrão, faça o seguinte:

Na lista Conta de email, escolha uma conta de email para associar à assinatura.

Na lista Novas mensagens, escolha a assinatura que você deseja adicionar automaticamente a todas
as novas mensagens de email. Se não quiser assinar automaticamente suas mensagens de email,
você poderá ignorar essa opção especificando (nenhuma) como o valor padrão.

Na lista Respostas/encaminhamentos, escolha a assinatura que você quer que seja adicionada auto-
maticamente (assinar automaticamente) ao responder ou encaminhar mensagens. Caso contrário,
aceite a opção padrão (nenhum).

Em Editar assinatura, digite a assinatura e escolha OK.

Adicionar Uma Assinatura

Em uma nova mensagem, escolha Assinatura e escolha a assinatura desejada.

Encaminhar ou responder a uma mensagem de email

Na faixa de opções ou no painel de leitura, escolha Responder, Responder a Todos ou Encaminhar

Na caixa Para, Cc ou Cco, siga um destes procedimentos:

Para adicionar um destinatário, clique na caixa apropriada e insira o nome do destinatário.

Para remover um destinatário, clique na caixa apropriada, escolha o nome do destinatário e pressione
Excluir.

WWW.DOMINACONCURSOS.COM.BR 3
MICROSOFT OUTLOOK

Adicionar Um Anexo A Uma Mensagem de Email

Para compartilhar um arquivo, você pode anexá-lo à sua mensagem. Também pode anexar outros
itens do Outlook, como mensagens, contatos ou tarefas.

Crie uma mensagem ou escolha uma mensagem existente e clique em Responder, Responder a To-
dosou Encaminhar.

Na janela de mensagem, escolha Mensagem > Anexar Arquivo

Abrir ou Salvar Um Anexo de Mensagem de Email

Você pode abrir um anexo no painel de leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, você pode salvá-lo. Se a mensagem tem mais de um anexo, é possível salvá-los como um
grupo ou um de cada vez.

Abrir um Anexo

Dependendo da versão do Outlook que você estiver usando, pode haver várias opções disponíveis
para abrir um anexo.

Clique duas vezes no anexo.

Salvar um anexo

Escolha o anexo no painel de leitura ou na mensagem aberta.

Na guia Anexos, no grupo Ações, escolha Salvar como. Você também pode clicar com o botão direito
do mouse no anexo e escolher Salvar como.

Criar Um Compromisso de Calendário

No Outlook, um compromisso não é o mesmo que uma reunião. Compromissos são atividades que
você agenda no seu calendário e que não envolvem convidar outras pessoas ou reservar recursos,
como uma sala de conferência ou um equipamento.

Na pasta Calendário, escolha Novo Compromisso. Você também pode clicar com o botão direito do
mouse em um bloco de tempo na grade do calendário e escolher Novo Compromisso.

WWW.DOMINACONCURSOS.COM.BR 4
MICROSOFT OUTLOOK

Atalho de teclado: para criar um compromisso, pressione Ctrl+Shift+A.

Agendar Reunião

No Outlook, uma reunião inclui outras pessoas e pode incluir recursos, como salas de conferência.
Você recebe respostas às suas solicitações de reunião na Caixa de Entrada.

Em uma pasta de Calendário, escolha Nova Reunião

Atalho de teclado: para criar uma nova solicitação de reunião de qualquer pasta no Outlook, pressi-
one Ctrl+Shift+Q.

Definir um Lembrete

Lembretes são exibidos em uma janela de alerta, para que você não perca uma data limite impor-
tante. Você pode adicionar ou remover lembretes para quase qualquer coisa no Outlook, incluindo
mensagens de email, compromissos e contatos.

Para Compromissos ou Reuniões

Abra um Compromisso ou uma Reunião e, na lista suspensa Lembrete, selecione o período de tempo
antes do compromisso ou da reunião para que o lembrete apareça. Para desativar um lembrete, sele-
cione Nenhum.

Para Mensagens de Email, Contatos e Tarefas

Escolha Acompanhamento > Adicionar Lembrete.

Dica: Você pode sinalizar rapidamente mensagens de email como itens pendentes usando lembre-
tes. Esses lembretes fazem com que a mensagem apareça na Lista de Tarefas Pendentes e na pasta
Tarefas, mas não adiciona um lembrete automaticamente. Clique com o botão direito do mouse no
sinalizador na lista de mensagens para adicionar um lembrete. Ou, se a mensagem estiver aberta,
escolha Acompanhamento>Adicionar Lembrete.

WWW.DOMINACONCURSOS.COM.BR 5
MICROSOFT OUTLOOK

Pessoas

Pessoas é o nome da classificação para as pessoas, e empresas, que formam seu círculo de conta-
tos pessoas e profissionais. Você é quem escolhe quem adicionar como contato, e as únicas restri-
ções que podem se aplicar a quem você pode ou não adicionar são as limitações impostas por você
ou pela sua empresa. Por exemplo, sua empresa pode ter regras sobre correspondência com deter-
minados endereços de email externos.

Criar um Contato

Um contato pode ser tão simples quanto um nome e endereços de email, ou você pode incluir, por
exemplo, detalhes como endereços físicos, vários números de telefone, uma imagem e aniversários.
Você encontrará seus contatos na opção Pessoas na barra de atalhos no canto inferior esquerdo da
janela do Outlook.

Em Pessoas, escolha Novo Contato

Atalho de teclado: para criar um contato de qualquer pasta no Outlook, pressione Ctrl+Shift+C.

Obter uma lista de contatos no seu catálogo de endereços do Outlook

Salvar uma cópia dos contatos no catálogo de endereços é uma boa prática. No Outlook 2013 ou Ou-
tlook 2016 para Windows, você pode baixar um arquivo de valores separados por vírgulas (.csv) dos
seus contatos no seu dispositivo e abri-lo no Excel.

Abra o Outlook, escolha Arquivo > Abrir e Exportar > Importar/Exportar.

No Assistente para Importação e Exportação, escolha exportar para um arquivo > Avançar.

Escolha Valores Separados por Virgula e, em seguida, na página Exportar para um Arquivo, esco-
lha Contatos como a pasta da qual exportar na sua conta.

WWW.DOMINACONCURSOS.COM.BR 6
MICROSOFT OUTLOOK

Escolha Avançar > Procurar e depois vá até o local onde deseja armazenar o arquivo de valores se-
parados por vírgulas (.csv).

Digite um nome de arquivo e escolha OK > Avançar.

Escolha concluir para iniciar o processo de exportação.

Observação: O Outlook não exibe uma mensagem quando o processo de exportação é concluído.

Abra seu arquivo .csv de contato

O arquivo de valores separados por vírgulas (.csv) dos seus contatos exportados normalmente é
aberto no Excel.

Navegue até o local onde você salvou o arquivo .csv e abra-o.

Confirme que os seus contatos estão listados no arquivo.

Observação: Pode haver células vazias. Isso é normal.

Feche o arquivo sem fazer alterações para evitar possíveis problemas ao importá-lo em um disposi-
tivo diferente que tenha a mesma versão do Outlook ou um serviço de email diferente.

Tarefas

Criar Uma Tarefa

Muitas pessoas mantêm Lista de Tarefas Pendentes — em papel, em uma planilha ou usando uma
combinação de papel e métodos eletrônicos. No Outlook, você pode combinar várias listas em uma,
obter lembretes e controlar o andamento das tarefas.

Abra o Outlook e, na guia Página Inicial, no grupo Novo, escolha Novos Itens.

Escolha Tarefa, preencha o formulário da tarefa conforme necessário e escolha Salvar e Fechar.

Atalho de teclado: para criar uma nova tarefa, pressione Ctrl+Shift+K.

Atribuir uma tarefa

WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT OUTLOOK

Escolha na barra de acesso rápido ou Tarefas no barra de navegação.

Siga um destes procedimentos:

Escolha na faixa de opções ou pressione Ctrl+Shift+K para criar uma tarefa.

ou

Abra uma tarefa existente.

Escolha Atribuir Tarefa.

No formulário da tarefa, faça o seguinte:

Na caixa Para, insira um nome ou endereço de email.

Adicione um Assunto, escolha uma Data de início e uma Data de vencimento e defina o Status e
a Prioridade conforme necessário.

Aceite ou limpe a seleção padrão das duas caixas de seleção: Manter uma cópia atualizada desta ta-
refa na minha lista de tarefas e Enviar-me um relatório quando a tarefa estiver concluída.

Se necessário, digite uma mensagem no bloco de conteúdo abaixo das caixas de seleção.

Se quiser que a tarefa se repita, escolha Recorrência na faixa de opções, selecione as opções dese-
jadas na caixa de diálogo Tarefa Recorrente e depois escolha OK.

Observação: Se você atribuir uma tarefa recorrente, uma cópia da tarefa permanecerá em sua lista
de tarefas, mas ela nunca será atualizada. Se você marcar a caixa Enviar-me um relatório quando a
tarefa estiver concluída, receberá relatórios de progresso para cada ocorrência concluída da tarefa.

Escolha Enviar

Dica: O Outlook pode controlar o progresso de uma tarefa atribuída a uma pessoa. Se quiser que vá-
rias pessoas trabalhem na mesma tarefa, divida-a em partes menores ou atribua cada tarefa individu-
almente. Por exemplo, para controlar um relatório que deve ser escrito por três pessoas, crie três ta-
refas separadas e atribua cada uma à pessoa apropriada.

WWW.DOMINACONCURSOS.COM.BR 8
MICROSOFT OUTLOOK

Aceitar ou Recusar Uma Tarefa Atribuída

Quando uma tarefa é criada e atribuída a você, ela aparece na sua Caixa de Entrada.

No Painel de Leitura, Escolha Aceitar ou Recusar

ou

Abra a tarefa, escolha Aceitar ou Recusar na faixa de opções e, independentemente da opção esco-
lhida, selecione Editar a Resposta antes de Enviar ou Enviar a resposta agora e depois escolha OK.

Observação: As tarefas aceitas são exibidas na sua lista de tarefas do Outlook.

Se abrir uma tarefa, você poderá Responder, Responder a todos ou Encaminhar à pessoa que atri-
buiu essa tarefa a você e a outras pessoas, conforme apropriado. Você também pode incluir um co-
mentário no bloco da mensagem.

Visualizar Uma Tarefa

Abra o Outlook e, na barra de acesso rápido, escolha .

Na Lista de Tarefas Pendentes ou na lista de Tarefas, clique duas vezes em um item para ver o for-
mulário completo.

Você pode alterar a forma de visualizar tarefas a qualquer momento.

Na guia Página Inicial, no grupo Modo de Exibição Atual, escolha uma visualização diferente.

Imprimir Uma Tarefa

Você pode escolher como deseja visualizar tarefas e, em seguida, com base na sua seleção para im-
pressão, em que formato (Estilo de Tabela ou Estilo de Memorando) a tarefa deve ser impressa.

Se você selecionar uma única tarefa para imprimir, por exemplo, a única configuração de impressão
disponível será Estilo de Memorando. Porém, se você escolher uma lista, como a Lista de Tarefas,
um formato de impressão de Estilo de Tabela também será oferecido.

Escolha na barra de acesso rápido.

WWW.DOMINACONCURSOS.COM.BR 9
MICROSOFT OUTLOOK

Escolha uma única tarefa em uma das suas pastas (Lista de Tarefas Pendentes ou lista de Tarefas)
ou escolha uma pasta.

Escolha Arquivo > Imprimir e selecione o formato (se disponível) em Configurações.

Imprimir uma mensagem de email, um contato ou um item de calendário

No Outlook, você pode imprimir itens como mensagens de email, contatos ou itens de calendário, ou
exibições maiores, como calendários, catálogos de endereços ou listas de conteúdo de pastas do
Email.

Escolha um item ou pasta do Outlook que você deseja imprimir.

Escolha Arquivo > Imprimir.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
MICROSOFT EXCEL, POWERPOINT E WORD

Microsoft Excel, Powerpoint e Word

O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos escritó-
rios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares de
pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha traba-
lhado com esse produto da empresa Microsoft. É um dos conhecimentos mais cobrados em provas
de concursos públicos.

A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia
era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O sis-
tema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois foi
lançado o Windows 2.0 e compraram o Power Point e o Excel.

A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma
função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007
são:

 Microsoft Office Word 2007;

 Microsoft Office Excel 2007;

 Microsoft Office Power Point 2007;

 Microsoft Office Outlook 2007.

Word 2007

O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que
mostra os arquivos que foram abertos recentemente e outras funções.

Funções do Botão Office

Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o ata-
lho Ctrl + N.

Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da
impressão, número de cópias, dentre outros.

Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura,
compatibilidade de arquivos, impressão, cópia, etc.

Enviar: essa opção mostra o envio do documento por e-mail ou fax.

Publicar: dá a opção de publicar o documento de maneira distinta.

Fechar: fecha o trabalho.

Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho, configu-
rações de salvamento manual, modificação do esquema de cores, etc.

Sair do Word: fecha o programa e encerra o trabalho.

WWW.DOMINACONCURSOS.COM.BR 1
MICROSOFT EXCEL, POWERPOINT E WORD

Salvar Documentos no Word 2007

Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um docu-
mento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante res-
saltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores. Po-
rém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.

Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.

Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário
salvar novamente.

Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de sal-
vamento como local e nome do arquivo.

Operações no Word

Selecionar o Texto

Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até
selecionar toda a área desejada.

Copiar o Texto

Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.

Colar o Texto

Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.

Abrir um Documento

Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um
dos processos será aberta uma tela para que você procure o arquivo salvo.

Ortografia e Gramática

Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece
um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há es-
paçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.

Cabeçalho e Rodapé

Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar
uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.

Números Automáticos nas Páginas

Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número
de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página.
Você também pode optar pela localização à esquerda, centralizada ou à direita.

Inserir Hyperlink

Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de
seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em
Hiperlink.

WWW.DOMINACONCURSOS.COM.BR 2
MICROSOFT EXCEL, POWERPOINT E WORD

Inserir Tabelas

Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no bo-
tão Tabela. Escolha o número desejado de linhas e colunas.

Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para reali-
zar esse processo você deve usar a ferramenta layout, que se encontra no submenu Ferramentas da
Tabela.

Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas
da Tabela. Faça isso também quando quiser excluir alguma coluna.

Formatação por Estilos

Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve sele-
cionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.

Tabulação

A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação
são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela
não apareça use o menu Exibição e clique na opção Régua.

Atalhos do Word 2007

Comando Atalho no Word Comando Atalho no


Word

Novo CTRL + Z Abrir CTRL + X

Salvar CTRL + B Imprimir CTRL + P

Fechar CTRL + W ou CTRL Sair do Programa ALT + F4


F4

Desfazer CTRL + Z Recortar CTRL + X

Copiar CTRL + C Colar CTRL + V

Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T

Localizar CTRL + L Negrito CTRL + N

Itálico CTRL + I Sublinhado CTRL + S

Alinhar à Esquerda CTRL + Q Centralizar CTRL + E

Alinhar à Direita CTRL + G Justificar CTRL + J

Visualizar Impressão CTRL + ALT + I ou Refazer CTRL + R


CTRL + F2

Aumentar Recuo CTRL + H e CTRL + Diminuir Recuo CTRL + Shift


M +M

Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift


+8

Ortografia e Gramática F7 Ir Para CTRL + Y

WWW.DOMINACONCURSOS.COM.BR 3
MICROSOFT EXCEL, POWERPOINT E WORD

Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W

Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0

Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2

Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [

Aumentar a Fonte em 1 CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift +


ponto <

Aumentar Fonte em Pu- Ctrl + Shift + > Alternar entre maiúscula e Shift + F7
los minúscula

Inserir Autotexto F3 Aciona a Barra de Menu F10

Salvar Como F12 Cancelar Operação Esc

Excel 2007

O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas, gráfi-
cos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.

Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um
documento do excel, salvar seu arquivo, salvar como, imprimi, etc.

Menus do Excel 2007

Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos
são encontrados nesses menus.

 Menu Início;

 Menu Inserir;

 Menu Layout da Página;

 Menu Fórmulas;

 Menu Dados;

 Menu Revisão;

 Menu Exibição.

Componentes do Excel

Pasta de Trabalho: Qualquer arquivo criado no Excel.

Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três pla-
nilhas.

Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são
16.384 colunas.

Linha: As linhas das planilhas são representadas por números.

Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações necessá-
rias de seu documento.

WWW.DOMINACONCURSOS.COM.BR 4
MICROSOFT EXCEL, POWERPOINT E WORD

Estrutura Básica do Excel

Botão Office

Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live, Impri-
mir, Preparar, Enviar, Publicar e Fechar.

Barra de Acesso Rápido

Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões de-
sejados clique com o botão direito do mouse e faça a seleção.

Barra de Títulos

Mostra o nome do arquivo aberto.

Guias

Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir, La-
yout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.

Barra de Fórmulas

Essa barra mostra o conteúdo de uma célula quando está é selecionada.

Barra de Status

A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua es-
colha.

Funções do Excel

Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve
ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300 fun-
ções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.

Mesclar Células

Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.
O botão para centralizar oferece outras opções de mesclagem.

Função Soma

Com essa função é possível somar os valores encontrados nas células selecionadas.

Ex: = SOMA (A1: G1) – Inserir dois pontos significa ATÉ.

Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.

Ex: = SOMA (B1: B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá apare-
cer na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado apare-
cerá a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da sele-
ção.

Para somar vários valores em uma planilha é necessário digitar as células manualmente.

WWW.DOMINACONCURSOS.COM.BR 5
MICROSOFT EXCEL, POWERPOINT E WORD

Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado = SOMA e aberto
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte
enter. O resultado será a soma desses valores.

Uma planilha de Excel também oferece a opção de somar intervalo de valores.

Ex:

Função Subtração

Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.

Ex:

Função Multiplicação

Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os
argumentos são separados por ponto e vírgula (;).

Função Divisão

Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O alu-
guel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um
tem que pagar.

Exemplo divisão Excel:

Porcentagem

O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o


cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só conse-
gue realizar duas operações a multiplicação e a divisão.

Função Máximo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.

Ex: = MÁXIMO (A1:F6)

WWW.DOMINACONCURSOS.COM.BR 6
MICROSOFT EXCEL, POWERPOINT E WORD

Função Mínimo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.

Ex: = MÍNIMO (A1:F6)

Elaboração de Tabelas e Gráficos

É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você
pode optar por clicar na opção Todos os Tipos de Gráfico.

Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em Alte-
rar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.

Alças de Preenchimento

Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são
arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.

Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de
preenchimento aquele nome se repetirá.

Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será de-
crescente.

Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos
meses com Fevereiro, Março e Abril, etc.

Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção
em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele
sendo arrastado irá repetir o mesmo várias vezes.

Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando para-
baixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece com as
datas inseridas nas células.

Operações Básicas do Excel

As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição, sub-
tração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa é
necessário colocar o símbolo = antes dos comandos.

Soma: soma todas as células incluídas no parênteses. Ex: = SOMA (Células) = SOMA (A1; A10)

Média: Fazem Média Aritmética nas células citadas. Ex: = MÉDIA (Células) = Média (C1; C2; C3)

Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: = MÁXIMO (Células) = MÁ-
XIMO (A10: A20)

Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: = MÍNIMO (Células) =MÍ-
NIMO (B1:B100)

CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:
=CONT.SE (Intervalo; Critério) = CONT.SE(G1:G12;''promoção”)

SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE (Teste; ValorV; Va-
lorF) =SE (A1<5; “Reprovado”; “Aprovado”)

WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT EXCEL, POWERPOINT E WORD

Atalhos do Excel 2007

Comando Atalho no Excel Comando Atalho no Excel

Formatação das Cé- CTRL + ! Ocultar Linhas Selecio- CTRL + (


lulas nadas

Reexibir linhas ocul- CTRL + Shift + ( - Obs: Ocultar Colunas Seleci- CTRL + ) e para
tadas Selecione a célula ante- onadas reexibi-las use os
rior e posterior a linha atalhos CTRL +
que foi ocultada. Shift + ).

Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao re- CTRL + Shift + As-
dor de uma Célula Ativa terisco

Para inserir células, CTRL + Sinal de Adição Para excluir células, li- CTRL + Sinal de
linhas e colunas (+) nhas e colunas Subtração (-)

Preencher o mesmo CTRL + D Preencher o mesmo va- CTRL + R


valor em todas as cé- lor em todas as colunas
lulas selecionadas selecionadas

Copiar valores sem CTRL + Alt +V Alterar a planilha de seu CTRL + Page
alterar a formatação documento Down

Mudar para a plani- CTRL + Page UP Inserir Planilhas no Ar- ALT + Shift + F1
lha anterior quivo

Mover o cursos para CTRL + Setas de Dire- Seleção de uma Coluna CTRL + Barra de
última célula preen- ção Inteira Espaço
chida

Seleção de uma Li- Shift + Barra de Espaço Abrir um Arquivo no CTRL + A


nha Inteira Computador ou Unidade
de Armazenamento

Abrir Caixa Colar Es- CTRL + Alt + V Inserir Comentário na Shift + F2


pecial Célula

Inserir Função Shift + F3 Inserir Nova Planilha na Shift + F11


Atual Pasta

Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B

Exibir o Menu de Shift + F10 Imprimir CTRL + P


Atalho

Desfazer CTRL + Z Aplicar e Remover Ne- CTRL + 2 OU


grito CTRL + N

Formatar Células CTRL + 1 Selecionar Todas as Cé- CTRL + T


lulas

Ortografia F7 Substituir Texto CTRL + U

Encerrar Programa Alt + F4 Fechar Janela CTRL + F4

Power Point 2007

WWW.DOMINACONCURSOS.COM.BR 8
MICROSOFT EXCEL, POWERPOINT E WORD

O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides. Inicial-
mente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra de
título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de status e
o zoom.

Criar Apresentações no Power Point

Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a op-
ção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes op-
ções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou
Modelos do Microsoft Online e em seguida clique no botão criar.

Comando Atalho no Power Comando Atalho no Power


Point Point

Alterar Fonte CTRL + Shift + Imprimir CTRL + P


F

Mudar Tamanho da Fonte CTRL + Shift + Mover um Parágrafo CTRL + Seta


P Acima para Cima

Localizar CTRL + F Mover um Parágrafo CTRL + Seta


Abaixo para Baixo

Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7

Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O

Abrir um documento CTRL + A Centralizar Texto Sele- CTRL + E


cionado

r para determinado Slide usando Número + Enter Justificar Texto Seleci- CTRL + J
a numeração onado

Finalizar Apresentação Esc Alinhar Texto à Es- CTRL + Q


querda

Ocultar Ponteiro e Botão de Nave- CTRL + S Alinhar Texto à Direita CTRL + G


gação

Microsoft Outlook 2007

O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de compromis-


sos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar seus conta-
tos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos, Tarefas e e-
mail.

Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da visualiza-


ção. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao lado. O
calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de agendar com-
promissos. Eles podem ser visualizados por dia, semana ou mês.

Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo con-
tato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com esse
modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo apa-
recerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a porcentagem
para a conclusão ou se ela já se encontra concluída.

WWW.DOMINACONCURSOS.COM.BR 9
MICROSOFT EXCEL, POWERPOINT E WORD

O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.

Configurar uma Conta no Outlook

Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será
usado para enviar e receber mensagens.

POP3: Recebe as mensagens de e-mail encaminhadas para você;

IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor;

SMTP: Usado para encaminhar mensagens.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
MICROSOFT WORD 2010

Microsoft Word 2010

O que é o Word?

O Microsoft Word 2010 é um programa de processamento de texto, projetado para ajudá-lo a criar do-
cumentos de qualidade profissional. Com as melhores ferramentas de formatação de documento, o
Word ajuda a organizar e escrever os documentos com mais eficiência. O Word também inclui ferra-
mentas poderosas de edição e revisão para que você possa colaborar facilmente com outras pes-
soas.

Início da Página

Encontrar e aplicar um modelo

O Word 2010 permite que você aplique modelos internos para aplicar seus próprios modelos perso-
nalizados e pesquisar uma variedade de modelos disponíveis na Web.

Para encontrar e aplicar um modelo no Word, faça o seguinte:

Na guia Arquivo, clique em Novo.

Em Modelos Disponíveis, siga um destes procedimentos:

Para usar um dos modelos internos, clique em Modelos de Exemplo, clique no modelo desejado e cli-
que em Criar.

Para reutilizar um modelo que você usou recentemente, clique em Modelos Recentes, escolha o mo-
delo desejado e clique em Criar.

Para usar um modelo próprio que você já tenha criado, clique em Meus Modelos, clique no modelo
desejado e clique em OK.

Para encontrar um modelo no Office.com, em Modelos do Office.com, clique em uma categoria de


modelo desejada, clique no modelo desejado e clique em Baixar para baixar o modelo do Office.com
para seu computador.

Observação: Você também pode pesquisar modelos em Office.com a partir do Word. Na caixa Pes-
quisar modelos no Office.com, digite um ou mais termos de pesquisa e, em seguida, clique no botão
de seta para pesquisar.

Início da Página

Criar um novo documento

Clique na guia Arquivo e em Novo.

Em Modelos Disponíveis, clique em Documento em Branco.

Clique em Criar.

Para saber mais sobre como criar um novo documento, confira Criar um documento.

Início da Página

Abrir um documento

Clique na guia Arquivo e em Abrir.

No painel esquerdo da caixa de diálogo Abrir, clique na unidade ou pasta que contém o documento.

No painel à direita da caixa de diálogo Abrir, abra a pasta que contém o desenho desejado.

Clique no documento e clique em Abrir.

WWW.DOMINACONCURSOS.COM.BR 1
MICROSOFT WORD 2010

Início da Página

Salvar um documento

Para salvar um documento no formato usado pelo Word 2007 e pelo Word 2010, faça o seguinte:

Clique na guia Arquivo.

Clique em Salvar como.

Na caixa Nome do arquivo, digite um nome para seu documento.

Clique em Salvar.

Para salvar um documento para que seja compatível com o Word 2003 ou anterior, faça o seguinte:

Abra o documento que você deseja usar no Word 2003 ou anterior.

Clique na guia Arquivo.

Clique em Salvar como.

Na lista Salvar como tipo, clique em Documento do Word 97-2003. Esse procedimento altera o for-
mato de arquivo para .doc.

Na caixa Nome do arquivo, digite um nome para o documento.

Clique em Salvar.

Para obter mais informações sobre como criar um documento que seja compatível com o Word 2003
ou versões anteriores, confira Criar um documento para ser usado em versões anteriores do Word.

Início da Página

Ler documentos

Abra o documento que você deseja ler.

Na guia Exibir, vá para o grupo Modos de Exibição do Documento e clique em Leitura em Tela Inteira.

Para mover-se de uma página para outra em um documento, siga este procedimento:

Clique nas setas nos cantos inferiores das páginas.

Pressione Page Down e Page Up ou barra de espaços e Backspace no teclado.

Clique nas setas de navegação na parte superior central da tela.

Dica: Clique em Opções de Exibição e, em seguida, clique em Mostrar Duas Páginas para exibir
duas páginas, ou telas, de cada vez.

Para obter mais informações sobre como exibir documentos, confira Ler documentos no Word.

Início da Página

Controlar alterações e inserir comentários

WWW.DOMINACONCURSOS.COM.BR 2
MICROSOFT WORD 2010

Para ativar o controle de alterações, na guia Revisão, no grupo Controle, clique em Controlar Altera-
ções.

Para inserir um comentário, na guia Revisão, no grupo Comentários, clique em Novo Comentário.

Para obter mais informações sobre como controlar alterações feitas durante a revisão, confira Contro-
lar alterações e inserir comentários.

Início da Página

Imprimir seu documento

Clique na guia Arquivo e em Imprimir.

Siga este procedimento:

Em Imprimir, na caixa Cópias, digite a quantidade de cópias que você deseja imprimir.

Em Impressora, verifique se a impressora desejada está selecionada.

Em Configurações, as configurações padrão da impressora estão selecionadas para você. Para alte-
rar uma delas, clique na configuração que você deseja alterar e selecione a configuração desejada.

Quando você estiver satisfeito com as configurações, clique em Imprimir.

O que significa formatar um texto

É comum as pessoas mencionarem o termo “formatação de texto”. Mas, afinal de contas, o que signi-
fica formatar um texto?

Formatar um texto significa trabalhar o seu visual, isto é, personalizar os seus parâmetros (tais como
tipo de letra, alinhamento e cores) de forma a torná-lo mais organizado visualmente.

Para formatar um texto, é preciso primeiramente selecionar o trecho do conteúdo a ser personalizado.
Pode ser uma letra, palavra, frase ou um texto inteiro. Uma vez selecionado, o mesmo ficará com o
fundo escuro, como mostrado na figura 1.

FORMAS DE SELECIONAR UM TEXTO

Selecionar uma palavra:


Posicione o cursor do mouse em cima da palavra e clique na mesma com o botão esquerdo duas ve-
zes.

Selecionar uma linha do texto:


Mova o ponteiro para a esquerda da linha até que ele assuma a forma de uma seta para a direita e
clique

Selecionar várias linhas do texto:


Clique e segure o botão esquerdo do mouse no início do texto, e arraste para baixo para selecioná-lo.

WWW.DOMINACONCURSOS.COM.BR 3
MICROSOFT WORD 2010

Como alterar a fonte padrão do Word

O Microsoft Word possui um padrão de formatação de fontes e tamanhos. Ou seja, você já pode ter
observado que ao iniciar um documento em branco, o processador de textos utiliza sempre o mesmo
estilo de formatação. No computador que utilizamos para escrever este artigo, por exemplo, é consi-
derado por padrão a fonte Arial e tamanho 14 no Word instalado. Suponhamos que quiséssemos alte-
rar este estilo, de forma que, ao abrir o Word, estivesse já definido inicialmente com a fonte Calibri e
tamanho 18.

Como alterar o estilo padrão de formatação do Word?

Caso você queira mudar essa configuração padrão de formatação, siga os passos abaixo:

Abra o documento de Word;

Clique com o botão direito do mouse encima da página em branco e, em seguida, clique em Fonte;

Será aberta uma tela na qual você poderá definir um novo estilo de formatação, como fonte, tamanho,
cores, e outros;

Após realizar as alterações, clique no botão Padrão ou Definir como Padrão. Essa opção pode variar
de acordo com a versão do pacote Office instalada em seu computador;

Uma janela de confirmação será aberta perguntando se gostaria de efetuar estas alterações somente
para o documento de texto atual ou para todos os documentos de texto. Neste caso, marque a se-
gunda opção e confirme;

A partir de agora, o seu processador de textos Word opera com o estilo de formatação definido previ-
amente por você;

Como inserir símbolos no Word

O aplicativos de textos do Pacote Office, Microsoft Word, permite a inserção de símbolos e caracteres
especiais dentro de suas páginas de texto.

Para inserir um símbolo ou caracter especial, siga os passos abaixo:

Considerando que o documento de Word esteja aberto, clique na guia Inserir;

Em seguida, clique no botão Símbolo. Será aberta uma lista com os símbolos mais utilizados;

Clique em Mais símbolos para acessar a lista completa de caracteres;

Ao localizar um caracter, clique em Inserir para enviá-lo para o documento do Word;

Documento do Word não abre. O que fazer?

Se você tem dificuldades para abrir algum arquivo de texto do Word em seu computador, confira algu-
mas dicas abaixo:

Verifique se a versão do mesmo é mais recente que o pacote Office instalado em seu computador. Se
o arquivo do Word que não abre foi feito no Word 2007 e você possui instalado a versão Word 2003,
provavelmente este seja o problema. Neste caso, você precisa instalar o Pacote de Compatibilidade
para o Microsoft Office. Vá ao Google, busque por este pacote e faça a sua instalação;

Se o problema persistir, verifique se o documento de texto que não abre está sendo exibido com o
ícone correspondente do Word. Caso ele esteja sendo representado com algum outro desenho, expe-
rimente incluir a extensão .doc ao final do nome do arquivo. E então, veja se o problema foi resolvido.

14 teclas de atalho úteis para Word 2010

As teclas de atalho (também conhecidas como comandos de atalho) facilitam muito a vida dos usuá-
rios, simplificando o tempo para realizar uma determinada ação ou tarefa.

WWW.DOMINACONCURSOS.COM.BR 4
MICROSOFT WORD 2010

Confira abaixo uma lista com 14 comandos de atalho para o processador de textos Word 2010.

CTRL + ALT + H – Aplica realce (como se fosse um marca textos) no texto selecionado;

CTRL + ALT + C – Insere o símbolo de Direitos Autoriais;

CTRL + ALT + R – Insere o símbolo de Marca registrada;

CTRL + ALT + T – Insere o símbolo Trademark (Marca registrada);

CTRL + ALT + F – Insere nota no rodapé;

CTRL + SHIFT + A – Converte o texto selecionado para letras maiúsculas;

CTRL + SHIFT + D – Aplica sublinhado duplo a um texto selecionado;

CTRL + TECLA DE ESPAÇO – Remove a formatação de caracteres de um texto selecionado;

CTRL + ALT + N – Altera o documento para o modo “Rascunho”;

CTRL + ALT + O – Altera o documento para o modo “Estrutura de tópicos”;

F7 – Abre o verificador de ortografia;

SHIFT + F7 – Abre o dicionário de sinônimos;

ALT + SHIFT + F7 – Abre o dicionário/tradutor;

SHIFT + F5 – Move o cursor para a posição anterior;

dicas e truques do Microsoft Word

Word. Um nome interessante para um aplicativo, que nunca foi traduzido para o português mas sem-
pre foi bem popular por aqui. O editor de texto da Microsoft é hoje praticamente sinônimo de “aplica-
tivo de produtividade”.

Seja seletivo com a função selecionar

Você provavelmente já sabe que um clique duplo seleciona uma palavra, e provavelmente descobriu
que clique triplo seleciona um parágrafo inteiro. Mas se você só quiser selecionar uma frase, segure o
Ctrl e clique em qualquer palavra. Para selecionar uma tabela inteira, segure o Alt e dê um clique du-
plo.

Adicione uma caixa de comentários

Quando um amigo ou membro da família enviar um documento para você revisar, não perca seu
tempo escrevendo um e-mail gigantesco detalhando todos os erros horrendos que você encontrou;
marque o arquivo de texto ao invés disso. Destaque um pedaço do texto, clique na aba de Revisão, e
selecione Novo Comentário.

Insira marcadores e listas numeradas usando seu teclado

Quando a inspiração chega, tirar os dedos do teclado para usar o mouse pode te fazer perder o fio da
meada, mas e se você precisar inserir um marcador ou uma lista numerada? É fácil: digite um aste-
risco e dê um espaço para criar automaticamente uma lista com marcadores. Você pode fazer o
mesmo com números e hífen.

Use o dicionário de sinônimos embutido

Você não precisa ficar procurando online para usar um dicionário de sinônimos, os caras em Red-
mond tiveram o bom senso de colocar um no Word. Para usá-lo, destaque uma palavra e aperte
shift+F7. Bem simples, não? Ou talvez nós poderíamos dizer que é fácil, natural, espontâneo, ou des-
complicado.

WWW.DOMINACONCURSOS.COM.BR 5
MICROSOFT WORD 2010

Faça backup/ transfira suas definições

Quase toda customização que você fizer no Word fica salva no template Normal.dot, um arquivo
oculto que você deveria fazer sempre backup. Você o encontrará navegando em C:Usuá-
rios[nome_do_usuário]AppDataRoamingMicrosoftTemplates. Não se esqueça de habilitar a opção
para exibir arquivos, pastas e unidades ocultas.

Prolongue o período teste do Word

A Microsoft permite fazer um test drive no Office 2010 gratuitamente por 30 dias; depois disso você
tem que pagar por uma licença e ativar. Ou você pode “reativar” o Office por outro período de 30 dias,
até 5 vezes, totalizando 180 dias. Para reativar, execute o prompt de comando como administrador e
vá para C:Arquivos de Programas Common Files Microsoft Shared Office Software Protection Plat-
form e execute OSPPREARM.exe. Se você instalou a versão 32-bit do Office em um SO 64-bit, subs-
titua Arquivos de Programas por Arquivos de Programas (x86).

Insira Capturas de tela no Word

Uma de nossas funções favoritas do Word 2010 é a habilidade de colar uma captura de tela direto no
documento que você estiver trabalhando. Clique em Inserir > Ilustrações > Instantâneo e insira al-
guma das janelas disponíveis – as janelas minimizadas não irão aparecer. Você também pode redi-
mensionar a tela antes de inserir usando a função recorte de tela.

Vá de um lado para o outro com Indicadores

WWW.DOMINACONCURSOS.COM.BR 6
MICROSOFT WORD 2010

Para adicionar um bookmark no Word, posicione o seu cursor e clique em Inserir > Links > Indicador.
Dê um nome para cada Indicador e clique em Adicionar. Para voltar para aquele ponto, apenas volte
para o menu de Indicadores, selecione a opção, e clique em Ir para.

Selecione texto verticalmente

Você bagunçou a sua lista numerada? Talvez alguns símbolos estranhos tenham aparecido no co-
meço de cada sentença quando você copiou de um e-mail. Seja qual for sua razão para querer sele-
cionar um texto verticalmente (apenas um lado do texto, por exemplo), você pode fazer isso segu-
rando a tecla alt e usando o cursor do mouse.

Dicas:

1) Insira símbolos e caracteres especiais

O Word permite inserir símbolos e caracteres especiais. Basta acessar a aba "Inserir" e clicar no bo-
tão "Símbolo". O Word mostrará uma pequena lista com os caracteres mais utilizados. Para acessar a
caixa que exibe todos os caracteres registrados, clique em "Mais símbolos";

Insira símbolos no Word

2) Sinônimos no Word

Está escrevendo ou editando um texto e não quer repetir as palavras? O Word oferece um recurso
que mostra sugestões de sinônimos, palavras com o mesmo sentido, para trocá-las.

Clique com o botão direito do mouse na palavra que deseja substituir no corpo do texto e, no menu
que surgir, escolha uma das palavras sugeridas dentro da opção "Sinônimos".

Troque as palavras usando o recurso do Sinônimo

WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT WORD 2010

3) Evite que palavras se separem no final da linha

Às vezes estamos trabalhando em um documento e percebemos que algumas palavras ficariam me-
lhores colocadas se estivessem na mesma linha, para não perder o sentido.

Suponha que você necessite manter as palavras "mapa" e "geográgico" sempre juntas. Para isso, es-
creva a palavra mapa, pressione ao mesmo tempo as teclas Ctrl, Shift e Espaço e, por fim, digite "ge-
ográfico" (sem as aspas). Repare agora que "mapa geográfico" ficará sempre junto, como se fosse
uma palavra só, sempre que não couber no final da linha.

4) Tudo em maiúsculo ou em minúsculo rapidamente

Diversas vezes digitamos o texto com pressa e não reparamos que uma palavra, uma frase, ou o
texto todo deveria estar em formato maiúsculo ou minúsculo. Se você precisar trocar não precisa digi-
tar tudo novamente, basta selecionar a palavra, a frase ou o parágrafo, e pressionar as te-
clas Shift e F3 ao mesmo tempo.

O texto será mudado para o formato contrário e você pode apertar a combinação quantas vezes qui-
ser. Caso repita esse procedimento outras vezes, o texto ficará maiúsculo, minúsculo ou só a primeira
letra maiúscula.

5) Gere rapidamente um texto para testes

Se você precisa fazer um texto aleatório para testes de formatação, de impressão ou de qualquer ou-
tro tipo, o processo é muito simples. Abra o Word, digite o comando =rand(x, y) e tecle enter. Neste
código, "x" indica a quantidade de parágrafos que o texto deve ter, e "y" indica a quantidade de frases
em cada parágrafo. Faça isso e fuja do "nananananananana".

6) Descubra a quantidade de palavras e letras de seu texto

Diversos são os motivos pelo qual precisamos descobrir a quantidade de palavras ou letras em um
texto. Para isso clique na aba "Revisão" e no botão "Contar "alavras". O programa vai exibir as infor-
mações sobre o documento, como número de páginas, palavras e parágrafos.

Use o contar palavras no Word

7) Alterar a fonte padrão

Quando abrimos o Word, o programa já vem com um padrão de formatação de fontes e tamanhos.
Caso deseje trocar clique com o botão direito do mouse e depois em "Fonte".

Na tela que abrir, escolha a fonte, o estilo e o tamanho desejados e clique no botão “Padrão” e con-
firme a operação. Desse ponto em diante, todos os documentos vão usar a nova fonte.

WWW.DOMINACONCURSOS.COM.BR 8
MICROSOFT WORD 2010

Mude as formatações padrão no Word

8) Separe o texto em colunas

Você pode fazer um texto e separá-lo em colunas. Para isso clique na opção "Layout da página" e es-
colha o número de colunas que deseja clicando em "Colunas".

Separe o texto por colunas no Word

9) Ortografia e Gramática

Sempre ao terminar de escrever um texto, é recomendável que se verifique a ortografia. Para isso,
basta apertar o botão F7 e verificar todas as sugestões de correções.

WWW.DOMINACONCURSOS.COM.BR 9
MICROSOFT WORD 2010

Verifique sempre se o seu texto tem erros de ortografia

Nem sempre o Word faz sugestões corretas, por isso verifique com atenção as correções.

10) Salve o documento como .doc

Sempre que salvar um documento do Word, salve-o na versão 97-2003, que terá a extensão .doc.
Assim, outros usuários poderão abrir o documento sem ter problemas com a versão utilizada, já que
algumas atualizações mais recentes do Word salvam o arquivo como .docx.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
EXCEL

Excel

Aprenda O Básico Do Excel De Forma Prática E Rápida.

Como O Excel Funciona?

O Excel é um editor de planilhas, e uma planilha nada mais é do que uma tabela.

Como toda a tabela, a do Excel é composta por linhas, numeradas de 1 à infinito, e colunas,
nomeadas de A à Z e depois de AA à ZZ.

Cada quadradinho da tabela é chamado de célula, então o quadradinho que fica no encontro da
coluna B com a linha 5 recebe o nome de célula "B5".

Não se assuste com as imagens que eu coloco aqui se elas forem muito diferentes do Excel que você
estiver usando, esse visual é do Office 365, se você estiver usando uma versão do Office anterior a
tela será diferente, porém a excência e posicionamento dos botões continua sendo o mesmo.

pLANILHA BÁSICA

Ok, vamos brincar com uma planilha agora. Para isso pode ser interessante você fazer o donwload
desse arquivo, onde eu coloquei todos os exemplos práticos dessa matéria.

No arquivo você verá uma tabela simples com valores numéricos, e se prestar atenção, lá embaixo
verá que o nome dessa planilha é EXERCICIO. Há uma outra aba chamada COMPLETO, onde você
pode ver a planilha final dessa matéria.

A primeira coisa que faremos é formatá-la para que as informações fiquem mais visíveis.

- Selecione da célula A1 até a célula F1 (clique na A1 e arraste o mouse até a F1 ou clique na A1,
segure o Shift e clique em F1) e selecione no menu de alinhamento "Mesclar e Centralizar". Isso
transforma todas essas células em uma só, assim o título fica centralizado. Deixe-o em Negrito.

- Selecione da célula A2 até a célula F8, vá em fonte, bordas e selecione "todas as bordas", assim a
planilha ficará bem definida.

WWW.DOMINACONCURSOS.COM.BR 1
EXCEL

- Selecione da céclula A2 até a célula F2 e pinte o fundo da cor de sua preferência, isso vai destacar
o título da planilha. Você pode colocar essas células em negrito e, se escolher uma cor escura de
fundo, pode pintar a fonte de uma cor clara.

Seguindo esses passos, uma tabela com números jogados se transforma em


uma planilha bem definida.

Criando Cálculos Simples

Agora que temos uma tabela bem definida, vamos colocar os totais de cada linha.

Selecione a célula F3 e coloque a seguinte fórmula:

=SOMA(B3:E3)

O que isso significa? A princípio, sempre que o valor da célula for uma fórmula, ele precisa começar
com o sinal de igual (=).

Depois, a palavra "Soma", que vai obviamente somar, e entre parênteses, B3:E3, ou seja, some todos
os valores entre B3 e E3 (B3, C3, D3, E3).

Note que, quando você colocar o =S o próprio Excel vai te abrir uma lista de opções de fórmula. Você
pode selecionar Soma ao invés de digitar, note também que quando você abrir o
parênteses =SOMA( , você poderá selecionar as células que deseja somar ao invés de digitar os
valores.

Se você fez a fórmula corretamente, o resultado deverá ser 1315.

WWW.DOMINACONCURSOS.COM.BR 2
EXCEL

Agora copie a célula F3 para a célula F4 e veja a mágica: O Excel entende que você está copiando
uma fórmula, então ele mesmo adapta a fórmula, trocando os 3 por 4 (ela se transformará
em =SOMA(B4:E4) ).

Copie essa fórmula para as outras células, até a F8.

Para a soma final, das linhas, na célula B8 você colocará =SOMA(B3:B7), ou seja, você está
somando agora a coluna B, da linha 3 à linha 7.

Copie a célula do B8 para as células C8, D8 e E8.

Pronto, sua planilha com soma está pronta!

Outros Cálculos Simples

Digamos que você queira saber a soma dos totais da Sofia (F7) e do Francisco (F5). O cálculo para
essa soma é mais simples ainda, ao invés de usar a fórmula "SOMA" você pode simplesmente somar
os campos:

=F7+F5

E você terá o valor total. Note que você pode fazer qualquer conta dessa maneira, usando soma (+),
subtração (-), multiplicação (*) e divisão (/).

Lembra da regra de 3 que você aprendeu no ensino básico? Sempre que eu tenho que fazer aquilo
eu abro uma planilha para facilitar minha vida:

=(valor2*valor3)/valor1

Formatando Células

E por último, vamos aprender a formatar as células.

Selecione da célula B3 à célula F7, clique com o botão direito do mouse e selecione "Formatar
Células". Você verá várias opções de formatação incluindo número, moeda, data, hora... Enfim, você
pode exibir a informação como quiser.

WWW.DOMINACONCURSOS.COM.BR 3
EXCEL

Como Aprender Excel – Guia Passo A Passo

uem tem o Microsoft Office instalado no computador já pode ter se deparado com a ideia de que
nunca utilizaria o Excel. Entretanto, o programa é tão útil para usuários iniciantes, quanto para os que
precisam usá-lo profissionalmente e criar planilhas gigantescas, com dados importantes. Controlar o
orçamento familiar ou monitorar seus gastos pessoais são duas sugestões extremamente úteis do
editor de planilhas da Microsoft, assim como ficar sempre atualizado nos resultados do seu time de
futebol no campeonato estadual.

Neste artigo, mostraremos algumas funções básicas do Excel, bem como sugestões para que você
formate suas planilhas, deixando-as com uma aparência que facilitará a visualização e compreensão
das informações.

Desvende Recursos Simples

Copiando E Colando

Sempre que você copiar alguma célula, ou mesmo um texto de outro programa, a formatação será
copiada junto, o que pode acabar com os formatos que você já havia definido para as células.
Quando você for colar algo em uma célula, prefira clicar na seta para baixo que fica logo abaixo do
botão “Colar”. Ela oferecerá a opção “Colar Valores”, dentre várias outras. Clicando nela, você fará
com que somente o texto ou número seja colado, adquirindo a formatação já definida para a célula.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
EXCEL

Tabelas Coloridas

Planilhas totalmente “preto no branco” não são muito atrativas visualmente, nem muito fáceis de
serem visualizadas. Melhore isso selecionando as células que contêm dados e clicando no botão
“Formatar como Tabela”. Veja que existem diversas opções de cores. Clicando em um estilo, o Excel
destacará a área selecionada e pedirá uma confirmação de que são realmente aqueles os dados a
serem formatados. Clique em OK e a aparência dos dados selecionados será colorizada conforme
sua opção.

*Se você não gostar do modelo de cores que escolheu, selecione novamente os dados e clique no
botão “Formatar como Tabela”. Como os dados já foram formatados, será possível visualizar como
ficarão as cores quando você passar o mouse sobre cada uma das opções.

*Não é necessário que você formate como tabela os dados que forem inseridos depois. Basta digitar
os valores nas linhas abaixo da tabela para que o Excel reconheça que sua intenção é incluí-los junto
com o restante dos dados. Se você quiser aumentar a área da tabela manualmente, basta clicar na
seta que fica no canto inferior direito dela e arrastá-la até o tamanho desejado.

Exibição Dos Dados

WWW.DOMINACONCURSOS.COM.BR 5
EXCEL

O Excel costuma tentar interpretar as intenções do usuário, mas nem sempre isso funciona. Se você
digitar a data “23/03” em uma célula, ela será convertida para o texto “23/mar”. Cabe a você alterar o
formato para o desejado. Para isso, selecione as células que quer modificar e clique na seta para
baixo, no grupo “Número”, conforme imagem abaixo.

A opção citada dispõe dos formatos mais utilizados, como número, moeda, data, hora, texto e outros.
A próxima imagem mostra datas e números antes e depois da conversão para “Data Abreviada” e
“Moeda”, respectivamente.

WWW.DOMINACONCURSOS.COM.BR 6
EXCEL

Cálculos Automáticos

Ter que digitar fórmulas todas as vezes que você precisar fazer cálculos simples é uma grande perda
de tempo. Portanto, utilize o botão “AutoSoma” para que o Excel preencha a fórmula sozinho. A
operação padrão é a da soma dos números selecionados, mas se você clicar na seta para baixo que
fica do lado direito do botão, serão exibidas mais opções de cálculos automáticos.

Sequências De Números

Quando você tiver que fazer uma lista com números sequenciais, não há motivo para digitar todos os
números, um a um. Simplesmente digite o primeiro número da sequência, seguro a tecla CTRL,
depois clique e arraste a “quina” da célula para baixo (ou para a direita).

WWW.DOMINACONCURSOS.COM.BR 7
EXCEL

O processo inverso pode ser executado para sequências decrescentes. Basta pressionar CTRL,
clicar e arrastar o mouse para cima ou para a esquerda.

Ordem Alfabética

Digamos que você esteja fazendo uma lista de convidados para sua festa de aniversário. É lógico que
não será possível lembrar o nome dos seus amigos em ordem alfabética. Por isso, digite os nomes
na ordem em que você lembrar, clique no primeiro nome da lista, depois no botão “Classificar e
Filtrar”, escolhendo a opção “Classificar de A a Z”.

Estas foram somente algumas dicas de operação do Excel 2007. Fique sempre atento, pois
mostraremos sempre novos recursos para que você fique fera na utilização do programa de edição
de planilhas da Microsoft.

Excel

O Que É O Excel?

O Excel é um aplicativo que permite a criação e o gerenciamento de planilhas eletrônicas.

Esse programa é comercializado com o pacote de programas para escritório chamado Microsoft
Office, possuindo diversos programas conhecidos, como Word, Power Point e Access, por exemplo.

Uma planilha eletrônica é uma grade com linhas e colunas formando uma matriz bidimensional. Cada
coluna é identificada por uma letra, e cada linha por um número.

A intersecção de uma linha com uma coluna é chamada de célula. Cada célula possui um único
endereço.

As células de uma planilha pode contar diversos tipos de dados, como por exemplo textos, valores,
formulas datas, etc.

A planilha pode ser usada para diversas finalidades: controle de orçamento doméstico, lista de
compras, folha de pagamento, etc.

É possível criar gráficos baseados nas informações de sua planilha, tendo assim uma visualização
mais intuitiva de seus dados.

Fórmulas No Excel

Uma fórmula efetua cálculos ou outras ações nos dados da planilha. Uma fórmula sempre começa com
um sinal de (=), que pode ser acompanhado por números, operadores matemáticos (como sinais de +
e - para adição ou subtração), e funções internas do Excel, que realmente podem aumentar o poder

WWW.DOMINACONCURSOS.COM.BR 8
EXCEL

de uma fórmula.

Exemplo De Fórmula Para Soma

O mesmo cálculo acima pode ser feito pela função SOMA, observe:

WWW.DOMINACONCURSOS.COM.BR 9
EXCEL

Usando O Autopreenchimento Para Copiar Fórmulas.

É possível usar o autopreenchimento para copiar qualquer fórmula criada. Este processo economiza
muito tempo e é um dos principais recursos do Excel. Para isso basta criar a primeira fórmula na célula
desejada (normalmente a primeira da sua lista de valores), depois clique sobre ela e leve o ponteiro do
mouse até o canto inferior direito. Observe que o cursor muda para uma cruz preta e fina. Clique e
arraste para copiar para outros itens da lista.

Encontrando Valores De Máximo (Maior Valor) E Mínimo (Menor Valor)

O Excel oferece as funções =MÁXIMO e =MÍNIMO que como os próprios nomes dizem, informam
estes valores em nossa planilha. Para tanto proceda da seguinte forma:

Selecione o intervalo em que você quer encontrar o valor máximo, no caso da figura abaixo a coluna
Total de Pontos. Em seguida, célula onde quer exibir o resultado, entre com a função

=MÁXIMO(). Para encontrar o mínimo repita o processo utilizando a função =MÍNIMO.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
EXCEL

Função Média

Podemos calcular a média entre alguns valores com a função Média. Ela é escrita desta forma:

=MÉDIA()

Sempre se lembre que dentro dos parênteses vem os intervalos das células que você quer analisar.
Veja o exemplo abaixo para o cálculo da média de duas notas.

WWW.DOMINACONCURSOS.COM.BR 11
EXCEL

O resultado desta operação é dado abaixo:

Função CONT.SE

Use CONT.SE, uma das funções estatísticas, para contar o número de células que atendem a um
critério; por exemplo, para contar o número de vezes que uma cidade específica aparece em uma lista
de clientes.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 12
EXCEL

Imagine que em um levantamento a ser realizado o gestor precisa saber a quantidade de funcionários
homens no seu grupo de trabalho. Observe o exemplo abaixo:

A quantidade de funcionários do sexo masculino é 4. A função nos apresenta este resultado:

Função SOMASE

Com a função Somase é possível dizer ao Excel o que ele tem de somar, automaticamente, sempre
que algum critério pré-determinado, pelo usuário for identificado. Por exemplo, caso algum
comerciante queira saber quais clientes mais compram em sua loja e com isto criar uma lista de
clientes preferenciais, etc. Enfim, a função é bastante versátil e pode se encaixar nos mais variados

WWW.DOMINACONCURSOS.COM.BR 13
EXCEL

cenários, e o melhor de tudo, ela é muito simples. Vamos ver agora como aplicar a função Somase.

Imagine que uma loja queira saber quanto vendeu em calças num determinado dia. Observe a
planilha abaixo:

Para que o Excel nos diga isso é bastante fácil: Selecione uma célula vazia e digite a função
=SOMASE(intervalo que você quer pesquisar;”critério do que será buscado”;intervalo de
soma). Repare que a função inserida foi: =SOMASE(A2:A15;"Calça";B2:B15). Atente que o critério de
busca, a palavra Calça, deve estar entre aspas.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 14
EXCEL

Função SE

A função SE é do tipo lógica, ela analisa um dado e o compara com alguma condição, caso essa
condição seja verdadeira, a função retornará um dado, caso seja falsa, retornará outro dado.

Seus argumentos são os seguintes:

=SE(teste_lógico;[valor_se_verdadeiro];[valor_se_falso])

Como Utilizar

Na tabela abaixo estão os nomes dos participantes de uma competição e os pontos que cada um
obteve.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 15
EXCEL

A regra da competição dizia que: aquele que conseguir pontuar acima de 10 pontos estaria
automaticamente classificado para a próxima etapa.

Para determinar quais estão classificados, utilizaremos a função SE da seguinte maneira:


teste_lógico → A pontuação do competidor é maior ou igual a 10. [valor_se_verdadeiro] →
Classificado.

[valor_se_falso] → Desclassificado. Escrevendo a função teremos:

Gráficos

WWW.DOMINACONCURSOS.COM.BR 16
EXCEL

Gráficos permitem ao usuário criar planilhas mais interessantes do ponto de vista de apresentação
dos dados, pois a exibição das informações fica mais intuitiva. É possível criar gráficos em pizza,
coluna, linha e outros modelos para planilhas com o Microsoft Excel a partir de uma tabela de dados
comum.

Abaixo os passos para se trabalhar com Gráficos:

Passo 1. Selecione toda a tabela que será transformada em gráfico e depois clique em Inserir;

Passo 2. Na aba Inserir escolha entre os modelos de gráficos em pizza, gráfico em barras, gráfico em
linhas, gráfico em colunas, dispersão, radar, superfície, área e ações;

Passo 3. Escolhendo o gráfico em Colunas;

WWW.DOMINACONCURSOS.COM.BR 17
EXCEL

Passo 4. Clicando na aba Estilos do Gráfico é possível mudar o layout, escolhendo entre diversas
opções oferecidas pelo Excel;

Passo 4. Clicando na aba Estilos do Gráfico é possível mudar o layout, escolhendo entre diversas
opções oferecidas pelo Excel;

Passo 5. Ainda dentro da aba Estilos do Gráfico, o usuário pode alterar as cores utilizadas. Há
diversas paletas disponíveis, basta clicar no botão Alterar Cores;

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 18
EXCEL

Passo 6. Caso você queira mudar a visualização do gráfico depois que foi criado, clique no botão de
Alterar Tipo de Gráfico e escolha entre os formatos disponíveis

Passo 7: Para mover seu Gráfico para uma outra planilha, basta clicar no botão Mover Gráfico,
escolhendo um nome para ele.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 19
EXCEL

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20
SEGURANCA DA INFORMACAO

Segurança da Informação

A segurança da informação diz respeito à proteção de determinados dados, com a intenção de pre-
servar seus respectivos valores para uma organização (empresa) ou um indivíduo.

Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organiza-
ção, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que
serve a determinado propósito e que é de utilidade do ser humano.

Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser conveni-
entemente protegida. A segurança de determinadas informações pode ser afetadas por vários fato-
res, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e
por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.

Confidencialidade, disponibilidade e integridade são algumas das características básicas da segu-


rança da informação, e podem ser consideradas até mesmo atributos.

• Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada
para um usuário, entidade ou processo não autorizado;

• Integridade – A informação não deve ser alterada ou excluída sem autorização;

• Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autoriza-


das.

Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ata-


que de terceiros.

Esse tipo de segurança não é somente para sistemas computacionais, como imaginamos. Além de
também envolver informações eletrônicas e sistemas de armazenamento, esse tipo de segurança
também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados.

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de


preservar o valor que possuem para um indivíduo ou uma organização. São características básicas
da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não es-
tando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou siste-
mas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e da-
dos. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacio-
nado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação,
mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC


17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC
27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complemen-
tação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada for-
malmente como 17799:2005 para fins históricos.

Conceitos

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada


empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informa-
ção.

WWW.DOMINACONCURSOS.COM.BR 1
SEGURANCA DA INFORMACAO

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibili-


dade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a im-
plementação da segurança para um determinado grupo de informações que se deseja proteger. Ou-
tros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio electró-
nico e da sociedade da informação, a privacidade é também uma grande preocupação.

Os atributos básicos (segundo os padrões internacionais) são os seguintes:

• Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legíti-
mas, ou seja, àquelas autorizadas pelo proprietário da informação.

• Integridade - propriedade que garante que a informação manipulada mantenha todas as caracterís-
ticas originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garan-
tia do seu ciclo de vida (nascimento,manutenção e destruição).

• Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é se-
guida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele ní-
vel desejado seja perseguido e mantido.

Para a montagem desta política, deve-se levar em conta:

• Riscos associados à falta de segurança;

• Benefícios;

• Custos de implementação dos mecanismos.

Mecanismos de Segurança

O suporte para as recomendações de segurança pode ser encontrado em:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-es-
trutura (que garante a existência da informação)que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blin-
dagem / guardas / etc...

• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em am-
biente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autori-
zada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

• Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a


torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta
para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados cripto-
grafados. A operação inversa é a decifração.

• Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são


função, garantindo a integridade do documento associado, mas não a sua confidencialidade.

• Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de


checagem, consistindo na adição.

• Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inte-


ligentes.

• Mecanismos de certificação. Atesta a validade de um documento.

WWW.DOMINACONCURSOS.COM.BR 2
SEGURANCA DA INFORMACAO

• Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a per-
sonificação por intrusos.

• Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um crac-
ker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o
pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segu-
rança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros
anti-spam, fuzzers, analisadores de código, etc.

O tema Segurança da Informação desperta muito interesse em várias audiências desde executivos e
gerentes até técnicos. Isto ocorre, principalmente, porque a segurança cobre diversas áreas, tais
como: segurança física, infraestrutura tecnológica, aplicações e conscientização organizacional, cada
uma delas com seus próprios riscos, ameaças potenciais, controles aplicáveis e soluções de segu-
rança que podem minimizar o nível de exposição ao qual a empresa está exposta, com o objetivo de
garantir segurança para o seu principal patrimônio: a informação.

Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers


e vulnerabilidades em sistemas, onde o principal entendimento é de que a empresa precisa de um
bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. Não há
dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a so-
mente esses pontos.

Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente,
tecnologia, processos e pessoas. Em cada uma dessas vertentes surgem diversas iniciativas, por
exemplo, Políticas, Normas e Procedimentos, Controle de Acesso (Físico e Lógico), Auditoria, Ques-
tões Legais, Continuidade de Negócios, Criptografia, Gerenciamento de Incidentes, Segurança da
Rede, Conscientização dos Usuários, dentre outros.

Fundamentos e Conceitos da Segurança da Informação

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencia-


lidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à


informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas
pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com to-
das as suas características originais estabelecidas pelo dono da informação, tendo atenção com o
seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para
uso quando usuários autorizados necessitarem.

O estabelecimento de um Programa de Segurança da Informação em sua empresa deve passar sem-


pre por ações que norteiem esses princípios. Tal modelo deve estar amparado por um Sistema de
Gestão de Segurança da Informação que precisa ser planejado e organizado, implementado, mantido
e monitorado.

Muitas organizações não seguem esta abordagem no desenvolvimento, implementação e manuten-


ção de seu programa de gestão de segurança. Isso é porque talvez não conheçam, ou entendam que
essa abordagem é de difícil implementação ou uma perda de tempo.

A política de segurança da informação nada mais é que um conjunto de práticas e controles adequa-
dos, formada por diretrizes, normas e procedimentos, com objetivo de minimizar os riscos com perdas
e violações de qualquer bem. Se aplicada de forma correta ajudam a proteger as informações que são
consideradas como um ativo importante dentro da organização.

WWW.DOMINACONCURSOS.COM.BR 3
SEGURANCA DA INFORMACAO

Informação

Informação é um conjunto de dados, que processados ganham significado e tornam possível sua
compreensão e interpretação. As informações constituem um dos objetos de grande valor para as
empresas.

A ISO/IEC 13335-1/2004 caracteriza como ativo qualquer coisa que tenha valor para a organização.
É considerado como ativo de informação todo bem da empresa que se relaciona com informação e
que tenha valor para a organização, pode ser um componente humano, tecnológico, físico ou lógico
que realize processos de negócio dentro da empresa.

Classificação da Informação

A classificação das informações norteia-se mediante ao impacto que causaria a sua perda, alteração
ou uso sem permissão. Ferreira afirma que “quanto mais estratégica e decisiva para a manutenção
ou sucesso da organização maior será sua importância”. (FERREIRA, 2008, p. 78)

Entre os níveis mais utilizados na classificação de informação estão: informação pública, informa-
ção interna e informação confidencial.

Segurança da Informação

Os princípios da segurança da informação abrangem basicamente os seguintes aspectos: confidenci-


alidade, integridade e disponibilidade (CID), toda ação que possa comprometer um desses princípios
pode ser tratada como atentado a sua segurança.

• Confidencialidade: É a garantia de que a informação é acessível somente por pessoas autorizadas


a terem acesso.

• Integridade: É a preservação da exatidão da informação e dos métodos de processamento

• Disponibilidade: É a Garantia de que os usuários autorizados obtenham acesso à informação e


aos ativos correspondentes sempre que necessário.

As informações estão sujeitas a ameaças e riscos devido suas vulnerabilidades. A ABNT ISSO/IEC
27002,2005 define risco como a combinação da probabilidade de um evento e de suas consequên-
cias.

Moreira (2001) aponta a vulnerabilidade como sendo o ponto onde qualquer sistema é suscetível a
um ataque, condição causada muitas vezes pela ausência ou ineficiência das medidas de proteção.

Adachi (2004), que estudou a gestão da segurança em Internet Banking, agrupou os aspectos envol-
vidos na segurança da informação em três camadas: física, lógica e humana. Logo, se torna essen-
cial que haja segurança em cada uma das três camadas.

A segurança física tem como objetivo proteger equipamentos e informações contra usuários não auto-
rizados e prevenção de danos por causas naturais.

A segurança lógica aplica-se em casos onde um usuário ou processo da rede tenta obter acesso a um
objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.),
sendo assim, um conjunto de medida e procedimentos, adotados com objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros
programas.

Todos colaboradores da empresa fazem parte do fator humano, principalmente os que têm acesso
direto aos recursos de T.I. Trata-se do fator mais difícil de se gerenciar e avaliar riscos.

Políticas de Segurança da Informação

A política de segurança define normas, procedimentos, ferramentas e responsabilidades às pessoas


que lidam com essa informação, para garantir o controle e a segurança da informação na empresa. É
formalmente o documento que dita quais são as regras aplicadas dentro da empresa para uso de re-
cursos tecnológicos e descarte de informações.

WWW.DOMINACONCURSOS.COM.BR 4
SEGURANCA DA INFORMACAO

A grosso modo, pode-se afirmar que com a implantação de uma política de segurança da informação é
significativa a redução da probabilidade de ocorrência de quebra da confidencialidade, da integridade
e da disponibilidade da informação, tal como a redução de danos causados por eventuais ocorrên-
cias.

A política, preferencialmente, deve ser criada antes da ocorrência de problemas com a segurança, ou
depois, para evitar reincidências. Ela é uma ferramenta tanto para prevenir problemas legais como
para documentar a aderência ao processo de controle de qualidade. (FERREIRA;FERNANDO, 2008,
p.36)

Características e Benefícios

Para seu efetivo funcionamento, a política deve ter certas peculiaridades, tais como: ser verdadeira,
ser válida para todos, ser simples, contar com o comprometimento dos gestores da empresa e outras.
De nada adianta implantar uma política que não é coerente com as ações executadas pela empresa,
pois isso impossibilita seu cumprimento.

Ferreira afirma que a curto prazo pode-se notar a prevenção de acessos não autorizados, danos ou
interferências no andamento do negócio, além de já se conseguir maior segurança nos processos do
negócio. Em médio prazo surge a padronização dos procedimentos, a adaptação já de forma segura
de novos processos e a qualificação e quantificação de respostas a incidentes. E, a longo prazo, ob-
tém-se o retorno do investimento, por meio da diminuição de problemas relacionados a incidentes de
segurança da informação.

Considerações Finais

Nem sempre se pode ter o controle sobre as ameaças que geralmente originam-se de agentes exter-
nos, portanto, é essencial a redução das vulnerabilidades existentes para se minimizar o risco.

Existem diversas medidas de segurança que podem ser adotadas pelas empresas com o intuito de
proteger suas informações, por isso, as políticas de segurança da informação são tão importantes,
são elas que nortearão os colaboradores a como agir baseados em procedimentos pré-estabelecidos.

Conceitos de Segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada


empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informa-
ção.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibili-


dade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a im-
plementação da segurança para um determinado grupo de informações que se deseja proteger. Ou-
tros atributos importantes são a irretratabilidade, a autenticidade e a conformidade. Com a evolução
do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocu-
pação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os


seguintes:

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legíti-
mas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade - propriedade que garante que a informação manipulada mantenha todas as característi-
cas originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garan-
tia do seu ciclo de vida (nascimento,manutenção e destruição).

WWW.DOMINACONCURSOS.COM.BR 5
SEGURANCA DA INFORMACAO

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legí-
timo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo.
Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma
transação anteriormente feita

Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados
a este tipo de processo.

Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;


Benefícios;
Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestru-
tura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apoiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambi-
ente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autori-
zada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de


forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave se-
creta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados
criptografados. A operação inversa é a decifração.

Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são


função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidenci-
alidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checa-
gem, é garantida a integridade através de comparação do resultado do teste local com o divulgado
pelo autor.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligen-
tes.

Mecanismos de certificação: Atesta a validade de um documento.


Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personi-
ficação por intrusos.
Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de
um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O Ho-
neyPot não oferece nenhum tipo de proteção.
Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos me-
canismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segu-
rança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros
anti-spam, fuzzers, analisadores de código etc.1

Ameaças à Segurança

WWW.DOMINACONCURSOS.COM.BR 6
SEGURANCA DA INFORMACAO

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 ca-
racterísticas principais, quais sejam:

Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação
(ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações
restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por
uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o con-
trole do proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem neces-
sita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que
aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma
falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não auto-
rizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes malicio-
sos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam aju-
dar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários
motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa
elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legíti-
mos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em con-
troles de segurança para seus ambientes corporativos (intranet).

Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um
conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem
permissão. A segurança é usada especificamente para referência do problema genérico do assunto,
já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segu-
rança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda
de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas
razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas natu-
rais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em
programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um
disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe
destes dados originais.

Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na in-
ternet um programa malicioso (worm), derrubando milhares de computadores pelo mundo, que foi
identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente
removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o obje-
tivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse pro-
grama se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira”
não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a
liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup,
Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Mi-
crosoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do ví-
rus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows
2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e
do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus blo-
queia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é
possível a qualquer usuário de internet verificar se um computador está infectado ou não, simples-
mente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segu-
rança.

WWW.DOMINACONCURSOS.COM.BR 7
SEGURANCA DA INFORMACAO

Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em


13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa
para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou
distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência
para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espa-
lhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3,
Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais su-
portados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software,
Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de de-
tecção em seus produtos e são capazes de remover o vírus.

Através desses dados vemos que os antivírus devem estar cada vez mais atualizados, estão surgindo
novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos
de dados dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da inter-
net essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos
antivírus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas
começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito
vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções
privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua
conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir direta-
mente ao banco.

Nível de Segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível
de segurança devem ser quantificados os custos associados aos ataques e os associados à imple-
mentação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

Segurança Física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que
possa danificar a parte física da segurança, acesso indevido de estranhos, forma inadequada de tra-
tamento e manuseio do veículo.
Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, viola-
ção de senhas, furtos de identidades, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de apli-
cação. Normalmente é considerada como proteção contra ataques, mas também significa proteção
de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sis-
tema ou aplicação.

Políticas de Segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num
conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organiza-
ção.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de respon-
sabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também
adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para
a implementação de mecanismos de segurança, definem procedimentos de segurança adequados,
processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequên-
cia de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do
tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

WWW.DOMINACONCURSOS.COM.BR 8
SEGURANCA DA INFORMACAO

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e
a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de nor-
mas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO
27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é ex-
pressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa
usar. Dados críticos devem estar disponíveis ininterruptamente.
A Legalidade.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condi-
ções de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao
grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a


mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso,
por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em ca-
sos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental
é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

Senha com data para expiração

Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o
colaborador ou usuário a renovar sua senha.

Inibir a Repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que
60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos carac-
teres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os de-
mais diferentes.

Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

1s4e3u2s posicional os 4 primeiros caracteres devem ser numéricos e os 4 subsequentes alfabéticos


por exemplo: 1432seus.

Criar um conjunto com possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proibir o seu uso, como por
exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como
1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como:
@#$%&*
Proibição de senhas que combinam com o formato de datas do calendário, placas , números de tele-
fone, ou outros números comuns
Proibição do uso do nome da empresa ou uma abreviatura
Uma senha de Meio Ambiente, da seguinte forma: consoante, vogal, consoante, consoante, vogal,
consoante, número, número (por exemplo pinray45). A desvantagem desta senha de 8 caracteres é

WWW.DOMINACONCURSOS.COM.BR 9
SEGURANCA DA INFORMACAO

conhecida a potenciais atacantes, o número de possibilidades que precisam ser testados é menos do
que uma senha de seis caracteres de nenhuma forma.

Outros sistemas de criar a senha para os usuários ou deixar que o usuário escolha um de um número
limitado de opções exibidas.

A Gestão de Riscos unida à Segurança da Informação

A Gestão de Riscos, por sua vez, fundamental para garantir o perfeito funcionamento de toda a estru-
tura tecnológica da empresa, engloba a Segurança da Informação, já que hoje a quantidade de vulne-
rabilidades e riscos que podem comprometer as informações da empresa é cada vez maior.

Ao englobar a Gestão da Segurança da Informação, a Gestão de Riscos tem como principais desa-
fios proteger um dos principais ativos da organização – a informação – assim como a reputação e a
marca da empresa, implementar e gerir controles que tenham como foco principal os objetivos do ne-
gócio, promover ações corretivas e preventivas de forma eficiente, garantir o cumprimento de regula-
mentações e definir os processos de gestão da Segurança da Informação. Entre as vantagens de in-
vestir na Gestão de Riscos voltada para a Segurança da Informação estão a priorização das ações de
acordo com a necessidade e os objetivos da empresa e a utilização de métricas e indicadores de re-
sultados.

A ISO/IEC 17799 1 foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de
Segurança da Informação revisada em 2005 pela ISO e pela IEC. A versão original foi publicada em
2000, que por sua vez era uma cópia fiel do padrão britânico BS 7799-1:1999.

No mundo atual, globalizado e interativo, temos a capacidade de disponibilizar e absorver uma quan-
tidade considerável de informação, principalmente através dos meios de comunicação e da internet.
Informação significa, de acordo com os dicionários vigentes, o ‘ato ou o efeito de informar, a transmis-
são de notícia e/ou conhecimentos, uma instrução’ (Dicionário WEB). Quando levamos em considera-
ção as organizações, a informação toma uma dimensão extremamente importante, pois decisões im-
portantes são tomadas com base na mesma.

Assim, neste ambiente de empresas interligadas e extremamente competitivas, a informação se torna


um fator essencial para a abertura e manutenção de negócios e como tal, precisa ser protegida. A se-
gurança da informação é a forma encontrada pelas organizações para proteger os seus dados, atra-
vés de regras e controles rígidos, estabelecidos, implementados e monitorados constantemente. É
sabido que muitos sistemas de informação não foram projetados para protegerem as informações
que geram ou recebem, e essa é uma realidade tanto do setor Público como Privado.

A interligação de redes públicas e privadas e o compartilhamento de recursos de informação dificul-


tam o controle e a segurança do acesso, isso porque a computação distribuída acaba se tornando um
empecilho à implementação eficaz de um controle de acesso centralizado. O sucesso da implementa-
ção de regras e controles rígidos de segurança da informação dependem de diversos fatores tais
como: comprometimento de todos os níveis gerenciais; requisitos de segurança claros e objetivos;
política de segurança que reflita o negócio da organização; processo eficaz de gestão dos incidentes
da segurança da informação que possam acontecer, dentre outros.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, o objetivo da política de segurança da in-
formação é "Prover uma orientação e apoio da direção para a segurança da informação de acordo
com os requisitos do negócio e com as leis e regulamentações relevantes. Convém que a direção es-
tabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometi-
mento com a segurança da informação por meio da publicação e manutenção de uma política de se-
gurança da informação para toda a organização".

Se a orientação e o apoio aos objetivos da segurança da informação devem partir da direção da orga-
nização, fica claro que o profissional de TI é peça chave nesse contexto, já que uma das principais
responsabilidades do mesmo é a gerência, manutenção e segurança das informações, dos servidores
e dos equipamentos da rede. Este profissional deverá estar comprometido, apoiando ativamente to-
dos os processos e diretrizes implementadas. Caso seja necessário, a direção da organização poderá
direcionar e identificar as necessidades para a consultoria de um especialista interno ou externo em
segurança da informação, analisando e coordenando os resultados desta consultoria por toda a orga-
nização.

WWW.DOMINACONCURSOS.COM.BR 10
SEGURANCA DA INFORMACAO

O padrão é um conjunto de recomendações para práticas na gestão de Segurança da Informação.


Ideal para aqueles que querem criar, implementar e manter um sistema.

A Norma ABNT NBR ISO/IEC-17799 foi elaborada no Comitê Brasileiro de Computadores e Proces-
samento de Dados (ABNT/CB-21) pela Comissão de Estudo de Segurança Física em Instalações de
Informática (CE-21:2-4.01) integra uma família de normas de sistema de gestão de segurança da in-
formação SGSI que inclui normas sobre requisitos de sistema de gestão da segurança da informação,
gestão de riscos, métricas e medidas, e diretrizes para implementação. Esta família de normas adota
um esquema de numeração usando a série de números 27000 em sequência.

A Norma ABNT NBR ISO/IEC-17799 estabelece as diretrizes e princípios gerais para iniciar, imple-
mentar, manter e melhorar a gestão de segurança da informação em uma organização. Também
pode ser utilizada como um guia prático para desenvolver os procedimentos de segurança da infor-
mação da organização.

Seções

A Norma ABNT NBR ISO/IEC-17799 foi elaborada em 11 seções, sendo elas apresentadas a seguir:

Política de Segurança da Informação;


Organizando a Segurança da Informação;
Gestão de Ativos;
Segurança em Recursos Humanos;
Segurança Física e do Ambiente;
Gestão das Operações e Comunicações;
Controle de Acesso;
Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação;
Gestão de Incidentes de Segurança da Informação;
Gestão da Continuidade do Negócio;
Conformidade.
Cada seção apresenta o seu objetivo. A seção se subdivide em categorias, e estas apresentam Con-
trole, Diretrizes para implementação e Informações adicionais

Seção 0:

A introdução visa esclarecer os conceitos básicos sobre o que é segurança da informação, porque a
segurança da informação é necessária, como estabelecer os requisitos de segurança da informação,
como analisar e avaliar os riscos, as seleções de controle, o ponto de partida para segurança da in-
formação, os fatores críticos de sucesso e desenvolvendo suas próprias diretrizes.

Seção 6: Organizando a Segurança da Informação

6.1 Infra estrutura da segurança da informação. É necessário uma estrutura de gerenciamento para
controlar a segurança dentro da organização. E que a direção coordene e analise criticamente toda
implementação da segurança da informação.

6.1.1 Comprometimento da direção com a segurança da informação. A direção precisa demonstrar


total apoio a segurança da informação dentro da organização, definindo atribuições de forma clara e
reconhecendo as responsabilidades da segurança da informação.

6.1.2 Coordenação da segurança da informação. As atividades de segurança da informação devem


ser coordenadas por representantes de diferentes partes da organização. A participação e coopera-
ção de gerentes, usuários, administradores, desenvolvedores, auditores, pessoal de segurança é es-
sencial.

6.1.3 Atribuição de responsabilidades para a segurança da informação. Todas as

responsabilidades envolvendo esse papel devem ser explícitas. A atribuição da segurança da infor-
mação deve está em conformidade com a política de segurança da informação (Ver seção 5). Con-
vém que estas responsabilidades sejam mais detalhadas para diferentes locais e recursos de proces-

WWW.DOMINACONCURSOS.COM.BR 11
SEGURANCA DA INFORMACAO

samentos. Pessoas com responsabilidades definidas podem delegar as tarefas de segurança da in-
formação para outros usuários assim como verificar se as tarefas delegadas estão sendo executadas
corretamente.

6.1.4 Processo de autorização para os recursos de processamento da informação. A gestão de auto-


rização para novos recursos de processamento da informação deve ser implementada. Diretrizes con-
sideradas no processo de autorização: a) Os novos recursos devem ter a autorização pela parte ad-
ministrativa e que essa autorização seja feita juntamente ao gestor responsável pela segurança da
informação. b) Hardware e software sejam verificados afim de garantir compatibilidade com o sistema.
c) O uso de novos recursos de informação, pessoais ou privados, exemplos: notebooks, palmtop e
etc. podem inserir vulnerabilidades, sendo necessário a identificação e controle dos mesmos.

6.1.5 Acordos de confidencialidade. Convém que acordos de não divulgação que assegurem a prote-
ção da organização sejam identificados e analisados criticamente. Tais acordos de confidencialidade
e de não divulgação devem está em conformidade com as leis e regulamentações para a qual se apli-
cam (Ver 15.1.1) Requisitos para esses acordos de confidencialidade e de não divulgação devem ser
analisados criticamente e periodicamente. Existem possibilidades de uma organização usar diferentes
formas de acordos de confidencialidade irá depender das circunstâncias.

6.1.6 Contato com autoridades. Controle – Contactar com as autoridades Diretrizes para implementa-
ção – Saber quando e quais autoridades devem sercontatadas e se a lei foi violada, devem ser vio-
lada em tempo hábil. Avisar as organizações que estão sofrendo ataque (provedor de internet, opera-
dor de telecomunicações). Informações adicionais - Objetivo: Assegurar que um enfoque consistente
e efetivo seja aplicado à gestão de incidentes de segurança da informação. Convém que responsabili-
dades e procedimentos estejam definidos para o manuseio efetivo de eventos de segurança da infor-
mação e fragilidades, uma vez que estes tenham sido notificados. Convém que um processo de me-
lhoria contínua seja aplicado às respostas,monitoramento, avaliação e gestão total deincidentes de
segurança da informação. Convém que onde evidências sejam exigidas, estas sejam coletadas para
assegurar a conformidade com as exigências legais.

6.1.7 Contato com grupos especiais. Controle - Convém que sejam mantidos contatos apropriados
com grupos de interesses especiais ou outros fórunsespecializados de segurança da informação e
associações profissionais. Informações adicionais - Acordos de compartilhamento de informações po-
dem ser estabelecidos para melhorar a cooperação e coordenação de assuntos de segurança da in-
formação. Convém que tais acordos identifiquem requisitos para a proteção de informações sensí-
veis.

6.1.8 Análise crítica independente de segurança da informação. Controle - Convém que o enfoque da
organização para gerenciar a segurança da informação e a sua implementaçãoseja analisado critica-
mente, de forma independente, a intervalos planejados,ou quando ocorreremmudanças significativas
relativas à implementação da segurança da informação. Diretrizes para implementação - Convém que
a análise crítica independente seja iniciada pela direção. E que a análise crítica seja executada por
pessoas independentes da área avaliada. Os resultados tem que ser registrados e relatados para a
direção que iniciou a análise e que esses registros fiquem mantidos. Tomar ações corretivas, se a
análise crítica entender que sim. Informações adicionais - Convém que as áreas onde os gerentes re-
gularmente fazem a análise críticapossam também ser analisadas criticamente de forma indepen-
dente.

6.2 Partes externas. Objetivos: Manter a segurança dos recursos de processamento da informação e
da informação da organização, que são acessados,processados, comunicados ou gerenciados por
partes externa.

6.2.1 Identificação dos riscos relacionados com partes externas. Controle - Convém que os riscos
para os recursos de processamento da informação e da informação da organização oriundos de pro-
cessos do negócio que envolva as partes externas sejam identificados e controles apropriadosimple-
mentados antes de se conceder o acesso. Diretrizes para implementação -Análise e avaliação de ris-
cos sejam feitas para identificar quaisquer requisitos de controles específicos.

6.2.2 Identificando a segurança da informação, quando tratando com os clientes. Controle - Convém
que todos os requisitos de segurança da informação identificados sejam considerados antes de con-
ceder aos clientes o acesso aos ativos ou às informações da organização.

WWW.DOMINACONCURSOS.COM.BR 12
SEGURANCA DA INFORMACAO

6.2.3 Identificando segurança da informação nos acordos com terceiros. Controle - Cobertura de to-
dos os requisitos de segurança da informação relevantes. Diretrizes para implementação - Convém
que o acordo assegure que não existe mal-entendido entre a organização e o terceiro. Convém que
as organizaçõesconsiderem a possibilidade de indenização de terceiros. Entretanto, é importante que
a organização planeje e gerencie a transição para um terceirizado e tenha processos adequados im-
plantados para gerenciar as mudanças e renegociar ou encerrar os acordos. Acordos com terceiros
podem também envolver outras partes

De um modo geral os acordos são geralmente elaborados pela organização. A organização precisa
assegurar que a sua própria segurança da informação não é afetada desnecessariamente pelos re-
quisitos do terceiro, estipulados no acordo imposto.

Seção 7: Gestão de Ativos

Responsabilidade pelos ativos. O objetivo e alcançar e manter a proteção adequada dos ativos da or-
ganização. Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade
pela manutenção apropriada dos controles.

Proprietário dos ativos. Convém que todas as informações e ativos associados com os recursos de
processamento da informação tenham um proprietário designado por uma parte definida da organiza-
ção. As tarefas de rotina podem ser delegadas, por exemplo, para um custo diante que cuida do ativo
no dia-a-dia, porém a responsabilidade permanece com o proprietário. Em sistemas de informação
complexos pode ser útil definir grupos de ativos que atuem juntos para fornecer uma função particu-
lar, como serviços. Neste caso, o proprietário do serviço é o responsável pela entrega do serviço, in-
cluindo o funcionamento dos ativos, que provê os serviços.

Classificação da informação. Objetivo: Assegurar que a informação receba um nível adequado de


proteção. Convém que a informação seja classificada para indicar a necessidade, prioridades e o ní-
vel esperado de proteção quando do tratamento da informação. A informação possui vários níveis de
sensibilidade e criticidade. Alguns itens podem necessitar um nível adicional de proteção ou trata-
mento especial. Convém que um sistema de classificação da informação seja usado para definir um
conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de trata-
mento.

Recomendações para classificação. Que a informação seja classificada em termos do seu valor, re-
quisitos legais, sensibilidade e criticidade para a organização. E seus respectivos controles de prote-
ção levem em consideração as necessidades de compartilhamento ou restrição de informações e os
respectivos impactos nos negócios, associados com tais necessidades. Cuidados sejam tomados
com a quantidade de categorias de classificação e com os benefícios obtidos pelo seu uso. Esque-
mas excessivamente complexos podem tornar o uso incômodo e ser inviáveis economicamente ou
impraticáveis.

O nível de proteção pode ser avaliado analisando a confidencialidade, a integridade e a disponibili-


dade da informação, Em geral, a classificação dada à informação é uma maneira de determinar como
esta informação vai ser tratada e protegida.

Seção 10: Gerenciamento das operações e comunicações[editar | editar código-fonte]


Documentação dos procedimentos de operação

Convém que os procedimentos de operação sejam documentados, mantidos atualizados e disponí-


veis a todos os usuários que deles necessitem.

Gestão de Mudanças

Convém que modificações nos recursos de processamento da informação e sistemas sejam controla-
das. como:

a) identificação e registro de mudanças significativas; b) planejamento e testes das mudanças; c) ava-


liação de impactos potenciais, incluindo impactos de segurança, de tais mudanças; d) procedimento
formal de aprovação das mudanças propostas; e) comunicação dos detalhes das mudanças para to-

WWW.DOMINACONCURSOS.COM.BR 13
SEGURANCA DA INFORMACAO

das as pessoas envolvidas; f) procedimentos de recuperação, incluindo procedimentos e responsabili-


dades pela interrupção e recuperação de mudanças em caso de insucesso ou na ocorrência de even-
tos inesperados.

Entrega de Serviços

Convém que seja garantido que os controles de segurança, as definições de serviços e os níveis de
entrega incluídos no acordo de entrega de serviços terceirizados sejam implementados, executados e
mantidos pelo terceiro.

Mídias em Trânsito

Temos que proteger melhor as Mídias contra acesso de pessoas não autorizadas , para que não fa-
çam uso impróprio ou que não mudem ou façam alterações durante o transporte de alguma informa-
ção.

• Métodos de proteção:

• Meio de transporte que sejam confiáveis;

• Definir seus gestores;

• Estabelecer procedimentos para verificação;

• Adotar controles para proteger o conteúdo entre outros.

Mensagens Eletrônicas

Colocar uma segurança boa no seu computador ou dispositivo móvel para que não acha problemas
com hackers .

São consideradas de segurança da informação as seguintes:

• Proteção contra acesso não permitido; • Verificar endereço da mensagem; • Confiar no serviço ge-
ral; • Aprovação para o uso de serviços públicos e etc.

Mensagens eletrônicas como correio eletrônico cumpre um papel cada vez mais importante nas co-
municações do negócio. Tem seus riscos, mas não se compara com a comunicação de documentos.

Sistemas de informações do negócio

Temos que desenvolver e implantar para proteger as informações associadas com a conexão de da-
dos sobre os negócios sócios ou organizacionais.

A segurança e implementação das conexões de sistemas tem os seguintes:

• Facilidades de acesso das informações de sistemas administrativos, pois são compartilhados em


diferentes setores; • Política e controles apropriados para gerenciar o compartilhamento de informa-
ções; • Restrição de categorias e documentos secretos; • Restrição ao relacionamento com indivíduos
específicos; • Restrição aos recursos selecionados para cada categoria ou usuário; • Identificação das
permissões dos usuários; • Proibição de copias de qualquer arquivo de segurança entre outros.

Esse sistema de escritório trás uma oportunidade de rápida disseminação para compartilha informa-
ções, documentos, computadores, celulares, redes sem fio, entre outros.

Serviços de Comércio Eletrônico

Papel: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura.

As implicações de segurança associadas ao uso do comercio eletrônico, tem transições.

WWW.DOMINACONCURSOS.COM.BR 14
SEGURANCA DA INFORMACAO

On-line, ela tem que ter controles e que sejam bem controladas.

Comércio Eletrônico

As informações envolvidas no comercio eletrônico , sendo usadas em conexões publicas , disputam


problemas e modificações não autorizadas.

• Comércio eletrônico é vulnerável a inúmeras ameaças de rede que podem resultar em atividades
fraudulentas, disputas contratuais, e divulgação ou modificação de informação. • Comércio eletrônico
pode utilizar métodos seguros de autenticação, como, por exemplo, criptografia de chave pública e
assinaturas digitais para reduzir os riscos. Ainda, terceiros confiáveis podem ser utilizados onde tais
serviços forem necessários.

Transações On-Line

Elas tem que ser protegidas para prevenir roubo de dados ou perda, que por algum motivo venha a
ser alterada prejudicado seus usuários.

Considerações Seguintes são:

• Uso de assinaturas eletrônicas; • Credenciais dos usuários; • Transação confidencial; • Privacidade


dos envolvidos sobre os dados; • Protocolos para comunicação entre usuários entre outros.

A extensão dos controles adotados precisará ser proporcional ao nível de risco associado a cada
forma de Transação on-line pode ser: Transações podem precisar estar de acordo com leis, regras e
regulamentações na jurisdição em que a Transação é gerada, processada, completa ou armazenada.

Monitoramento

• Detectar atividades não autorizadas.

• Os sistemas devem ser monitorados e que sejam registrados se houver alguma mudança.

• As organizações estejam de acordo com todos os requisitos legais relevantes aplicáveis para suas
atividades de registro e monitoramento.

O monitoramento do sistema seja utilizado para checar a eficácia dos controles adotados e para veri-
ficar a conformidade com o modelo de política de acesso.

Proteção das informações dos registros

Os recursos e informações de registros sejam protegidos contra falsificação e acesso não autorizado.

Os controles implementados objetivem a proteção contra modificações não autorizadas e problemas


operacionais com os recursos dos registros, tais como:

• Alterações dos tipos de mensagens que são gravadas;

• Arquivos de registros sendo editados ou excluídos;

• Capacidade de armazenamento da mídia magnética do arquivo de registros excedida, resultando


em falhas no registro de eventos ou sobreposição do registro de evento anterior.

• De sistema normalmente contêm um grande volume de informações e muitos dos quais não dizem
respeito ao monitoramento da segurança

• Ajudar a identificar eventos significativos para propósito de monitoramento de segurança convém


que a cópia automática dos tipos de mensagens para a execução de consulta seja considerada e/ou
o uso de sistemas utilitários adequados ou ferramentas de auditoria para realizar a racionalização e
investigação do arquivo seja considerado.

Controles Contra Códigos Móveis

WWW.DOMINACONCURSOS.COM.BR 15
SEGURANCA DA INFORMACAO

Controla a autorização de códigos móveis para que os não autorizados sejam impedidos.
Adicional: Código móvel é um código transferido de um computador a outro executando automatica-
mente e realizando funções específicas com pequena ou nenhuma interação por parte do usuário.

Para proteger contra ação não autorizada são adotadas algumas ações como, a execução de códigos
móveis em locais isolados logicamente, e bloqueios de recebimento de códigos móveis;
É importante notar que é sempre recomendável ter cópias de segurança de todo conteúdo;
E que a gerencia tenha total controle sob mídias removíveis e rede, para protege-la de ameaças, e
impedir a divulgação não autorizada, ou para usos indevidos;
Também convém que as mídias ao serem descartadas, estejam devidamente protegidas;
Mantendo também total controle nas trocas de informações;
Sincronização dos relógios

Os relógios de todos os sistemas de processamento da informação relevantes, dentro da organização


ou do domínio de segurança.

Um computador ou dispositivo de comunicação tiver a capacidade para operar um relógio de tempo


real, convém que o relógio seja ajustado conforme o padrão acordado. A interpretação correta do for-
mato data/hora é importante para assegurar que o timestamp reflete a data/hora real.

O estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão
dos Registros de auditoria, que podem ser requeridos por investigações ou como evidências em ca-
sos legais ou disciplinares. Registros de auditoria incorretos podem impedir tais investigações e cau-
sar danos à credibilidade das evidências. Um relógio interno ligado ao relógio atômico nacional via
transmissão de rádio pode ser utilizado como relógio principal para os sistemas de registros.

Seção 12: Aquisição, Desenvolvimento e Manutenção de Sistema de Informação

Análise e especificação dos requisitos de segurança. Convém que sejam especificados os requisitos
para controles de segurança nas especificações de requisitos de negócios, para novos sistemas de
informação ou melhorias em sistemas existentes.

Processamento Correto nas Aplicações.

Objetivo: Prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informa-
ções em aplicações.

Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em apli-
cações sejam identificados e os controles apropriados sejam identificados e implementados.

Diretrizes para implementação. Convém que seja efetuada uma análise/avaliação dos riscos de segu-
rança para determinar se a integridade das mensagens é requerida e para identificar o método mais
apropriado de implementação.

Controles Criptográficos.

Objetivo: Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios


criptográficos. Convém que uma política seja desenvolvida para o uso de controles criptográficos.
Convém que o

Controle de software operacional. Convém que procedimentos para controlar a instalação de software
em sistemas operacionais sejam implementados. Convém que acessos físicos e lógicos sejam conce-
didos a fornecedores, quando necessário, para a finalidade de suporte e com aprovação gerencial.
Convém que as atividades do fornecedor sejam monitoradas. Os softwares para computadores po-
dem depender de outros softwares e módulos fornecidos externamente, os quais convém ser monito-
rados e controlados para evitar mudanças não autorizadas, que podem introduzir fragilidades na se-
gurança.

Informações adicionais. Convém que sistemas operacionais sejam atualizados quando existir um re-
quisito para tal, por exemplo, se a versão atual do sistema operacional não suportar mais os requisi-
tos do negócio. Convém que as atualizações não sejam efetivadas pela mera disponibilidade de uma

WWW.DOMINACONCURSOS.COM.BR 16
SEGURANCA DA INFORMACAO

versão nova do sistema operacional. Novas versões de sistemas operacionais podem ser menos se-
guras, com menor estabilidade, e ser menos entendidas do que os sistemas atuais.

Seção 13: Gestão de Incidentes de Segurança da Informação

Notificação de eventos de segurança da informação. Trabalha com ações preventivas.

Controle - Qualquer incidente deve ser relatado imediatamente aos responsáveis capacitados por in-
terceptá-los através de canais confiáveis e de integridade inquestionável.

Diretrizes para implementação - Consiste na elaboração de ferramentas para tornar qualquer inci-
dente visível às pessoas responsáveis por resolvê-los; - É criado um padrão de notificações de modo
que nenhuma pessoa tome uma decisão precipitada ou por si só, mas que todos estejam cientes e
preparados para resolver o problema de acordo com duas funcionalidades.

Gestão de incidentes de sistema de informação e melhorias.

Foco numa precisa e consistente gestão de incidentes. Gerir com base em melhorias requer atenção
total.

Controle - Com precisão detalhada e ordenada devem ser estabelecidas responsabilidades e procedi-
mentos.

Diretrizes para implementação - Se faz necessária aplicação de ferramentas de verificação de vulne-


rabilidade tanto dos dados quando da parte física (hardware e meios de transmissão).

Seção 14: Gestão da Continuidade do Negócio

14.1 Aspectos da Gestão da continuidade do negócio, relativos a segurança da informação.

Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra
efeitos de falhas ou desastres significativos , e assegurar a sua retomada em tempo hábil , se for o
caso . Este processo deve identificar os processos críticos e que integre a gestão da segurança da
informação com as exigências da gestão da continuidade do negócio com outros requisitos de conti-
nuidade relativo e tais aspectos como operações , funcionários , materiais , transporte e instalações ,
todas as partes de uma empresa .

14.1.1 Incluindo Segurança da Informação no Processo de gestão da continuidade de negócio.

Desenvolver e manter um processo de gestão para assegurar a continuidade do negócio por toda a
organização e que contemple os requisitos de segurança da informação necessários para a continui-
dade do negócio da organização .

14.1.2 Continuidade de negócios e análise/avaliação de riscos.

Identificar os eventos que podem causar interrupções aos processos de negócio, junto a probabili-
dade e impacto de tais interrupções e as consequências para a segurança de informação.

14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da infor-


mação .

Os planos devem ser desenvolvidos e implementados para a manutenção ou recuperação das opera-
ções e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo re-
querida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio.

14.1.4 Estrutura do plano de continuidade do negócio.

Manter uma estrutura básica dos planos de continuidade do negócio para assegurar que todos os pla-
nos são consistentes, para alcançar os requisitos de segurança da informação e para identificar as
prioridades para testes e manutenção.

14.1.5 Testes , manutenção e reavaliação dos planos de continuidade do negócio.

WWW.DOMINACONCURSOS.COM.BR 17
SEGURANCA DA INFORMACAO

Os Planos de continuidade do negócio devem ser testados e atualizados regulamente , de forma a


assegurar sua permanente atualização e efetividade .

Seção 15: Conformidade

15.1 Conformidade e seus requisitos legais. Tem como objetivo principal: evitar a violação de qual-
quer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requi-
sitos de segurança da informação.

15.1.1 Identificação da legislação vigente. Convém que todos os requisitos estatuários, regulamenta-
res e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, sejam ex-
plicitamente definidos, documentados e mantidos atualizados para cada sistema de informação da
organização.

15.1.2 Direitos de propriedade intelectual. Convém que as seguintes diretrizes sejam consideradas
para proteger qualquer material que possa ser considerado como propriedade intelectual:

divulgar uma política de conformidade como os direitos de propriedade intelectual que defina o uso
legal de produtos de software e de informação;

Adquirir software somente por meio de fonte conhecidas e de reputação, para assegurar que o direito
autoral não está sendo violado;

Manter conscientização das políticas para proteger os direitos de propriedades intelectual e notificar a
intenção de tomar ações disciplinares contra pessoas que violarem essas políticas;

Manter de forma adequada os registros ativos e identificar todos os ativos com requisitos para prote-
ger os direitos de propriedade intelectual;

Manter provas e evidencias da propriedade de licenças, discos-mestre, manuais etc.;


Implementar controles para assegurar que o número máximo de usuários permitidos não excede o
número de licenças adquiridas;

Não duplicar, converter para outro formato ou extrair de registros comercias (filmes, áudios) outros
que não os permitidos pela lei de direito autoral;

Não copiar, no tolo ou em partes, livros, artigos, relatórios ou outros documentos, além daqueles per-
mitidos pela lei de direito autoral.

Direitos de propriedade intelectual incluem direito de software ou documento, direito de projeto, mar-
cas, patentes e licenças de código-fonte.

15.1.3 Proteção de registros organizacionais. Para atender aos objetivos de proteção de registros,
convém que os seguintes passos sejam tomados dentro da organização:

Emitir diretrizes gerais para retenção, armazenamento, tratamento e disposição de registros e infor-
mações;

Elaborar uma programação para retenção, identificando os registros essenciais e o período que cada
um deve ser mantido;

Manter um inventario das fontes de informação-chave;

Implementar controles apropriados para proteger registros e informações contra perda, destruição e
falsificação.

15.1.4 Proteção de dados e privacidade de informações pessoais. A conformidade com esta política e
todas as legislação e regulamentações relevantes de produtos de dados necessita de uma estrutura
de gestão e de controles apropriados. Geralmente isto é melhor alcançado através de uma pessoa
responsável, como por exemplo, um gestor de proteção de dados, que deve fornecer orientações ge-
rais para gerentes, usuários e provedores de serviço sobre as responsabilidades de cada um e sobre

WWW.DOMINACONCURSOS.COM.BR 18
SEGURANCA DA INFORMACAO

quais procedimentos específicos recomenda-se seguir. Convém que a responsabilidade pelo trata-
mento das informações pessoais e a garantia da conscientização dos princípios de proteção dos da-
dos sejam tratados de acordo com as legislações e regulamentações relevantes. Convém que medi-
das organizacionais e técnicas apropriadas para proteger as informações pessoais sejam implemen-
tadas.

15.1.5 Prevenção de mau uso de recursos de procedimentos da informação. Convém que todos os
usuários estejam conscientes de escopo preciso de suas permissões de acesso e da monitoração re-
alizada para detectar o uso não autorizado. Isto pode ser alcançado pelo registro das autorizações
dos usuários por escrito, convém que a cópia seja assinada pelo usuário e armazenada de forma se-
gura pela organização. Convém que os funcionários de uma organização, fornecedores e terceiros
sejam informados de que nenhum acesso é permitido com exceção daqueles que foram autorizados.

15.1.6 Regulamentação de controles de criptografia. Convém que os seguintes itens sejam conside-
rados para conformidade com leis, acordos e regulamentações relevantes:

Restrições à importação e/ou exportação de hardware e software de computador para execução de


funções criptográficas;

Restrições à importação e/ou exportação de hardware ou software de computador que foi projetado
para ter funções criptográficas embutidas;

Restrições no uso de criptografia;

Métodos mandatários ou discricionários de acesso pela autoridades dos países à informação cifrada
por hardware ou software para fornecer confidencialidade ao conteúdo.

15.2 Conformidade com normas e políticas de segurança da informação e conformidade técnica.


Convém que tais analises críticas sejam executadas com base na políticas de segurança da informa-
ção apropriadas e que as plataformas técnicas e sistemas de informação sejam auditados em confor-
midade com as normas de segurança da informação implementadas pertinentes e com os controles
de segurança documentados.

15.2.1 Conformidade com as políticas e normas de segurança da informação. Controla que os gesto-
res garantam que todos os procedimentos de segurança da informação dentro da sua área de res-
ponsabilidade estão senso executados corretamente para atender à conformidade com as normas e
políticas de segurança da informação.

15.2.2 Verificação da conformidade técnica. Se o teste de invasão ou avaliações de vulnerabilidades


forem usados, convém que sejam tomadas precauções, um vez que tais atividade podem conduzir a
um comprometimento da segurança do sistema. Convém que tais testes sejam planejados, documen-
tados e repetidos, convém que qualquer verificação de conformidade técnica somente seja executada
por pessoas autorizadas e competentes, ou sob a supervisão de tais pessoas.

15.3 Considerações quanto à auditoria de sistemas de informação. Tem como objetivo maximizar a
eficácia e minimizar a interferência no processo de auditoria dos sistemas de informação, convém
que existam controles para a proteção dos sistemas operacionais e ferramentas de auditoria durante
as auditorias de sistemas de informação.

15.3.1 Controle de auditoria de sistema de informação. Convém que requisitos e atividade de audito-
ria envolvendo verificação nos sistemas operacionais sejam cuidadosamente planejados e acordados
para minimizar os riscos de interrupção dos processos de negócio. Convém que as seguintes diretri-
zes sejam verificadas:

Requisitos de auditoria sejam acordados com o nível apropriado da administração;


A verificação esteja limitada ao acesso somente para leitura de software e dados;
Outros acesso diferentes de apenas leitura sejam permitidos somente através de copias isoladas dos
arquivos do sistema, e sejam apagados ao final da auditoria, ou dada proteção apropriada quando
existir uma obrigação para guarda tais arquivos como requisitos da documentação da auditoria;
Todos os procedimentos, requisitos e responsabilidade sejam documentados.

WWW.DOMINACONCURSOS.COM.BR 19
SEGURANCA DA INFORMACAO

15.3.2 Proteção de ferramentas de auditoria de sistema de informação. Convém que o acesso às fer-
ramentas de auditoria de sistema de informação seja protegido, para prevenir qualquer possibilidade
de uso improprio ou comprometimento, as ferramentas de auditoria de sistemas de informação, por
exemplo, software ou arquivos de dados, sejam separados de sistemas em desenvolvimento e em
operação e não sejam mantidos em fitas de biblioteca ou áreas de usuários, a menos que seja dado
um nível apropriado de proteção adicional.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20
BACKUP

Backup: Conceito e Tipos

O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de


mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento.

A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dis-
positivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos
ou fitas organizados e controlados por alterador robótico.

Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem


inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a
cópia arquivada.

Tipos de Backup

Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o
arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram
as estratégias de backup.

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup
foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o
backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível confi-
gurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre este
assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são:

Backups completos;

Backups incrementais;

Backups diferenciais;

Backups delta;

Backups Completos

O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou
para os dispositivos de backup correspondentes), independente de versões anteriores ou de altera-
ções nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia que
vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.

Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados
abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um
dos métodos.

A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser restaura-
dos. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de arqui-
vos, quando poucos destes foram efetivamente alterados desde o último backup.

Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos
outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modi-
ficações ou não.

Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam
gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mes-
mo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando
talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups
incrementais foram criados.

WWW.DOMINACONCURSOS.COM.BR 1
BACKUP

Backups Incrementais

Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alte-
ração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi
modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modifi-
cação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup
feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um
backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups com-
pletos. A principal desvantagem dos backups incrementais é que para restaurar um determinado ar-
quivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e
todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar
em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhe-
cida como backup diferencial.

Primeiramente, os backups incrementais são muito mais eficientes que os backups completos. Isto
acontece porque um backup incremental só efetivamente copia os arquivos que foram alterados des-
de o último backup efetuado (incremental ou diferencial). Todo backup incremental se inicia a partir
de um backup completo e a partir dele pode se criar os backups incrementais. Para restaurar os ar-
quivos, você precisará do backup mais atual e de todos os backups anteriores desde o último backup
completo.

A vantagem dessa solução é a economia tanto de espaço de armazenamento quanto de tempo de


backup, já que o backup só será feito dos arquivos alterados desde o último backup. A desvantagem
é que para procurar e restaurar os arquivos, se gasta muito tempo recriando a estrutura original, que
se encontra espalhada entre vários backups diferentes, o que pode tornar o processo lento e suscetí-
vel à riscos, se houver algum problema em um dos backups incrementais entre o backup completo e
o último backup incremental.

Backups Diferenciais

Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados
desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup diferen-
cial mapeia as alterações em relação ao último backup completo.

Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada
alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado
momento pode ser necessário fazer um novo backup completo pois nesta situação o backup diferen-
cial pode muitas vezes ultrapassar o tamanho do backup integral.

Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que
os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último
backup completo serão repetidamente copiados.

Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup so-
mente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras
palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a
ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto signi-
fica que cada backup diferencial contém todos os arquivos modificados desde o último backup com-
pleto, possibilitando executar uma restauração completa somente com o último backup completo e o
último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os backups
diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de
backups diferenciais mais frequentes.

O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo
do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto
posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em
termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações
completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restau-
rar). Dadas estas características, os backups diferenciais merecem uma consideração cuidadosa

WWW.DOMINACONCURSOS.COM.BR 2
BACKUP

Backups Delta

Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este
tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são copi-
ados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos que
não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da Apple e
por ferramentas como o rsync.

A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram
alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com
a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na
forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em
unidades e sistemas de arquivo que não suportem hardlinks.

Mídias

A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os bene-
fícios de custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita tem
algumas desvantagens. Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial por
natureza. Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-las
ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas fitas
pode ser uma tarefa longa.

Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma
longa reputação de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável
não abocanha uma parcela grande de seu orçamento, e você pode confiar no seu uso atual e futuro.

As unidades de fita são uma opção interessante apenas para quem precisa armazenar uma grande
quantidade de dados, pois o custo por megabyte das mídias é bem mais baixo que o dos HDs e ou-
tras mídias. O problema é que o custo do equipamento é relativamente alto e as fitas não são muito
confiáveis, o que acaba obrigando o operador a fazer sempre pelo menos duas cópias para ter um
nível maior de segurança. Para quem tem um pequeno negócio ou para usuários domésticos elas
definitivamente não valem à pena.

Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os
preços de armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para arma-
zenamento de backup faz sentido. A razão principal para usar drives de disco como um meio de
backup é a velocidade. Não há um meio de armazenamento em massa mais rápido. A velocidade
pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade
de dados a serem copiados é grande.

Armazenamento

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser armaze-
nados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a estas ques-
tões, devemos considerar primeiro sob quais circunstâncias os backups devem ser usados. Há três
situações principais:

1. Pequenos e rápidos pedidos de restauração dos usuários

2. Grandes restaurações para recuperar de um desastre

3. Armazenamento em arquivos, pouco provável de ser usado novamente

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um


arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto siginifca que a mídia de backup
não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser restau-
rados. No caso de um desastre que precisa de uma restauração completa de um ou mais computado-
res do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha destruído seus
computadores, também destruiria os backups localizados próximos dos computadores. Isto seria uma
situação terrível.

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de
distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as ne-
cessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias na
empresa; estes backups são então levados para um local de armazenamento mais seguro fora da
empresa quando os backups diários mais novos forem criados.

Uma outra tática seria manter dois conjuntos diferentes de mídia:

Um conjunto no centro de dados estritamente para pedidos imediatos de restauração

Um conjunto fora da empresa para armazenamento externo e recuperação de desastres

Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes
para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo
e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a
executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às


necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das
situações.

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um


evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias, portan-
to é melhor estar preparado. É importante atentar para os vários cenários de restauração detalhados
ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E tenha em
mente que o mais dfiícil de testar também é o mais crítico.

Testando os Backups

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser
lidos através deles. É fato que, às vezes, os backups executados são por algum motivo ilegíveis. O
pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser restaura-
dos pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento do cabe-
çote do drive de fita, software de backup mal-configurado a um erro do operador.

Independente da causa, sem o teste periódico você não pode garantir que está gerando backups
através dos quais poderá restaurar dados no futuro.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Segurança Informação em Suportes Convencionais e Digitais

Segurança da Informação

O Big Data e a Segurança da Informação

O Big Data é um termo cada vez mais utilizado e disseminado pelo universo de tecnologia da informa-
ção, neste artigo veremos como este conjunto de dados pode contribuir para segurança da informação
em uma organização.

O termo em alta está sendo noticiado e claramente destaca-se no gráfico do Gartner sobre os ciclos
de tecnologias emergentes, para entender sobe o gráfico e seus estágios leia nosso artigo: “Os 5 es-
tágios de uma tecnologia emergente”.

Antes de imergimos no assunto proposto vamos entender o que é o Big Data no português Grande
Dados, para isto vamos retroceder um pouco e buscar velhos conhecidos, estamos habituado a traba-
lhar com o processo de registro de eventos utilizados em sistemas computacionais que sempre existi-
ram e tem como proposito recompor um estado ou comportamento no passado nossos famosos “logs”,
muito utilizado em processos de auditoria, diagnóstico de problemas e/ou identificação de desvios.

Realizar atividade de rastreabilidade, analisar pontos de desvios no passado e de forma segregada,


pode nos possibilitar a correção e/ou identificação de comportamentos errôneos e suspeitos, mas não
impede que novos erros aconteçam ou que novas vulnerabilidades sejam apresentadas a partir do
momento que tivermos uma visão macro de toda a infraestrutura.

Os resultados destes logs/eventos podem ser gerados de forma estruturada ou não estruturada, infor-
mações padronizadas ou customizadas, a proposta inicial de um Big Data é reunir todos esses dados
e nos possibilitar manipular, correlacionar e cruzar todas essas informações.

O termo Big Data refere-se a uma nova geração de tecnologias e arquiteturas desenhadas para extra-
írem valor a partir de uma ampla variedade de dados, permitindo uma alta velocidade de captura, des-
coberta e analise de qualquer informação.

Como pode se concluir não há definição concreta para o termo e sim um direcionamento sobre diferen-
tes sínteses e perspectivas.

Vamos entender os 5 Vs do Big Data:

1 – Volume:

O volume é a capacidade de armazenar e gerar os dados, este item é responsável pelo grande avanço
pois possibilitou empresas coletarem e analisarem informações em larga escala, diferente de métodos
anteriores que trabalhavam com amostras e pequenos volumes de dados, a essência do Big Data está
na análise e confusão dos dados em vez de sua exatidão, é desta forma que podemos melhorar a
correlação de informações e consequentemente alavancar os resultados tornando-os cada vez mais
relevantes.

2 – Velocidade:

A velocidade refere-se à capacidade de obter e analisar esses dados praticamente em tempo real. Com
o avanço de setores e tecnologias os dados estão sendo gerados a todo instante no meio digital. Para
exemplificar basta acompanharmos o mercado financeiro, a análise do movimento de grandes empre-
sas a partir de suas redes sociais e como, em pouquíssimo tempo, a avaliação dessa postura define a
compra/venda de uma ação ou até mesmo mudanças drásticas na postura e estratégia.

3 – Variedade

A variedade de dados gerados hoje pela sociedade é algo que até o século passado não era possível.
Os chamados dados não estruturados, que incluem fotos, vídeos, tweets, sensores, sinais de GPS e
até mesmo as batidas do coração. Muitas das fontes desses dados são relativamente novas e como
resultado, bancos de dados lineares que até pouco tempo armazenavam dados rígidos de empresas e
pessoas se tornaram inadequados para processar o Big Data. No primeiro momento tratar os dados

WWW.DOMINACONCURSOS.COM.BR 1
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

como imperfeitos e imprecisos permite que façamos melhores previsões e entendamos melhor o
mundo, ou seja, às vezes as informações não vêm de dados individuais lineares, mas sim do que eles
expressam em conjunto e este é o poder do Big Data, um conjunto de ferramentas capazes de atender
os itens destacados com alto poder de processamento e em alta velocidade, podendo ser implemen-
tada inclusive em tempo real.

4 – Veracidade

O conceito de veracidade está ligado à veracidade do conteúdo. Definir a melhor estratégia para clas-
sificar e filtrar os dados gerados na internet nos permite definir quais dados e informações possuem
valor para um negócio, quais dados são relevantes para gerarmos o máximo de valor. É preciso des-
tacar o que é rico em conteúdo em meio a tanta informação. Ao garantir essa separação, o que sobra
são conhecimentos importantes para compreender melhor a informação e o seu comportamento.

5 – Valor

O uso do Big Data torna-se imprescindível quando todos os esforços são direcionados para extrair a
informação passível de análise e a sua conversão em informação para ser aplicado nas decisões e
estratégias de uma empresa.

Existe uma grande possibilidade de as empresas já coletarem os dados necessários para responderem
as mais diversas perguntas. No entanto, em muitos casos, as empresas precisam buscar novas fontes
de dados ou mesmo enriquecer a base de dados já existente, adicionando novos elementos e fontes.

E o que tudo isto tem a ver com segurança da informação?

Tudo, a compreensão desses conceitos e da sua aplicação resulta em uma transformação no mundo
da segurança da informação.

Antes de mais nada, precisamos previamente definir critérios de segurança da informação, isto quer
dizer que antes do Big Data a empresa precisa proteger a sua informação, preservar as informações
da organização quanto à:

Integridade, garantia de que a informação seja mantida em seu estado original, visando protegê-la, na
guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais.

Confidencialidade, garantia de que o acesso à informação seja obtido somente por pessoas autoriza-
das.

Disponibilidade, garantia de que os usuários autorizados obtenham acesso à informação e aos ativos
correspondentes sempre que necessário.

As diretrizes devem ser acompanhadas por políticas e normas de segurança da informação, podendo
ser especifica para o Big Data na organização ou compilado em conjunto aos demais controles de
segurança da informação com o foco em Big Data:

1 – Responsabilidade, é necessário a existência de Gestor da Informação, Custodiante, Gestor do


Usuário.

2 – Controle de acesso, o acesso às informações deve ser controlado e autorizado pelo Gestor da
Informação.

3 – Disponibilidade, o Gestor da Informação deve definir o rigor da disponibilidade das informações do


ambiente Big Data.

4 – Autenticidade de informação, deve ser garantida que a informação coletada para o Projeto Big Data
da organização tenha origem garantida.

5 – Conformidade com Leis e Similares, é fundamental que a organização esteja em total conformidade
com os regulamentos atendendo as leis sobre privacidade e tratamento de informações.

WWW.DOMINACONCURSOS.COM.BR 2
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Uma vez protegidos os dados da nossa organização, podemos falar sobre Big Data para gerarmos ou
extrairmos valor, todos estes princípios aqui discutidos podem ser utilizados para auxiliar a camada de
negócio ou auxiliar a camada de infraestrutura e TI.

Estas novidades nos permitem o correlacionamento de diversas tecnologias e dispositivos, cada fonte
nos possibilita conhecer mais sobre a infra-estrutura da organização, blocos de endereçamento sus-
peitos, geolocalização através de endereçamento IP (geoip), de onde as conexões estão partindo, para
onde os dados estão sendo enviados e principais tipos de protocolos utilizados.

O grande objetivo é tornar a segurança da informação um forte aliado da camada de negócios, a segu-
rança deixa de ser um autorizador onde permite e bloqueia o acesso e/ou um trafego e passa a ganhar
conhecimento e inteligência, possibilitando inclusive a tomada de decisão que melhor se adequa ao
momento ou estratégia.

Toda esta estratégia aqui discutida pode e deve ser personalizada para os riscos, ameaças e exigên-
cias especificas na organização, para isto mais que tecnologia, estão os profissionais que analisam e
criam os modelos e algoritmos, termos a informação centralizada, armazenada ou em tempo real não
irá agregar valor se não tivermos conhecimento, capacidade e eficiência na leitura dos dados, identifi-
cando os desvios e criando regras inteligentes, seja através de tarefas automatizadas ou respostas a
incidentes de segurança.

O resultado da integração do Big Data em práticas de segurança, dará uma visibilidade muito maior em
ambientes de TI, elevando a capacidade de distinguir atividades normais de atividades suspeitas, ga-
rantindo uma maior confiança nos sistemas de TI e nas capacidades amplamente aprimoradas para as
respostas aos incidentes.

Basicamente as organizações podem alinhar sua estratégia de defesa através de diversas ferramentas,
ao utilizarmos na identificação de anomalias, comportamentos suspeitos e possíveis ataques podemos
atingir um nível de maturidade em capacidade de previsão avançada e controles em tempo real, tra-
zendo ganho aos controles convencionais de segurança da informação, como anti-malware, prevenção
de perda de dados, prevenção de intrusão e firewall.

O que é Gestão de eventos em Segurança da Informação?

Quando desejamos possuir uma gestão de segurança com o objetivo de proporcionar uma visão geral
das informações de toda uma organização, podemos combinar a gestão de segurança da informação
(Security Information Management – SIM) e gestão de eventos de segurança (Security Event Manage-
ment – SEM) em um único sistema o SIEM - Security Information and Event Management.

O SIEM tem como princípio coletar informações importantes dos sistemas de segurança de uma orga-
nização que são produzidos em vários, deixando mais fácil detectar as tendências e avaliar os padrões
fora do comum.

Este sistema coleta registros e outros logs relacionados com a segurança de uma organização reali-
zando uma análise, os sistemas SIEM trabalham realizando a implantação de agentes de coletas de
eventos relacionados a segurança nos dispositivos dos usuário, servidores, equipamentos de rede e
equipamentos de segurança – mesmo especializados, como firewalls, sistemas de prevenção de intru-
são e antivírus, para permitir que o sistema identifique eventos fora do patrão, é muito importante que
o administrador do SIEM crie um perfil de cada sistema em condições normais de funcionamento.

O sistema SIEM é um mecanismo que correlaciona estatísticas para estabelecer as relações entre a
entrada de logs de eventos, porem em alguns sistemas, um pré-processamento acontece nos coletores
que estão nas pontas, transmitindo apenas alguns eventos para o nó de gerenciamento, o volume de
informação comunicada e armazenada podem ser reduzidas, o perigo desta abordagem é que os even-
tos relevantes podem ser filtrados antecipadamente, causando desencontro de informações críticas.

Nos sistemas mais avançados existem algumas funções muito interessantes, como os coletores de
captura de flows da rede (Fluxo em Redes), permitindo correlacionar logs de outros dispositivos de
rede, gerando assim eventos com informações relevantes, ainda é possível analisar diversos tipos de
logs, como logs de aplicações. Esse processo permite a correlação e análise de eventos de logs a partir
de informações derivadas das regras de negócios como valores de transações assim sendo correlaci-
onadas com a origem IP da conexão geradora entre outras.

WWW.DOMINACONCURSOS.COM.BR 3
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Normalmente os sistemas SIEM são caros de implantar e complexos de operar e gerenciar, as preocu-
pações com as ameaças persistentes e avançadas tem levado organizações de todos os tamanhos a
olhar os benefícios do SIEM que empresas especializadas em segurança da informação podem ofere-
cer.

Desenvolvendo o Cenário Das Técnicas Analíticas de Big Data

As técnicas analíticas e "big data" são assuntos em voga hoje em dia para melhorar os resultados
comerciais. As técnicas analíticas de operações de TI têm tudo a ver com a utilização de métodos de
análise para melhorar o desempenho do serviço de TI, facilitando a vida dos gerentes das operações
de TI. Essa noção existe já há algum tempo, começando com mecanismos de correlação de eventos.
Atualmente, existem vários métodos disponíveis para analisar os dados de eventos e de desempenho
para melhor prever e evitar falhas de serviço, além de otimizar o desempenho da infraestrutura. Entre
esses métodos estão:

• Gestão de eventos: A gestão de eventos está focada na coleta, filtragem e correlação de eventos para
ajudar as operações de TI a reduzir o número de eventos, deixando apenas os mais importantes que
exigem alguma ação. Como a organização de TI de cada empresa é única, escrever regras de corre-
lação era um esforço manual e demorado. Com o tempo, os mecanismos de correlação de eventos se
transformaram e ficaram mais amigáveis, com regras e relatórios predefinidos para correlacionar even-
tos.

Por exemplo, agora há todo um segmento de softwares focados na coleta, correlação e criação de
relatórios de eventos especializados (muitas vezes com regras automatizadas de mitigação) para ga-
rantir a segurança. Esse segmento é comumente chamado de gestão de eventos e informações de
segurança, ou SIEM, na sigla em inglês.

• Limites da linha de base: Essa tecnologia serve para reduzir os falsos alertas ao avisar apenas quando
o desempenho se desvia do comportamento normal. Já vi comportamento "normal" sendo calculado
de algumas maneiras diferentes. Em alguns produtos, o comportamento normal é dinâmico, o que sig-
nifica que a linha de base muda automaticamente ao longo do tempo. Um dos problemas com esse
método é que, se o desempenho dos aplicativos muda gradualmente com o tempo, a linha de base é
calculada com base na média geral.

Assim, se seu aplicativo começou usando 20% de CPU e agora usa 80% de CPU, a linha de base será
a média de 50%. No segundo método que já vi, a linha de base é feita a partir de um instantâneo do
comportamento normal, tirado a cada 7 ou a cada 30 dias, por exemplo. Se o comportamento muda
com o tempo, o administrador terá que tirar outro instantâneo do comportamento normal. Em um mundo
perfeito, você poderia definir um alerta para automaticamente registrar a linha de base usando critérios
selecionados.

• Planejamento de capacidade: Com recursos compartilhados virtualizados, tornou-se necessário en-


tender como eles são usados para isolar os pontos de estrangulamento e maximizar a utilização a fim
de evitar a compra desnecessária de hardware (com custos associados de software). Existem muitas
ferramentas de planejamento de capacidade no mercado que analisam a expansão e a capacidade de
VMs em termos de recursos de servidor e armazenamento.

• Técnicas analíticas preditivas: Esse é o mais extravagante de todos os recursos, em que o software
aprende as relações e os padrões de comportamento para modelar resultados futuros através de algo-
ritmos inteligentemente desenvolvidos. Esse recurso vem sendo usado em muitos outros setores para
melhorar os resultados comerciais, e agora está sendo aplicado à TI. Algumas soluções focadas nessa
tecnologia utilizam diversos produtos para atingir o resultado desejado, que muitas vezes é caro e leva
tempo para ser implantado. Esse recurso ainda não está pronto para as massas, mas tenho certeza de
que alguma empresa, provavelmente muito em breve, descobrirá como deixá-lo mais digerível para
empresas de todos os tamanhos.

Olhando para o futuro, prevejo que a próxima fase das técnicas analíticas das operações de TI cami-
nhará para ajudar outros profissionais de TI, como as equipes de desenvolvimento e da Web, a melho-
rar o desempenho do aplicativo. Por exemplo, geralmente olhamos para o número de pessoas que
entram na página, de visitantes que preenchem um formulário de inscrição, de visitantes que vão em-
bora etc., para determinar como melhorar as páginas e, com isso, melhorar a conversão. No entanto,
há mais elementos para essa tal conversão do que palavras na página. A velocidade com que a página

WWW.DOMINACONCURSOS.COM.BR 4
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

é carregada é fundamental para a conversão e para a otimização do site, especialmente ao realizar


testes A/B.

Consigo imaginar uma visão comum desses indicadores comerciais de sucesso, combinados a métri-
cas de desempenho de infraestrutura e aplicativos, ajudando administradores e engenheiros a tomar
decisões melhores (e ter justificativas para solicitar recursos para isso). Com isso, é possível melhorar
o desempenho da infraestrutura e dos aplicativos para obter os resultados comerciais desejados.

Inteligência, Big Data e colaboração são palavras-chave no combate às ameaças

Segundo Geraldo Guazzelli, diretor da Arbor Networks no Brasil, questões de segurança afetam a to-
dos, e quanto maior o compartilhamento de informações por meio de sistemas e fóruns apropriados,
mais estaremos protegidos

Não importa a origem da ameaça: ela pode ter surgido internamente, já na rede da empresa; pode estar
sendo incubada há dias, meses ou até anos; pode se tratar de uma invasão recente via Internet. O fato
é que ela está instalada em sua rede. E agora?

Hoje, o mais comum é as empresas utilizarem tecnologias que são razoavelmente eficientes na detec-
ção de anomalias, muitas vezes com foco na solução dos poucos problemas encontrados. Isso porque,
se a visibilidade da rede funciona, o processo de interpretação dos eventos geralmente é longo. E nem
sempre completado a tempo de evitar os prejuízos de um ataque.

Verificado o fato de que existe algo de estranho na rede, a identificação da natureza exata da anomalia
em questão, nos sistemas padrão do mercado, exige um significativo esforço humano. Requer o traba-
lho de profissionais especializados – equipes caras, que, como detetives, precisam analisar um a um
os logs dos eventos identificados na rede. Encontrar o “X do problema” pode demorar dias, semanas,
meses, ocorrer tarde demais ou nunca acontecer.

Uma das grandes questões, é que muitos eventos são determinados por uma situação pontual, e não
existe uma correlação com outros eventos que o ambiente considera válido.

Do popularíssimo ransomware até roubo de dados cadastrais ou financeiros e a paralisação das ope-
rações de grandes sites globais de serviços, os crimes cibernéticos se multiplicam não apenas em
termos de frequência, mas também no que toca às dimensões dos prejuízos que ocasionam. Os exem-
plos são muitos, e hoje não se restringem a setores especialmente visados, como o financeiro e o de
e-commerce.

Uma reação rápida e eficaz para acabar com o problema antes que ele possa causar danos depende
não somente da capacidade de visualização do trafego, mas também de recursos capazes de propor-
cionar uma análise mais imediata e acurada do que se pode enxergar, apontando, por exemplo, novas
ameaças, que não geram ainda assinaturas específicas. Justamente por correlacionar tráfego que o
ambiente o considera lícito.

Não basta a análise de pacotes. Ela deve ser combinada, cruzando-se as informações, com a análise
do fluxo de dados dentro de redes de operadoras, redes corporativas ou redes internas de data centers.
Só assim se pode acelerar a solução de eventos de segurança.

As ferramentas para que detecção, identificação do mal, e mitigação se deem mais rapidamente são a
inteligência da rede e a análise do “big data”, com sistemas de busca que facilitem a localização e
correlação de eventos passados, além de permitirem simulações do tipo “what if”.

Colaboração também é uma palavra chave, no sentido de propiciar uma inteligência realmente efetiva.
Não existem redes isoladas – elas são interligadas de modo a criar uma teia global. A própria internet
nada mais é do que a junção de uma série de operadoras e provedores de rede. Quanto maior for a
troca de informações quanto às ameaças que circulam em todo o mundo, mais se estará alerta ao
perigo, e, assim, maior será o potencial de prevenção e até de mitigação das ameaças.

Segurança não é um problema individual de uma rede, de uma empresa, de uma operadora. As ques-
tões de segurança afetam a todos, e quanto mais compartilharmos informações por meio de sistemas
e fóruns apropriados, mais nós todos estaremos protegidos. Essa é uma questão de atitude, que, aliada

WWW.DOMINACONCURSOS.COM.BR 5
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

à adoção conjunta de diferentes tecnologias poderá tornar menos árdua a responsabilidade de zelar
por dados forçosamente recolhidos em um mundo onde os negócios são digitais.

A correlação de eventos é uma tecnologia capaz de tratar e relacionar eventos, aparentemente desco-
nexos, de uma forma capaz de identificar a causa raiz de um problema em um ambiente computacional.

Em ambientes complexos de TI, mas especialmente em ambientes de redes, são gerados milhares ou
mesmo milhões de eventos em um curto espaço de tempo, desde eventos informativos até eventos
críticos. Se estes eventos são encaminhados a uma plataforma de gerência, torna-se crítico poder tratá-
los de forma adequada para identificar rapidamente um problema que esteja acontecendo.

Para que uma rede de telecomunicações possa ser utilizada eficazmente, é indispensável que todos
os seus recursos sejam adequadamente gerenciados e que haja integração entre as diversas áreas
funcionais, quais sejam falhas, desempenho, configuração, segurança e contabilização e os diferentes
níveis de gerência, sendo estes, gerência de elemento de rede, gerência de rede, gerência de serviços
e gerência de negócios.

Este tipo de tecnologia é fundamental para poder isolar a causa-raiz de uma falha. Quando uma falha
ocorre em um nodo central de uma rede, centenas de eventos relacionados aos equipamentos ligados
a este nodo serão gerados, causando uma “tempestade de eventos” (event storm), dificultando aos
operadores da rede identificarem que a causa-raiz da falha está no nodo central e não nos equipamen-
tos ligados, direta ou indiretamente, a ele.

Um bom analista de suporte a redes pode, usando o seu conhecimento da topologia e da tecnologia,
identificar a causa-raiz da falha. Porém, este conhecimento, via de regra, é difícil e oneroso de obter.
A tecnologia de correlação de eventos procura “transferir” este conhecimento, muitas vezes disperso
nas organizações, para uma plataforma automatizada e documentada das inter-relações entre os even-
tos em curso.

Dez motivos para investir em tecnologia de correlação de eventos

01. Determinar em tempo real a causa raiz de falhas/problemas operacionais, que podem refletir no
negócio da empresa;

02. Identificar e parametrizar o impacto de falhas, inclusive nos serviços do negócio;

03. A tecnologia permite que as companhias tenham uma atitude proativa e não reativa;

WWW.DOMINACONCURSOS.COM.BR 6
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

04. É possível distinguir os alertas mais comuns daqueles que realmente podem ter algum impacto
significativo para as empresas;

05. Permite a criação das regras de forma gráfica numa interface drag-and-drop (do inglês arraste e
solte) para os eventos e as condições para a geração de alarmes;

06. Redução de custo operacional: automatiza a criação e a execução de fluxos de trabalho gerando
uma grande redução nos alertas relevantes, o que viabiliza economicamente os processos de gerenci-
amento do ambiente de TI;

07. A tecnologia de correlação de eventos procura “transferir” conhecimento, muitas vezes disperso
nas organizações, para uma plataforma automatizada e documentada das inter-relações entre os even-
tos em curso;

08. Permite a integração do gerenciamento do impacto nos serviços e o processamento automático de


eventos, a fim de construir um modelo de serviços que mapeie os componentes de TI aos serviços do
negócio;

09. Os eventos são tratados e correlacionados em memória para só depois serem armazenados, em
vez de apenas lidos a partir de um banco de dados;

10. Gerencia infraestruturas dinâmicas de empresas de qualquer tamanho e possibilita detectar, isolar
e responder proativamente problemas na infraestrutura de TI antes que eles afetem os clientes e os
serviços da empresa.

Diversos tipos de correlação podem ser identificadas em função das operações executadas sobre os
alarmes disponíveis. As mais importantes destas operações são detalhadas [Jakobson e Weissman,
1995]:

Compressão

Consiste em detectar, a partir da observação dos eventos recebidos em uma dada janela de tempo,
múltiplas ocorrências de um mesmo evento, substituindo os eventos correspondentes por um único
evento, possivelmente indicando quantas vezes o evento ocorreu durante o período de observação.

Supressão Seletiva

Trata-se da inibição temporária dos alarmes referentes a um dado evento, segundo critérios – continu-
amente avaliados pelo sistema de correlação – relacionado ao contexto dinâmico do processo de ge-
rência de rede. Os critérios de supressão geralmente estão vinculados à presença de outros eventos,
ao relacionamento temporal entre alarmes ou a prioridades estabelecidas pelos gerentes da rede.

Filtragem

Consiste em suprimir um determinado evento, em função dos valores de um conjunto de parâmetros,


previamente especificados. Em um sentido restrito, a filtragem leva em consideração apenas os parâ-
metros do evento que estiver sendo filtrado sendo que este tipo de correlação pode considerar quais-
quer outros critérios. Neste caso, o conceito de filtragem se expande podendo englobar outros tipos de
operações, tais como compressão e supressão.

Contagem

Contagem consiste em gerar um novo alarme a cada vez que o número de ocorrências de um determi-
nado tipo de evento ultrapassar um limiar previamente estabelecido.

Escalação

É a operação na qual, em função do contexto operacional, um evento é suprimido, sendo criado em


seu lugar um outro evento, no qual um parâmetro assume valores mais altos. O contexto operacional
inclui, entre outros fatores, a presença de outros eventos, o relacionamento temporal entre eventos,
número de ocorrências de um evento em uma dada janela de tempo e as prioridades estabelecidas
pelos gerentes da rede.

WWW.DOMINACONCURSOS.COM.BR 7
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Generalização

Generalização consiste em substituir um evento, em função do contexto operacional, pelo evento cor-
respondente a sua super-classe [Bapat, 1994 apud Meira, 1997]. Dois tipos principais de generalização
podem ser identificados: generalização por simplificação de condições e generalização baseada em
instâncias [Holland et al., 1986 apud Meira, 1997]. No primeiro caso, para que o evento da classe mais
baixa seja substituído por um outro de classe mais alta no diagrama de classes, são ignoradas ou
desprezadas uma ou mais condições definidas como necessárias à sua identificação. No segundo
caso, um novo evento pode ser gerado a partir da associação das informações correspondentes a dois
ou mais eventos recebidos.

Especialização

É uma operação inversa à generalização, que consiste em substituir um evento por outro, correspon-
dente a uma sub-classe [Bapat, 1994 apud Meira, 1997]. Esta operação, baseada em raciocínio do tipo
dedutivo, não acrescenta novas informações em relação às que já estavam implicitamente presentes
nos eventos originais e na base de dados de configuração, mas é útil no evidenciamento das conse-
quências que um evento numa determinada camada de gerência pode ocasionar nas camadas de ge-
rência superiores.

Relacionamento Temporal

Operação na qual o critério para correlação depende da ordem ou do tempo em que são gerados ou
recebidos os eventos. Diversas relações temporais podem ser definidas, utilizando conceitos como:
“depois-de”, “em-seguida-a”, “antes-de”, “precede”, “enquanto”, “começa”, “termina”, “coincide-com”,
“sobrepõe-se-a”.

Aglutinação

Aglutinação consiste na geração de um novo evento a partir da verificação do atendimento, pelos even-
tos recebidos, de padrões complexos de correlação. A operação de aglutinação também pode levar em
consideração o resultado de outras correlações e o resultado de testes realizados na rede.

Vamos a alguns exemplos, através de uma plataforma de correlacionamento de ventos, é possível criar
uma regra que identifique que os alarmes relacionados a uma falha no nodo central da rede, suprima
todos os alarmes gerados nos nodos de rede abaixo do nodo central, até que a falha no nodo central
seja corrigida ou reestabelecida.

Outro exemplo seria o recebimento de alarmes (snmptraps, por exemplo) de Link Down e Link Up em
um espaço de tempo (time window) inferior a 30 segundos, ou seja, se minha plataforma de gerência
receber um alarme que um determinado enlace de comunicações caiu (Link Down), porém, numa janela
de tempo inferior a 30 segundos o enlace voltou ao normal (Link Up), pode ter acontecido apenas uma
pequena e rápida falha e não devo gerar um incidente a ser tratado, pois tratou-se de uma pequena
intermitência.

Explorando um pouco mais este conceito, poderíamos estender as regras deste último caso e criar uma
nova regra informando que, se o enlace receber este par de eventos (Link Down/Link Up) mais de X
vezes num espaço Y de tempo, deve-se criar um incidente informando que existe uma intermitência na
qualidade do sinal e deve-se investigar a causa da falha, pois esta pode indicar um problema prestes
a ocorrer e causar interrupção do serviço.

Indo além da aplicação da correlação de eventos para eventos de rede, pode-se ampliar enormemente
o uso desta tecnologia para eventos de TI e principalmente para eventos de segurança da informação.

Por exemplo, a falha de uma máquina virtual (VM) na nuvem pode estar relacionada a um maior tempo
de resposta de uma aplicação de loja virtual.

Assim como, um aumento significativo na utilização da internet (acima de 95%) em um horário normal-
mente de pouco uso, associado a um evento de alto número de acessos ao seu site (ou a uma deter-
minada aplicação) pode estar relacionada a um ataque de hackers e deve gerar um incidente para sua
área de segurança da informação.

WWW.DOMINACONCURSOS.COM.BR 8
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Os exemplos são inúmeros e seguramente estas “regras” estão dispersas na inteligência dos profissi-
onais de sua organização. Cabe a uma plataforma de correlação de eventos criar estas regras para
serem automatizadas e documentadas adequadamente.

A plataforma OpMon, bem como outras plataforma de gerenciamento open-source, como o Nagios e o
Zabbix, possuem nativamente formas de criação de correlação de eventos, porém de forma bastante
manual e de difícil criação e manutenção, uma vez que são baseadas em códigos e configurações
complexas. A partir da versão 5.0 da plataforma OpMon, a OpServices, disponibiliza um módulo adici-
onal de correlação de eventos, o EventGuard (EG).

O EventGuard é uma plataforma gráfica de correlação de eventos, fortemente integrada ao OpMon. O


EG permite a criação das regras de forma gráfica numa interface drag-and-drop para os eventos e as
condições para a geração de alarmes. O EventGuard pode processar milhares de eventos de forma
simultânea e com altíssima performance, já que o tratamento adequado dos eventos é fundamental
para a eficácia das regras definidas. Utilizando o conceito de banco de dados invertido (up-side-down
database), os eventos não são lidos a partir de um banco de dados, mas sim, são tratados e correlaci-
onados em memória para só depois serem armazenados.

Quando o assunto é o crescimento e evolução da Tecnologia da Informação no meio corporativo, es-


tamos acostumados a reconhecer os benefícios e inovações apresentados. Porém, em termos de Se-
gurança da Informação, esse desenvolvimento nos mostra o outro lado da moeda.

As empresas que investem pesado na modernização da infraestrutura, adotando tecnologias recentes,


modificando a maneira como se trabalha com os dados e tudo mais, passaram a ser alvo de ameaças
e riscos que permeiam pela web.

Isso porque os cibercriminosos entendem o valor que os dados sigilosos têm para o negócio, às vezes
até mais que a própria empresa. Logo, ao perceber que os dados são gerados e armazenados virtual-
mente, a invasão passa a ser o maior objetivo.

Sendo assim, é preciso tratar a Segurança da Informação como um requisito para o sucesso da em-
presa, assegurando que os riscos cibernéticos não consigam atingi-la.

Neste artigo, falaremos um pouco mais sobre essa importante área, além de apresentar as ameaças
mais comuns que estão mirando o seu ambiente de TI. Acompanhe!

O que é Segurança da Informação?

A Segurança da Informação é um conceito que vai além do setor de TI. Ele abrange o uso de ferra-
mentas diversas para proteger as informações sigilosas da empresa e garantir que elas estejam à
disposição das pessoas autorizadas.

O seu papel é definido por meio de três pilares:

Confidencialidade: as informações sigilosas não devem ser acessadas por pessoas não autorizadas.

Integridade: os dados não devem ser alterados ou excluídos de forma não prevista ou autorizada, ou
seja, a garantia de que os dados estarão íntegros.

Disponibilidade: o serviço ou o acesso às informações deve estar sempre disponível para quem possui
autorização.

Os três pontos se complementam e norteiam a criação de uma boa Política de Segurança da Informa-
ção (PSI).

Como as ameaças para a Segurança da Informação vão além de problemas com malware e invasões,
é necessário pensar não só na proteção do setor de TI, mas nas regras para a criação de senhas,
contratos de confidencialidade e restrição do acesso a informações e espaços físicos dentro da em-
presa.

Quais as ameaças mais comuns à segurança da informação?

Scan

WWW.DOMINACONCURSOS.COM.BR 9
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos computadores
presentes na rede (como sistema operacional, atividade e serviços) e identificar possíveis alvos para
outros ataques.

A principal forma de prevenção é a manutenção de um firewall na empresa e uma configuração ade-


quada da rede.

Worm

Worms são alguns dos malwares mais comuns e antigos. Malwares são softwares com o intuito de
prejudicar o computador “hospedeiro”.

Essa categoria engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas ma-
liciosos.

Os worms são perigosos devido à sua capacidade se espalhar rapidamente pela rede e afetar arquivos
sigilosos da empresa.

Rootkit

Esta é uma ameaça que teve origem na exploração de kits do Linux. Tem como objetivo fraudar o
acesso, logando no sistema como root, ou seja, usuário com poder para fazer qualquer coisa.

Os ataques de rootkit são feitos a partir de um malware. Quando a máquina é infectada, os arquivos
maliciosos se escondem no sistema e, com essa discrição, liberam o caminho para os invasores agi-
rem.

Apesar de seu surgimento no Linux, o malware é capaz de causar danos nos sistemas operacionais
Windows e Mac. Sem dúvidas, trata-se de um grande perigo para ambientes corporativos.

DDoS (Negação de Serviço)

Os ataques de negação de serviço, mais conhecidos como DDoS (Distributed Denial of Service), estão
entre os mais frequentes.

Eles têm como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando inter-
rupção dos serviços.

Como isso acontece? Ao receber o ataque, o alvo é sobrecarregado de diferentes formas (uso de banda
larga, falhas de software ou excessivo uso de recursos), o que pode gerar muito prejuízo à vítima.

Ransomware

A família ransomware é um conjunto de vírus do tipo malware e tem sido massivamente utilizada para
a prática de crimes de extorsão de dados — prática também conhecida como sequestro de dados.

O modo como o ransomware age varia conforme a sua versão, pois cada malware lançado explora
uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna os ataques tão
repentinos e, ao mesmo tempo, fatais.

Embora a maneira como o vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos
do computador, impedindo que o sistema possa ser utilizado adequadamente, e encaminhando men-
sagens solicitando o pagamento pelo resgate.

Algumas empresas chegaram a negociar valores milionários com os criminosos para que os dados
fossem devolvidos.

Contudo, fazer o pagamento não é uma atitude recomendável, porque não há garantias de que a situ-
ação se normalize — além de acabar estimulando o crime.

Devido ao número de ataques, o ransomware é visto atualmente como a maior das ameaças.

Vírus de Resgate

WWW.DOMINACONCURSOS.COM.BR 10
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Conforme a expansão dos ataques de ransomware foi acontecendo, muitos usuários (a maioria corpo-
rativos) se desesperaram por não saber como agir diante do sequestro de dados.

A recomendação é sempre evitar o pagamento pelo resgate e utilizar uma solução para recuperar os
arquivos — de preferência desenvolvida por fabricantes confiáveis.

Contudo, os cibercriminosos buscaram driblar isso ao criar um vírus que ativa a oferta de um programa
para resgatar os dados sequestrados. Ou seja, é um vírus que oferece outro para que o usuário pague
por uma solução ilegítima.

Antivírus Falsos

Selecionar os produtos de antivírus não é uma tarefa simples como parece, visto que existem soluções
que, na verdade, são raízes para problemas ainda maiores que sua rede possa estar enfrentando.

Da mesma maneira que existe o vírus de resgate, uma nova onda de antivírus falsos, os quais oferecem
um produto para rastrear ameaças e limpar o computador.

Esses vírus são conhecidos como do tipo locker (bloqueador), assim como o ransomware e o malware,
solicita pagamentos por bitcoins ou cartão de crédito.

Phishing

A prática de phishing consiste no envio de mensagens de email, onde o invasor se passa por uma
instituição legítima e confiável (geralmente bancos e serviços de transação online), induzindo a vítima
a passar informações cadastrais.

Essa é uma das mais antigas armadilhas conhecidas na Internet e, ainda assim, continua atraindo
muitas vítimas que utilizam email.

Ultimamente o phishing vem sendo utilizado em ataques de BEC (Business Email Compromise), que
tem como propósito fazer com que representantes da empresa alvo pensem estar se comunicando com
executivos.

Dessa maneira, as instituições acabam fazendo depósitos em conta de terceiros sem saber que se
trata de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois a mensagem não
contém nenhum anexo ou links.

Concluímos que, a todo o momento, essas ameaças podem surgir e fazer de sua empresa uma vítima
grave. Portanto é importante se manter atualizado, bem como investir nas melhores práticas de Segu-
rança da Informação.

A certificação digital como meio de gestão da segurança das informações e documentos arquivísticos
digitais, a qual busca manter os princípios da autenticidade, integridade e fidedignidade das informa-
ções e documentos produzidos, armazenados, transmitidos e divulgados em sistema computacional.
Princípios esses que já vinham sendo estudados ha tempo pela diplomática, aplicados na análise dos
documentos tradicionais.

Devido o surgimento dos documentos digitais, novos estudos foram realizados com a finalidade de
aplicação desses princípios aos documentos digitais. Essa pesquisa observa esses estudos e aplicação
desses princípios por meio da diplomática arquivística, conceito contemporâneo da tipologia documen-
tal e por meio da certificação digital. E verifica a regulamentação da certificação digital no Brasil pela
instituição das Autoridades Certificadoras (ACs) da Infraestrutura de Chaves Públicas do Brasil (ICP-
Brasil).

A diplomática arquivística é uma definição dada pelos estudos da tipologia documental, que segundo
Bellotto (2006, p. 53) “ao incorporar todo corpo teórico e metodológico da antiga diplomática, pode ser
chamada de diplomática arquivística [...]”.

A tipologia documental estuda a configuração da espécie do documento, que é produzido segundo uma
atividade que tem como resultado a produção de tipos de documentos. Enquanto a tipologia analisa o

WWW.DOMINACONCURSOS.COM.BR 11
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

documento pela atividade que o produz, a diplomática observa a natureza das informações do docu-
mento. Esses conhecimentos são necessários para observar a validade dos documentos, se o foi pro-
duzido de acordo com as normas que os regulamentas, perceber a origem do documento, quem o
produziu, para quem, quando e para que finalidade. Essas informações são fundamentais para a au-
tenticidade dos documentos. Pois cada documento autêntico tem uma identidade única, o que lhe ga-
ranti a autoria do documento. O documento digital também para ser autêntico deve apresentar uma
identificação única, apresentar a origem, a data do documento, as pessoas interessadas ou a quem se
refere o documento, o assunto, o formato imposto pela normalização e por fim para que seja completo
a (s) assinatura (s) do (s) signatário (s).

A certificação digital é constituída por um conjunto de normas, técnicas e elementos aplicados, os quais
são descritos nesta pesquisa a criptografia, assinatura digital e o certificado validado e emitido por uma
autoridade certificadora, que atestam ou asseguram uma identidade digital, que pode ser utilizada em
sistemas eletrônicos digitais para realização de transações seguras, as quais tem por fins a produção
de informações e documentos digitais.

Realizou-se uma pesquisa para compreender as definições e os elementos da certificação digital. Ve-
rificar a legislação que regulamenta essa atividade, os aspectos jurídicos, os princípios da autentici-
dade, integridade e fidedignidade com base na diplomática arquivística e os que são aplicados na cer-
tificação digital para garantir segurança das informações e dos documentos arquivísticos digitais por
meio da certificação, identificar as autoridades certificadoras no país que emitem certificados digitais.

A utilização das tecnologias informatizadas pelas organizações contemporâneas trouxe mudanças nos
suportes e formatos utilizados na produção documental na atual sociedade. A certificação da Infraes-
trutura de chaves públicas do Brasil apresenta-se como uma alternativa viável para manter a segurança
dos princípios da autenticidade e integridade, a fim de que os documentos produzidos digitalmente
sejam confiáveis e válidos judicialmente.

A certificação digital emitida por uma das ACs da hierarquia da ICP-Brasil tem essa finalidade, pois a
ICP-Brasil foi instituída com a finalidade de garantir a autenticidade e integridade das informações e
documentos digitais por meio de tecnologias e normas que garantam a aplicação dos princípios da
autenticidade e integridade das informações e documentos digitais.

As organizações contemporâneas da sociedade da informação e do conhecimento encontram nas tec-


nologias informatizadas muitas vantagens para produzir e gerir informações e documentos, pelo fato
dessas disponibilizarem ferramentas na gestão das informações e dos documentos.

Com um simples computador é possível realizar diversas atividades, pode-se com o mesmo instru-
mento registrar e armazenar informações e documentos, assim como enviá-los por sistemas de trans-
porte eletrônico para qualquer parte do mundo onde se tenha um computador com acesso a rede mun-
dial de computadores conhecida de internet.

Com o uso da informática a sociedade produz, armazena, transmite informações e documentos em


meios digitais, realiza acordos e contratos, acessa bancos de dados e consulta processos por meio
eletrônico. A manipulação das informações e documentos digitais ao mesmo tempo em que traz van-
tagens pode trazer desvantagens.

Se essas informações e documentos digitais forem adulterados ou manipulados por usuários não au-
torizados, isso coloca em risco a autenticidade e integridade da preservação de documentos autênticos
e a confidencialidades das informações, daí surgem ferramentas de segurança, que procuram resolver
tais problemas.

Sistemas de intranet são utilizados para evitar usuários não autorizados em sistemas eletrônicos inter-
nos nas organizações, sistemas de autenticação de usuários e a certificação digital são mais uma fer-
ramenta de segurança, utilizada para evitar os riscos de insegurança que as informações e documentos
eletrônicos podem estar e de evitar falsa identidade digital.

A ICP-Brasil pretende resolver esses problemas ao inserir uma pessoa, organização ou sistema à sua
base de certificação por intermédio de uma AC de sua hierarquia.

Com base em pesquisas de autores da Arquivologia e da Ciência da informação como Sânderson


Lopes Dorneles, graduado em Arquivologia pela Universidade Federal de Santa Maria, Rosely Curi

WWW.DOMINACONCURSOS.COM.BR 12
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Rondinelli, doutora em Ciência da Informação, existe hoje a necessidade do arquivista contemporâneo


da sociedade da informação e do conhecimento atentar para o conhecimento relacionado aos docu-
mentos digitais.

Como profissional que lida com documentos arquivísticos, entende-se que documentos arquivísticos
englobam os documentos digitais criados na decorrência de atividades. Razão essa pela qual possa
precisar o arquivista diante dessas tecnologias de informações digitais, atentar para a legalidade; inte-
gridade e autenticidade das informações e dos documentos criados nesse ambiente. Ao participar como
profissional em planejamento para produção e gestão de informações e documentos arquivísticos digi-
tais nas empresas e organizações. De acordo com a lei 6.546, que regulamenta a profissão de Arqui-
vista, no artigo 2º dentre suas atribuições estão o “planejamento, orientação, direção das atividades de
administração e finanças.

Este trabalho aborda a certificação digital como meio de gestão da segurança das informações e do-
cumentos arquivísticos digitais, a qual busca manter os princípios da autenticidade, integridade e fide-
dignidade das informações e documentos produzidos, armazenados, transmitidos e divulgados em sis-
tema computacional. Princípios esses que já vinham sendo estudados ha tempo pela diplomática, apli-
cados na análise dos documentos tradicionais.

Devido o surgimento dos documentos digitais, novos estudos foram realizados com a finalidade de
aplicação desses princípios aos documentos digitais. Essa pesquisa observa esses estudos e aplicação
desses princípios por meio da diplomática arquivística, conceito contemporâneo da tipologia documen-
tal e por meio da certificação digital. E verifica a regulamentação da certificação digital no Brasil pela
instituição das Autoridades Certificadoras (ACs) da Infraestrutura de Chaves Públicas do Brasil (ICP-
Brasil).

A diplomática arquivística é uma definição dada pelos estudos da tipologia documental, que segundo
Bellotto (2006, p. 53) “ao incorporar todo corpo teórico e metodológico da antiga diplomática, pode ser
chamada de diplomática arquivística [...]”.

A tipologia documental estuda a configuração da espécie do documento, que é produzido segundo uma
atividade que tem como resultado a produção de tipos de documentos. Enquanto a tipologia analisa o
documento pela atividade que o produz, a diplomática observa a natureza das informações do docu-
mento.

Esses conhecimentos são necessários para observar a validade dos documentos, se o foi produzido
de acordo com as normas que os regulamentas, perceber a origem do documento, quem o produziu,
para quem, quando e para que finalidade. Essas informações são fundamentais para a autenticidade
dos documentos.

Pois cada documento autêntico tem uma identidade única, o que lhe garanti a autoria do documento.
O documento digital também para ser autêntico deve apresentar uma identificação única, apresentar a
origem, a data do documento, as pessoas interessadas ou a quem se refere o documento, o assunto,
o formato imposto pela normalização e por fim para que seja completo a (s) assinatura (s) do (s) signa-
tário (s).

A certificação digital é constituída por um conjunto de normas, técnicas e elementos aplicados, os quais
são descritos nesta pesquisa a criptografia, assinatura digital e o certificado validado e emitido por uma
autoridade certificadora, que atestam ou asseguram uma identidade digital, que pode ser utilizada em
sistemas eletrônicos digitais para realização de transações seguras, as quais tem por fins a produção
de informações e documentos digitais.

Realizou-se uma pesquisa para compreender as definições e os elementos da certificação digital. Ve-
rificar a legislação que regulamenta essa atividade, os aspectos jurídicos, os princípios da autentici-
dade, integridade e fidedignidade com base na diplomática arquivística e os que são aplicados na cer-
tificação digital para garantir segurança das informações e dos documentos arquivísticos digitais por
meio da certificação, identificar as autoridades certificadoras no país que emitem certificados digitais.

A utilização das tecnologias informatizadas pelas organizações contemporâneas trouxe mudanças nos
suportes e formatos utilizados na produção documental na atual sociedade. A certificação da Infraes-
trutura de chaves públicas do Brasil apresenta-se como uma alternativa viável para manter a segurança

WWW.DOMINACONCURSOS.COM.BR 13
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

dos princípios da autenticidade e integridade, a fim de que os documentos produzidos digitalmente


sejam confiáveis e válidos judicialmente.

A certificação digital emitida por uma das ACs da hierarquia da ICP-Brasil tem essa finalidade, pois a
ICP-Brasil foi instituída com a finalidade de garantir a autenticidade e integridade das informações e
documentos digitais por meio de tecnologias e normas que garantam a aplicação dos princípios da
autenticidade e integridade das informações e documentos digitais.

As organizações contemporâneas da sociedade da informação e do conhecimento encontram nas tec-


nologias informatizadas muitas vantagens para produzir e gerir informações e documentos, pelo fato
dessas disponibilizarem ferramentas na gestão das informações e dos documentos.

Com um simples computador é possível realizar diversas atividades, pode-se com o mesmo instru-
mento registrar e armazenar informações e documentos, assim como enviá-los por sistemas de trans-
porte eletrônico para qualquer parte do mundo onde se tenha um computador com acesso a rede mun-
dial de computadores conhecida de internet.

Com o uso da informática a sociedade produz, armazena, transmite informações e documentos em


meios digitais, realiza acordos e contratos, acessa bancos de dados e consulta processos por meio
eletrônico. A manipulação das informações e documentos digitais ao mesmo tempo em que traz van-
tagens pode trazer desvantagens.

Se essas informações e documentos digitais forem adulterados ou manipulados por usuários não au-
torizados, isso coloca em risco a autenticidade e integridade da preservação de documentos autênticos
e a confidencialidades das informações, daí surgem ferramentas de segurança, que procuram resolver
tais problemas.

Sistemas de intranet são utilizados para evitar usuários não autorizados em sistemas eletrônicos inter-
nos nas organizações, sistemas de autenticação de usuários e a certificação digital são mais uma fer-
ramenta de segurança, utilizada para evitar os riscos de insegurança que as informações e documentos
eletrônicos podem estar e de evitar falsa identidade digital.

A ICP-Brasil pretende resolver esses problemas ao inserir uma pessoa, organização ou sistema à sua
base de certificação por intermédio de uma AC de sua hierarquia.

Com base em pesquisas de autores da Arquivologia e da Ciência da informação como Sânderson


Lopes Dorneles, graduado em Arquivologia pela Universidade Federal de Santa Maria, Rosely Curi
Rondinelli, doutora em Ciência da Informação, existe hoje a necessidade do arquivista contemporâneo
da sociedade da informação e do conhecimento atentar para o conhecimento relacionado aos docu-
mentos digitais.

Como profissional que lida com documentos arquivísticos, entende-se que documentos arquivísticos
englobam os documentos digitais criados na decorrência de atividades. Razão essa pela qual possa
precisar o arquivista diante dessas tecnologias de informações digitais, atentar para a legalidade; inte-
gridade e autenticidade das informações e dos documentos criados nesse ambiente.

Ao participar como profissional em planejamento para produção e gestão de informações e documentos


arquivísticos digitais nas empresas e organizações. De acordo com a lei 6.546, que regulamenta a
profissão de Arquivista, no artigo 2º dentre suas atribuições estão o “planejamento, orientação, direção
das atividades de identificação das espécies documentais e planejamento de novos documentos [...]”.

Portanto para atentar para esses princípios que dão validade jurídica aos documentos digitais e sua
aplicação aos novos documentos produzidos em meios digitais é fundamental conhecer seu conceito
e como são aplicados em ambientes digitais, através das tecnologias de certificação digital.

Este trabalho teve como objetivo geral reconhecer a aplicação dos elementos da certificação digital e
analisar a aplicação dessa ferramenta para garantir os princípios da autenticidade, integridade e fide-
dignidade de documentos digitais pelas Autoridades Certificadoras da ICP-Brasil.

Especificamente, verificar os elementos que compõem a certificação digital e a legislação para a gestão
da segurança da autenticidade e integridade das informações e dos documentos em ambientes digitais.

WWW.DOMINACONCURSOS.COM.BR 14
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

No desenvolvimento essa pesquisa responde aos seguintes questionamentos: o que se entende por
certificação digital; quais as razões para uma implantação de sistemas de certificação digital; como os
princípios que caracterizam os documentos de arquivos a autenticidade, integridade e confiabilidade
são garantidos com a certificação digital, quais elementos ou técnicas da certificação digital e os que
devem ser observados para garantir autenticidade aos documentos digitais pela Arquivologia?

Também é importante saber que legislação no Brasil regula a certificação digital e judicialmente o que
são observados para fins de autenticidade de uma certificação digital? A certificação digital da ICP-
Brasil pode ser uma alternativa de segurança aplicada nas instituições arquivísticas e nos sistemas
informatizados de gestão arquivística de documentos?

Ao fim dessa pesquisa foi possível identificar e descrever as definições de certificação digital e dos
seus elementos, perceber quais técnicas e tecnologias implantadas para uma certificação digital, definir
os elementos que compõem o certificado digital, verificar as entidades certificadoras de documentos
digitais no país e evidenciar os impactos da certificação digital em termos qualitativos para seus usuá-
rios.

Certamente existem entidades certificadoras de documentos digitais no país e para entender os proce-
dimentos realizados para a certificação digital é necessário conhecê-las e saber quais critérios e ele-
mentos são observados durante o processo de verificação dos requisitos para uma certificação digital
e como funciona esse sistema de segurança da autenticidade dos documentos digitais.

Esses conhecimentos são imprescindíveis para o profissional Arquivista contemporâneo na atual soci-
edade da informação e conhecimento, onde as atividades profissionais das organizações estão utili-
zando cada vez mais as tecnologias informatizadas, visando à eficiência e serem eficaz em suas ativi-
dades e serviços.

O Arquivista tem hoje como desafio indicar e implementar sistemas de confiança e de segurança para
as organizações, que utilizam sistemas computacionais para realizar transações ou atividades, os quais
tem como resultado final a produção de informações registradas em suportes digitais. Vale ressaltar
que o Arquivista contemporâneo é designado neste trabalho como o profissional de nível superior for-
mado em Arquivologia.

Sendo assim este estudo se justifica tanto para a Arquivologia quanto para o profissional Arquivista,
visto que a Arquivologia estuda os arquivos de modo geral, sendo tradicional ou contemporâneo e os
profissionais Arquivistas tem como desafio de objeto de trabalho a gestão autentica das informações e
dos documentos arquivísticos digitais.

Nessa pesquisa, informação digital é sinônima de documento digital, uma vez que documento digital é
a informação registrada em meio eletrônico digital. Particularmente os documentos arquivísticos digi-
tais, que são originados durante a atuação profissional, pelas pessoas, por meio da tecnologia informa-
tizada, para efeito de comprovação, atestado, declaração, tratado e qualquer outro fato que necessite
ser registrado como prova de ato.

Para o desenvolvimento desta pesquisa realizou-se revisão de literatura, consulta à legislação que
regulamenta a certificação digital no Brasil e descrição dos critérios e elementos necessários à certifi-
cação digital. Devido a isso, os métodos são bibliográficos e documentais.

Foram consultadas teses de dissertações e bibliografias que abordam o tema, documentos eletrônicos
e legislativos que regulam a atividade de certificação digital pela Infraestrutura de chaves públicas no
Brasil.

Os dados foram obtidos através dos meios de comunicação com informações sobre o assunto dispo-
níveis nos sites das entidades certificadoras, livros atuais que abordam essa temática, e a legislação
inerente a certificação digital, trabalhos de teses e dissertações disponibilizadas em revistas científicas
eletrônicas. Caracterizando-se como bibliográfica e documental por utilizar documentos oficiais, biblio-
grafias e documentos eletrônicos.

De acordo com Lakatos (2010, p. 166) entende-se que “a pesquisa bibliográfica, ou de fontes secun-
dárias, abrange toda bibliografia já tornada pública em relação ao tema de estudo, desde publicações
avulsas, boletins, jornais, revistas, livros, pesquisas, monografias, teses [...]”

WWW.DOMINACONCURSOS.COM.BR 15
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

ealizou-se uma identificação e análise dos elementos específicos que envolvem a certificação digital
como a autenticidade, integridade, confidencialidade para se chegar à definição de certificação digital
e da sua importância na perspectiva da Arquivologia. Foram encontradas poucas publicações na Ar-
quivologia que se tratasse sobre a certificação digital, mas foram encontrados ricos materiais que
aborda sobre os princípios da autenticidade e integridade e documentos digitais. Esses materiais faci-
litaram no aproximamento, reconhecimento, identificação e descrição dos elementos da autenticidade
documental.

Certificação Digital

A resposta da primeira pergunta da pesquisa, o que se entende por certificação digital pode ser encon-
trada na definição de certificação digital. O dicionário brasileiro de terminologia arquivística do Arquivo
nacional (2005) define certificação como “Afirmação ou atestação de um fato em razão de ofício”

No glossário do Instituto Nacional de Tecnologia da Informação certificação digital é definido como:

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma re-
lação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica,
máquina ou aplicação. Esse reconhecimento é inserido em um certificado digital por uma autoridade
certificadora. (INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO, 2010).

As Autoridades Certificadoras - ACs são entidades de Confiança, que emitem certificados digitais para
outras entidades, empresas, indivíduos, que precisam se identificar e garantir as suas operações no
mundo digital. (MONTEIRO; MIGNONI, 2007, p. 34).

A certificação digital é definida como uma atividade de reconhecimento em meio eletrônico, a qual
estabelece uma relação única, exclusiva e intransferível entre uma chave de criptografia com uma pes-
soa física, jurídica, máquina ou aplicação. O estabelecimento dessa relação única, exclusiva e intrans-
ferível é fundamental e necessário para garantir a identidade digital, pois assim como a identidade que
todos os cidadãos tem tradicionalmente, através dos elementos de identificação, que os identificam
individualmente perante a sociedade são fundamentais para os reconhecerem a si próprios e seus atos
praticados com sua identidade, também são necessários estabelecer os elementos a identificação in-
dividual de cada pessoal que deseja praticar atos com efeitos jurídicos.

A certificação digital originou-se devido o uso das tecnologias computacionais para a realização de
atividades diversas, que exigem segurança e autenticidade nas transações, principalmente nos negó-
cios comerciais e de serviços firmados em meio eletrônico.

Realizada por uma autoridade certificadora com objetivo de certificar as atividades realizadas nos sis-
temas informatizados, para validar endereços na web, documentos digitais de pessoas físicas e jurídi-
cas que utilizam essas tecnologias como meio de efetuar transações. A certificação digital é uma apli-
cação que busca segurança nas relações que geram informações por meio de equipamentos eletrôni-
cos.

As autoridades certificadoras são responsáveis em emitir os certificados digitais. Com a certificação


digital é possível obter segurança para atividades que geram documentos e informações tanto em rede
LAN de nível local nos sistemas restritos a usuários do ambiente interno das instituições, pelos sistemas
de intranet e extranet, como de rede WAN que se pode ter acesso à rede mundial de computadores
(internet). Um sistema de certificação digital pode identificar um usuário em sistemas de intranet e
internet.

Através da certificação digital pode-se garantir a identificação do usuário que utiliza sua identidade
digital. Portanto qualquer atividade realizada com o uso da identidade digital, tais como informações e
documentos produzidos nas transações e acordos são de responsabilidades do usuário à qual pertence
sua identidade digital. A assinatura digital produzida por uma chave privada deve tão somente lhe per-
tencer, razão pela qual deve manter em secreto o código que criou para sua chave privada, que cor-
responde à chave pública.

Os documentos digitais assinados digitalmente tornam-se autênticos pelo fato da assinatura ser de
reconhecimento único e exclusivo por meio de um certificado digital emitido por uma autoridade de
confiança que garanti a identificação única e exclusiva de pessoa física, jurídica, máquina ou aplicação.
Através dos quais é possível produzir várias espécies de documentos e assiná-los em meios digitais.

WWW.DOMINACONCURSOS.COM.BR 16
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

A identidade exclusiva garante a identificação das partes envolvidas, que se identificam por meio da
identidade digital.

Vejamos as definições da lei 11.419 de (2006), que dispõe sobre a informatização de processos judici-
ais, sobre meio eletrônico e transmissão eletrônica.

§ 2o Para o disposto nesta Lei, considera-se:

I - meio eletrônico qualquer forma de armazenamento ou tráfego de documentos e arquivos digitais;

II - transmissão eletrônica toda forma de comunicação a distância com a utilização de redes de comu-
nicação, preferencialmente a rede mundial de

computadores;

O meio eletrônico é utilizado para armazenar e transmitir os documentos eletrônicos, embora a literatura
internacional muitas vezes se refira tanto aos documentos digitais como os eletrônicos da mesma ma-
neira, no Brasil existe diferenciação na definição dos termos utilizados, observamos essa diferença no
conceito seguinte do dicionário de terminologia arquivística do Arquivo Nacional que considera docu-
mento eletrônico como “Gênero documental integrado por documentos em meio eletrônicos ou somente
acessíveis por equipamentos eletrônicos, como cartões perfurados, disquetes e documentos digitais”.
(ARQUIVO NACIONAL, 2005, p.75).

Documento arquivístico digital é o documento produzido na decorrência de atividades por meio das
tecnologias informatizadas pelas pessoas e organizações.

A diferença entre documento arquivístico convencional e o digital consistem no uso do suporte para
registrar a informação e produzir o documento. Enquanto suportes de documentos arquivísticos con-
vencionais pode ser o pergaminho, papiro, papel, fitas VHS, o documento arquivístico digital é criado
em sistemas computacionais, através dos hardwares e softwares como nos mostra a definição seguinte
de documento digital. “Documento codificado em dígitos binários, acessível por meio de sistema com-
putacional”. (ARQUIVO NACIONAL, 2005, p.75).

Criptografia

A criptografia é utilizada para criar os pares de chaves pública e privada. É uma técnica de segurança
utilizada para codificar e decodificar uma mensagem, a fim de torná-la confidencial, devendo ser deco-
dificada pelo destinatário autorizado por uma chave secreta. Para manter a segurança da confidencia-
lidade da mensagem codificada o responsável pela chave que permite decodificar a mensagem não
deve revelar a lógica matemática, caso contrário outros poderão decodificar e ler a mensagem.

Existe a criptografia simétrica e assimétrica. A criptografia simétrica utiliza uma só chave à pública que
permite ao mesmo tempo codificar e decodificar a mensagem. Enquanto que a criptografia assimétrica
utiliza duas chaves, uma pública que é conhecida por todos e a outra privada que somente o destina-
tário deve saber para decodificar a mensagem confidencial como nos mostra (BODÊ, 2006, p. 59):

Quando alguém precisar enviar uma mensagem criptografada para algum indivíduo, utilizará o algo-
ritmo RSA (atualmente existem outros algoritmos disponíveis, com o mesmo princípio e alteração nas
fórmulas matemáticas) e a chave pública do destinatário. Esta mensagem quando criptografada não
necessitará da chave pública para reverter o processo (como em algoritmos simétricos), mas sim sua
chave privada, a qual pode ser utilizada pelo destinatário da mensagem (e somente através desta
chave) para desfazer o processo criptográfico.

A criptografia utiliza técnicas matemáticas e de computação, com objetivos diplomáticos arquivísticos


e jurídicos, que é tornar as informações dos usuários, que podem ser pessoas físicas ou jurídicas,
confidencial, a fim de evitar adulterações no conteúdo das informações e manter a originalidade para
efeitos de valor legal. A criptografia assimétrica também é utilizada na criação da assinatura digital.

Assinatura Digital

A assinatura digita é hoje utilizada por pessoas físicas, jurídicas, organizações e redes de computado-
res para ter uma identidade eletrônica que possa ser validada e autenticada. Depois de produzido um

WWW.DOMINACONCURSOS.COM.BR 17
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

documento, ele pode receber a assinatura digital, que atestará que esta assinatura pertence ao autor
do documento.

Assinatura em meio eletrônico, que permite aferir a origem e a integridade do documento. (ARQUIVO
NACIONAL, 2005, p.). É possível utilizar assinaturas digitais certificadas pelas autoridades emissoras
em documentos criados no office Word 2007. Para assinar digitalmente documentos depois de criado
o conteúdo do documento. Entretanto o nível de segurança dessa assinatura depende das políticas de
certificação utilizadas para emissão do certificado digital. Existem tipos de assinaturas digitais que po-
dem não ter valor judicial. Pode-se utilizar qualquer assinatura de um certificado digital baixado no
computador ou smart card.

Na opção inserir é possível colocar uma linha de assinatura digital no documento.

Depois de clicar em linha de assinatura, abrirá a caixa de configuração de assinatura, preencha o nome
do signatário, o cargo e endereço de e-mail e clique em ok.

Aparecerá à linha para assinatura. Após clicar sobre a linha abrisse uma página para preenchimento
de dados e assinar o documento. No final será mostrada uma linha com a assinatura.

Também é possível verificar assinaturas válidas no próprio Word 2007, por meio dos procedimentos:

No ícone na parte inferior da tela do documento do Word como mostra a seta na figura 6:

Logo depois aparece o campo detalhes da assinatura, ao clicar nesse campo abri uma tela informado
o estado das informações do conteúdo do documento.

WWW.DOMINACONCURSOS.COM.BR 18
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

No detalhe mostrado a assinatura e o conteúdo não foram modificados. Essa ferramenta de verificação
pode garantir a aplicação do princípio da integridade da diplomática, se aplicado com nível de segu-
rança elevando, onde é possível saber de fato quem é o signatário, devido à verificação e comprovação
da documentação de identificação antes da emissão do certificado.

Ao clicar em exibir em detalhes da assinatura é aberta uma janela que informa as garantias do certifi-
cado, a autoridade emissora e data de validade.

Esse tipo de assinatura confirma a integridade do documento. Entretanto não pode garantir que os
dados de identificação do assinante são realmente do signatário que assinou o documento.

WWW.DOMINACONCURSOS.COM.BR 19
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Embora a verificação da integridade do conteúdo e da assinatura seja possível não prova que a autoria
seja verdadeira. Nesse tipo de assinatura existe risco quanto à veracidade do documento, já que não
pode provar que foi de fato o indivíduo que o assinou.

Entretanto é possível criar mecanismos que reforce a segurança desse tipo de assinatura. Por exemplo,
o signatário pode fazer um acordo de modelo tradicional com seu destinatário se responsabilizando por
todos os documentos que este enviar pelo seu computador ao destinatário.

É importante ressaltar que assinatura digitalizada não é assinatura digital. A assinatura digital é garan-
tida por meio de um certificado digital e identidade digital. A assinatura digitalizada é realizada por meio
de digitalização da assinatura. A assinatura digitalizada pode ser usada como uma imagem por meio
da assinatura digital.

No Brasil em 2001, com a instituição da ICP-Brasil, as organizações ligadas a sua infraestrutura podem
encontrar amparo legal para documentos certificados pelas ACs da ICP-Brasil, dando a mesma vali-
dade jurídica que os documentos convencionais. Isso nos responde com relação ao terceiro e quarto
questionamento sobre que legislação regulamenta as atividades de certificação digital e o que são
observados judicialmente para fins de autenticidade.

Infraestruta De Chaves Públicas Brasileira

A medida provisória nº 2.200-2, 2001 regulamenta e propicia validade jurídica às transações realizadas
eletronicamente pelas pessoas físicas, jurídicas e servidores web, que estejam ligados a infraestrutura
de chaves públicas no Brasil.

Art. 1º Fica instituída a Infraestrutura de Chaves Públicas Brasileiras - ICP-Brasil, para garantir a au-
tenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de
suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de tran-
sações eletrônicas seguras.

A medida provisória deixa claro no artigo 1º que a infraestrutura de chaves pública foi instituída com a
finalidade de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica.

Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade
gestora de políticas e pela cadeia de autoridades certificadoras compostas pela Autoridade Certifica-
dora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.

Executar as políticas e fiscaliza as ACs e ARs:

O comitê gestor aprova as políticas de certificação da ICP-Brasil.

Composição do Comitê Gestor

Instituto Nacional de Tecnologia da Informação

Ministério da Fazenda

WWW.DOMINACONCURSOS.COM.BR 20
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Federação Brasileira de bancos;

Câmera brasileira de Comercio Eletrônico;

Ministério do Desenvolvimento, Indústria e Comércio exterior;

Associação dos Juízes Federais do Brasil;

Ministério do Planejamento Orçamento e Gestão;

Confederação Nacional do Comércio de Bens, Serviços e Turismo;

Ministério da Ciência e Tecnologia;

Gabinete de Segurança Institucional.

A AC raiz primeira autoridade da cadeia de certificação informada no artigo quinto é o Instituto Nacional
de Tecnologia da Informação (ITI), órgão responsável em executar as políticas de certificados aprova-
das pelo comitê gestor da ICP-Brasil. O ITI emite, expede, distribui e revoga certificados digitais para
as autoridades certificadoras. É de sua competência também fiscalizar as Autoridades Certificadoras e
as Autoridades de Registro.

Art. 5º À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados
e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir,
distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente ao seu, ge-
renciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e
auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as
diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribui-
ções que lhe forem cometidas pela autoridade gestora de políticas.

Diretamente subordinadas a AC Raiz encontram-se as ACs, responsáveis em emitir, renovar e revogar


os certificados digitais emitidos aos usuários finais. As autoridades certificadoras da ICP-Brasil emitem
certificados que garantem a identidade digital das pessoas ou organizações, o endereço de computa-
dores, à confirmação de autoria de correios eletrônicos.

Art. 6º Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves cripto-
gráficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem
como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinen-
tes e manter registro de suas operações.

As ARs são responsáveis em intermediar entre os usuários finais e as ACs para os procedimentos da
solicitação dos certificados digitais e verificação da documentação para confirmação dos dados do so-
licitante.

“Art. 7º Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadas-
trar usuários na presença destes encaminhar solicitações de certificados às AC e manter registros de
suas operações.”

Todas as áreas de trabalho da sociedade que utilizam sistemas informatizados para realizar atividades,
que resultam em produção, armazenamento e transmissão de dados, informações e documentos po-
dem incrementar por meio da solicitação a uma AR a certificação de uma AC da ICP-Brasil ou a qual-
quer outro emissor desde que aceito pelas partes como válidos. Vale ressaltar que MP acrescentou
esse parágrafo após receber críticas de infringir alguns princípios da constituição brasileira e por se-
gundo alguns pesquisadores não seguir padrões da UNCITRAL.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da
autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não
emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem
for oposto o documento. (MEDIDA PROVISÓRIA, nº 2.200-2,2001).

WWW.DOMINACONCURSOS.COM.BR 21
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Este certificado da versão 3 da Certising garante a identidade de um computador, a identidade de um


signatário para um computador. Permite que os dados sejam assinados com a hora atual. Entretanto
ele é emitido para AC Certising. Existem padrões de certificados para pessoas físicas, jurídicas e apli-
cações. Os padrões dos certificados podem ser mudados devidos mudanças na regulamentação da
política de certificação da ICP-Brasil. Os certificados da ICP-Brasil tem ganhado espaços em várias
organizações no Brasil.

É um conjunto de dados de computador, gerados por uma Autoridade Certificadora, em observância à


Recomendação Internacional ITUT X.509, que se destina a registrar, de forma única, exclusiva e in-
transferível, a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina
ou aplicação. (INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO, 2010).

São os certificados usados para confirmação da identidade na web, correio eletrônico, transações on-
line, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de
sessão e assinatura de documentos com verificação da integridade de suas informações. (INSTITUTO
NACIONAL DE TECNOLOGIA DA INFORMAÇÃO, 2010).

O Serviço de Processamento de Dados (SEPRO) tornou-se uma AC e AR da ICP- Brasil, embora antes
da instituição da Medida Provisória 2:200-2 já tinha criado em 1999 um Centro de Certificação Digital.

WWW.DOMINACONCURSOS.COM.BR 22
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

O SEPRO é classificado como empresa pública, foi criado em 1964 pela lei 4516 de 1º de dezembro.
Vinculado ao Ministério da Fazenda, seu objetivo é o tratamento das informações e processamento de
dados, por meio da computação eletrônica e eletromecânica. A empresa pública SEPRO emite certifi-
cados para pessoas físicas, jurídicas, equipamentos e aplicações. Para garantir identidade na Web,
transações eletrônicas e assinatura de documentos digitais e verificação da integridade do documento
são utilizados certificados A1 á A4. Os certificados A1 tem validade de 1ano e o de A3 de três anos.
Para manter a confidencialidade de mensagens e informações sigilosas são utilizados os tipos S1 á
S4. Certificado digital de acordo as normas do comitê gestor. Essa reação dos usuários na aquisição
de certificados emitidos pelas ACs da ICP-Brassil, isso significa que as pessoas e organizações confiam
nos sistemas de certificação da ICP-Brasil, pois muitos profissionais e organizações tem utilizados para
fins de autenticidade e integridade das informações por meio de sistemas computacionais.

Com o uso da certificação digital e a validade jurídica dos documentos digitais a produção de alguns
documentos em papel, que outrora eram exigidos para serem entregues tende reduzir ou erradicar
devido aos documentos que se tornaram digitais. Com isso o uso de papel tende a diminuir.

Em 15 de outubro de 2002 o Diário oficial da união publicou o despacho do ITI na página 14 seção 1 o
credenciamento da empresa privada CERTISING como AC vinculada a AR da ICP-Brasil. Foram en-
contrados na Hierarquia da ICP- Brasil outras autoridades certificadoras como AC Caixa Econômica
Federal, Ac Casa da Moeda do Brasil, Valid Cert Digital, Soluti, Digital Sign, Ac Boa Vista, Ac Serasa,
AC Presidência da República e Imprensa Oficial de São Paulo.

WWW.DOMINACONCURSOS.COM.BR 23
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Os Arquivos Digitais Como Objeto De Estudo Na Arquivologia Contemporânea

Para se entender a relação da Arquivologia com as técnicas de gestão de documentos digitais com
relação à certificação digital é necessário compreender seu objeto de trabalho, os termos e os instru-
mentos arquivísticos utilizados no ambiente de trabalho do profissional arquivista na atual sociedade.

Arquivologia é a área do conhecimento que estuda a composição e originalidade dos documentos de


arquivos, a autenticidade e a organicidade dos documentos segundo sua espécie documental e tipo
documental, a estrutura, o formato e os elementos que compõem cada documento que lhes dão vali-
dade jurídica, a função e finalidade dos arquivos como lugar de guarda de documentos com valor pro-
batório, científico, histórico, administrativo e jurídico.

Razões pelas quais nos mostra a importância do papel da Arquivologia nos estudos em relação à aná-
lise diplomáticas e tipológica dos documentos, que tem como fim os arquivos. Os documentos de ar-
quivos devem ser autênticos para cumprirem seus propósitos e terem valor probatório. Uns dos objeti-
vos do arquivo custodiar documentos autênticos. Se um documento não é autênticos não cumpri legal-
mente seu propósito. Pode-se ser por isso nulo e considerado falso e não cumprir seu objetivo.

Vê-se hoje a necessidade dos cursos de Arquivologia em ensinar sobre os novos formatos de docu-
mentos e como manter os princípios diplomáticos arquivísticos nesses documentos digitais.

A Arquivologia é responsável pela formação do profissional arquivista. Encontramos a definição de


Arquivologia no Dicionário brasileiro de terminologia arquivística como: “disciplina que estuda as fun-
ções do arquivo e os princípios e técnicas a serem observados na produção, organização, guarda,
preservação e utilização dos arquivos. Também chamada arquivística.”. (ARQUIVO NACIONAL, 2005,
p.37).

Os arquivos existem desde muito tempo, sua existência está relacionada aos conjuntos de documentos,
ou seja, as informações registradas nos suportes, para guarda e disponibilização, a fim de servirem

WWW.DOMINACONCURSOS.COM.BR 24
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

como prova de atividades desenvolvidas, de fato histórico, científico, de direitos e obrigações. Entre-
tanto já havia os cuidados com a autenticidade dos documentos como mostra Silvia (1999 p. 46-47).

(...) os primeiros arquivos reúnem já ingredientes que vieram a tornar-se clássicos e hoje são ainda
defendidos pela disciplina (Arquivística). A mais importante das revelações tem a ver com o respeito
pelos aspectos orgânicos da estrutura arquivística, como se comprovou em Ebla (Síria). Mas havia
também grandes cuidados com a identidade e autenticidade dos próprios documentos. As placas su-
mérias evidenciam também, desde cedo, uma estrutura diplomática coerente e eficaz, a qual, em
grande medida, servirá de modelo às chancelarias europeias das épocas medieval e moderna. A cor-
respondência e os contratos administrativos incluem, conforme os casos, a identificação das partes, o
nome das testemunhas ou do escriba, a menção da data e, até, a estampagem de selos de validação.
A tipologia documental era muito variada, estando já então definidas as principais categorias que inte-
gram os arquivos de época mais recente: cartas régias, tratados internacionais, atas, missivas, contra-
tos, assentos contábeis, censos etc. Nem mesmo estão ausentes os documentos cartográficos como,
por exemplo, a placa legendada em caracteres cuneiformes, do século XIII a C; com a representação
da cidade de Ninive ou papiro egípicio com a planta topográfica das minas de ouro de Gebel.

Os meios utilizados para registrar as informações são modificados quando surgem novos suportes para
registrar e armazenar as informações. Percebe-se que nos primeiros arquivos as informações eram
registradas em suportes como pergaminho, material feito da pele de animais. Depois o homem apren-
deu a produzir o papiro, material fabricado com o uso de planta.

O desenvolvimento dos instrumentos utilizados para registrar e guardar as informações em meio ele-
trônico digital permitiu a produção de documentos e arquivos digitais.

Para se entender o que são arquivos digitais é necessário à compreensão de arquivo em sentido geral,
o conceito de arquivo antes do seu conceito na forma digital nos ajuda a perceber a função e finalidade
dos arquivos, as quais permanecem as mesmas quanto os arquivos digitais.

A diferença assim como no documento convencional e documento digital está nos aspectos físicos ou
materiais utilizados para acumular, conservar e acessar os documentos. De acordo com o dicionário
de terminologia arquivística do Arquivo Nacional (2005, p. 27) arquivo é formado por um “conjunto de
documentos produzidos e acumulados por uma entidade coletiva, pública ou privada, pessoa ou família,
no desempenho de suas atividades, independentemente da natureza do suporte”.

Com essa definição percebe-se que o arquivo é constituído por conjuntos de documentos produzidos
pelas organizações e pessoas no decorrer das suas atividades, que registram informações em qualquer
suporte, com a finalidade de produzir documentos probatórios. Observa-se que independentemente do
suporte utilizado para registra às informações, o arquivo é constituído por conjunto de documentos.

Independe a natureza do suporte utilizado para produzir os documentos, qualquer que seja a sua na-
tureza pode ser considerado documento de arquivo, nesse caso a pesquisa concentra-se nos suportes
eletrônicos digitais, pois estes permitem a produção de documentos digitais, que por sua vez são os
objetos os quais devem ser garantidos os princípios da autenticidade e integridade por meio da certifi-
cação digital.

A literatura arquivística denomina todos os documentos que são de arquivo de documentos arquivísti-
cos. Entende-se por documentos arquivísticos aqueles que são produzidos pelas organizações e indi-
víduos na decorrência de suas atividades.

O arquivo digital é produzido, armazenado e transferido por sistemas informatizados de gerenciamento


de arquivos eletrônicos e definido como “documento codificado em dígitos binários, acessível por meio
de sistema computacional”. (ARQUIVO NACIONAL, 2005, p.75)

Os arquivos tem a finalidade de ser o local de guarda de informações arquivísticas. A guarda desses
documentos está relacionada a outros objetivos, como preservar memória de uma organização e soci-
edade. Ser locais de prova de informações diversas contidas nos documentos. Disponibilizar o acesso
e disseminação da informação.

A informação em sentido geral pode ser um dado ou conteúdo registrado em algum suporte e capaz
de passar uma mensagem compreendida. De acordo o dicionário brasileiro de termos arquivístico do
Arquivo Nacional (2005, p. 107) informação é “elemento referencial, noção, ideia ou mensagem contida

WWW.DOMINACONCURSOS.COM.BR 25
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

num documento”. A informação digital também tem a mesma finalidade de passar uma mensagem
compreensível, podendo ser um conteúdo, entretanto ela está contida em suportes eletrônicos digitais,
criada pela sociedade por sistemas computacionais.

Podemos afirmar que todas as organizações públicas ou privadas produzem documentos de arquivos.
Seja documentos com valor administrativo, financeiro, fiscal, jurídico, de identificação, pessoal, acadê-
mico e histórico de saúde.

Os documentos quando produzidos e armazenados em sistemas eletrônicos digitais são definidos


como documentos arquivísticos digitais e recebem geralmente um complemento em sua nomenclatura
em relação ao convencional, por exemplo, o prontuário do paciente e o processo, que na forma digital
é prontuário eletrônico e processo eletrônico. O arquivo digital é produzido, armazenado e transferido
por sistemas informatizados de arquivos eletrônicos.

Alguns especialistas mostram a necessidade dos arquivistas em abordar mais sobre as ferramentas de
produção, tramitação e disseminação da informação e de documentos, que possibilitam a gestão dos
documentos digitais, já que as organizações a utilizam em seu ambiente de trabalho.

Arquivista é o “profissional de nível superior, com formação em Arquivologia ou experiência reconhe-


cida pelo Estado.” (ARQUIVO NACIONAL, 2005, p. 26).

Competência Do Arquivista Relativa Aos Documetos Arquivísticos Digitais

São necessárias ao arquivista novas competências além das tradicionais, ao atuar na gestão de arqui-
vos eletrônicos nas organizações, que utilizam sistemas de arquivos eletrônicos. São demandadas ha-
bilidades em trabalhar com essas tecnologias para administrar os documentos digitais em observar os
elementos que dão autenticidade e garantem sua integridade, também deve considerar a interdiscipli-
naridade com profissionais de outras áreas que trabalham diretamente com essas ferramentas.

Para serem bem sucedidos, devem retificar-se a si próprios e às suas relações com as organizações
produtoras. Este desafio não é opcional: perderão influência e relevância a menos que desenvolvam
soluções para responder às necessidades dos seus clientes em matéria de arquivos electrónicos. Mas
se responderem estrategicamente, reposicionando-se institucional e profissionalmente, as perspectivas
são otimistas. Para isso têm de adquirir novas competências e aprender a trabalhar com terceiros que
detêm as competências necessárias à gestão dos documentos de arquivos eletrônicos. (CIA, 2005, p.
27).

Em todas as áreas profissionais o auxílio de campos diferentes é fundamental para o desenvolvimento


de certas atividades. É importante e necessário para o arquivista o trabalho em equipe com profissio-
nais de outras áreas de conhecimento, que tem como objeto profissional as tecnologias da computação,
a certificação digital e a relação jurídica dos documentos.

O relacionamento entre as áreas pode ajudar a compreender os significados e funcionamentos das


ferramentas que são utilizadas em no seu ambiente de trabalho na gestão da segurança dos documen-
tos digitais e a desenvolver suas atividades na gestão e preservação das informações e documentos
arquivísticos digitais autênticos e confiáveis.

O conhecimento da computação pode ajudar a entender melhor o funcionamento e estrutura dos sis-
temas de arquivos eletrônicos digitais, esses conhecimentos são básicos para compreensão de um
sistema de certificação digital, que objetiva a autenticidade dos documentos digitais.

Embora o aperfeiçoamento que se deve ter diante dos problemas profissionais cabe ao interesse de
cada profissional. A preservação digital de documentos arquivísticos autênticos é uma função arquivís-
tica, para sua concretização há necessidade da interdisciplinaridade com outros profissionais. É funda-
mental o conhecimento dos princípios da autenticidade, integridade, confiabilidade, informática, softwa-
res, hardwares, sistemas de arquivos digitais, sistemas de gestão de documentos eletrônicos e preser-
vação digital.

A consciência da realidade, que mostra o envolvimento da Arquivologia com conhecimentos de campos


como a diplomática, tecnologias da informação e com disciplinas voltadas para a verificação da auten-
ticidade dos documentos digitais pode ser observada na grade curricular dos cursos de Arquivologia
de algumas universidades Federais e Estaduais do país, que oferecem atualmente disciplinas voltadas

WWW.DOMINACONCURSOS.COM.BR 26
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

para a diplomática e para o uso das tecnologias informatizadas de gestão de documentos digitais.
Entretanto a pesquisa não aprofunda o estudo nas disciplinas, mas nos objetos que elas estudam os
documentos digitais, a autenticidade digital, os princípios diplomáticos aplicados aos documentos digi-
tais por meio das técnicas de segurança especificamente a aplicação da certificação digital. Não há
como aprofundar o conhecimento sobre certificação digital sem antes ter noção básica das tecnologias
digitais como a computação e informática.

Esses conhecimentos podem ajudar a ter compreensão de como são produzidos documentos arquivís-
ticos digitais e identificar a autenticidade desses documentos. A certificação digital originou-se posteri-
ormente a criação da informática, que no início preocupava-se em transmitir dados e informações. A
implantação e utilização da certificação digital são realizadas com a própria tecnologia, por isso é fun-
damental conhecimentos básicos de computação, hardware e software.

Quadro 2: cursos de Arquivologia com disciplinas de diplomática, informática e autenticidade

Para compreender a certificação digital é importante também conhecer a razão do seu uso, finalidade
e funcionamento. Embora não foi encontrada nenhuma disciplina específica “Certificação Digital”, essas
disciplinas nos cursos de Arquivologia referentes à diplomática contemporânea e voltadas para o am-
biente digital podem ajudar a entender os fundamentos dos princípios da diplomática, da ciência da
computação, da produção e gerenciamento de documentos eletrônicos e da autenticidade digital.

A autenticidade pode ser garantida com o certificado digital e assinatura digital. A integridade pode ser
observada com sistemas de verificação de assinatura digital para saber se um documento sofreu ou
não adulteração desde sua existência.

WWW.DOMINACONCURSOS.COM.BR 27
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Para aplicar essas técnicas são utilizadas programação de procedimentos automatizados, que utilizam
ferramentas de criação de sistemas informatizados de gerenciamento de dados e informações, através
do uso de linguagens de programação e lógica de programação. A certificação emitido pelas Acs da
ICP-Brasil pode ser uma alternativa aliada nos SIGADs como mais um instrumento de segurança na
gestão de documentos digitais.

Utilização Das Tecnologias Na Produção De Documetos Arquivísticos Digitais

Para serem produzidos informação e documentos arquivísticos digitais e realizar o seu armazena-
mento, a sua recuperação e acesso são necessário o computador, que são formados por hardwares e
softwares. As partes físicas como do monitor, placa mãe e de vídeo são considerados hardware. Já os
sistemas e programas lógicos são conhecidos como softwares, que através das funcionalidades do
hardware e de programação são utilizados para processar informações. As informações podem ser
armazenadas em suportes de armazenamento de dados como o Disco Rígido, HD, CD e DVD. Com
os softwares ou sistemas de gestão de documentos é possível produzir, acessar, reproduzir e transmitir
dados e documentos.

Essas ferramentas são tão eficientes e eficazes, que as organizações tem se tornados dependentes
desses recursos objetivando obter eficiência, rapidez e segurança na gestão e gerenciamento das in-
formações e documentos. Essas tecnologias também são usadas para a implantação de sistemas de
certificação digital.

Dorneles e Corrêia (2013, p. 4) afirmam a revolução das tecnologias da informação nos processos de
criação de documentos e a importância dos profissionais da Arquivologia em compreender esse fenô-
meno de produção dos documentos digitais, da legalidade e autenticidade, devido à preservação da
memória social por meio do meio eletrônico. Seja por deveres para comprovação de informações digi-
tais geradas na decorrência das atividades, que precisam ser preservadas para prestação de dados e
informações, seja por colaboração dos conteúdos para pesquisa e disseminação do conhecimento.

As tecnologias da informação e as novas formas de produzir, disseminar e recuperar o conhecimento


revolucionou os processos de criação de documentos [...] Um problema, contudo permanece em aberto,
a questão da legalidade e autenticidade das informações contidas nos registros gerados na forma digi-
tal bem como a discussão das novas formas de preservação desses documentos certificados digital-
mente.

Para os profissionais da Arquivologia é relevante compreender esses processos de produção, tramita-


ção, utilização e armazenamento de documentos digitais. Uma vez que, permitirá a preservação da
memória da sociedade, devidamente registrada nesse tipo de suporte.

A verificação dos aspectos relacionados à produção de documentos para identificar os elementos que
caracterizam a autenticidade pode ser realizada quando o profissional compreende seu contexto de
origem e identifica os elementos na estrutura documental. “Os estudos de diplomática e tipologia levam
a entender o documento desde o seu nascedouro, a compreender o porquê e como ele é estruturado
no momento de sua produção.” (BELLOTO, 2004, p. 45). Essa compreensão é fundamental para a
análise diplomática do documento. Através da qual é possível perceber os elementos que proporcionam
a autenticidade do documento.

Transações Em Meio Eletrônico Que Geram Documentos Digitais

As transações em ambientes digitais são realizadas por pessoas físicas, jurídicas, organizações, siste-
mas de intranet, servidor web ou qualquer responsável que produza um documento ou informação
digital ao realizar atividades na função de cargos, ou como cidadão em busca de serviços, produtos e
informações através dos sistemas computadorizados. Daí surge à importância de segurança e auten-
ticidade nessas transações, a certificação digital foi criada com a finalidade de garantir essas possibili-
dades.

Os sistemas eletrônicos permitem a possibilidade de adulteração das informações arquivísticas regis-


tradas em suportes eletrônicos digitais. A certificação digital da infraestrutura de chaves públicas do
Brasil pode ajudar a evitar que documentos digitais não autênticos sejam preservados, através da con-
ferência da autenticidade do documento. Foi justamente para garantir a segurança em transações eco-
nômicas realizadas em meio eletrônico, o que levou alguns países a criar leis para regulamentar a
segurança dessas transações.

WWW.DOMINACONCURSOS.COM.BR 28
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Com relação aos aspectos jurídicos desses novos tipos de documentos observa-se que vários países
tem buscado uma maior garantia no nível de segurança com relação à autenticidade para garantir a
validade jurídica dos documentos digitais, pois sabemos que a fácil manipulação e adulteração dessas
informações e documentos tem sido a razão de se buscar mecanismos de segurança, que possam
garantir a autenticidade dessas informações e documentos digitais e garantir sua validade jurídica.
Importante frisar que cada país tem a sua própria regulamentação.

Na Europa em 1999 o Parlamento Europeu e o Conselho da união Europeia fixaram por meio da direc-
tiva 1999/93 à regulamentação da assinatura digital. Em 2001 Alemanha e Argentina criam leis relativas
à assinatura digital e assinaturas eletrônicas. A Alemanha por meio da lei Federal BGBl. I, S. 876 institui
à assinatura eletrônica. A Argentina pela lei 25.506 de 14 de novembro reconhece a firma eletrônica e
digital e sua eficácia jurídica.

A comissão das nações unidas com a finalidade de assegurar o direito internacional na segurança dos
dados automatizados produzidos por meio do comercio eletrônico cria a lei modelo das assinaturas
eletrônicas, onde defini termos utilizados na assinatura eletrônica.

Em 2003 a Espanha aprovou e estabeleceu por meio da lei 59/2003 o regulamento da assinatura ele-
trônica e dos serviços de certificação. O MERCOSUL reconhece a eficácia jurídica da assinatura ele-
trônica para o aproveitamento sócio econômico e garantir segurança e confiança nos documentos ele-
trônicos, de acordo a resolução 36/06 a assinatura eletrônica avanças baseadas em certificados reco-
nhecidos permitem alcançar um maior nível de segurança. Esse nível de segurança é importante para
garantir a realização de transações seguras, a autenticidade, integridade e confidencialidade em meio
digital.

Princípios Da Autenticidade E Integridade Em Certificação Digital

A verificação da autenticidade e integridade do documento digital pode ser realizada com ferramentas
da certificação digital, que é o ato de certifica-se através da análise dos elementos necessários se o
documento analisado preenche os requisitos necessários para serem autênticos e se esses elementos
analisados comprovam de fato a autoria do documento.

A definição da disciplina diplomática e esclarecimento do seu objeto de estudo são fundamentais para
compreender os princípios originados pelos seus estudos e que hoje são objetos que a certificação
digital procura garantir, por meio de aplicação tecnológica. Tecnológica porque não é somente o uso
de ferramentas, mas de estudos arquivísticos diplomáticos contemporâneos e jurídicos. No dicionário
de terminologia arquivística diplomática é “disciplina que tem como objeto o estudo da estrutura formal
e da autenticidade dos documentos”. (ARQUIVO NACIONAL, 2005, p. 70).

Os estudos dos princípios da autenticidade da diplomática contemporânea podem servir de subsídios


aos estudos da Arquivologia, razão pela qual essa disciplina consta na grade cursos de Arquivologia
de Universidades Federais e Estaduais no país.

A apropriação da arquivística pela diplomática e o uso da crítica diplomática para compreensão dos
documentos gerados no tempo de hoje dará origem a chamada diplomática contemporânea, que en-
contra na América do Norte, mas precisamente nos estudos de Luciana Duranti, um lócus investigativo
privilegiado. (TOGNOLI; GUIMARÃES, 2009 p. 33).

Os estudos com relação à autenticidade, integridade, fidedignidade e confidencialidade dos documen-


tos eletrônicos têm sido discutidos em várias partes do mundo, dando origem às teorias conceituais
capazes de identificar se um documento eletrônico é realmente autêntico. Ação necessária para que
os documentos digitais sejam aceitos legalmente diante do direito. Os estudos desses princípios, as
técnicas, e normalização da certificação digital são realizados com a pretensão de garantir segurança
nas transações eletrônicas, que são realizadas por meio dos sistemas computacionais, essas transa-
ções acabam por produzir informações e documentos digitais para realizar acordos, comercio eletrô-
nico, contratos, obtenção de certidão e quaisquer outras atividades, através de sistemas informatiza-
dos.

O projeto INTERPARES tem desenvolvido vários estudos voltados para a análise de como os docu-
mentos digitais podem ser autênticos e garantir a integridade do seu conteúdo. No próprio site do IN-
TERPARES é possível verificar os conceitos dado pelos pesquisadores de autenticidade, integridade,

WWW.DOMINACONCURSOS.COM.BR 29
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

confiabilidade e completude do documento eletrônico. O projeto Interpares I iniciado em 1998 disponi-


bilizou no seu site o trabalho “A preservação em longo prazo de registros eletrônicos autênticos” onde
traz a definição de autenticidade como a qualidade de ser autênticos e dignos de aceitação com base
em fatos.

A diplomática contemporânea ou diplomática arquivística vem colaborando significativamente para o


desenvolvimento dos estudos quanto a esses princípios a fim de permitir a identificação da autentici-
dade de documentos. A certificação digital utiliza ferramentas para garantir a autenticidade e que são
capazes de identificar a integridade e autenticidade de documentos digitas, e se não sofreu adultera-
ções em seu conteúdo.

O Conselho Nacional de Arquivos por meio da resolução 37 estabelece diretrizes para presunção de
autenticidade de documentos arquivísticos digitais, esse documento afirma que a presunção da auten-
ticidade dos documentos arquivísticos digitais não se limita as características físicas nem em soluções
das tecnologias, mas também com instrumentos usados na análise diplomática à forma, o conteúdo e
o ambiente de produção dos documentos digitais como nos mostra a citação CONARQ abaixo:

Os documentos arquivísticos digitais apresentam dificuldades adicionais para presunção de autentici-


dade em razão de serem facilmente duplicados, distribuídos, renomeados, reformatados ou converti-
dos, além de poderem ser alterados e falsificados com facilidade, sem deixar rastros aparentes. Assim,
a presunção de autenticidade do documento arquivístico digital é realizada por meio da análise da sua
forma e do seu conteúdo, bem como do ambiente de produção, manutenção/uso e preservação desse
documento, e não apenas com base em suas características físicas ou em soluções tecnológicas. (CO-
NARQ, 2012, p. 1).

Ao falar sobre a fidedignidade do documento eletrônico Rondinelli (2005, p. 64) afirma que “esta rela-
cionado ao momento de criação do documento e, portanto, refere-se ao grau de completude da sua
forma intelectual e de controle dos seus procedimentos de criação”. De acordo com projeto sobre a
preservação da integridade dos registros eletrônicos desenvolvido pelo Interpares por Luciana Duranti
e com a participação dos colaboradores East Wood e Mac Nel um registro é completo quando “tem
todos os elementos da forma exigida pelo sistema jurídico em que é criado” (INTERPARES, 1997).

Completude significa algo que é completo, com relação a completude da forma intelectual e de controle
de criação do documento eletrônico, significa que ele obedece todos os requisitos necessários do sis-
tema jurídico em que foi produzido.

Com relação aos elementos que compõe ao grau de completude, os quais podem garantir fidedignidade
em um documento eletrônico, Rondinelli descreve novos elementos que deverão ser observados em
uma análise diplomática, “à data faz-se necessário acrescentar a hora da transmissão aos destinatá-
rios, externos ou internos, e ao dossiê ao qual pertence”.

Duranti citada por Rondinelli, explica o que são documentos legalmente autênticos e diplomaticamente
autênticos. Durante (1995, apud Rondinelli, 2005):

Documentos legalmente autênticos são aqueles que dão testemunho sobre si mesmos devido à inter-
venção, durante ou após sua criação, de uma autoridade pública representativa, garantindo sua genui-
nidade. Documentos diplomaticamente autênticos são aqueles que foram escritos de acordo com a
prática do tempo e do lugar indicados no texto e assinados com (os) nome(s) da (s) pessoa(s) compo-
nente(s) para criá-los [“...]”.

O conjunto de elementos a serem observados para a autenticidade dos documentos digitais de acordo
com Mac Neil (2000, apud Rondinelli, 2005) é:

Data do documento, hora e lugar da criação, transmissão e recebimentos, identificação dos nomes do
autor, destinatário e escritos (se cada um ou ambos forem diferentes do autor), nome (ou timbre), do
criador, título ou assunto, código de classificação e qualquer outro elemento exigido pelos procedimen-
tos do criador e/ou sistemas jurídicos.

Esses dados permitem verificar a autenticidade dos documentos digitais. Assim como para verificar a
autenticidade nos documentos convencionais por meio da data, hora, lugar de produção, identificação
dos autores, destinatários, identificação do produtor pessoa ou organização, o assunto e assinatura
esses elementos são fundamentais para garantir a autenticidade dos documentos digitais. Acrescidos

WWW.DOMINACONCURSOS.COM.BR 30
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

a esses dados existem outros elementos a serem obervados na verificação dos documentos digitais
devido à necessidade de se comprovar a hora de transmissão e recebimento do documento via sistema
informatizado.

Carimbo do tempo utilizado na certificação digital é uma tecnologia capaz de registrar o momento em
que foi realizada uma assinatura por um signatário, garantido assim o atributo da tempestividade, que
um documento deve conter. A tempestividade de um documento é a capacidade que um documento
tem de provar o dia, hora e local de sua produção.

Os metadados do documento eletrônico servem para fazer a sua análise quanto à autenticidade e
fidedignidade. A observação e identificação desses elementos no documento são necessários para
identificar a sua origem, a data de criação, o local onde foi produzido, o criador, destinatário e assunto.
Segundo Rondinelli (2002, p. 62) os “Metadados, portanto, se constituem em componentes do docu-
mento eletrônico arquivístico e em instrumentos para sua análise diplomática.”.

Quadro 3 : elementos dos documentos digitais

Os elementos necessários à constituição do documento eletrônico envolvem vários aspectos, depende


do tipo de documento, da finalidade do documento, das partes envolvidas, do produtor, dos sistemas
jurídicos que regulamenta e padronizar a forma, estrutura e elementos do documento digital que será
produzido. Uma espécie e tipo de documento podem conter elementos a mais ou diferente que outro,
depende dos fatores envolvidos. O documento autêntico não significa que haja veracidade em seu
conteúdo, ou seja, a sua autoria pode ser verdadeira, mas o conteúdo não.

É importante diferenciar autenticidade de autenticação. Um documento é autêntico quando prova que


foi produzido de fato pela pessoa ou organização que evidência ter sido produzido, através da compro-
vação da autoria ou da identidade dos autores. A autenticação ocorre quando uma autoridade compe-
tente confirma a originalidade de um documento, é uma atestação de que a cópia do documento original
autenticada representa o original em sua integridade.

WWW.DOMINACONCURSOS.COM.BR 31
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Um documento mantém sua integridade quando seu conteúdo não sofre adulteração, apresentando a
mesma forma e originalidade de quando foi validado com a assinatura dos autores necessários para
sua concretização.

Existem documentos que para terem valor jurídico e serem capazes de concretizar o seu objetivo deve
seguir uma padronização imposta pelo direito por meio da normalização ou padronização. A padroni-
zação é uma forma de garantir a autenticidade do documento e a normalização para garantir que o
documento criado e observância as normas tenham valor jurídico e possa ter efeito judicial.

A observância e aplicação das normas jurídicas e regulamentos do órgão produtor é um papel arqui-
vístico e um elemento a estar no planejamento do arquivista ao participar da criação de novos docu-
mentos, pois essa observância evitará a produção de documentos não autênticos.

Os documentos digitais são produzidos pelas atividades realizadas pelas organizações e sociedade
em sistemas computacional, como as transações comerciais eletrônicas, arquivos criados, armazena-
dos e enviados com o uso das novas tecnologias da informação e comunicação.

Entretanto esses documentos passaram a ser regulamentados constitucionalmente e a ter validade


jurídica no mundo e no Brasil há pouco tempo. Há pouco mais de uma década atrás quando se observa
a regulamentação das assinaturas digitais na Europa em 1999 para garantir o desenvolvimento do
comercio eletrônico e para isso a necessidade de transações seguras.

É importante notar que as transações comerciais eletrônicas acabam por produzir documentos arqui-
vísticos digitais, que são provas de registro de relações de transações realizadas em suportes digitais,
como acordos, contratos e compras.

Grandini et-al (2002, p. 1) declaravam no as problemáticas causadas pela produção dos documentos
digitais quanto a sua validade diante do direito e da sociedade, o que para os autores apresentavam
grandes empecilhos para o desenvolvimento do comercio eletrônico, sugerindo uma reformulação das
leis que legalizasse também o uso da documentação digital, pois no Brasil,

Sabemos que muitos ordenamentos jurídicos não estavam preparados para lidar com esse fenômeno,
pois a maioria dos Estados preceitua regras de validade dos negócios jurídicos baseados em docu-
mentos escritos e memorizados sobre o papel. Assim, com essa nova forma de negociar e “assinar”
alguns questionam a natureza jurídica, os efeitos, a segurança e, principalmente, a validade dos docu-
mentos digitais, diante da inicial insegurança do Direito e da sociedade perante eles.

A falta de regulamentação dos documentos digitais representa hoje um dos maiores empecilhos ao
desenvolvimento do comércio eletrônico. Por essa razão, os países precisam reformular suas leis, ade-
quando-as à nova realidade, em busca de dar amparo legal e igualitário ao uso tanto da documentação
tradicional quanto da digital.

O receio que existe ainda hoje de estabelecer pactos via documentos digitais, como é o caso da Inter-
net, faz com que juristas e técnicos passem a se preocupar com a garantia da segurança e validade
jurídica de tais negócios. De tal modo, ferramentas de apoio vão sendo criadas com a finalidade de
impedir ataques às redes e também vão surgindo sistemas protetores contra operações ilegais.

Casa Grande (2011, p. 9) nos afirma a importância das novas tecnologias nas relações da sociedade,
mas também fala dos ricos que estas podem trazer com relação à necessidade da confidencialidade:

Os níveis de interação proporcionados pelas novas tecnologias vem abrindo novos campos de oportu-
nidades. Revolucionando as relações pessoais, sociais, comerciais, etc. As opções parecem infindá-
veis. Algumas barreiras, no entanto, tem impedido ou dificultado esses avanços. Dentre elas, as cres-
centes relações que dependem da Internet. Um meio que oferece muitos riscos e carece de confiden-
cialidade.

O autor continua sua análise e reafirma o próprio uso das novas tecnologias para resolver os problemas
de confidencialidades dizendo que “na busca por soluções, novas tecnologias têm sido empregadas. A
Certificação Digital se apresenta como uma das alternativas viáveis”. Casa Grande (2011, p. 9).

Antes do surgimento do computador as organizações trabalhavam com instrumentos tradicionais para


produzir os documentos, armazenar e transmitir ou enviar para outros setores e departamentos internos

WWW.DOMINACONCURSOS.COM.BR 32
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

quanto o ambiente externo para outras organizações. As legislações que regulavam os aspectos jurí-
dicos e diplomáticos da forma e estrutura dos documentos não tinham ainda uma regulamentação aos
documentos digitais, pois esses ainda não existiam.

Com o advento da computação e dessas novas tecnologias da informação e comunicação que são
criadas, as organizações contemporâneas encontram diversas ferramentas que auxiliam na produção,
armazenamento, recuperação, acesso, transmissão e disseminação de documentos digitais, a utiliza-
ção dessas tecnologias permite originar novos formatos de documentos por meio dos equipamentos
eletrônicos.

A revolução do uso dos sistemas informatizados possibilitou a sociedade realizar diversas atividades
que consequentemente acaba por produzir documentos digitais, os usuários pode interagir com o am-
biente interno e externo das organizações, realizar acordos e compras, consulta de processos, solici-
tação de certidões, acesso a contas bancárias, firmar contratos, registrar informações em sistemas de
gerenciamento de informações e documentos, digitalizar documentos, o que origina a produção de
documentos arquivísticos digitalizados.

Com a utilização da certificação digital deixou de existir a exigências de entrega de muitos documentos
outrora exigidos em suporte papel. Desse modo muitos profissionais e pessoas deixam de se deslocar
até o local onde precisam comprovar dados e informações por utilizar meios eletrônicos na produção
de arquivos digitais aceitos pela organização que exige a comprovação dos dados e informações.

Geralmente a própria entidade exigente disponibiliza sistema informatizado para o envio dos dados
comprobatórios. Esses sistemas são estruturados e programados com ferramentas de comprovação
de dados por meio de usuários e senhas. Outras exigências de comprovação de dados também são
solicitadas dependendo das políticas de segurança e mecanismos capazes de garantir a autenticidade
e integridade dos dados e informações documentadas.

No Brasil a lei 12.682 de (2012) regulamenta a elaboração, reprodução e arquivamento de documentos


públicos e privados em meio eletromagnéticos.

Art. 3o O processo de digitalização deverá ser realizado de forma a manter a integridade, a autentici-
dade e, se necessário, a confidencialidade do documento digital, com o emprego de certificado digital
emitido no âmbito da Infraestrutura de Chaves Públicas Brasileira - ICP - Brasil.

Parágrafo único: os meios de armazenamento de documentos digitais deverão protegê-lo de acesso,


uso, alteração, reprodução e destruição não autorizadas.

O Sistema Informatizado de Gestão Arquivística de Documentos (SIGAD) e tecnologias como o Geren-


ciamento Eletrônico de Documentos (GED) permitem a gestão de documentos, produção, gerencia-
mento e preservação de documentos digitais, trazendo soluções para as organizações também na ges-
tão do acúmulo de documentos. Esses instrumentos trouxeram mudanças na maneira de produzir e
utilizar os documentos, auxiliando as organizações, na criação, armazenamento e transmissão de do-
cumentos e informações digitais.

Por sua vez as relações realizadas com o uso desses instrumentos ao mesmo tempo em que trouxe
benefícios tem levantado questões quanto a integridade desses documentos, e alguns países tem cri-
ado leis para regulamentar os processos relacionados aos documentos digitais por meio da assinatura
digital.

A regulamentação é necessária para garantir a autenticidade dos documentos digitais, para que sejam
confiáveis e para que não sejam repudiados juridicamente. As práticas aplicadas na utilização dos do-
cumentos por meio dos sistemas de certificação digital devem estar de acordo às normas regulamen-
tadoras.

A certificação é vista como um meio que viabiliza garantir os princípios da autenticidade, integridade e
confidencialidade dos documentos em meio eletrônico. Tanto é assim que vários países como Alema-
nha, Argentina, Espanha, Brasil e o MERCOSUL regulamentaram a certificação digital, a fim de garantir
transações eletrônicas seguras por meio dos certificados e das assinaturas digitais.

A infraestrutura da certificação digital alinhada às normas, padronizações e regulamentos das Acs da


ICP-Brasil garantem a autenticidade e integridade dos documentos digitais assinados digitalmente.

WWW.DOMINACONCURSOS.COM.BR 33
SEGURANÇA INFORMAÇÃO EM
SUPORTES CONVENCIONAIS E DIGITAIS

Os aspectos dos princípios da autenticidade das informações registradas são bem antigos, mas com o
advento das tecnologias informatizadas, as organizações produzem registros e documentos digitais,
devido a isso estudos têm sidos realizados para analisar esses elementos aplicados as informações e
documentos em ambientes digitais.

A Arquivística contemporânea percebe hoje os documentos e arquivos digitais como objeto de estudo
e trabalho. O Conselho Internacional de Arquivos e o projeto interpares tem desenvolvidos vários tra-
balhos voltados a análise da autenticidade dos documentos eletrônicos. Os documentos de arquivo,
produzidos na decorrência das atividades pelas organizações e indivíduos são informações registradas
em qualquer que seja o seu suporte, os documentos digitais, cujas informações são registradas em
suportes digitais com a utilização sistemas informatizados.

O documento assinado por meio digital de uma autoridade certificadora da ICP-Brasil ou de outra que
não seja da sua hierarquia desde que aceita pelas partes como válidas em acordo tem valor judicial,
assim como os documentos válidos em suporte papel.

A regulamentação das assinaturas digitais teve interesse em assegurar o desenvolvimento do comercio


eletrônico. Entretanto para isso ser garantido teve-se que garantir a autenticidade e integridade dos
documentos digitais, pois esses são intermediários na comprovação e manifestação das ações regis-
tradas em suportes digitais.

No Brasil desde a Medida Provisória 2.200 os documentos digitais assinados por uma identidade digital
da ICP-Brasil passaram a ser reconhecidos juridicamente. Com a instituição da certificação digital pela
ICP-Brasil, as organizações podem encontrar maior segurança na gestão da autenticidade, integridade,
confiabilidade e confidencialidade dos registros digitais.

Os sistemas informatizados das organizações certificados pelas ACs interligadas a ICP-Brasil, recebem
uma identidade digital, que comprova o endereço de um comutador remoto, por meio do qual é possível
realizar atividades de produção e gestão de documentos digitais, assinar os documentos, transmitir ou
enviá-los e receber por serviço de protocolo.

Os documentos digitais produzidos pelas organizações certificadas por umas das ACs Brasil tem valor
de prova e são autênticos para o direito constitucional.

As instituições arquivísticas podem encontrar na ICP-Brasil uma ferramenta eficiente para manter a
segurança da autenticidade das informações e documentos arquivísticos digitais.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 34
CERTIFICAÇÃO DIGITAL

Certificação Digital

Você tem medo de acessar sua conta bancária pelo computador? E com a internet, se sente total-
mente seguro a ponto de enviar informações sigilosas sobre sua empresa, online? Em tempos de tan-
tas fraudes, principalmente no que diz respeito às transações eletrônicas, é comum que a preocupa-
ção com a segurança das informações trocadas no ambiente virtual impossibilite o acesso das pes-
soas a muitas facilidades oferecidas pela internet. Pois fiquem sabendo que para essa preocupação
já existe uma solução e o nome dela é Certificação Digital.

É um arquivo eletrônico que funciona como se fosse uma assinatura digital, com validade jurídica, e
que garante proteção às transações eletrônicas e outros serviços via internet, de maneira que pes-
soas (físicas e jurídicas) se identifiquem e assinem digitalmente, de qualquer lugar do mundo, com
mais segurança e agilidade.

A Certificação Digital, nos dias de hoje, traduz o que há de mais moderno em termos de segurança
para proteger informações trocadas no ambiente virtual. Sua tecnologia foi desenvolvida especifica-
mente para oferecer segurança, autenticidade, confidencialidade e integridade às informações eletrô-
nicas. É como se fosse uma carteira de identidade eletrônica que garante a identidade das partes en-
volvidas.

O Certificado Digital existe para facilitar sua vida e evitar que você perca tempo fazendo presencial-
mente muita coisa que pode resolver online, de maneira mais prática e segura. Atividades como reco-
nhecimento de firmas, entrega de documentos via moto boy e idas ao banco, por exemplo, podem ser
substituídas por transações online com garantia da autenticidade e com toda proteção das informa-
ções trocadas.

As principais atividades que podem ser seguradas por um Certificado Digital são:
• Assinatura e envio documentos pela internet;
• Realização de transações bancárias;
• Envio de declarações da sua empresa;
• Assinatura de notas fiscais, conhecimentos de transporte eletrônico (CTs-e) e manifestações do
destinatário;
• Realização de transações bancárias;
• “Login” em ambientes virtuais com segurança;
• Garantia da validade jurídica dos documentos eletrônicos;
• Desburocratização de processos uma vez que dispensa reconhecimento de firmas;
• Economia de tempo, já que os serviços são realizados pela internet;

Todas as pessoas (físicas ou jurídicas) que desejam realizar determinadas atividades online de ma-
neira segura e autenticada. Todavia, o Certificado Digital não é uma escolha para todos, para algu-
mas pessoas ele é uma exigência. Empresas que emitem nota fiscal eletrônica, assim como para to-
das inscritas no regime tributário de lucro real ou lucro presumido, são obrigadas a fazer uso do Certi-
ficado Digital. (As empresas inscritas no Simples, como não são obrigadas a emitir nota fiscal eletrô-
nica, não precisam de certificação digital).

Quais são os tipos de Certificados?

1. e-CNPJ: Funciona como um CNPJ virtual e serve para emissão de nota fiscal eletrônica, trans-
missão de escrituração fiscal digital e obrigações acessórias

2. e-CPF: Da mesma forma que o anterior, funciona como um CPF virtual utilizado para entregar
declarações de renda e demais documentos eletrônicos que exijam uma assinatura digital.

Existem 3 tipos de Certificado Digital:


• Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou
tablet). Tem validade de 1 ano.
• Certificado A3 - é emitido e armazenado na mídia criptográfica (Cartão ou Token). Tem validade
de 1 a 3 anos.

WWW.DOMINACONCURSOS.COM.BR 1
CERTIFICAÇÃO DIGITAL

Noções Básicas Sobre Certificados Digitais e SSL

Visão Geral dos Certificados Digitais

Certificados digitais são arquivos eletrônicos que funcionam como uma senha online para verificar a
identidade de um usuário ou computador. Eles são usados para criar o canal criptografado SSL,
usado para a comunicações de clientes. Um certificado é uma declaração digital emitida por uma au-
toridade de certificação (CA), que valida a identidade do portador do certificado e permite que as par-
tes se comuniquem de forma segura, usando criptografia.

Os certificados digitais:

 Autenticam que seus portadores - pessoas, sites e até mesmo recursos de rede, como roteadores -
realmente são quem ou o quê dizem ser.

 Protegem dados trocados online contra roubo ou violação.

Os certificados digitais podem ser emitidos por uma CA de terceiros confiável ou uma infraestrutura
de chave pública (PKI) do Microsoft Windows usando Serviços de Certificado, ou podem ser autoassi-
nados. Cada tipo de certificado tem vantagens e desvantagens. Cada tipo de certificado digital é invi-
olável e não pode ser falsificado.

Os certificados podem ser emitidos para vários usos. Entre eles, autenticação de usuário da Web, au-
tenticação de servidor da Web, S/MIME (Secure/Multipurpose Internet Mail Extensions), IPsec (Inter-
net Protocol security), protocolo TLS e assinatura de código.

Um certificado contém uma chave pública e a vincula à identidade de uma pessoa, computador ou
serviço que contém a chave privada correspondente. As chaves pública e privada são usadas pelo
cliente e pelo servidor para criptografar dados antes que sejam transmitidos. Para usuários, computa-
dores e serviços baseados no Windows, a confiança em uma CA é estabelecida quando há uma có-
pia do certificado raiz no armazenamento de certificados raiz confiável e o certificado contém um ca-
minho de certificação válido. Para que o certificado seja válido, ele não pode ter sido revogado, nem
ter expirado.

Tipos de Certificados

Há três tipos principais de certificados digitais: certificados autoassinados, certificados gerados pela
infraestrutura de chave pública (PKI) do Windows e certificados de terceiros.

Certificados autoassinados

Ao instalar o Exchange 2010, um certificado autoassinadoinado é configurado automaticamente. Um


certificado autoassinado é assinado pelo aplicativo que o criou. O assunto e o nome do certificado
são correspondentes. O emissor e o assunto são definidos no certificado. Um certificado auto-assi-
nado permitirá que alguns protocolos de cliente usem SSL para comunicação. O Exchange Acti-
veSync e o Outlook Web App podem estabelecer uma conexão SSL usando um certificado auto-assi-
nado. O Outlook Anywhere não funciona com certificados autoassinados. Certificados autoassinados
devem ser copiados manualmente para o armazenamento de certificados raiz confiável no computa-
dor ou dispositivo móvel cliente. Quando um cliente se conecta a um servidor por SSL e o servidor
apresenta um certificado autoassinado, o cliente deve verificar se o certificado foi emitido por uma au-
toridade confiável. O cliente deve confiar explicitamente na autoridade emissora. Se o cliente con-
firma a confiança, a comunicação SSL pode continuar.

Pequenas organizações com frequência decidem não usar um certificado de terceiros ou não instalar
sua própria PKI para emitir seus próprios certificados. Talvez tomem essa decisão porque essas solu-
ções são muito caras, porque os administradores não têm experiência e conhecimento para criar sua
própria hierarquia de certificados, ou por ambas as razões. O custo é mínimo e a instalação é simples
quando certificados autoassinados são usados. No entanto, é muito mais difícil estabelecer uma infra-
estrutura para o gerenciamento do ciclo de vida, renovação, gerenciamento de confiança e revogação
do certificado quando certificados autoassinados são usados.

Certificados de Infraestrutura de Chave Pública do Windows

WWW.DOMINACONCURSOS.COM.BR 2
CERTIFICAÇÃO DIGITAL

O segundo tipo de certificado é um certificado gerado pela infraestrutura de chave pública (PKI) do
Windows. Uma PKI é um sistema de certificados digitais, autoridades de certificação e autoridades de
registro (RAs) que verifica e autentica a validade de cada parte envolvida em uma transação eletrô-
nica, usando criptografia de chave pública. Ao implementar uma PKI em uma organização que usa o
Active Directory, forneça uma infraestrutura para o gerenciamento do ciclo de vida, renovação, geren-
ciamento de confiança e revogação do certificado. No entanto, há um custo adicional envolvido na im-
plantação de servidores e infraestrutura para criar e gerenciar certificados gerados pela PKI do Win-
dows.

Os Serviços de Certificados são necessários para implantar uma PKI do Windows, e podem ser insta-
lados em Adicionar ou Remover Programas, no Painel de Controle. Você pode instalar os Serviços
de Certificados em qualquer servidor no domínio.

Se você obtiver certificados de uma CA com domínio vinculado ao Windows, poderá usá-la para soli-
citar ou assinar certificados para emitir para seus próprios servidores ou computadores na rede. Isso
permite que você use uma PKI semelhante a um fornecedor terceirizado de certificados, mas é mais
barato. Esses certificados PKI não podem ser implantados publicamente, ao contrário de outros tipos
de certificado. No entanto, quando um CA de PKI assina o certificado do solicitante usando a chave
privada, o solicitante é verificado. A chave pública dessa CA é parte do certificado. Um servidor que
possui este certificado no armazenamento de certificado raiz confiável pode usar esta chave pública
para descriptografar o certificado do solicitante e autenticar o solicitante.

As etapas para implantar um certificado gerado por PKI são parecidas com as etapas necessárias
para implantar um certificado autoassinado. Ainda é preciso instalar uma cópia do certificado raiz con-
fiável da PKI no armazenamento de certificado raiz confiável dos computadores ou dispositivos mó-
veis que devem estabelecer uma conexão SSL com o Microsoft Exchange.

Uma PKI do Windows permite que organizações publiquem seus próprios certificados. Clientes po-
dem solicitar e receber certificados de uma PKI do Windows na rede interna. A PKI do Windows pode
renovar ou revogar certificados.

Certificados de Terceiros Confiáveis

Certificados comerciais ou de terceiros são aqueles gerados por uma CA comercial ou de terceiros,
posteriormente adquiridos para seu uso em servidores de rede. Um problema dos certificados basea-
dos em PKI e autoassinados é que, por não serem automaticamente confiáveis para o computador
cliente ou dispositivo móvel, você deve importar o certificado para o armazenamento de certificado
raiz confiável em computadores cliente e outros dispositivos. Certificados comerciais ou de terceiros
não têm esse problema. A maioria dos certificados de CA comerciais já é confiável, porque o certifi-
cado já reside no armazenamento de certificado raiz confiável. Como o emissor é confiável, o certifi-
cado também o é. Usar certificados de terceiros simplifica muito a implantação.

Para organizações grandes ou que precisem implantar certificados publicamente, usar um certificado
comercial ou de terceiros é a melhor solução, mesmo incidindo um custo associado ao certificado.
Certificados comerciais podem não ser a melhor solução para organizações pequenas e médias e tal-
vez você decida usar uma das outras opções de certificado disponíveis.

Escolhendo um Tipo de Certificado

Ao escolher que tipo de certificado instalar, vários fatores devem ser levados em consideração. Para
ser válido, um certificado deve ser assinado. Ele pode ser autoassinado ou assinado por uma CA. Um
certificado autoassinado tem limitações. Por exemplo, nem todos os dispositivos móveis permitem
que um usuário instale um certificado digital no armazenamento de certificado raiz confiável. A capa-
cidade de instalar certificados em um dispositivo móvel depende do fabricante e da operadora do ser-
viço do dispositivo. Alguns fabricantes e operadoras de serviços móveis desabilitam o acesso ao ar-
mazenamento de certificado raiz confiável. Neste caso, nem um certificado autoassinado, nem um
certificado de uma CA de PKI do Windows podem ser instalados no dispositivo móvel.

A maioria dos dispositivos móveis possui vários certificados comerciais de terceiros confiáveis pré-
instalados. Para que a experiência do usuário seja ideal, implemente a autenticação baseada em cer-
tificado do Exchange ActiveSync, usando dispositivos que estejam executando o Windows Mobile 6.0
ou uma versão posterior, e use um certificado digital de uma CA de terceiros confiável.

WWW.DOMINACONCURSOS.COM.BR 3
CERTIFICAÇÃO DIGITAL

Certificados Padrão do Exchange

Por padrão, o Exchange instala um certificado padrão autoassinado, para que toda a comunicação da
rede seja criptografada. Criptografar toda a comunicação da rede requer que todos os servidores do
Exchange tenham um certificado X.509 que possam utilizar. Você deve substituir esse certificado au-
toassinado por um que seja automaticamente confiável por seus clientes.

"autoassinado" significa que um certificado foi criado e assinado apenas pelo próprio servidor do Ex-
change. Como não foi criado e assinado por uma CA confiável, o certificado padrão autoassinado não
será confiável a qualquer software, exceto a outros servidores do Exchange na mesma organização.
O certificado padrão está habilitado para todos os serviços do Exchange. Ele tem um Nome Alterna-
tivo para o Requerente (SAN) que corresponde ao nome do servidor do Exchange em que está insta-
lado. Também tem uma lista de SANs que inclui o nome do servidor e o nome de domínio totalmente
qualificado (FQDN) do servidor.

Embora outros servidores do Exchange em sua organização do Exchange confiem neste certificado
automaticamente, o mesmo não acontece para clientes como navegadores da Web, clientes Outlook,
telefones celulares e outros clientes de email, além de servidores de email externos. Portanto, consi-
dere substituir este certificado por um certificado de terceiros confiável em seus servidores do Ex-
change que têm a função de servidor Acesso para Cliente instalada, e em quaisquer servidores de
Transporte de Hub voltados para fora. Se você tem sua própria PKI interna e todos os seus clientes
confiam nessa entidade, também pode usar certificados emitidos por você mesmo.

Requisitos de Certificado por Serviço

Certificados são usados por várias razões no Exchange. A maioria dos clientes também usa certifica-
dos em mais de um servidor do Exchange. Em geral, quanto menos certificados você tem, mais fácil
se torna o gerenciamento de certificados.

IIS

Todos os serviços do Exchange a seguir usam o mesmo certificado em um dado servidor do Ex-
change:

 Outlook Web App

 Painel de Controle do Exchange

 Serviços Web do Exchange

 Exchange ActiveSync

 Outlook Anywhere

 Descoberta Automática

 Distribuição do Catálogo de Endereços do Outlook

Como apenas um único certificado pode ser associado a um site, e como todos esses serviços são
oferecidos sob um único site por padrão, todos os nomes que os clientes desses serviços usam de-
vem estar no certificado (ou entrar em um nome curinga no certificado).

POP/IMAP

Certificados usados para POP ou IMAP podem ser especificados separadamente do certificado
usado para o IIS. No entanto, para simplificar a administração, é recomendável que você inclua o
nome do serviço POP ou IMAP em seu certificado IIS e use um único certificado para todos esses
serviços.

WWW.DOMINACONCURSOS.COM.BR 4
CERTIFICAÇÃO DIGITAL

SMTP

Um certificado separado pode ser usado para cada conector de recebimento configurado em seus
servidores de Transporte de Hub ou Transporte de Borda. O certificado deve incluir o nome que os
clientes SMTP (ou outros servidores SMTP) usam para alcançar o conector. Para simplificar o geren-
ciamento de certificados, considere incluir todos os nomes cujo tráfego TLS deve ser suportado em
um único certificado.

Federação Live

O certificado usado para a federação com o Windows Live para os cenários de compartilhamento do
Exchange podem incluir qualquer nome. Durante o processo de federação, identifique o certificado
que você deseja que seu servidor do Exchange use. Este certificado deve ser emitido por uma autori-
dade de certificação de terceiros confiável pelo Windows Live. Se você obteve seu certificado do Ex-
change para outros serviços de uma autoridade de certificação de terceiros confiável pelo Win-
dows Live, pode usar um único certificado para esses serviços e também para a federação com o
Windows Live.

Unificação de Mensagens

Ao conectar servidores de Unificação de Mensagens do Exchange aos servidores do Microsoft Of-


fice Communications Server 2007 R2 ou a gateways SIP de terceiros ou a um equipamento PBX de
telefonia (Central Privada de Comutação Telefônica), é possível usar um certificado atribuído automa-
ticamente ou confiável de terceiros para estabelecer sessões protegidas. É possível usar um único
certificado em todos os servidores de Unificação de Mensagens enquanto ele possuir os FQDNs de
todos os servidores de Unificação de Mensagens em sua lista SAN. Ou você terá que gerar um certifi-
cado diferente para cada servidor de Unificação de Mensagens em que o FQDN do servidor de Unifi-
cação de Mensagens esteja presente nas listas de nome comum do sujeito (CN) ou SAN. A Unifica-
ção de Mensagens do Exchange não é compatível com certificados curinga com o Communications
Server 2007 e com o Communications Server 2007 R2.

O Outlook Web App Instant Messaging com o Office Communications Server 2007 R2

O Outlook Web App no Exchange 2010 inclui uma interface de programação que permite a provedo-
res de mensagens instantâneas escreverem suplementos para controlar a presença e funcionalida-
des de mensagens instantâneas. Existe um suplemento para o Communications Server 2007 R2. Ao
usar esse suplemento, você deve usar um certificado para garantir a conexão entre o servidor do
Communications Server 2007 R2 e o servidor de Acesso para Cliente do Exchange 2010. O certifi-
cado deve ser instalado nos servidores de Acesso para Cliente do Exchange. É possível usar vários
certificados ou um único certificado em todos os servidores de Acesso para Clientes do Exchange
2010 enquanto um dos nomes de host no certificado CN ou SAN estiver presente na Lista de Autori-
zação de Host no Communications Server. Esse valor pode ser qualquer nome de host que estiver
disponível no certificado, por exemplo, mail.contoso.com. Certificados curinga não são compatíveis
para estabelecer conexões seguras ao Communications Server 2007 ou 2007 R2.

Servidores Exchange Herdados

Se as práticas recomendadas para fazer a transição do Microsoft Exchange Server 2003 ou Ex-
change Server 2007 para o Exchange 2010 forem seguidas, você terá um novo nome de host - le-
gacy.contoso.com para uso durante o período de coexistência, quando haverá caixas de correio na
versões herdadas do Exchange e no Exchange 2010. Esse nome de host herdado também deve ser
incluído no certificado utilizado.

Proxy e Certificados Digitais

Proxying é o método pelo qual um servidor de Acesso para Cliente envia conexões do cliente para
outro servidor de Acesso para Cliente. Existem dois cenários onde um servidor de Acesso para Cli-
ente utilizará o proxy para o tráfego para outro servidor de Acesso para Cliente.

1. Servidores de Acesso para cliente em um site do Active Directory voltado para a Internet utilizarão
o proxy para o tráfego para servidores de Acesso para Cliente em um site que não seja voltado para

WWW.DOMINACONCURSOS.COM.BR 5
CERTIFICAÇÃO DIGITAL

a Internet. Isso garante que todo o processamento de solicitações de clientes seja manipulado o mais
próximo possível do servidor de Caixa de Correio do cliente.

2. Servidores de Acesso para Cliente para o Exchange 2010 utilizarão conexões de proxy de clientes
com caixas de correio no Exchange 2003 e no Exchange 2007. Essas conexões de cliente são inter-
mediadas por proxy para servidores de Acesso para Cliente do Exchange 2007. Isso acontece por-
que, para muitos serviços do Exchange, o servidor de Acesso para Cliente não pode processar solici-
tações para servidores de Caixa de Correio que estão executando uma versão mais antiga do Ex-
change.

Quando servidores de Acesso para Cliente utilizam o proxy para solicitações, o SSL é usado para
criptografia, mas não para autenticação. Na maioria dos casos, um certificado autoassinado pode ser
usado para o proxying do servidor de Acesso para Cliente. Se sua organização exige regras de segu-
rança extraordinárias, existe uma chave de configuração que você pode definir para exigir certificados
confiáveis para o proxying do servidor de Acesso para Cliente. Você pode configurar a chave a se-
guir, definindo-a como falsa para este cenário:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeOWA\AllowInterna-
lUntrustedCerts

A edição incorreta do Registro pode causar problemas graves que podem exigir a reinstalação do sis-
tema operacional. Talvez não seja possível resolver os problemas resultantes da edição incorreta do
Registro. Antes de editar o Registro, faça backup de todos os dados importantes.

Reverter Proxies e Certificados

A maioria das implantações do Exchange usa proxies reversos para publicar serviços do Exchange
na Internet. Exemplos de produtos de Proxy Reverso comuns são Microsoft Internet Security and Ac-
celeration (ISA) Server e Checkpoint. Estes proxies reversos podem ser configurados para encerrar a
criptografia SSL, examinar o tráfego internamente no servidor e abrir um novo canal de criptografia
SSL a partir do servidor do proxy reverso para os servidores do Exchange atrás deles. Esse processo
é conhecido como ponte SSL. Outra forma de configurar os servidores de proxy reverso é deixar que
as conexões SSL passem direto para os servidores do Exchange, atrás dos servidores de proxy re-
verso. Com qualquer um dos modelos de implantação, os clientes na Internet conectam-se ao servi-
dores de proxy reverso usando um nome de host para o acesso ao Exchange, como mail.con-
toso.com. Então, o servidor de proxy reverso conecta-se ao Exchange usando um nome de host dife-
rente, como o nome de máquina no servidor de Acesso para Cliente do Exchange. Não é preciso in-
cluir o nome de máquina do servidor de Acesso para Cliente do Exchange em seu certificado, porque
os servidores de proxy reverso mais comuns conseguem comparar o nome de host original usado
pelo cliente com o nome de host interno do servidor de Acesso para Cliente do Exchange.

Balanceamento de Carga e Certificados

Se você tiver mais de um servidor de Acesso para Cliente, considere configurar uma matriz de servi-
dores de Acesso para Cliente. Essa matriz permitirá que todos os clientes conectem-se aos seus ser-
vidores de Acesso para Cliente do Exchange através de um único nome de host. Você pode adicionar
quantos computadores servidores de Acesso para Cliente quiser a uma matriz de servidores de
Acesso para Cliente desde que todos os servidores de Acesso para Cliente estejam localizados no
mesmo site do Active Directory.

SSL e DNS Dividido

DNS Dividido é uma tecnologia que permite que você configure diferentes endereços IP para o
mesmo nome de host, dependendo de onde a solicitação DNS se originou. Isso também é conhecido
como DNS de omissão de rotas, DNS no modo divisão ou DNS de redes separadas. O DNS dividido
pode ajudá-lo a reduzir o número de nomes de host que devem ser gerenciados para o Exchange,
permitindo que seus clientes conectem-se ao Exchange pelo mesmo nome de host, seja da Internet
ou na Intranet. O DNS dividido permite que solicitações provenientes da Intranet recebam um ende-
reço IP diferente das solicitações provenientes da Internet.

WWW.DOMINACONCURSOS.COM.BR 6
CERTIFICAÇÃO DIGITAL

O DNS dividido geralmente é desnecessário em uma implantação pequena do Exchange, porque os


usuários podem acessar o mesmo ponto de extremidade do DNS, estejam eles na Intranet ou na In-
ternet. No entanto, em implantações maiores, essa configuração resultará em uma carga muito alta
no servidor de proxy de saída da Internet e em seu servidor de proxy reverso. Para implantações mai-
ores, configure o DNS dividido para que usuários externos acessem mail.contoso.com e usuários in-
ternos acessem internal.contoso.com. Usar o DNS dividido para essa configuração garante que seus
usuários não precisarão lembrar de usar nomes de host diferentes, dependendo de onde estão locali-
zados.

PowerShell Remoto

A autenticação e a criptografia Kerberos são usadas para acesso ao PowerShell Remoto, a partir do
Console de Gerenciamento do Exchange e do Shell de Gerenciamento do Exchange. Portanto, você
não precisa configurar seus certificados SSL para uso com o PowerShell Remoto.

Public Key Infrastructure

Public-key cryptography (also called asymmetric-key cryptography) uses a key pair to encrypt and de-
crypt content. The key pair consists of one public and one private key that are mathematically related.
An individual who intends to communicate securely with others can distribute the public key but must
keep the private key secret. Content encrypted by using one of the keys can be decrypted by using
the other. Assume, for example, that Bob wants to send a secure email message to Alice. This can be
accomplished in the following manner:

1. Both Bob and Alice have their own key pairs. They have kept their private keys securely to
themselves and have sent their public keys directly to each other.

2. Bob uses Alice's public key to encrypt the message and sends it to her.

3. Alice uses her private key to decrypt the message.

This simplified example highlights at least one obvious concern Bob must have about the public key
he used to encrypt the message. That is, he cannot know with certainty that the key he used for en-
cryption actually belonged to Alice. It is possible that another party monitoring the communication
channel between Bob and Alice substituted a different key.

The public key infrastructure concept has evolved to help address this problem and others. A public
key infrastructure (PKI) consists of software and hardware elements that a trusted third party can use
to establish the integrity and ownership of a public key. The trusted party, called a certification autho-
rity (CA), typically accomplishes this by issuing signed (encrypted) binary certificates that affirm the
identity of the certificate subject and bind that identity to the public key contained in the certificate. The
CA signs the certificate by using its private key. It issues the corresponding public key to all interested
parties in a self-signed CA certificate. When a CA is used, the preceding example can be modified in
the following manner:

1. Assume that the CA has issued a signed digital certificate that contains its public key. The CA self-
signs this certificate by using the private key that corresponds to the public key in the certificate.

2. Alice and Bob agree to use the CA to verify their identities.

3. Alice requests a public key certificate from the CA.

4. The CA verifies her identity, computes a hash of the content that will make up her certificate, signs
the hash by using the private key that corresponds to the public key in the published CA certificate,
creates a new certificate by concatenating the certificate content and the signed hash, and makes the
new certificate publicly available.

5. Bob retrieves the certificate, decrypts the signed hash by using the public key of the CA, computes
a new hash of the certificate content, and compares the two hashes. If the hashes match, the signa-
ture is verified and Bob can assume that the public key in the certificate does indeed belong to Alice.

6. Bob uses Alice's verified public key to encrypt a message to her.

WWW.DOMINACONCURSOS.COM.BR 7
CERTIFICAÇÃO DIGITAL

7. Alice uses her private key to decrypt the message from Bob.

In summary, the certificate signing process enables Bob to verify that the public key was not tampered
with or corrupted during transit. Before issuing a certificate, the CA hashes the contents, signs (en-
crypts) the hash by using its own private key, and includes the encrypted hash in the issued certificate.
Bob verifies the certificate contents by decrypting the hash with the CA public key, performing a sepa-
rate hash of the certificate contents, and comparing the two hashes. If they match, Bob can be reaso-
nably certain that the certificate and the public key it contains have not been altered.

A typical PKI consists of the following elements.

Element Description

Certification Au- Acts as the root of trust in a public key infrastructure and provides services that
thority authenticate the identity of individuals, computers, and other entities in a
network.

Registration Au- Is certified by a root CA to issue certificates for specific uses permitted by the
thority root. In a Microsoft PKI, a registration authority (RA) is usually called a subordi-
nate CA.

Certificate Data- Saves certificate requests and issued and revoked certificates and certificate
base requests on the CA or RA.

Certificate Store Saves issued certificates and pending or rejected certificate requests on the lo-
cal computer.

Key Archival Ser- Saves encrypted private keys in the certificate database for recovery after loss.
ver

The Certificate Enrollment API enables you to submit certificate and key archival requests to certifica-
tion and registration authorities and install the issued certificate on a local computer. It does not ena-
ble you to directly manipulate the certificate database or certificate store.

The following topics discuss the Microsoft public key infrastructure in more detail:

 X.509 Public Key Certificates

 PKI Elements

 Trust Models

Certificação Digital

Há tempos que as pessoas usam assinaturas à caneta, carimbos, selos e afins para comprovar a au-
tenticidade de documentos, expressar concordância com acordos, declarar responsabilidade e assim
por diante. Hoje, muitas dessas ações devem ser feitas a partir da internet. Mas, como garantir auten-
ticidade, expressar concordância ou declarar responsabilidade em meios on-line? É aí que entra em
cena a certificação digital.

WWW.DOMINACONCURSOS.COM.BR 8
CERTIFICAÇÃO DIGITAL

Esse tipo de recurso vem sendo usado por governos, empresas de todos os portes e demais institui-
ções para assegurar validade jurídica, autenticidade e integridade a transações realizadas pela inter-
net. Como a certificação digital permite isso? Em que situação usá-la? Qual a sua relação com con-
ceitos como assinatura digital? É o que você descobrirá nas próximas linhas.

Para que serve a Certificação Digital?

A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de
procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar
negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir pro-
cessos burocráticos, entre outros, tudo de modo on-line.

No entanto, da mesma forma que oferecem recursos para tudo isso e mais um pouco, os meios ele-
trônicos também podem ser usados para fraudes ou adulterações, o que significa que as transações,
quando realizadas por vias eletrônicas, precisam ser confiáveis e seguras. A certificação digital é ca-
paz de atender a essa necessidade.

Então, em essência, o que é certificação digital? Certificação digital é um tipo de tecnologia de


identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas consi-
derando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulte-
rações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

Como a certificação digital funciona?

A certificação digital funciona com base em um documento eletrônico chamado certificado digital.
Mas, para entender a função desse recurso, convém estudarmos antes outro conceito: a assinatura
digital.

O que é Assinatura digital?

Imagine que você está viajando a negócios e precisa enviar documentos sigilosos à matriz da em-
presa. Dada a distância, o jeito mais rápido de fazer isso é utilizando a internet: em questão de se-
gundos os documentos chegam ao destino.

Agora pense o seguinte: se você optasse por enviar os documentos de modo impresso, certamente
assinaria esses papéis à caneta para comprovar a autenticidade e reforçar a sua responsabilidade
sobre eles, certo? Além disso, você provavelmente utilizaria um serviço de entrega seguro e instruiria
o entregador a deixar os documentos apenas com pessoas autorizadas.

Mas você está longe e deve entregar esses documentos pela internet. Como colocar em prática as
medidas para atestar autenticidade e responsabilidade sobre esses documentos se tudo o que você
tem são arquivos eletrônicos?

WWW.DOMINACONCURSOS.COM.BR 9
CERTIFICAÇÃO DIGITAL

Digitalizar a sua assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa
pode alterá-la em softwares de edição de imagem. Enviar os documentos sem nenhum tipo de prote-
ção via e-mail também é arriscado, pois pessoas com bastante conhecimento sobre meios de trans-
missão podem interceptá-los sem você perceber. O jeito é utilizar uma assinatura digital.

A assinatura digital nada mais é do que um mecanismo eletrônico que faz uso de criptografia, mais
precisamente, de chaves criptográficas. Explicando de maneira resumida, a criptografia consiste em
um processo que codifica (ou cifra) informações digitais de forma que somente o emissor e o receptor
possam acessar os dados presentes ali. Você pode saber mais sobre criptografia aquimesmo no Info-
Wester.

Criptografia

Chaves criptográficas — públicas e privadas

Chaves criptográficas são, em poucas palavras, um conjunto de bits baseado em um algoritmo que
possui regras bem determinadas para cifrar e decifrar informações. Pode-se usar chaves simétricas
ou chaves assimétricas — estas últimas são mais conhecidas como chaves públicas.

Chaves simétricas são mais simples, pois com elas o emissor e o receptor utilizam a mesma chave
para, respectivamente, cifrar e decifrar a informação protegida.

O modo assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Am-
bas são geradas de forma conjunta, portanto, uma está diretamente associada à outra.

Para compreender o modo assimétrico, suponha que você tenha essas chaves. É necessário disponi-
bilizar uma delas para que pessoas, empresas e outras organizações enviem informações sigilosas a
você. Essa é a chave pública. A segunda chave, a privada, deve ser usada para que você decifre os
dados e tenha acesso às informações que te enviaram com a chave pública. A chave privada é, con-
sequentemente, sigilosa e individual.

WWW.DOMINACONCURSOS.COM.BR 10
CERTIFICAÇÃO DIGITAL

Chaves pública e privada

Confidencialidade e autenticidade

Esse esquema de chaves considera dois aspectos importantes: confidencialidade e autenticidade.


O primeiro consiste em fazer a informação estar acessível somente a pessoas ou organizações auto-
rizadas; o segundo, em assegurar ao receptor que a informação provém da origem e forma espera-
das.

No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatá-
rio. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com essa chave pú-
blica. A partir daí, o receptor usa a correspondente chave privada para a decifragem e consequente
obtenção da informação.

Repare, porém, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como
então saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para dar segmento ao
aspecto da autenticidade, é necessário o uso de um procedimento ligeiramente semelhante: o emis-
sor também faz uso da sua chave privada para cifrar a informação.

Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decifragem. Perceba
que, com isso, o destinatário terá certeza de que a informação que chegou a ele vem da origem espe-
rada, pois somente esta possui a chave privada que cifrou o conteúdo.

Integridade

É só isso que precisamos para ter a assinatura digital? Não. É necessário considerar ainda o uso do
que é conhecido como função de hash, que serve para o aspecto da integridade. Em poucas pala-
vras, esse recurso é um procedimento criptográfico pelo qual deve passar a informação a ser transmi-
tida. O resultado obtido é um código único chamado de resumo ou hash. O código gerado para
aquela informação é sempre o mesmo, independente do volume de dados tratado.

A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e
na aplicação do esquema de chaves. No processo de conferência, deve-se calcular o hash e efetuar
a decifragem com a chave pública do emissor. Se houver alterações na informação, por menores que
sejam, essas mudanças farão o hash ser diferente. Daí as partes envolvidas saberão que o docu-
mento pode, por exemplo, ter sido adulterado.

O que é Certificado Digital?

Agora que você já sabe o que é assinatura digital, fica mais fácil compreender o conceito de certifi-
cado digital. Basicamente, trata-se de um documento eletrônico com assinatura digital que contém
dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição, etc.), enti-
dade emissora (você saberá mais sobre isso adiante), prazo de validade e chave pública. Com o cer-
tificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou enti-
dade esperada.

Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa a sua conta
corrente pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando
operações financeiras com o seu banco.

Se essa pessoa clicar no ícone correspondente no navegador de internet, poderá obter mais detalhes
sobre o certificado. Se houver algum problema aí — o prazo de validade do certificado venceu, por
exemplo —, o navegador alertará o usuário e, dependendo da aplicação, impedirá transações até que
tudo seja resolvido.

WWW.DOMINACONCURSOS.COM.BR 11
CERTIFICAÇÃO DIGITAL

Certificado digital no site de um banco

É válido frisar que a transmissão de certificados digitais deve ser feita por meio de conexões seguras,
como as que usam o protocolo Secure Socket Layer (SSL) — este é próprio para envio e recepção de
informações criptografadas.

Obtendo certificados digitais

Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição,
os certificados digitais precisam ser emitidos por entidades apropriadas. No Brasil, essas entidades
se dividem em duas categorias: Autoridade Certificadora (AC) e Autoridade de Registro(AR).

Uma AC pode ser pública ou privada e tem a função de associar uma identidade a uma chave e "in-
serir" esses dados em um certificado digital. Para tanto, o solicitante deve fornecer documentos que
comprovem a sua identificação. Já uma AR tem uma função intermediária: ela pode solicitar certifica-
dos digitais ou a revogação destes a uma AC, por exemplo, mas não pode emitir esse documento di-
retamente.

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas (ICP) ou, em in-
glês,Public Key Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para
que a certificação digital tenha amparo legal e forneça benefícios reais. O Brasil conta com a ICP-Bra-
silpara essa finalidade.

A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves
das ACs e que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Infor-
mação (ITI). A ICP-Brasil tem várias ACs credenciadas (uma lista atualizada pode ser obtida no site
oficial):

 Serpro (Serviço Federal de Processamento de Dados);

 Caixa Econômica Federal;

 Serasa Experian;

 Receita Federal do Brasil;

 Certisign;

 Imprensa Oficial do Estado de São Paulo;

WWW.DOMINACONCURSOS.COM.BR 12
CERTIFICAÇÃO DIGITAL

 AC-JUS (Autoridade Certificadora da Justiça);

 ACPR (Autoridade Certificadora da Presidência da República);

 Casa da Moeda do Brasil;

 Valid Certificadora Digital;

 Soluti Certificação Digital;

 AC Digital Sign;

 AC Boa Vista SCPC;

 MRE (Ministério das Relações Exteriores).

São essas instituições que devem ser procuradas para emissão de certificados digitais legalmente
reconhecidos no Brasil. Note que cada uma delas pode ter critérios distintos para a emissão dos do-
cumentos, o que resulta inclusive em custos diferentes. Portanto, é importante à pessoa ou entidade
interessada saber qual AC é mais adequada às suas atividades.

Estrutura da ICP-Brasil

Note ainda que, normalmente, essas entidades têm ARs (relembrando, Autoridades de Registro) cre-
denciadas a elas. Obviamente, essas ARs podem ser procuradas para obtenção ou revogação de
certificados.

Tipos de certificados da ICP-Brasil

A ICP-Brasil trabalha, essencialmente, com duas categorias de certificados digitais: A e S, sendo que
cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.

Os certificados da categoria A costumam ser usados para fins de identificação e autenticação. Você
pode usá-los para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria
S é direcionada a atividades sigilosas, como a proteção de arquivos confidenciais.

Eis as principais características que tornam as versões de ambas as categorias diferentes en-
tre si:

- A1 e S1: geração das chaves feita por software; chaves de tamanho mínimo de 1024 bits; armaze-
namento em dispositivo como HDs e pendrive; validade máxima de um ano;

WWW.DOMINACONCURSOS.COM.BR 13
CERTIFICAÇÃO DIGITAL

- A2 e S2: geração das chaves feita por software; chaves de tamanho mínimo de 1024 bits; armaze-
namento em cartão inteligente (com chip) ou token USB (dispositivo semelhante a um pendrive); vali-
dade máxima de dois anos;

- A3 e S3: geração das chaves feita por hardware; chaves de tamanho mínimo de 1024 bits; armaze-
namento em cartão inteligente ou token USB; validade máxima de cinco anos;

- A4 e S4: geração das chaves feita por hardware; chaves de tamanho mínimo de 2048 bits; armaze-
namento em cartão inteligente ou token USB; validade máxima de seis anos.

Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro tipo é geralmente armazenado
no computador do solicitante (via de regra, é integrado ao navegador de internet), enquanto que o se-
gundo é armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha.

Convém mencionar ainda os certificados do tipo T. Essa categoria descreve certificados de tempo (ti-
mestamp), que atestam a hora e a data em que um documento foi assinando digitalmente, além de
confirmar a identidade do emissor.

Certificados de tempo, também chamados de Carimbo do Tempo, devem ser emitidos por uma Auto-
ridade Certificadora do Tempo (ACT), de acordo com as normas da ICP-Brasil. Entre elas estão a
Caixa Econômica Federal e a Valid Certificadora Digital.

Validade

Você já percebeu que os certificados têm prazo de validade. Eles não são como documentos conven-
cionais (RG e CNPJ, por exemplo) que, depois de emitidos, podem ser usados indefinidamente. De-
pois da expiração, deve-se solicitar a renovação (há custos para isso, tal como na primeira emissão).

É possível, entretanto, revogar (cancelar) os certificados antes do fim da validade a qualquer mo-
mento. Basta que a solicitação seja encaminhada à AC responsável. Esse pedido deve ser feito, por
exemplo, quando houver suspeita de fraude com o uso do certificado.

Não é possível fazer assinaturas com um certificado expirado ou revogado, obviamente, mas as assi-
naturas realizadas dentro do prazo máximo continuam valendo, podendo ser conferidas a qualquer
instante.

e-CPF e e-CNPJ

Falar de certificação digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPFe
o e-CNPJ. O primeiro é, essencialmente, um certificado digital direcionado a pessoas físicas, sendo
uma espécie de extensão do CPF (Cadastro de Pessoa Física).

Já o e-CNPJ é um certificado digital que se destina a empresas e instituições, de igual forma, sendo
um tipo de extensão do CNPJ (Cadastro Nacional da Pessoa Jurídica).

Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos serviços da Receita Federal,
muitos dos quais até então disponíveis apenas em postos de atendimento da instituição. Pode-se, por
exemplo, transmitir declarações de imposto de renda de maneira mais segura, consultar detalhes
dessas declarações, pesquisar situação fiscal, corrigir erros de pagamentos, entre outros.

No caso do e-CNPJ, os benefícios são semelhantes, com os certificados também podendo ser úteis
para validar transações entre pessoas jurídicas.

O e-CPF e o e-CNPJ estão disponíveis nos tipos A1 e A3. As imagens abaixo, obtidas no site da Re-
ceita Federal, mostram modelos dos cartões inteligentes (tipo A3) para esses certificados:

WWW.DOMINACONCURSOS.COM.BR 14
CERTIFICAÇÃO DIGITAL

e-CPF e e-CNPJ

É importante destacar que o e-CPF e o e-CNPJ não são gratuitos. Sua aquisição deve ser feita em
entidades conveniadas à Receita Federal, como Certisign e Serasa. Os preços não são padroniza-
dos, variando de acordo com a instituição fornecedora e o tipo de certificado (A1 ou A3).

NF-e

A Nota Fiscal Eletrônica (NF-e) é um tipo de documento fiscal em formato digital que serve para re-
gistrar a transferência de propriedade de um bem ou serviço comercial prestado a empresas e pes-
soas físicas. Facilita a compreensão se interpretarmos a NF-e como uma versão eletrônica da tradici-
onal Nota Fiscal (em papel), como o próprio nome aponta.

Desde de 2007, a Nota Fiscal Eletrônica é parte do chamado Sistema Público de Escrituração Digital
(SPED) e, com efeito, é de uso obrigatório no Brasil. Por conta disso, a NF-e tem validade fiscal e jurí-
dica. Essa validade é garantida por assinatura digital, o que significa que esse tipo de documento
também faz uso da certificação digital.

Em conjunto com a NF-e costuma haver a Nota Fiscal de Consumidor Eletrônica (NFC-e), um tipo de
documento igualmente emitido e armazenado eletronicamente que visa documentar a operação co-
mercial associada. A NFC-e substitui documentos como o cupom fiscal emitido no caixa das lojas.

Assim como o e-CPF e o e-CNPJ, os certificados digitais próprios para NF-e devem ser adquiridos
em entidades autorizadas, como Certisign e Serasa.

Certificado de Atributo

Um conceito bastante associado à certificação digital é o que se conhece como Certificado de Atri-
buto. Esse tipo de recurso é baseado em certificados digitais que seguem um padrão técnico conhe-
cido como X.509.

O certificado de atributo atende a propósitos de autorização. Uma empresa pode usá-los para permitir
que determinados funcionários acessem sistemas ou documentos sigilosos, por exemplo. Para tan-
tos, os certificados digitais desses funcionários devem receber um campo ou um conjunto de informa-
ções — o atributo em si — que os credenciam para essa forma de acesso.

Quando o usuário deixa de possuir esse atributo, o seu acesso é então revogado. Isso pode aconte-
cer se o funcionário for demitido ou transferido para outro setor, só para exemplificar. Note, porém,
que a perda do atributo não faz, necessariamente, o certificado digital desse usuário ser cancelado.
Essa é uma das principais vantagens dos certificados de atributos.

WWW.DOMINACONCURSOS.COM.BR 15
CRIPTOGRAFIA

Criptografia

O que é Criptografia:

Criptografia é um mecanismo de segurança e privacidade que torna determinada comunicação (textos,


imagens, vídeos e etc) ininteligível para quem não tem acesso aos códigos de “tradução” da mensa-
gem.

Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos transmitidos entre
duas ou mais fontes, evitando a intercepção por parte de cibercriminosos, hackers e espiões, por
exemplo.

Atualmente, a maioria dos sites na internet utilizam comunicações criptografadas, principalmente em


locais onde dados bancários, passwords e arquivos pessoais estejam armazenados.

Além de prevenir que pessoas não-autorizadas tenham acesso aos dados e informações trocadas na
rede online, a criptografia também impede que backups sejam acessados por usuários indevidos.

Etimologicamente, o termo “criptografia” se originou a partir do grego, formado pela união dos ele-
mentos kruptós, que significa “secreto” ou “oculto”, e graphía, que quer dizer “escrita”. Assim, o signi-
fica literal de criptografia é “escrita secreta”.

No cotidiano, sistemas de criptografia são utilizadas pelos usuários de aplicativos e softwares de


troca de mensagens instantâneas, como o Whatsapp, por exemplo.

Tipos de Criptografia

Nas comunicações feitas através de dispositivos eletrônicos, o método mais utilizado de criptografia
são as chamadas “chaves critptográficas”.

As chaves criptográficas consistem em conjuntos de algoritmos que codificam uma mensagem publi-
camente legível em um texto cifrado, ou seja, composto por valores secretos que só podem ser deci-
frados com o código de acesso correto.

Existem dois principais tipos de chaves criptográficas, estudadas através do ramo da Matemática co-
nhecido por Criptologia: as simétricas e as assimétricas.

Simétrica

Também conhecida por “criptografia de chave única” ou “criptografia de chave privada”, este modelo
utiliza apenas um conjunto de algoritmos responsáveis tanto pela cifragem de determinada operação,
assim como a sua decifragem.

Neste caso, o pressuposto da confiabilidade entre os interlocutores deve ser total, visto que ambos
partilham de uma única chave de criptografia, tanto para codificar como para descodificar uma men-
sagem, por exemplo.

Assimétrica

Também conhecido como “criptografia de chave pública”, este é um sistema de protocolos criptográfi-
cos que requer a formação de duas chaves, sendo uma privada (usada para descodificar) e a outra
pública (utilizada para codificar e autenticar assinaturas digitais, por exemplo).

Com a criptografia assimétrica, qualquer pessoa pode enviar uma mensagem criptografada usando a
chave pública, mas apenas os receptores com a chave privada conseguem descodifica-la. O segredo
da informação consiste em manter em sigilo o código da chave privada, por exemplo.

Em linhas gerais, criptografia é o nome que se dá a técnicas que transformam informação inteligível
em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia
funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o
login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá ape-
nas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum.

WWW.DOMINACONCURSOS.COM.BR 1
CRIPTOGRAFIA

A criptografia é um método de proteção e privacidade de dados muito importante e cada vez mais
presente. Do ponto de vista prático para quem usa Internet e dispositivos que oferecem proteção crip-
tográfica, há tipos ou termos, que é preciso conhecer: criptografia simétrica e assimétrica (ou de
ponta a ponta).

Criptografia Simétrica

O tipo de criptografia simétrica é o mais comum e pressupõe que uma mesma chave usada para ocul-
tar informação precisa ser aplicada para revela-la na outra ponta. É o tipo de criptografia usada na
época da Segunda Guerra Mundial, por exemplo, e protagonista da história da invenção do computa-
dor, como conhecemos hoje.

Criptografia Assimétrica ou de Ponta-a-Ponta

Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o SSL (Secure So-
ckets Layer) e o TLS (Transport Layer Security) utilizam a criptografia simétrica para proteger os da-
dos transmitidos e armazenados.

No entanto, a criptografia simétrica possui um desafio conceitual importante e impossível de ser resol-
vido. Como combinar uma chave secreta entre duas pessoas que querem se comunicar através da
Internet de forma que ela não possa ser obtida por um invasor? Essa pergunta não teve solução até a
década de 1970.

A solução foi dada pela criptografia assimétrica, na qual utiliza-se duas chaves distintas, mas que se
complementam. Por essa propriedade, dá-se o nome de par de chaves, que é composto pela chave
pública e pela chave privada. A chave pública é liberada para todos que desejam se comunicar com o
emissor da chave enquanto a chave privada fica em poder de quem a emitiu.

O algoritmo de criptografia mais usado atualmente é o RSA, denominado pelas iniciais dos seus cria-
dores, Ronald Rivest, Adi Shamir e Leonard Adleman. Uma desvantagem dos algoritmos de cripto-
grafia assimétrica existentes é o seu desempenho, que são mais lentos que os métodos simétricos.

Sendo assim, na prática, a criptografia assimétrica é utilizada para definir uma chave de sessão, que
será usada na criptografia simétrica durante a comunicação. Esse é o funcionamento dos protocolos
SSL e TLS, usados largamente na Internet.

Na criptografia assimétrica, as chaves públicas podem ser forjadas, fazendo com que o emissor não
obtenha a chave pública correta do destinatário. Para solucionar esse problema, os engenheiros da
Internet criaram a figura da Autoridade Certificadora, que funciona como um cartório, autenticando as
chaves públicas das pessoas.

É essa autenticação da chave pública do seu banco, por exemplo, que faz o seu navegador exibir o
singelo cadeado de segurança, fazendo com que você saiba que o site é mesmo do banco e não de
um criminoso.

Esses aplicativos de mensagens oferecem a criptografia de ponta-a-ponta, que pressupõe proteção


de conteúdo das mensagens trocadas entre os usuários numa mecânica em que nem mesmo o pró-
prio administrador dos aplicativos pode ler o conteúdo.

Ponta-a-ponta é um sinônimo para o tipo assimétrico, e no caso específico desses aplicativos, se re-
fere ao fato de que cada usuário dentro dessas redes possui uma chave de criptografia específica
que é combinada com a de seus contatos durante a troca de mensagens. Dessa forma, o conteúdo
trocado entre duas pessoas pelos mensageiros só é visível por elas.

Criptografia no Computador e no Celular

Ainda é muito comum associar o uso da criptografia diretamente com a proteção de dados na Inter-
net: com a técnica, é muito mais difícil o criminoso descobrir seu login e senha de qualquer site e
seus dados bancários são protegidos a cada compra.

Mas a criptografia tem aplicações que vão além disso. No computador, caso você decida criptografar
seus dados, o windows ou macOS aplicarão uma chave criptográfica que protegerá todo o conteúdo

WWW.DOMINACONCURSOS.COM.BR 2
CRIPTOGRAFIA

armazenado na máquina de forma que só se torne visível por quem possua a chave, no caso o seu
PIN, senha de usuário na máquina, ou qualquer tipo de autenticação biométrica oferecida pelo Win-
dows, por exemplo.

Para celulares android e iPhone (iOS) a mesma coisa é válida. Ao criptografar os dados no aparelho,
você os torna essencialmente inacessíveis a um invasor.

Níveis de Segurança

A critpografia depende da aplicação e do nível de segurança exigido, mas em linhas gerais, uma
critpografia de 128 bits é muito mais segura do que uma de 56 bits, por exemplo.

Uma chave de 56 bits oferece 72 quatrilhões de possibilidades de troca de caracteres para ocultar
uma mensagem (parece absurdo, mas computadores já podem fazer bilhões de operações por se-
gundo, então 56 bits pode não ser tão seguro assim se o hacker possuir um aplicativo que tenta mi-
lhões de alternativas para quebrar a critpografia a cada segundo).

Para comparar, uma chave de 128 bits tem 339,000,000,000,000,000,000,000,000,000,000,000 de


possibilidades (arredondando, há uns trilhões a mais)

Criptografia

A criptografia é uma técnica utilizada há anos que com o passar do tempo evoluiu a ponto de oferecer
soluções eficazes no que diz respeito à segurança da informação. Hoje, ela é uma ferramenta de se-
gurança amplamente utilizada nos meios de comunicação e consiste basicamente na transformação
de determinado dado ou informação a fim de ocultar seu real significado.

Este artigo apresenta os conceitos sobre criptografia, seus tipos, aplicabilidade e como ela é empre-
gada no .NET por meio do namespace System.Security.Cryptography. Ao final do artigo será desen-
volvida uma aplicação para criptografar dados usando um algoritmo simétrico. Além disso, iremos
criar uma DLL contendo a classe de criptografia implementada, que poderá ser reutilizada em outros
projetos.

Em que Situação o Tema é Útil

A criptografia pode ser utilizada em aplicações e ambientes cuja segurança das informações é algo
relevante para o projeto, principalmente em sistemas WEB, onde o dado trafega em um meio público
correndo um risco maior de ser interceptado, fato este que pode gerar prejuízos enormes para uma
organização. O domínio das técnicas de criptografia não é algo complexo quando estamos traba-
lhando com o paradigma orientado a objetos, sendo essencial para a criação de aplicações seguras.

Há pouco tempo, quando a tecnologia ainda não era muito presente em nosso cotidiano, as informa-
ções e grande parte dos processos organizacionais eram geridos basicamente no papel, sendo arma-
zenados em armários ou cofres protegidos por cadeados ou senhas.

Atualmente este paradigma mudou, pelo menos para uma parcela significativa da sociedade. As infor-
mações são processadas e armazenadas em meios digitais, criando uma forte dependência entre os
sistemas de informação e as organizações. Com o advento da internet, os dados trafegam em meios
públicos, podendo ser interceptado por qualquer um que esteja mal intencionado. Neste cenário, uma
falha na segurança destes conteúdos pode acarretar em enormes prejuízos para uma corporação.
Então, o que fazer para garantir tal segurança? Existem diversos meios de proteção e um deles é o
uso da criptografia. Ela não vai impedir que uma determinada informação seja interceptada, mas tem
o objetivo de dificultar a compreensão do dado capturado. Mas como isso é feito? Há vários algorit-
mos de criptografia que cumprem este papel, cada um com suas particularidades, porém a ideia cen-
tral é a mesma: modificar a informação de forma que apenas o destinatário consiga compreender a
que foi transmitido.

Vale ressaltar que a criptografia não é aplicada apenas quando um dado é enviado de um local a ou-
tro, ela é utilizada também em dispositivos de armazenamento de dados (ex: discos rígidos, pen dri-

WWW.DOMINACONCURSOS.COM.BR 3
CRIPTOGRAFIA

ves, storages), que são alvos de ataques e roubos. Ou seja, de uma forma geral, a criptografia vai ga-
rantir a confidencialidade da informação. Nos próximos tópicos, veremos alguns conceitos relaciona-
dos a esta técnica.

Criptografia Simétrica

A criptografia simétrica foi o primeiro tipo de criptografia criado. Os algoritmos que a utilizam têm
como característica principal o uso de uma mesma chave criptográfica (Nota do DevMan 1) para crip-
tografar ou descriptografar uma informação, por isso o adjetivo “simétrico” dá nome a esta técnica.
Exemplificando um pouco este conceito, quando um emissor cifra uma mensagem com um algoritmo
de criptografia simétrico, ele utiliza uma chave, que é representada por uma senha ou um conjunto de
bits para codificar os dados. O receptor então faz uso do algoritmo para descriptografar a mensagem
e aplica a mesma chave que foi utilizada pelo emissor para voltar à mensagem em sua forma original.
Sem a mesma, não é possível decifrar a informação recebida.

Nota do DevMan 1

Chave criptográfica é um conjunto de caracteres formando uma sequência de bits que trabalhando
em conjunto com um algoritmo de criptografia irão determinar o resultado final do processo de cifra-
gem e decifragem da mensagem. O nível de segurança da codificação depende tanto do algoritmo
quanto do tamanho da chave escolhida (total de bits que ela possui).

Uma forma muita utilizada por invasores para descobrir esta chave é utilizando a força bruta, onde
são utilizadas inúmeras combinações de caracteres na tentativa de uma delas ser a chave do algo-
ritmo. Veja na Figura 1 o processo de criptografia simétrica. Observe que a mesma chave é utilizada
nos algoritmos para cifragem e decifragem do texto.

Figura 1. Processo de criptografia simétrica.

Como vantagens deste método podemos citar a simplicidade na sua implementação, uma vez que é
utilizada uma única chave no processo de cifragem e decifragem do dado, além da velocidade deste
processo em relação à criptografia assimétrica, que veremos nos próximos tópicos, possibilitando as-
sim que uma grande quantidade de dados seja encriptada em pouco tempo.

Por outro lado este modelo de criptografia apresenta algumas falhas que estão relacionadas à gera-
ção e compartilhamento das chaves: no primeiro caso uma chave muito simples pode ser facilmente
quebrada utilizando um algoritmo de força bruta. Já na segunda situação deve-se atentar para a
forma como as chaves são compartilhadas entre os interessados na informação, a fim de evitar que a
mesma seja obtida por um invasor.

Alguns algoritmos de criptografia simétrica bem conhecidos são: DES (Data Encryption Standart), Tri-
ple DES, AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), Blo-
wfish, RC4.

Criptografia Assimétrica

WWW.DOMINACONCURSOS.COM.BR 4
CRIPTOGRAFIA

A criptografia assimétrica, também denominada como criptografia de chave pública, possui como ca-
racterística básica o uso de duas chaves ao invés de uma, sendo elas:

Chave pública: Chave que pode ser distribuída para outros usuários.

Chave privada. Chave que deve ser mantida em segredo.

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma
que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de
evitar que terceiros interceptem e entendam a mensagem.

Atualmente, as técnicas de criptografia mais conhecidas envolvem o conceito das chaves criptográfi-
cas, que são um conjunto de bits, baseados em um algarismo capaz de interpretar a informação, ou
seja, capaz de codificar e decodificar. Se a chave do receptor não for compatível com a do emissor, a
informação então não será extraída.

O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam
"oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa co-
dificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que
um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem
com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves


criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codi-
ficar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a
chave do emissor, não conseguirá extrair a informação.

Existem dois tipos de chave: a chave pública e a chave privada.

A chave pública é usada para codificar as informações, e a chave privada é usada para decodificar.
Assim, na pública, todos têm acesso, mas para 'abrir' os dados da informação, que aparentemente
são sem sentido, é preciso da chave privada, que só o emissor e receptor originais têm.

Atualmente, a criptografia pode ser considerada um método 100% seguro, ou seja, quem a utiliza
para mandar e-mails e proteger seus arquivos, estará protegido contra fraudes e tentativas de inva-
são.

Os termos 'chave de 64 bits' e 'chave de 128 bits' são usados para expressar o tamanho da chave,
assim, quanto mais bits forem utilizados, mais segura será essa criptografia. Um exemplo disso é se
um algoritmo usa uma chave de 8 bits, por exemplo, apenas 256 chaves poderão ser utilizadas para
decodificar essa informação, porque 2 elevado a 8 é igual a 256. Assim, um terceiro pode tentar gerar
256 tentativas de combinações e decodificar a mensagem, que mesmo sendo uma tarefa difícil, não é
impossível. Por isso, quanto maior o número de bits, mais segura será a criptografia.

Existem dois tipos de chaves criptográficas, as chaves simétricas e as chaves assimétricas.

Chave Simétrica

É um tipo de chave simples, que é usada para a codificação e decodificação. Entre os algoritmos que
usam essa chave, estão:

DES (Data Encryption Standard): Faz uso de chaves de 56 bits, que corresponde à aproximadamente
72 quatrilhões de combinações. Mesmo sendo um número absurdamente alto, em 1997, conseguiram
quebrar esse algoritmo através do método de 'tentativa e erro', em um desafio na internet.

RC (Ron's Code ou Rivest Cipher): É um algoritmo muito utilizado em e-mails e usa chaves de 8 a
1024 bits, além de possuir várias versões que se diferem uma das outras pelo tamanho das chaves.

EAS (Advanced Encryption Standard): Hoje em dia é um dos melhores e mais populares algoritmo de
criptografia existente. Voce pode definir o tamanho da chave como sendo de 128bits, 192bits ou
256bits.

WWW.DOMINACONCURSOS.COM.BR 5
CRIPTOGRAFIA

IDEA (International Data Encryption Algorithm): É um algoritmo que usa chaves de 128 bits, parecido
com o DES. Seu ponto forte é a fácil implementação de software.

As chaves simétricas não são totalmente seguras quando se trata de informações muito valiosas,
principalmente pelo fato de que o emissor e o receptor têm que conhecer a mesma chave. Assim, a
transmissão pode não ser segura e o conteúdo chegar a terceiros.

Chave Assimétrica

A chave assimétrica utiliza duas chaves: a privada e a pública. Elas se resumem da seguinte forma: a
chave pública para codificar e a chave privada para decodificar, levando-se em consideração que a
chave privada é secreta.

Entre os algoritmos utilizados, estão:

RSA (Rivest, Shamir and Adleman): É um dos algoritmos de chave assimétrica mais utilizados, em
que dois números primos (aqueles que só podem ser divididos por 1 e por eles mesmos) são multipli-
cados para a obtenção de um terceiro valor. Para isso, é preciso fazer fatoração, que é descobrir os
dois primeiros números a partir do terceiro, que é um cálculo trabalhoso. Assim, se números grandes
forem utilizados, será praticamente impossível descobrir o código. A chave privada do RSA são os
números que são multiplicados e a chave pública é o valor que será obtido.

O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam
"oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa co-
dificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que
um intruso consiga interpretá-la.

Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves


criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codi-
ficar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a
chave do emissor, não conseguirá extrair a informação.

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim,


bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se
um intruso tivesse posse desse algoritmo, também poderia efetuar um processo de decifragem, caso
capturasse os dados criptografados. Há ainda outro problema: imagine que a pessoa A tivesse que
enviar uma informação criptografada à pessoa B. Esta última teria que conhecer o algoritmo usado.
Imagine agora que uma pessoa C também precisasse receber uma informação da pessoa A, porém a
pessoa C não poderia descobrir qual é a informação a ser enviada à pessoa B. Se a pessoa C captu-
rasse a informação enviada à pessoa B, também conseguiria decifrá-la, pois quando a pessoa A en-
viou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evi-
tar esse problema, a única solução seria utilizar um algoritmo diferente para cada receptor.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários re-
ceptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou ex-
ponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores
expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura
será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256
chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é
inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine en-
tão um computador! Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128
para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando
a informação criptografada bem mais segura.

Chaves Simétricas e Assimétricas

Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétricas. Ambas são aborda-
das a seguir:

WWW.DOMINACONCURSOS.COM.BR 6
CRIPTOGRAFIA

Chave Simétrica

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto
é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algorit-
mos que usam chaves simétricas, como o DES, o IDEA, e o RC:

- DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso cor-
responde a 72 quatrilhões de combinações. É um valor absurdamente alto, mas não para um compu-
tador potente. Em 1997, esse algoritmo foi quebrado por técnicas de "força bruta" (tentativa e erro)
em um desafio promovido na internet;

- IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o
IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.
Sua implementação em software é mais fácil do que a implementação deste último;

- RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algo-
ritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias ver-
sões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é base-
ado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja
adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma
grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato
de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa
chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Chave Assimétrica

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma deno-
minada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de co-
dificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a de-
codificação. Esta, a chave privada, é secreta.

Para melhor compreensão, imagine o seguinte: O InfoWester criou uma chave pública e a enviou a
vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao In-
foWester deverá utilizar a chave pública deste. Quando o InfoWester receber essa informação, ape-
nas será possível extraí-la com o uso da chave privada, que só o InfoWester tem. Caso o InfoWester
queira enviar uma informação criptografada a outro site, deverá obter uma chave pública fornecida
por este.

WWW.DOMINACONCURSOS.COM.BR 7
CRIPTOGRAFIA

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hell-
man:

RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos
laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimé-
trica mais usados. Nele, números primos (número primo é aquele que só pode ser dividido por 1 e por
ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter
um terceiro valor.

Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito
trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação,
será necessário usar muito processamento para descobrí-los, tornando essa tarefa praticamente invi-
ável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor
obtido;

ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido
por "logaritmo discreto" para se tornar seguro. Sua utilização é freqüente em

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente
usado apenas em assinaturas digitais) e Diffie-Hellman.

Certificação Digital

Um recurso conhecido por certificação digital é muito utilizado com chaves públicas. Trata-se de um
meio que permite, por exemplo, provar que um certo documento eletrônico foi mesmo emitido por
uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo
emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que
qualquer alteração por terceiros imediatamente a invalide.

Criptografia (do grego kryptos, oculto, e graphein, escrever) é o nome dado a um conjunto de regras
que visa codificar a informação a de maneira que só o emissor e o receptor consiga decifrá-la.

A troca de informações sigilosas é uma prática antiga, existente há centenas de anos, e que até bem
pouco tempo era predominante em meio aos livros e documentos. O surgimento da internet e a facili-
dade que esta proporciona de transmitir dados de maneira precisa e extremamente rápida fez de tal
prática um recurso essencial para permitir que apenas emissor e receptor obtenham acesso livre à
informação tratada.

A criptografia segue quatro princípios básicos: confidencialidade, autenticação, integridade da infor-


mação e não repudiabilidade (ou seja, o remetente não pode negar o envio da informação). Apesar
de ser recurso importante na transmissão de informações pela internet, a criptografia não é capaz de
garantir total segurança, pois sempre existe alguém que consegue desenvolver uma maneira de "que-
brar" o código. Assim, as técnicas são constantemente aperfeiçoadas e tantas outras são criadas,
como por exemplo a "criptografia quântica".

A primeira técnica utilizava apenas um algoritmo de decodificação. Assim, bastava o receptor do algo-
ritmo para decifrá-la, mas caso um intruso conhecesse esse mesmo algoritmo, ele poderia decifrar a
informações se interceptasse os dados criptografados. Hoje, entre as técnicas mais conhecidas há o
conceito de chaves, ou então chaves criptográficas, no qual um conjunto de bits baseado em um de-
terminado algoritmo é capaz de codificar e de decodificar informações. Há dois tipos de chaves, a si-
métrica e a assimétrica, ou chave pública. Caso o receptor da mensagem resolva usar uma chave in-
compatível com a chave do emissor, a informação não será compartilhada. Há ainda outros conceitos
envolvidos na área da criptografia, como a Função Hashing, usada em assinaturas digitais para ga-
rantir integridade, e as aplicações, como a certificação digital.

O avanço das técnicas de invasão e interceptação de dados forçou a consequente evolução da crip-
tografia, que adotou codificações de 256, 512 e até 1024 bits. Isso significa que são geradas
21024combinações diferentes de chaves para cada mensagem enviada, sendo que apenas uma é cor-
reta, de conhecimento apenas do emissor e do receptor.

WWW.DOMINACONCURSOS.COM.BR 8
CRIPTOGRAFIA

Com a intenção de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro,
Philip Zimmermman desenvolveu o PGP (Pretty Good Privacy) em 1991. Disponibilizado gratuita-
mente, o PGP se tornou um dos meios de criptografia mais conhecidos, principalmente na troca de e-
mails, utilizando chaves assimétricas. O software pode realizar também um segundo tipo de criptogra-
fia através de uma "chave de sessão" método que representa um tipo de chave simétrica.

Consiste em cifrar um arquivo ou mensagem usando um conjunto de cálculos. O arquivo cifrado (ou
encriptado) torna-se incompreensível até que seja desencriptado. Os cálculos usados para encriptar
ou desencriptar o arquivo são chamados de chaves. Apenas alguém que tenha a chave poderá ler o
arquivo criptografado.

Existem basicamente dois sistemas de uso de chaves. No primeiro são usadas chaves simétricas,
onde as duas partes possuem a mesma chave, usada tanto para encriptar quanto para desencriptar
os arquivos. No segundo sistema temos o uso de duas chaves diferentes, chamadas de chave pú-
blica e chave privada. A chave pública serve apenas para encriptar os dados e pode ser livremente
distribuída, a chave privada por sua vez é a que permite desencriptar os dados.

Neste sistema o usuário A, interessado em enviar um arquivo para o usuário B encriptaria o arquivo
utilizando a chave pública do usuário B, distribuída livremente, e ao receber o arquivo o usuário B uti-
lizaria sua chave privada, que é secreta para desencriptar o arquivo e ter acesso a ele. Ninguém mais
além do usuário B poderia ter acesso ao arquivo, nem mesmo o usuário A que o encriptou.

Existem vários níveis de criptografia e inclusive sistemas que utilizam vários níveis, encriptando várias
vezes o mesmo arquivo utilizando chaves diferentes. Em geral, quanto mais complexo, for o sistema,
mais seguro.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 9
INFRAESTRUTURA DE CHAVES PÚBLICAS

Infraestrutura De Chaves Públicas

Infra-Estrutura De Chaves Públicas Brasileira: Uma Lei Para O Brasil

O instituto nacional de tecnologia da informação ofertou ao parlamento nacional, ao relator do projeto


lei 7316/2002, deputado jorge bittar (pt/rj), um substitutivo que será efetivamente uma lei para o sis-
tema nacional de certificação digital, a infra-estrutura de chaves públicas do brasil, a icp-brasil.

O instituto nacional de tecnologia da informação ofertou ao parlamento nacional, ao relator do projeto


lei 7316/2002, deputado jorge bittar (pt/rj), um substitutivo que será efetivamente uma lei para o sis-
tema nacional de certificação digital, a infra-estrutura de chaves públicas do brasil, a icp-brasil.

O sistema icp-brasil que hoje se encontra operacional e pronto para seu uso em nosso país é um
sistema jurídico, econômico e tecnológico dependente de um cenário estável e de credibilidade. Lem-
bremos, com efeito, que o sistema de certificação digital brasileiro foi criado de fato e de direito por
uma medida provisória (mp 2.200-2 de 24 de agosto de 2001). O substitutivo ao projeto lei 7.316 tem
a oportunidade histórica de rever alguns erros e os modelos que se esgotaram da medida provisória
e, assim, sugerir novos modelos, como, por exemplo, um novo modelo de governança da icp-brasil,
mais democrático e participativo.

Com certeza, o modelo jurídico-tecnológico presente neste substitutivo não elide os debates que são
tradicionais no tema da certificação digital. Apesar de seu caráter forçosamente técnico, ele sempre
se mostrou repleto de polêmicas: a validade jurídica de documentos eletrônicos, identidade digital do
cibercidadão, o “modelo de negócio” da certificação digital, a par assinatura digital versus assinatura
tradicional, o tema do não-repúdio na vida jurídica, são alguns deles.

Mas a publicação de uma medida provisória deu lugar a uma conjuntura ainda mais polêmica, pois
desconsiderou o debate que então acontecia no congresso nacional e em geral na sociedade. Com
uma lei para a o sistema icp-brasil a sociedade poderá ajustar o modelo sob o impacto da evolução
das técnicas, da descoberta de novas tecnologias e da evolução da própria sociedade brasileira. O
jusfilósofo italiano norberto bobbio, após investigar com precisão o dogma do desejo de completude
de um ordenamento jurídico, onde um corpus juris é concebido sem lacunas. Termina por salientar:
asseverar que “existem lacunas ideológicas em cada sistema jurídico é tão óbvio que não precisamos
nem insistir.

Nenhum ordenamento jurídico é perfeito, pelo menos nenhum ordenamento jurídico positivo” (teoria
do ordenamento jurídico, cap. Iv, 6). O modelo que ora apresentamos não tem em absoluto a preten-
são absurda de ser sem lacunas, mas, isto sim, reflete a situação concreta de um sistema preparado
para ser o sistema nacional de certificação digital. Com a fusão da estabilidade jurídica e sua opera-
ção concreta em nosso país dará a tal sistema as condições institucionais para necessários acordos
internacionais de certificação digital, principalmente com as nações do mercosul e da comunidade
européia, já em curso de debate e negociação.

O eixo fundamental do substitutivo em análise é: definição de assinatura eletrônica e certificados digi-


tais, definição da infra-estrutura de chaves públicas brasileira, definição da prestação de serviços de
certificação e, por fim, revoga a medida provisória 2.200, convalidando os atos praticados com base
neste diploma legal. Vejamos um pouco destes itens.

Na definição de assinatura eletrônica e certificados digitais o substitutivo produz definições em sinto-


nia com as legislações internacionais, tal como a diretriz da comunidade européia, abandonando a
expressão “autoridade certificadora” e adotando a nomenclatura “prestador de serviços de certifica-
ção”. O substitutivo também garante o mesmo valor probante e jurídico das assinaturas manuscritas à
assinatura digital. Garantindo expressamente a posse da chave criptográfica ao seu possuidor (art.
8ª, §2º), - é ele que irá gerar seu par de chaves e que ficará em sua posse.

Na definição da infra-estrutura de chaves públicas brasileira, o sistema icp-brasil, assegura-se um


novo modelo para o comitê gestor da icp-brasil, definindo suas competências e sua governança. Re-
desenhando, por outro lado, o papel do instituto nacional de tecnologia da informação, sedimentando
sua presença na política tecnológica do governo. O substitutivo reconhece, no âmbito do sistema
nacional de certificação digital, o papel de destaque do observatório nacional – órgão do ministério da
ciência e tecnologia, que mantém a hora legal brasileira, a sua importância na confiabilidade no sis-

WWW.DOMINACONCURSOS.COM.BR 1
INFRAESTRUTURA DE CHAVES PÚBLICAS

tema icp-brasil. Exigindo, posteriormente, no quadro das resoluções da icp-brasil, o uso de protocolos
abertos e universais nos serviços de sincronismo e carimbo de tempo.

Na definição da prestação de serviços de certificação o substitutivo ao projeto lei torna o credencia-


mento à icp-brasil facultativo (art. 25), tornando a prestação de serviço de certificação fora da icp-
brasil sem a necessidade de “prévia autorização do poder público”.

Define com rigor os critérios de credenciamento na icp-brasil, assim como os critérios técnicos de
segurança física e lógica vigentes no sistema. Assegura, por conseguinte, práticas eficazes de infor-
mação ao usuário do sistema sobre os efeitos da certificação na vida do cidadão, assim como cria
todo um capítulo contemplando o “dever da informação”. Outra urgente medida é uma gradação de
penas para o sistema icp- brasil, criando diversas categorias de infração e penalidades no âmbito do
sistema.

Enfim, revoga a medida provisória 2.200, convalidando os atos praticados com base neste diploma
legal. O substitutivo também normatizará o uso de certificados digitais da icp-brasil no âmbito da ad-
ministração pública federal.

O projeto lei, sobretudo, ao ser construído a partir de um modelo em pleno funcionamento em nosso
país, tem como seu objetivo expresso a eficácia de seu modelo jurídico e tecnológico. Tal é agora o
desafio que nos provoca: a eficácia de todo um sistema e sua formulação. Kelsen já ligara a eficácia
do direito ao “domínio da realidade”; husserl, matemático e fenomenólogo, em sua obra póstuma,
fundamentara a ciência, assim como “todas as suas questões práticas e teóricas”, no mundo-da-vida.

Nos últimos anos temos cada vez mais confiado em redes de informática, dispositivos digitais e seus
bits.

Confiança deverá ser no sistema icp-brasil entendido mais do que nunca como um valor objetivo, ou
de possível objetivação, e não como algo psicológico ou meramente subjetivo. Fundamentando a icp-
brasil em rigoroso processo de auditoria, baseando-a em regramento claro e tornado público, e deci-
dido por um conselho geral, o comitê gestor da icp-brasil. Sem nos esquecermos jamais na manuten-
ção da interoperabilidade do sistema nacional de certificação digital e uso rigoroso de protocolos
abertos e mantidos por consórcios abertos de empresas, comunidades ou governos.

Visão geral da implementação da infraestrutura de chaves públicas e privadas no brasil

as redes de computadores não são mais sistemas fechados, nos quais a mera presença de um usuá-
rio na rede pode servir como prova de identidade. Na atual era de informações interconectadas, a
identidade de um usuário ou a autenticidade de documentos enviados por meio eletrônico ficam com-
prometidos pela dinamização do acesso às mídias eletrônicas e, consequentemente, às informações
nelas contidas.

Tendo em vista o avanço tecnológico, hodiernamente, é comum o acesso não autorizado as informa-
ções que circulam em rede. Desta forma, uma pessoa pode monitorar ou alterar informações, como
email, transações de comércio eletrônico, transferências de arquivos, entre outras possibilidades. Tais
problemas podem ser resolvidos por meio de uma infra-estrutura de chave pública bem planejada.

A infra-estrutura de chave pública - icp (ou pki) é um sistema de certificados digitais, autoridades de
certificação - ac e outras autoridades de registro - ar que verificam e autenticam a validade de cada
parte envolvida em uma transação eletrônica por meio do uso de uma criptografia de chave pública.
As implementações dessas chaves públicas ainda estão em evolução, mas já se configuram como
um elemento necessário no meio eletrônico.

No brasil a icp foi estabelecida através da medida provisória 2.200-2, de 24 de agosto de 2001, que
instituiu a icp-brasil, através da qual formou uma estrutura composta de um ou mais certificadores
denominados de autoridades certificadoras que, através de um conjugado de técnicas e procedimen-
tos de suporte a um sistema criptográfico, que tem por base certificados digitais, consegue garantir a
identificação de um usuário de mídia eletrônica ou assegurar a autenticidade de um documento su-
portado ou conservado em mídia eletrônica.

As diversas infra-estruturas de chaves públicas existentes hoje no mundo conseguem assegurar a


autenticidade de assinaturas digitais utilizadas atualmente na rede mundial de computadores de mo-

WWW.DOMINACONCURSOS.COM.BR 2
INFRAESTRUTURA DE CHAVES PÚBLICAS

do a possibilitar, com elevadíssimo grau de segurança, que um usuário de email, por exemplo, seja
realmente o emissor da mensagem e de que o receptor seja realmente quem ele diz ser. No caso
brasileiro a icp-brasil se caracteriza pela presença de um sistema hierárquico ou vertical, no qual há a
presença de uma ac-raiz (papel realizado pelo instituto nacional de tecnologia da informação), que
credencia e audita as acs pertencentes ao sistema.

A este passo, este artigo visa traçar uma visão geral da implementação do sistema de infra-estrutura
de chaves públicas e privadas no brasil partido da analise da adoção desses sistemas pelo país a
partir da criação da mp 2.200-2/01.

Noção Geral

Infraestrutura De Chaves Públicas

A icp diz respeito a um processo que utiliza chaves públicas e certificados digitais para garantir a
segurança do sistema e confirmar a identidade de seus usuários.
Portanto, a icp se fundamenta em um sistema de confiança, no qual duas partes (pessoas ou compu-
tadores) confiam, mutuamente, em uma ac para verificar e confirmar a identidade das partes envolvi-
das.

A maioria das pessoas e empresas confiam na validade de uma carteira de habilitação de motorista
ou em um passaporte. Isto ocorre porque elas confiam na forma pela qual o governo emite estes do-
cumentos.

Entretanto, uma caderneta de estudante é normalmente aceita como prova de sua identificação ape-
nas para a escola que a emite. O mesmo vale para os certificados digitais.

Com a pki, ambas as partes de uma transação (seja ela um banco on-line e seus clientes ou um em-
pregador e seus funcionários) concordam em confiar na ac que emite seus certificados digitais. Nor-
malmente, o aplicativo de software que utiliza seu certificado digital tem algum mecanismo para confi-
ar nas acs. Por exemplo, um navegador contém uma lista das acs em que confia.

Quando é apresentado ao navegador um certificado digital (por exemplo, de um shopping on-line


realizando comércio seguro), ele consulta a ac que emitiu o certificado digital. Se a ac estiver na lista
de acs confiáveis, o navegador aceita a identidade do site da web e exibe a página da web.

Entretanto, se a ac não estiver na lista de acs confiáveis, o navegador exibe uma mensagem de aviso
que lhe pergunta se você deseja confiar na nova ac. Geralmente seu navegador lhe dá opções para
confiar permanente ou temporariamente na ac ou não confiar em absoluto. Como usuário, você tem
controle sobre em qual(is) ac(s) deseja confiar, porém o gerenciamento da confiança é feito pelo apli-
cativo de software (neste exemplo, pelo navegador).

(ufgrs)

O funcionamento de uma icp está relacionado às decisões tomadas durante o projeto da arquitetura
do sistema. As funções das entidades participantes, assim como a definição do processo de opera-
ção, são consequências dessas decisões. (martins, 2004, p. 26). A composição de uma icp se dá por
três elementos,

As autoridades: as principais são as de registro e certificação. Em algumas implementações outras


autoridade com funções auxiliares podem ser utilizadas;

Os clientes: separados em duas outras classes não mutuamente exclusivas: os detentores dos certifi-
cados, que os utilizam nas assinaturas de documentos, por exemplo, e os verificadores de certifica-
dos, que não possuem obrigatoriamente um certificado, mas querem validar uma assinatura, por
exemplo.

O repositório de armazenamento e disponibilização dos certificados, lcrs e informações afins. (mar-


tins, 2004, p. 27-28 – grifo meu)

Certificados Digitais

WWW.DOMINACONCURSOS.COM.BR 3
INFRAESTRUTURA DE CHAVES PÚBLICAS

Um certificado digital é uma declaração cuja emissão é dada por uma autoridade que garante a iden-
tidade do proprietário do certificado. Desta forma, o certificado digital é o meio que liga uma chave
pública à identidade da pessoa, do computador ou do serviço que detém a chave particular corres-
pondente e é utilizado por diversos aplicativos e serviços de segurança de chave pública que fornece
autenticação, integridade de dados e comunicação segura através de redes, como a internet. (micro-
soft)

Em regra, um certificado digital contém os seguintes campos:

 A chave pública;

 O nome e endereço de e-mail;

 A validade da chave pública;

 O nome da empresa (ac) que emitiu seu certificado digital;

 O número de série do certificado digital;

 A assinatura digital da ac

Chaves Públicas e Privadas

Ao se comunicar com uma pessoa no ambiente virtual (ou rede de computadores), faz-se necessário
estabelecer um nível de segurança para que se possa trocar informações sem ser interceptado, e,
atualmente, essa segurança é estabelecida através da criptografia.

Atualmente, a maneira mais avançada de criptografar (embaralhar) dados é através de um sistema


que utiliza pares de chaves. Um par de chaves é formado por uma chave pública e uma privativa.
Estas são utilizadas como as chaves de uma fechadura, sendo que uma chave serve para proteger a
fechadura e outra, para abri-la. (ufrgs)

ICP-Brasil

A infraestrutura de chaves públicas (icps) brasileira foi instituída pela medida provisória (mp) 2.200-2,
de 24 de agosto de 2001, que criou o comitê gestor da icp-brasil, a autoridade certificadora raiz brasi-
leira, e que define as demais entidades que compõem sua estrutura. A partir da criação dessa mp,
foram formados os sistemas de normas e procedimentos que regem as atividades das entidades inte-
grantes da infraestrutura de chaves públicas brasileira (icp-brasil..., 2010).

Nesse viés, para desempenhar seu papel, a infra-estrutura de chave pública deve ser capaz de de-
sempenhar todo o processo de emissão de certificados, armazenamento, publicação (ou acesso on-
line), revogação e arquivamento para verificação futura. Em consequência disso, esse sistema consti-
tui um elemento computacional complexo, com capacidade de comunicação, processamento e arma-
zenamento com requisitos muito específicos. Além disso, tanto as comunicações internas (entre com-
ponentes) como as externas (entre icps) desse sistema também devem ser seguras (martins, 2004,
p.29).

Autoridade Certificadora- Raiz

o modelo de infraestrutura adotado pela icp-brasil foi o de certificado com raiz única. O instituto naci-
onal de tecnologia da informação (iti) está na ponta desse processo como autoridade certificadora
raiz. Portanto, compete à ac-raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das
autoridades certificadoras de nível imediatamente subsequente ao seu. Além disso, verifica se as acs
estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo comitê ges-
tor. (icp-brasil..., 2010).

Nesse sentido, a utilização de formatos padronizados de assinatura digital no âmbito da icp-brasil se


torna fundamental para a criação de confiabilidade e credibilidade do processo de criação e validação
da assinatura. Sendo que a não utilização desse formato compromete a interoperabilidade e pode
ocasionar a utilização de formatos de assinatura inadequados para o tipo de documento ou para o
tipo de compromisso que está sendo selado com aquela assinatura (infra..., 2008, p.4).

WWW.DOMINACONCURSOS.COM.BR 4
INFRAESTRUTURA DE CHAVES PÚBLICAS

Autoridade Certificadora e Autoridade Registradora

Estabelecer uma autoridade certificadora é uma responsabilidade que acarreta a administração de


uma base de certificados, o estabelecimento de procedimentos técnicos e a criação de uma estrutura
para o gerenciamento das chaves. Autoridades certificadoras não apenas emitem certificados, mas
também devem gerenciá-los, determinando a validade de cada certificado e as condições de renova-
ção e possivelmente gerando e armazenando uma lista de certificados que já foram emitidos, porém
não são mais válidos, ou seja, foram revogados.

Observando essa lista de atribuições, pode-se concluir que a responsabilidade da ac não termina
após a emissão do certificado e nem após a sua revogação. A emissão de um certificado deve, ao
menos em parte, ocorrer de maneira off-line e não ser desenvolvida através de um mecanismo auto-
mático de solicitação/resposta. Antes da ac assinar um certificado, ela deve verificar os dados da
solicitação, pois quando o certificado é gerado, a ac está garantindo que os dados do certificado são
confiáveis.

É importante que a transferência das informações necessárias à emissão do certificado para a autori-
dade certificadora não sejam comprometidas e que a segurança física da ac seja garantida (se a cha-
ve privada da ac tornar-se pública, todos os certificados assinado tornam-se inseguros).

finalmente, para completar a gestão de certificados, uma operação de revogação deve ser provida
pela ac (martins, 2004, p.30). Os certificados devem ser revogados pela ac e comunicados de alguma
forma aos outros, sempre que:

• a chave secreta do usuário for comprometida.

• os dados do usuário forem modificados.

• o usuário não deseja mais ser certificado pela ac.

• o certificado da própria ac foi comprometido.

• o usuário violou a política de segurança da ac.

Deve-se observar, ainda, que, depois de revogados, os certificados não deixam de existir, passam
somente a não ser mais válidos, podendo ser arquivados para efeito de comprovação futura.

Um certificado pode ter sido emitido pela ac, sanando a questão da associação entre chave e entida-
de, mas a menos que se possa localizar este certificado facilmente, ele efetivamente não seria dife-
rente de um certificado que nunca tivesse sido criado e a icp seria inútil. Essa é a função principal do
repositório: armazenar e tornar disponível os certificados e as listas de certificados revogados aos
usuários da icp. Para isso, algum tipo de repositório robusto, escalável e on-line deve existir (martins,
2004, p.31).

Em contra partida, a autoridade registradora- ar atua recebendo as requisições de certificado e execu-


tando uma fase preliminar de checagem dos dados. Sua função principal é aliviar a carga da autori-
dade certificadora e tornar a natureza distribuída do processo viável, ou seja, atua como a porta de
entrada do sistema repassando para as outras partes as informações recebidas e disparando vários
processos, quando necessário.

Sua presença é opcional em ambientes pequenos, mas quando adotada, geralmente possui dois
pontos de acesso: o primeiro faz o papel de coletor de informações, implementado em muitos casos
como um sistema web consistindo de um formulário e alguns scripts de apoio; o segundo é utilizado
pelo pessoal da gerência da ar.

Essa divisão torna-se importante para separar o operador da ar, que executa ações de gerência, em
processos off-line, da parte de captação de informações, uma tarefa intrinsicamente on-line. É impor-
tante destacar que os níveis de segurança da ac e da ar são bem diferentes (e consequentemente, os
custos associados) o que torna mais viável e comum ter uma série de ars executando um pre-
processamento e depois fazendo o repasse para um pequeno conjunto de acs (martins, 2004, p.29).

WWW.DOMINACONCURSOS.COM.BR 5
INFRAESTRUTURA DE CHAVES PÚBLICAS

Temos como exemplos de autoridades certificadoras instituídas pela icp-brasil o serpro, que foi a
primeira ac credenciada, em 1999, também temos a caixa econômica federal, como única instituição
financeira credenciada como autoridade certificadora, a serasa, a receita federal, a imprensa oficial,
esta ultima credenciada para oferecer produtos e serviços de certificação digital para os poderes exe-
cutivo, legislativo e judiciário, incluindo todas as esferas da administração pública, direta e indireta,
nos âmbitos federal, estadual e municipal, entre outras. (iti – icp-brasil)

Infraestrutura De Chaves Públicas E E-Ping Foram Assunto Do 4º Encontro Do “Café Com Ju-
risprudência”

O quarto encontro do consagrado “café com jurisprudência” aconteceu dia 3 de outubro, na sede
da escola paulista de magistratura, e foi agraciado pela participação de manuel matos, membro titular
do comitê gestor da icp-brasil.

Desta vez, o ciclo de debates que já está na sua terceira edição, teve como tema principal “infraestru-
tura de chaves públicas e e-ping”.

Proposições

“a internet já faz parte das nossas vidas” – com o brocardo manuel matos iniciou sua exposição – “da
pedra ao ipad, só muda o meio como o homem preserva suas idéias.”

O mediador falou da evolução tecnológica dos meios e explicou o porquê do uso da expressão ‘infra-
estrutura’. “estamos acostumados com o ambiente físico, com a organização física. É necessário um
sistema de governança para a área tecnológica que se baseie nesse conceito estrutural.”

Para ele, assim como a pedra, o pergaminho e o papel foram meios, a tecnologia é só mais um meio,
e não mudará as atribuições dos notários e registradores. “é natural do ser humano o processo migra-
tório. Na nossa rotina usamos constantemente movimentos migratórios em busca de uma vida me-
lhor, em busca de segurança, etc.”

Apoiado na lei 11.977, manuel matos definiu e-ping como padrões de interoperabilidade do governo
brasileiro. “é um conjunto de premissas, políticas e especificações técnicas que regulamentam a utili-
zação da tecnologia no governo.”

Algumas digressões foram sugeridas ao longo de seu discurso, tais como:

 Qual é a segurança do meio eletrônico?

 Qual é a validade jurídica?

 Como dar-se-á a proteção desse ambiente?

Contendas

O desembargador luís paulo aliende ribeiro manifestou contentamento com relação ao alto nível dos
temas expostos e, como já havia feito em outros encontros, demonstrou sua preocupação com rela-
ção ao acervo. “como será feita a transposição dos meio físicos (sejam eles pedra, papel, microfilme)
para o meio digital sem perder originalidade?”

Categoricamente, manuel matos respondeu: “não há migração de meios garantindo a originalidade. A


transposição vai ser sempre cópia, mera cópia. A infraestrutura de chaves públicas trata apenas do
documento nascido eletronicamente.”

A juíza da 41ª vara cível da capital, tânia mara ahualli, indagou o palestrante sobre o constante avan-
ço da tecnologia. “como faremos com a questão dos equipamentos que estão em constante em pro-
cesso de modernização?”

“a volatilidade da mídia conduziu a humanidade para grandes usinas de repositórios digitais, tais co-
mo o youtube, o flickr, etc. Assim, acredito que a informação deve continuar migrando de meio, porém
dentro de repositórios como os que citamos”, posicionou-se manuel matos.

WWW.DOMINACONCURSOS.COM.BR 6
INFRAESTRUTURA DE CHAVES PÚBLICAS

Os partícipes ubiratan guimarães, presidente do colégio notarial do brasil – seção são paulo, marcelo
martins berthe e antonio carlos alves braga júnior, juízes auxiliares da presidência do cnj, demonstra-
ram inquietação no concernente à originalidade quando da transposição de meios. Para eles esse é o
ponto crítica da migração.

“tudo é possível visto que não há segurança absoluta” – manifestou paulo roberto de carvalho rêgo,
1º oficial de registro de títulos e documentos e civil de pessoa jurídica da comarca de são paulo –
“acho que a tecnologia vai trazer muitos benefícios, mas essa novidade toda deve seguir regras pré-
estabelecidas.”

“a tecnologia nos trouxe algumas coisas. Saindo do campo preconizado em lei e entrando na filosofia,
me fascina saber que: sim, eu vivi épocas de steve jobs! Não devemos contestar, desde que regrado,
devemos apenas nos deixar levar pela onda da tecnologia. A resistência aos detalhes não vai mudar
a chegada da corrente tecnológica. Nós vivemos isso, nós fazemos isso. Nossa geração foi benefici-
ada por esse momento virtual”, rematou o membro titular do comitê gestor da icp-brasil.

Impressões

Questionado sobre a preocupação dos colegas com relação ao acervo, o mediador manuel matos
ajuizou: “é uma máxima da filosofia, o ser humano costuma fazer muito mais para evitar o que teme
do que para conquistar o que deseja. É uma citação filosófica que reproduz em tudo o que é novo. O
ser humano teme o novo, evita o novo. Poucos têm o prazer por adentrar ao novo e poder dominá-lo.
E uma tendência natural do ser humano evitar aquilo que desconhece.”

Para ele, o evento contribuirá muito com a elaboração legislativa sobre o assunto. “o café com juris-
prudência reúne as lideranças do setor, não só no âmbito do judiciário, como dos serviços públicos
delegados. Aqui está o pensamento do setor representado. O confronto de idéias e a atividade inte-
lectual intensa certamente desaguarão em mudanças e aprimoramentos para toda a sociedade brasi-
leira.”

Além dos debatedores, ilustres convidados compuseram a banca e participaram ativamente das dis-
cussões. Foram eles: antonio carlos alves braga júnior, juiz auxiliar da presidência do cnj, manuel
matos, membro titular do comitê gestor da icp-brasil, ubiratan guimarães, presidente do colégio nota-
rial do brasil – seção são paulo e a juíza da 41ª vara cível da capital, tânia mara ahualli, que é a coor-
denadora nomeada pela escola paulista da magistratura e organizadora do evento.

Uma História De Duas Chaves Anchor Link

Eis aqui o que tentamos fazer ao utilizarmos a criptografia para combater a vigilância:

Tomemos uma mensagem claramente legível, como ""olá, mãe"". A criptografamos em uma mensa-
gem codificada é incompreensível a qualquer um que olhe para ela e diga “ohsiew5ge+osh1aehah6”.
Assim, a enviamos pela internet, onde ela pode ser lida por um monte de pessoas que esperamos
não poder compreendê-la. Então, quando ela chega ao seu destinatário, apenas ele pode descripto-
grafá-la para a sua forma original.

De que maneira o destinatário sabe descriptografar a mensagem quando ninguém mais consegue
fazê-lo? É porque ele sabe algo a mais do que as outras pessoas. Vamos chamar isso de chave para
descriptografar, pois ela destrava a mensagem interna ao código.

Como o destinatário conhece esta chave? Principalmente porque o remetente a informou previamen-
te, como, por exemplo, ""leia a mensagem contra um espelho"" ou ""substitua cada letra pela próxima
letra do alfabeto"". Entretanto, há um problema com esta estratégia. Caso esteja preocupado em ser
espionado quando enviar sua mensagem criptografada, como você fará para enviar a chave ao desti-
natário sem que alguém também espie a conversa? Não faz sentido enviar uma mensagem engenho-
samente criptografada se um invasor tem conhecimento da chave para descriptografá-la. Se você tem
uma maneira secreta para encaminhar as chaves para descriptografar, por que não utilizá-la para
todas as mensagens sigilosas?

A chave pública de criptografia tem a solução certa para isso. Cada pessoa em uma conversa tem
uma maneira de criar duas chaves. Uma delas é a sua chave privada, a qual ela mantém consigo e
não permite que ninguém a conheça. A outra é uma chave pública, fornecida a quem quiser se co-

WWW.DOMINACONCURSOS.COM.BR 7
INFRAESTRUTURA DE CHAVES PÚBLICAS

municar com ele. É indiferente quem pode ver a chave pública. Você pode colocá-la on-line, onde
todos possam vê-la.

As "chaves" em si são, essencialmente, números realmente bastante extensos, com certas proprie-
dades matemáticas. As chaves pública e privada estão conectadas. Se você codificar algo utilizando
a chave pública, então alguém pode descodificá-lo com a sua chave privada correspondente.

Vejamos como isso poderia funcionar. Você quer enviar uma mensagem secreta para o aarav. Ele
tem uma chave privada, mas, como um bom usuário de criptografia de chave pública, colocou sua
chave pública conectada à sua página da web. Você faz o download desta, criptografa a mensagem
com ela e a envia para ele. Esta pessoa pode descriptografá-la, pois tem a correspondente chave
privada, mas ninguém mais pode fazer isso.

A Assinatura Nos Tempos Atuais Anchor Link

A criptografia de chave pública elimina o problema de ter de contrabandear a chave para descripto-
grafar para a pessoa que você deseja enviar uma mensagem, pois esta pessoa já tem a chave. Você
só precisa obter a correspondente distribuída a todos pelo destinatário, até mesmo para os espiões.
Ela é inútil para qualquer pessoa que tente descriptografar a mensagem, uma vez que ela só serve
para criptografá-la.

E tem mais! Se você criptografar uma mensagem com uma chave pública específica, aquela só pode-
rá ser descriptografada com a correspondente privada. O oposto também é verdadeiro. Se você crip-
tografar uma mensagem com uma chave privada específica, aquela somente será descriptografada
com a equivalente pública.

Para que isso seria útil? À primeira vista, parece não haver qualquer vantagem criptografar uma men-
sagem com sua chave privada, para que todos (ou pelo menos aqueles que têm a sua chave pública)
possam descriptografá-la. Mas suponha que eu tenha escrito a seguinte mensagem: “eu prometo
pagar ao aazul $ 100”, e depois a criptografei com a minha chave privada. Qualquer um pode descrip-
tografá-la - mas apenas uma pessoa pode tê-la escrito: a que tinha a minha chave privada. Se eu fiz
um bom trabalho, mantive a minha chave segura, ou seja, somente comigo. Por exemplo, ao cripto-
grafar a mensagem com a minha chave privada, tenho certeza de que ela só pode ter sido escrita por
mim. Em outras palavras, eu fiz com esta mensagem digital o mesmo que faço quando assino uma
mensagem no mundo real.

O fato de assinar as mensagens também as torna à prova de adulteração. Se alguém tentar alterar a
mensagem de “eu prometo pagar ao aazul $ 100” para “eu prometo pagar ao bob $ 100”, este alguém
não conseguirá assiná-la novamente utilizando a minha chave privada. Assim, é garantido que uma
mensagem assinada seja originada de determinada fonte e não possa ser modificada em trânsito.

Desse modo, a criptografia de chave pública permite que você criptografe e envie mensagens de
modo seguro a qualquer um, cuja chave pública seja do seu conhecimento. Se outras pessoas a co-
nhecem, eles podem enviar mensagens criptografadas, as quais só você consegue descriptografar.
Se elas sabem qual é a sua chave pública, você pode assinar as mensagens para que saibam que
apenas a sua pessoa pode tê-las enviado. Se você sabe qual é a chave pública de alguém, pode
descriptografar uma mensagem assinada por esse indivíduo e saber que ela só pode ser proveniente
dele.

Agora deve estar claro que a criptografia de chave pública torna-se mais útil, conforme mais pessoas
têm conhecimento dela. Deve também ficar evidente que você precisa manter sua chave privada
muito segura. Caso alguém obtenha uma cópia dela, esta pessoa pode se passar por você e assinar
mensagens alegando que foram escritas pelo possuidor da chave pública. A PGP tem um recurso
para ""revogar"" uma chave privada e advertir as pessoas que ela não é mais confiável, mas esta não
é uma ótima solução. A coisa mais importante da utilização de um sistema de criptografia de chave
pública é proteger a sua chave privada com extremo cuidado.

Como Funciona A PGP? Anchor Link

A pretty good privacy (privacidade muito boa) visa principalmente as minúcias da criação e da utiliza-
ção das chaves pública e privada. Você pode criar a partir dela um par de chaves pública/privada,

WWW.DOMINACONCURSOS.COM.BR 8
INFRAESTRUTURA DE CHAVES PÚBLICAS

proteger esta com uma senha e depois utilizar a sua chave pública para assinar e criptografar de
textos. Ela também possibilitará fazer download de chaves públicas de outras pessoas e fazer o uplo-
ad de suas chaves públicas para os ""servidores de chaves públicas"", os quais são repositórios onde
outras pessoas podem encontrar a sua chave. Consulte os nossos guias para instalar, no seu softwa-
re de e-mail, um software compatível com a pgp.

Se há algo que você precisa levar consigo desta visão geral é: você deve manter sua chave privada
armazenada em algum lugar seguro e protegido com uma senha longa. Você pode fornecer a sua
chave pública para alguém que queira se comunicar com você ou que gostaria de saber se uma men-
sagem realmente foi enviada por você.

PGP Avançada: A Rede De Confiança Anchor Link

Você pode ter visto uma falha em potencial no funcionamento da criptografia de chave públicaSupo-
nha que comecei a distribuí-la e que eu diga que ela pertencer ao barack obama. Se as pessoas
acreditaram em mim, podem começar a enviar mensagens secretas para o barack, criptografando-as
com essa chave. Ou eles podem acreditar que qualquer coisa assinada com essa chave é uma decla-
ração juramentada do barack. Isso é muito raro e ainda que isso tenha realmente acontecido com
algumas pessoas na vida real, incluindo com alguns autores deste documento - algumas pessoas que
escreveram para ele foram enganadas! (não temos certeza, neste caso, se algumas das que fizeram
as chaves falsas puderam ou não interceptar e ler as mensagens em trânsito, ou se tudo não passou
de uma brincadeira para torná-las mais inconveniente para as pessoas terem uma conversa segura.)

Outro ataque furtivo é o de um invasor sentar-se entre duas pessoas que conversam on-line, espionar
toda a conversa delas e ocasionalmente inserir mensagens enganosas no diálogo. Este ataque é
totalmente possível graças ao formato da internet, que é um sistema que transporta as mensagens
entre vários computadores distintos e entidades privadas.

Sob estas condições (conhecidas como "man-in-the-middle attack" ou literalmente, em português,


“ataque do homem no meio” ou até de “ataque do interceptador”), a troca de chaves sem um prévio
acordo pode ser muito arriscada. Uma pessoa que parece ser o barack obama anuncia “aqui está a
minha chave” e ela envia um arquivo de chave pública. Mas e se alguém ficou esperando por esse
momento do anúncio, interceptou a transmissão da chave do obama e inseriu sua própria chave?

Como podemos comprovar que uma determinada chave pertence a uma pessoa específica? Uma
maneira é obter a chave diretamente, mas não é muito melhor do que nosso desafio original, que é
conseguir a chave secreta sem que alguém nos detecte. Ainda assim, as pessoas trocam suas cha-
ves públicas quando se encontram em particular e em “cryptoparties” públicas (ou “criptofestas” -
encontros públicos de criptografia).

A pgp tem uma solução ligeiramente melhor, chamada de “rede de confiança"". Nela, se eu acredito
que uma chave pertence a uma determinada pessoa, posso assiná-la e, em seguida, fazer upload da
dela (e da assinatura) para os servidores de chaves públicas. Então, eles fornecem as chaves assi-
nadas para quem as solicite.

De uma maneira geral, quanto mais as pessoas da minha confiança assinam uma chave, mais prová-
vel é que eu acredite que a ela realmente pertence a quem a reivindica. A pgp possibilita assinar as
chaves de outras pessoas e também permite que confie em outros signatários, de modo que, se eles
a assinarem, seu software interpretará automaticamente que ela é válida.

A rede de confiança tem seus próprios desafios, e as organizações, como a eff, está atualmente ana-
lisando as melhores soluções. Mas, por ora, caso queira uma alternativa para fornecer pessoalmente
as chaves para alguém, suas melhores opções são utilizar a rede de confiança e a do servidor de
chaves públicas.

Metadados: O Que A PGP Não Pode Fazer Anchor Link

A pgp faz de tudo para garantir que os conteúdos de uma mensagem sejam secretos, genuínos e
autênticos. Mas essa não é a única preocupação que você pode ter em relação à privacidade. Como
observamos, as informações compreendidas nas suas mensagens podem ser tão reveladoras quanto
o seu conteúdo (consulte sobre os ""metadados""). Caso esteja trocando mensagens pgp com um
conhecido dissidente em seu país, talvez você encontre-se em perigo, apenas por se comunicar com

WWW.DOMINACONCURSOS.COM.BR 9
INFRAESTRUTURA DE CHAVES PÚBLICAS

essa pessoa, mesmo que as mensagens não estejam sendo descriptografadas. De fato, em alguns
países, você pode ser preso simplesmente por se recusar a descriptografar as mensagens criptogra-
fadas.

A PGP não faz nada para encobrir com quem você está falando ou mesmo que está utilizando a PGP
para fazê-lo. Na verdade, se fizer upload da sua chave pública para os servidores de chaves ou assi-
nar as de outras pessoas, estará efetivamente mostrando ao mundo qual é a sua chave e quem você
conhece.

Você não tem de fazer isso. Você pode deixar quieta sua chave pública da pgp e fornecê-la apenas
às pessoas com quem se sente seguro, dizendo-lhes para que não façam upload dela para os servi-
dores de chaves públicas. Você não precisa vincular seu nome a uma chave.

É mais difícil encobrir que está se comunicando com uma determinada pessoa. Uma maneira de fazer
isso é ambos utilizarem contas de e-mail anônimas, acessando-as pelo tor. Se fizer isso, a pgp ainda
será útil, seja para manter suas mensagens de e-mails privadas, seja para provar um ao o outro que
elas não foram adulteradas.

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
SOFTWARE LIVRE

Software Livre

O Que É Software Livre

Este artigo responde a diversas dúvidas comuns de novos usuários, desenvolvedores interessados,
ou alunos às voltas com trabalhos acadêmicos. Entre as questões, estão incluídas:

O que é software livre

O que é copyleft

Qual a diferença entre software livre e código aberto

Quais as obrigações de quem desenvolve ou distribui software livre

Quais as licenças de software livre mais comuns

Quais os exemplos de softwares livres populares

Software Livre, ou Free Software, conforme a definição de software livre criada pela Free Software
Foundation, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem res-
trição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma li-
cença de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte.

Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em com-
binação com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do progra-
mador/organização. O segundo caso acontece quando o autor do software renuncia à propriedade do
programa (e todos os direitos associados) e este se torna bem comum.

Richard Stallman

O Software Livre como movimento organizado teve início em 1983, quando Richard Stallman (foto
acima) deu início ao Projeto GNU e, posteriormente, à Free Software Foundation.

Software Livre se refere à existência simultânea de quatro tipos de liberdade para os usuários do
software, definidas pela Free Software Foundation. Veja abaixo uma explicação sobre as 4 liberda-
des, baseada no texto em português da Definição de Software Livre publicada pela FSF:

As 4 liberdades básicas associadas ao software livre são:

A liberdade de executar o programa, para qualquer propósito (liberdade nº 0)

A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade
nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.

A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).

A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a co-
munidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liber-
dade.

Um programa é software livre se os usuários têm todas essas liberdades. Portanto, você deve ser li-
vre para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela

WWW.DOMINACONCURSOS.COM.BR 1
SOFTWARE LIVRE

distribuição, para qualquer um em qualquer lugar. Ser livre para fazer essas coisas significa (entre ou-
tras coisas) que você não tem que pedir ou pagar pela permissão, uma vez que esteja de posse
do programa.

Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou
lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não
deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.

A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurí-
dica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou
atividade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em es-
pecial.

A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim
como o código-fonte, tanto para as versões originais quanto para as modificadas. De modo que a li-
berdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-
se ter acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição ne-
cessária ao software livre.

Para que essas liberdades sejam reais, elas têm que ser irrevogáveis desde que você não faça
nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você
não tenha dado motivo, o software não é livre.

O Que É Copyleft?

Copyleft é uma extensão das 4 liberdades básicas, e ocorre na forma de uma obrigação. Segundo o
site da Free Software Foundation, “O copyleft diz que qualquer um que distribui o software, com ou
sem modificações, tem que passar adiante a liberdade de copiar e modificar novamente o programa.
O copyleft garante que todos os usuários têm liberdade.” -ou seja: se você recebeu um software com
uma licença livre que inclua cláusulas de copyleft, e se optar por redistribui-lo (modificado ou não),
terá que mantê-lo com a mesma licença com que o recebeu.

Nem todas as licenças de software livre incluem a característica de copyleft. A licença GNU GPL
(adotada pelo kernel Linux) é o maior exemplo de uma licença copyleft. Outras licenças livres, como a
licença BSD ou a licença ASL (Apache Software License) não incluem a característica de copyleft.

Acima você vê o símbolo do copyleft, palavra que é um trocadilho com copyright, e cuja tradução
aproximada seria “deixamos copiar”, ou “cópia permitida”.

Dúvidas E Enganos Comuns Sobre Software Livre Sob A Licença GPL

Posso distribuir comercialmente ou cobrar por software livre, de minha autoria ou de terceiros?

Note que a definição de liberdade apresentada acima não faz nenhuma referência a custos ou pre-
ços. O fato de se cobrar ou não pela distribuição ou pela licença de uso do software não implica dire-
tamente em ser o software livre ou não. Nada impede que um software livre obtido por você seja copi-
ado e vendido, tenha ela sido modificado ou não por você. Ou seja, software livre não necessaria-
mente precisa ser gratuito.

WWW.DOMINACONCURSOS.COM.BR 2
SOFTWARE LIVRE

Portanto, você pode ter pago para receber cópias de um software livre, ou você pode ter obtido có-
pias sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a li-
berdade de copiar e modificar o software, ou mesmo de vender cópias -ou distribui-las gratuitamente.

“Software Livre” não significa “não-comercial”. Um programa livre deve estar disponível para uso co-
mercial, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de sof-
tware livre não é incomum; tais softwares livres comerciais são muito importantes.

Se Eu Distribuo Um Software Livre, Tenho Que Fornecer Cópias A Qualquer Interessado, Ou Mesmo
Disponibilizá-Lo Para Download Público?

A resposta curta seria “não”. Seria uma atitude em sintonia com a filosofia da liberdade de software
se você o disponibilizasse para qualquer interessado, preferencialmente em um formato de fácil mani-
pulação (exemplo: imagens ISO de CD-ROMs, pacotes tar.gz com os códigos-fonte ou outros forma-
tos para código executável instalável), mas você não tem esta obrigação.

Entretanto, você tem que deixar o código-fonte à disposição de quem vier a receber o código-execu-
tável (caso você não os distribua em conjunto, que é a forma mais apropriada), nos termos da li-
cença. E, naturalmente, tem que respeitar todos os demais termos da licença livre adotada.

Se Eu Uso Um Software Livre, Tenho Que Disponibilizar Meus Próprios Softwares Para O Público?

Não. Mesmo se você fizer alterações em um software GPL e guardá-las para seu próprio uso, você
não estará infringindo a licença. A obrigação básica da GPL, no que diz respeito a disponibilização de
software, é que se você for disponibilizar para terceiros algum software obtido sob os termos da GPL
(modificado por você ou não), esta disponibilização deve ocorrer sob os termos da GPL.

Assim, é perfeitamente legal e normal um mesmo desenvolvedor disponibilizar alguns softwares com
licenças livres e outros com licenças proprietárias, ter softwares livres e não-livres instalados no
mesmo computador, usar softwares livres (como o compilador GCC) como ferramentas de desenvol-
vimento de softwares proprietários, ou incluir softwares livres e não-livres no mesmo CD-ROM, para
citar alguns exemplos.

Software Livre X Código Aberto

Em 1998, um grupo de personalidades da comunidade e do mercado que gravita em torno do sof-


tware livre, insatisfeitos com a postura filosófica do movimento existente e acreditando que a conde-
nação do uso de software proprietário é um instrumento que retarda, ao invés de acelerar, a adoção e
o apoio ao software livre no ambiente corporativo, criou a Open Source Initiative, que adota o termo
Open Source (Código Aberto) para se referir aos softwares livres, e tem uma postura voltada ao prag-
matismo visando à adoção do software de código aberto como uma solução viável, com menos viés
ideológico que a Free Software Foundation.

Ao contrário do que muitos pensam, Código Aberto não quer dizer simplesmente ter acesso ao có-
digo-fonte dos softwares (e não necessariamente acompanhado das “4 liberdades” do software livre).
Para uma licença ou software ser considerado como Código Aberto pela Open Source Initiative, eles
devem atender aos 10 critérios da Definição de Código Aberto, que incluem itens como Livre Redistri-
buição, Permissão de Trabalhos Derivados, Não Discriminação, Distribuição da Licença e outros.

De modo geral, as licenças que atendem à já mencionada Definição de Software Livre (da Free Sof-
tware Foundation) também atendem à Definição de Código Aberto (da Open Source Initiative), e as-
sim pode-se dizer (na ampla maioria dos casos, ao menos) que se um determinado software é livre,
ele também é de código aberto, e vice-versa. A diferença prática entre as duas entidades está em
seus objetivos, filosofia e modo de agir, e não nos softwares ou licenças.

Segundo a Free Software Foundation, em sua página sobre o assunto:

O movimento Free Software e o movimento Open Source são como dois campos políticos dentro da
comunidade de software livre.

WWW.DOMINACONCURSOS.COM.BR 3
SOFTWARE LIVRE

Grupos radicais na década de 1960 desenvolveram uma reputação de facções: organizações que se
dividem devido a discordâncias em detalhes das estratégias, e aí se tratavam mutuamente como ini-
migas. Ou ao menos esta é a imagem que as pessoas têm delas, seja ou não verdadeira.

O relacionamento entre o movimento Free Software e o movimento Open Source é justamente o


oposto deste. Nós discordamos nos princípios básicos, mas concordamos (mais ou menos) nas reco-
mendações práticas. Assim nós podemos e de fato trabalhamos juntos em diversos projetos específi-
cos. Nós não vemos o movimento Open Source como um inimigo. O inimigo é o software proprietário.

Muitos que preferem o termo software livre e se consideram parte do movimento não acham que sof-
tware proprietário seja estritamente imoral. Eles argumentam, no entanto, que liberdade é valiosa
(tanto social quanto pragmaticamente) como uma propriedade do software em seu próprio direito, se-
parado da qualidade técnica num sentido limitado. Mais, eles podem usar o termo “software livre”
para se distanciarem das alegações que software de “código aberto” é sempre tecnicamente superior
a software proprietário (o que é quase sempre demonstravelmente falso, ao menos em um curto perí-
odo). Nesse sentido, eles alegam que os defensores de “código aberto”, por se concentrarem exclusi-
vamente nos méritos técnicos, encorajam os usuários a sacrificarem suas liberdades (e os benefícios
que essas trazem em um longo período) por conveniências imediatistas que o software proprietário
pode oferecer.

Os defensores do Código Aberto argumentam a respeito das virtudes pragmáticas do software livre
(também conhecido como “Open source” em inglês) ao invés das questões morais. A discordância
básica do Movimento Open Source com a Free Software Foundation é a condenação que essa faz do
software proprietário. Existem muitos programadores que usam e contribuem software livre, mas que
ganham dinheiro desenvolvendo software proprietário, e não consideram suas ações imorais. As defi-
nições “oficiais” de software livre e de código aberto são ligeiramente diferentes, com a definição de
software livre sendo geralmente considerada mais rigorosa, mas as licenças de código aberto que
não são consideradas licenças de software livre são geralmente obscuras, então na prática todo sof-
tware de código aberto é também software livre.

O movimento software livre, não toma uma posição sobre trabalhos que não sejam software e docu-
mentação dos mesmos, mas alguns defensores do software livre acreditam que outros trabalhos que
servem um propósito prático também devem ser livres (veja Free content).

Para o Movimento do Software Livre, que é um Movimento Social, não é ético aprisionar conheci-
mento científico, que deve estar disponível sempre, para permitir assim a evolução da humanidade.
Já o Movimento pelo Código Aberto, que não é um Movimento Social, mas voltado ao Mercado,
prega que o Software desse tipo traz diversas vantagens técnicas e econômicas. Este segundo movi-
mento surgiu para levar as empresas a adotarem o modelo de desenvolvimento de Software Livre.

Licenças De Software Livre

Existem muitas licenças de software livre, e nada impede (embora isto não seja recomendado) que
cada interessado crie sua própria licença atendendo às 4 liberdades básicas, agregando -ou não -
uma cláusula de copyleft.

A Free Software Foundation mantém uma página com uma lista de licenças conhecidas, classifi-
cando-as entre livres (compatíveis ou não com a GPL) e não-livres, incluindo comentários sobre elas.

Algumas das licenças livres mais populares são:

GPL ou GNU General Public License

GPL significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral) e foi cri-
ada pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux
são de código-fonte aberto e usam esta licença. Uma licença serve para proteger o seu código
quando ele for lançado para o público.

A licença GPL permite que o autor do código distribua livremente o seu código... Outras pessoas po-
dem simplesmente pegar este código, modificar à suas próprias necessidades e usar à vontade. O
único requerimento é que a pessoa que modificou deve lançar o código modificado em GPL e manter
também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de

WWW.DOMINACONCURSOS.COM.BR 4
SOFTWARE LIVRE

desenvolvedores onde toda a ajuda é mútua e você pode pegar várias idéias de outros desenvolve-
dores simplesmente olhando o código deles. Além disso, você pode aproveitar e poder ajudar o de-
senvolvedor, criando correções e mandando-as para o autor.

É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento
feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam livremente o código-fonte
do kernel, analizam-no e procuram por erros. Se encontrarem erros, escrevem correções e mandam
para o Linus Torvalds. E não só correções, mas desenvolvedores também fazem novas implementa-
ções ao kernel e mandam para o Linus Torvalds organizar tudo. E é assim que temos hoje em dia
este grande e bem feito e organizado kernel do Linux!

Licença BSD

A licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do
tipo Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os
sistemas BSD, atualmente vários outros sistemas são distribuídos sob esta licença.

Os proprietários originais da distribuição BSD eram os "Regentes da Universidade da Califórnia", de-


vido ao fato da BSD ter nascido na Universidade de Berkeley. A licença oficial BSD tem sido revisada
desde a sua criação, e inspirou inúmeras variantes utilizadas por outros desenvolvedores de software
(veja a seção abaixo, "Licenças estilo BSD").

Esta licença impõe poucas restrições quando comparada aquelas impostas por outras licenças, como
a GNU General Public License ou mesmo as restrições padrão determinadas pelo copyright, colo-
cando-a relativamente próxima do domínio público. (De fato, a licença BSD tem sido chamada de co-
pycenter, ou "centro de cópias", em comparação com o copyright padrão e o copyleft da licença GPL:
"Leve até o copycenter e faça quantas cópias quiser.

Licença MPL ou Mozilla Public License

A licença pública Mozilla (Mozilla Public License) é uma licença para software livre de código
aberto. A advogada Mitchell Baker criou a versão 1.0 quando trabalhava na empresa Netscape
Communications Corporation e a versão 1.1 quando trabalha na Mozilla Foundation.

O seu principal uso é na suíte de software Mozilla e nos softwares relacionados a ela. Ela foi adap-
tada por outras organizações, como no caso da licença Common Development and Distribution Li-
cense do sistema operativo OpenSolaris (uma versão de código aberto do sistema Solaris 10) da Sun
Microsystems.

A licença é similar ao copyleft, mas não é tão rígida quanto à distribuição de trabalhos derivados. Es-
pecificamente, o código fonte copiado ou alterado sob a licença Mozilla deve continuar sob esta li-
cença. Porém, este código pode ser combinado em um programa com arquivos proprietários. Além
disso, é possível criar uma versão proprietária de um código sob a licença Mozilla. Por exemplo, o na-
vegador Netscape 6 e 7 são versões proprietárias das versões correspondentes da suíte Mozilla.

Adicionalmente, os pacotes de software da Mozilla Foundation incluem logos, ícones, a palavra "Mo-
zilla", e referências a outras marcas. A fundação utiliza a seguinte política para restringir a redistribui-
ção: a obrigação de inclusão de citação do autor, de forma similar à obnoxious advertising clause
(cláusula de propaganda detestável, como era chamada pelo projeto GNU) das primeiras versões da
licença BSD; e a impossibilidade de menção quando determinado projeto é derivado de qualquer ver-
são da suíte Mozilla, do Firefox ou softwares relacionados. A versão completa desta política pode ser
encontrada em.

A suíte Mozilla e o Firefox será "relicenciada" sob a licença GNU General Public License (GPL), pela
licença GNU Lesser General Public License (LGPL) como também pela licença Mozilla. No final o có-
digo terá uma licença tripla, ou seja, serão licenciados sob a licença Mozilla, GPL e LGPL.

Licença ASL ou Apache License

A Licença Apache (Apache License) é uma licença para software livre (open source) de autoria da
Apache Software Foundation (ASF). Todo software produzido pela ASF ou qualquer um dos seus pro-
jetos e sub-projetos é licenciado de acordo com os termos da licença Apache. Alguns projetos não

WWW.DOMINACONCURSOS.COM.BR 5
SOFTWARE LIVRE

pertencentes à ASF também utilizam esta licença. A licença Apache (versões 1.0, 1.1 e 2.0) exige a
inclusão do aviso de copyright e disclaimer, mas não é uma licença copyleft -ela permite o uso e dis-
tribuição do código fonte tanto no software open source como no proprietário.

Exemplos De Softwares Livres

Alguns softwares livres notáveis são o Linux, o ambiente gráfico KDE, o compilador GCC, o servidor
web Apache, o OpenOffice.org e o navegador web Firefox, entre muitos outros.

Definições

Nas referências empregadas no BR-Linux, assume-se que a expressão “Software Livre” (ou “Free
Software”) será empregada conforme a definição da Free Software Foundation, e que a expressão
“Código Aberto” (ou “Open Source”) será empregada conforme definido pela Open Source Initiative.
Softwares serão considerados como livres quando estiverem sob uma licença que se qualifique como
software livre pela definição acima, e serão considerados como abertos quando estiverem sob uma
licença que se qualifique como código aberto pela definição acima, levando em consideração a inter-
secção entre os 2 conjuntos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6

Você também pode gostar