Você está na página 1de 137

COACHING PARA CONCURSOS – ESTRATÉGIAS PARA SER APROVADO

WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Informática Sistemas Operacionais Windows E Linux

Informática Básica

Noções De Sistema Operacional: Windows E Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamente,
pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O Que É Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computador.
Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-no de
forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante

O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as


linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além de


compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.: Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.

WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Conheça Alguns Sistemas Operacionais

UNIX: Sistema Operacional Para Grandes Corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura mais
complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das informações e
redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A partir
dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para grandes
universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua interface
gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: Sistema Operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso de
cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional, ocasionadas
pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple decidiu reescrever
todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras Versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard;

WWW.DOMINACONCURSOS.COM.BR 2
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: Sistema Operacional em Janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite o
usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de 1980,
por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lançado na
década de 90. A partir da primeira interface, foram surgindo outras versões para Windows, como 1.01,
2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Alpha,
MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do Windows
possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: Sistema Operacional de Código Aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM, não
há licença para seu uso, etc.

WWW.DOMINACONCURSOS.COM.BR 3
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas
distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuários
específicos.

Outras Distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação


exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

WWW.DOMINACONCURSOS.COM.BR 4
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma
determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, como
falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias
em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardware


e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades de
telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas e
serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libera os
dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem
sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

WWW.DOMINACONCURSOS.COM.BR 5
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um
computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há
muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada
pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela
diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o
acesso a uma informação.

Processo de Autenticação

WWW.DOMINACONCURSOS.COM.BR 6
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e
símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuários
com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de


preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades
removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas
como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso
indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.

WWW.DOMINACONCURSOS.COM.BR 7
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas
medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema
com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela.
Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-intencionados.
É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet.

Os principais riscos na internet são:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a pornografia,
pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou apagar
dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas do
seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na configuração, a
menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts antes de

WWW.DOMINACONCURSOS.COM.BR 8
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computador ao
acessar um browser é permitir que os programas ActiveX sejam executados em seu computador
apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde forem
realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras ao
realizar transações via Web (bancos, compras coletivas, etc).

Protegendo Seus E-Mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o
endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifique-
se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.
Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de

WWW.DOMINACONCURSOS.COM.BR 9
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira
segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua emissão
e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar qualquer
transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro
do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma tentativa
de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa, aumentar a
quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou espalhar
vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para Prevenção de Boatos:

-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;


-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está
catalogado como um boato.

Privacidade na Internet

Dados Pessoais Sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

WWW.DOMINACONCURSOS.COM.BR 10
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.

Dados Armazenados em um Disco Rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do
seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu
aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebooks,


celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreendendo
milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens animadas.
Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa área de
trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de cima e um
pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores diferentes e são
atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da
tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela

WWW.DOMINACONCURSOS.COM.BR 11
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a
personalização do papel de parede.

Redimensionar as Tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos
que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as Pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos
lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no
rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada
para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos novos
do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra os
aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer
isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings.
Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em seguida, o
computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e
dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a
imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em touch ou
com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará
pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

O que é o BrOffice.org?

O BrOffice.org ou, simplesmente, BrOffice é um conjunto de programas para escritório. O que nós

WWW.DOMINACONCURSOS.COM.BR 12
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

também podemos dizer chamar de suíte. O BrOffice encontra-se disponível para download no site
www.broffice.org.br. Capaz de atender perfeitamente a maioria das necessidades de corporações e
usuários domésticos com recursos compatíveis aos oferecidos pelos principais aplicativos comerciais.
BrOffice é também multiplataforma, ou seja, ele pode ser instalado em diferentes sistemas
operacionais, como por exemplo: Windows, Linux e FreeBSD.

O BrOffice.org é um produto nacional, mantido por uma equipe brasileira, baseado num conjunto de
programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções,
BrOffice.org e OpenOffice.org são a mesma coisa. Claro que o BrOffice é mais adequado para o público
e as necessidades de trabalho das empresas brasileiras, por isso há uma orientação para que substitua
o Microsoft Office nos órgãos do Governo Federal e estaduais. Por isso, que atualmente, tantas
autarquias exigem em edital conhecimentos de BrOffice dos seus futuros servidores.

Open Source e Freeware

Como o BrOffice é um software livre e gratuito, logo pode-se afirmar que ele é Open Source e também
Freeware. Segundo a definição criada por Richard Stallman, fundador da Free Software Foundation,
Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado, modificado
e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se
opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro
(software comercial). Em outras palavras podemos dizer que o fato do Software ser livre não quer dizer
que seja gratuito. A maneira usual de distribuição de software livre é anexar a este uma licença de
software livre, e tornar o código fonte do programa disponível (Open Source).

Mas, como o BrOffice além de Livre é Gratuito, significa dizer que ele é um Freeware. Por definição,
Software gratuito ou Freeware é qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso ou royalties.

E quais são seus Programas?

Os programas que formam BrOffice.org são: Writer – um processador de textos à altura com o Word; o
Calc – para confecção de planilhas eletrônicas, assim como o Excel; o Impress – é um editor gráfico
voltado para a confecção de apresentação em slides, similar ao Powerpoint; Base - para criação de
bancos de dados, com funcionalidades que lembram o Access; Draw - para criação de desenhos
vetoriais, não há concorrentes para este aplicativo no Microsoft Office.

Nosso alvo de estudo será o trio de programas: Impress, Writer e Calc. Os programas serão
apresentados nesta ordem buscando tornar mais confortável, ao candidato, a localização do
conteúdo de acordo com o edital publicado pelo NCE – Núcleo de Computação e Eletrônica, para
o concurso da PRF em 2007 e mantido pelo CESPE/UnB, instituição que retoma o processo de
seleção da PRF. O edital cita ainda um aplicativo cliente de e-mails, o Mozilla Thunderbird.

Principais Vantagens no uso do BrOffice

1. Conforme já foi dito é gratuito;

2. É um Software Livre, portanto permite modificações e pode ser distribuído livremente;

3. É mais leve que o Microsoft Office tanto no que se refere à instalação quanto no tamanho dos
documentos gerados, cerca de 70% menor, o que auxilia no desempenho da máquina;

4. É multiplataforma, ou seja, permite ser instalado em sistemas operacionais diferentes;

5. Capaz de abrir, editar e salvar seus documentos em formatos criados em outros aplicativos,
principalmente aqueles criados no MS-Office (doc, xls e ppt);

6. Exporta arquivos diretamente para o formato PDF;

7. A integração entre os arquivos do BrOffice é bem maior, todos os arquivos se comportam como se
fossem de um mesmo programa, tornando mais fácil a edição de diferentes tipos de documentos;

8. É similar ao MS-Office, facilitando o aprendizado de quem está migrando da suíte Microsoft.

WWW.DOMINACONCURSOS.COM.BR 13
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Desvantagens

O programa demora para carregar, mas ao abrir um documento (Writer ou Calc, por exemplo), os
demais abrem mais rapidamente pois todos ficam sob uma mesma janela. Ele vem com programa de
ilustração, mas não tem cliente de e-mail, editor de páginas HTML (apesar do Writter também poder
editar nesta linguagem), publicador de calendários e agenda. Outro problema é que tabelas e textos
perdem a formatação quando colados no programa.

Boa parte de seus comandos, principalmente os de teclas de atalho não são os mesmos do BrOffice.

Novos Formatos de Arquivos

A partir da versão 2.0 o BrOffice.Org passou a adotar o formato XML denominado OpenDocument,
desenvolvido pela OASIS (Organization for the Advancement of Structured Information Standards), ou
Organização para o Avanço de Padrões Estruturados de Informações que visa padronizar o formato de
arquivos para facilitar seu intercâmbio entre diversas aplicações existentes no mercado , passando a
usar os seguintes formatos de arquivo:

Formato do Documento Extensão do Arquivo

Texto e modelo de texto do opendocument *.odt e *.ott

Documento mestre do opendocument *.odm

Documento html .html

Modelo de documento html *.oth

Planilha e modelo de planilha do opendocument *.ods e *.ots

Desenho e modelo de desenho do opendocument *.odg e *.otg

Apresentação e modelo de apresentação do opendocument *.odp e *.otp

Iniciando o BrOffice

Uma vez instalado em um computador quer possua o Sistema Operacional Windows, um novo
documento do BrOffice pode ser iniciado de três formas:

1. Abrindo o menu Iniciar / Todos os Programas / BrOffice.org 2.0.x e escolhendo o aplicativo que
desejar (Writer, Calc, Impress, Base, Draw ou Math);

2. Com o botão direito do mouse sobre um ponto vazio da Área de Trabalho, clicar em Novo / Texto*
do OpenDocument (*ou Planilha, Apresentação, etc.).

3. Clicando com o botão direito do mouse sobre o ícone do BrOffice.org na Área de Notificação
(Bandeja), da Barra de Tarefas.

Usando Menus, Barras de Ferramentas e Teclas de Atalho

Você pode usar comandos de menu, barras de ferramentas, teclas de atalho ou uma combinação dos
três métodos para executar tarefas dos para executar tarefas no BrOffice.org. Ícones em uma barra de
ferramentas ou teclas de atalho podem acelerar tarefas executadas com freqüência, como copiar e
colar texto em um documento. Mas, vale lembrar aos usuários de Microsoft Office que nem todos os
comandos são iguais quanto aos ícones, atalhos e comandos na Barra de Menus.

WWW.DOMINACONCURSOS.COM.BR 14
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Usando Menus

A barra de menus na parte superior da janela do BrOffice.org lista os comandos que você pode usar
com os itens selecionados atualmente. Clique no nome de um menu e clique no comando que deseja
usar. Comandos indisponíveis ou desabilitados são exibidos em cinza.
Por exemplo, para abrir um documento, pressione Ctrl+O, ou seja, mantenha pressionada a tecla Ctrl e
pressione a tecla O. Ou usar a tecla ALT em conjunto com a letra sublinhada do respectivo menu.
Exemplo: ALT+A para abrir o menu Arquivo.

Outra maneira de acessar os comandos do BrOffice.org é por meio de um menu de contexto. Para abrir
um menu de contexto, selecione um trecho de texto ou um objeto no documento e clique com o botão
direito do mouse.

Barras de Ferramentas

Uma barra de ferramentas é um conjunto de ícones que representam comandos comuns. Para acessar
um desses comandos, clique no ícone do comando na barra de ferramentas. A barra de ferramentas
Padrão localiza-se embaixo dos menus, na parte superior de cada janela de aplicativo do BrOffice.org.

Na figura abaixo, a barra de ferramentas Formatação que contém ferramentas para formatar texto fica
embaixo da barra de ferramentas Padrão. A barra de ferramentas Tabela representa uma barra de
ferramentas separada ou flutuante que se abre quando o cursor está em uma tabela.

Se posicionar o ponteiro do mouse sobre um ícone da barra de ferramentas, o nome do comando que o
ícone representa será exibido em uma caixa amarela. Para ver dicas de ajuda adicionais, pressione
Shift+F1 e depois

Aponte Para o Ícone da Barra de Ferramentas.

Os
comandos mais cobrados em provas de concursos são aqueles que se encontram na barra de
ferramentas Padrão e também na barra de ferramentas Formatação. A figurar abaixo apresenta ícones
da barra de ferramentas Padrão. Perceba que alguns ícones encontram-se na cor cinza, isso ocorre
porque estes comandos necessitam de algum pré-requisito para estarem ativos. Por exemplo, os
comandos COPIAR e RECORTAR só ficarão ativos se houver algum item selecionado no documento.

WWW.DOMINACONCURSOS.COM.BR 15
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Mostrando e Ocultando Barras de Ferramentas

As barras de ferramentas, na maioria, abrem-se e fecham-se com base nas suas ações. Por exemplo,
ao clicar em uma tabela no documento de texto, abre-se a barra de ferramentas Tabela. Ao clicar fora
da tabela, a barra de ferramentas fecha-se automaticamente.

O BrOffice.org controla o estado, o tamanho e a posição das barras de ferramentas. Quando você fecha
uma barra de ferramentas flutuante, ela continua fechada até você clicar em Exibir / Barras de
ferramentas e sobre o nome da barra de ferramentas que pretende exibir.

Algumas barras de ferramentas também podem ser acionadas por botões disponíveis em outras barras

de ferramentas padrão, por exemplo, o botão aciona a barra de ferramentas desenho.

Para mostrar uma barra de ferramentas oculta

Clique em Exibir / Barra de ferramentas e clique no nome da barra de ferramentas

Movendo e dimensionando barras de ferramentas

Para mover uma barra de ferramentas, arraste a alça na borda esquerda de uma barra de ferramentas
encaixada ou a barra de título de uma barra de ferramentas flutuante para outra posição na tela. Para
anexar a barra de ferramentas, arraste-a para uma borda da janela do programa.

Para redimensionar uma barra de ferramentas flutuante, arraste uma borda da barra de ferramentas.
Por

exemplo, você pode arrastar a barra de ferramentas Tabela horizontal para uma forma vertical.

Para adicionar ou remover ícones de uma barra de ferramentas, clique na seta na extremidade da barra
de ferramentas, escolha Botões visíveis e selecione um botão. Para adicionar mais comandos à barra
de ferramentas, clique na seta na extremidade da barra de ferramentas e escolha Personalizar barra de
ferramentas.

Teclas de Atalho

Você pode usar teclas de atalho para executar rapidamente tarefas comuns no BrOffice.org. Teclas de
atalho são ou uma ou mais teclas que você pressiona no teclado para concluir uma tarefa. Por exemplo,
pressione Ctrl+S para salvar o documento atual ou Ctrl+B para formatar um texto em negrito.

Nas tabelas a seguir, você encontrará listas dos atalhos do teclado mais usados para o BrOffice.org.
Pressione F1 e abra a Ajuda On-line para localizar listas completas de todos os atalhos do teclado
disponíveis e listas de atalhos do teclado para serem usados em lugar do mouse.

O seu sistema talvez use um mapeamento do teclado que utiliza pressionamentos de teclas para
ações do sistema. Neste caso, o BrOffice.org não responde ao mesmo comando do teclado. Na maioria
dos casos, você pode atribuir outras teclas às configurações do sistema ou ao BrOffice.org.

Atalhos do teclado para todos os aplicativos BrOffice.org

Ação Atalho

Abre um documento Ctrl+o

Salva o documento atual Ctrl+s

Cria um novo documento Ctrl+n

Abre a caixa de diálogo modelos e documentos Ctrl+ shift+n

WWW.DOMINACONCURSOS.COM.BR 16
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Imprime o documento atual Ctrl+p

Sai do openoffice.org Ctrl+q

Recorta texto ou objetos selecionados e os armazena na área de transferência Ctrl+x

Copia texto ou objetos selecionados na área de transferência Ctrl+c

Cola conteúdo da área de transferência Ctrl+v

Abre a caixa de diálogo colar especial Shift+ctrl+v

Seleciona tudo Ctrl+a

Desfaz a última ação Ctrl+z

Abre a caixa de diálogo localizar e substituir Ctrl+f

Continua a procura do último termo da pesquisa Ctrl+shift+f

Usando Assistentes

Um assistente é uma série de caixas de diálogo que guiam você no processo de criar um documento,
como por exemplo, uma carta. Para iniciar um assistente, clique em Arquivo / Assistentes em qualquer
aplicativo do BrOffice.org.

Alguns assistentes são iniciados automaticamente, por exemplo, quando você abre o Impress
automaticamente ele abre o Assistente de Apresentações.

Edição e formatação de textos

Editor de Texto:

Edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir – cabeçalho e
rodapé, Arquivo – configurar página e impressão, Ferramentas – ortografia e gramática).

Editores de texto: Os editores de texto são softwares aplicativos destinados a criação e edição de
textos como cartas, currículos, memorandos, ofícios e demais tipos de documentos de texto.

O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente
chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares
utilizados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft
Office, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas
é largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que
compõem o Office é proprietário e comercializável.

WWW.DOMINACONCURSOS.COM.BR 17
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é
composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de
comandos.

Edição e Formatação de Textos área de Transferência

Guia Página Inicial, Grupo Área de Transferência

A área de transferência armazena temporariamente trechos de textos copiados ou recortados para


facilitar seu gerenciamento.

Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e
Pincel de Formatação.

Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o
conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo. Mas o
que vem a ser copiar, recortar e colar? copiar: quando desejamos duplicar um texto ou objeto (uma
imagem, por exemplo) que já existe em um texto, podemos selecioná-la e clicar em copiar, ou usar as
teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporariamente na
memória do computador e mantém o que foi selecionado no texto original.

recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lugar
dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado
desaparece do texto original e fica armazenado temporariamente na memória do computador.

colar: aplica no lugar selecionado o que foi copiado ou colado. Para entendermos bem os
procedimentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando
desejamos copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando
desejamos retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua
remoção do local original.

Pincel de formatação: este botão de comando copia a formatação aplicada em uma fonte e a transfere
para o texto que será selecionado com o pincel. Os passos necessários para realizar esse
procedimento são:

a) Selecionar o texto do qual desejamos copiar a formatação;

b) Clicar no botão de comando Formatar Pincel;

c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos selecionar o
texto onde desejamos aplicar a formatação copiada.

Configuração de fonte Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos
realizar diversos tipos de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua cor,
entre outros.

WWW.DOMINACONCURSOS.COM.BR 18
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Inicial,
Grupo Fonte.

Guia Página Inicial, Grupo Fonte

Neste grupo, encontramos os seguintes botões de comando:

1) fonte (ctrL+Shift+f): Através dele, após selecionar o texto desejados, alteramos o layout da fonte.
Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.

2) tamanho da fonte (ctrL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para esta
fonte através deste comando.

3) Aumentar Fonte (CTRL+>) e Reduzir Fonte (CTRL+<):

Como os próprios nomes sugerem, com estes botões de comando, é possível tornar a fonte maior ou
menor em relação ao seu tamanho atual.

4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou outros
usos comuns de maiúsculas/minúsculas.

5) Limpar formatação: Retira as formatações aplicadas em um texto, voltando suas configurações para
o estado inicial.

6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto com
negrito aplicado.

7) itálico (ctrL+i): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
Exemplo: texto com itálico aplicado.

8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando também
é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado com
estilo.

9) Tachado: Desenha uma linha no meio do texto selecionado. Exemplo: texto tachado.

10) Subscrito (CTRL+=): Faz com que a letra ou texto selecionado fique abaixo da linha de base do
texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H2 O.

11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do texto.
Exemplo: x2.

12) Efeitos de texto: Aplica um efeito visual ao texto selecionado, como sombra, brilho, reflexo.

13) Cor do realce do texto: Faz com que o texto seja realçado, como se tivesse sido marcado com uma
caneta marca texto. Exemplo: texto realçado.

14) Cor da fonte: Altera a cor do texto selecionado.

Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os comandos
disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir a fonte,
aplicar negrito, itálico, sublinhado, fazer com que os caracteres selecionados fiquem sobrescritos ou
subscritos, formatá-los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo de sublinhado e
aplicar outros efeitos como tachado, tachado duplo, sombra, contorno, relevo entre outros.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 19
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Formatar Fonte Configuração de Parágrafo e Estilo

Guia Página Inicial, Grupo Parágrafo

Os grupos Parágrafo e Estilo Também são Encontrados na Guia Página Inicial.

No grupo Parágrafo, encontramos os seguintes botões de comando:

1) marcadores: permite a criação de uma lista com marcadores. Para isto, basta selecionar uma lista de
itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação dos
marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.

Exemplo de lista com marcadores e vários níveis:


• Mauro e Cida
o Camila o Isabela
• João e Elisabeti
o Jaqueline
§ Beatriz
§ Olívia

2) Numeração: semelhante aos marcadores, cria listas numeradas. Exemplo de lista numerada:

Convidados:
1. Marisa e Wilian a. Letícia b. Lívia
2. Michele e Sérgio a. Giovana
3. Simone e Alexandre a. Vinícius b. Manuela
4. Elaine e Nilton a. Linda
5. Cristiane e Ademir a. Evandro b. Andrew

3) Lista de vários níveis: facilita a criação de listas com níveis diferenciados.

4) Diminuir Recuo: Diminui o recuo do parágrafo.

5) Aumentar Recuo: Aumenta o recuo do parágrafo.

6) Classificar: Coloca o texto selecionado em ordem alfabética ou classifica dados numéricos.

7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e outros símbolos de formatação ocultos.
Essas marcas não são imprimíveis.

WWW.DOMINACONCURSOS.COM.BR 20
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Auxilia na manutenção ou cópia de formatação de documentos específicos, identificando cada ação


usada no teclado com um símbolo diferente.

8) Alinhar Texto à Esquerda (CTRL + O): Alinha o texto selecionado à esquerda da tela.

9) Centralizar: Alinha o texto selecionado de forma centralizada na página.

10) alinhar texto à Direita (ctrL+G): Alinha o texto selecionado à direita da tela.

11) Justificar (CTRL+J): Alinha o texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais
esquerda e direita da página.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também podemos
personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um estilo
contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez que
precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito,
itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também podemos
personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.

13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.

14) Bordas: Permite inserir bordas diferenciadas no texto ou palavra selecionada.

Também podemos aplicar formatações de parágrafo através da janela a seguir.

Formatar Parágrafo

Guia Página Inicial, Grupo Estilo

No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.

Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.

Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um estilo
contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez que

WWW.DOMINACONCURSOS.COM.BR 21
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito,
itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.

O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre outros.

Inserção e manipulação de tabelas

Guia Inserir, Grupo Tabelas

As tabelas são estruturas importantes para representar dados e organizá-los de forma que facilite sua
interpretação e entendimento.

No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir uma
tabela no documento:

Formas de Inserir Tabela

1) Selecionando os quadradinhos na horizontal, indicamos a quantidade de colunas que nossa tabela


terá. Selecionando os quadradinhos na vertical, indicamos a quantidade de linhas da tabela. Ela será
aplicada automaticamente ao documento.

2) Inserir Tabela:

Inserir Tabela

Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em uma
tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em relação ao
conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada no
documento. 3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transforma no
desenho de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se
estivéssemos criando uma auto forma. Fica à nossa disposição a Guia Ferramentas de Tabela que
podemos usar para formatar nossa tabela.

Guia Ferramentas de Tabela

Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última
coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré-definido de tabela
ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos desenhar
colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.

Inserção e Quebra de Páginas e Colunas

Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o
ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos utilizar este
recurso em páginas e colunas.

WWW.DOMINACONCURSOS.COM.BR 22
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O recurso da quebra pode ser localizado na Guia Inserir, Grupo Páginas.

Cabeçalho e rodapé

Botões de Comando do Grupo Cabeçalho e Rodapé

Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar
uma área da página definida para o cabeçalho de um documento e para seu rodapé.

O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas,
símbolos, número de página e outros elementos.

O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou
informações de endereço e contato de uma empresa, por exemplo.

As opções de cabeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por
exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo,
tomaremos a versão 2010 do Microsoft Word, para mostrar os comandos encontrados no Grupo
cabeçalho e rodapé.

Cabeçalho Na guia inserir, encontraremos o grupo Cabeçalho e Rodapé.

Neste grupo, teremos os comandos Cabeçalho, Rodapé e Número de Página. Clicando no botão de
comando Cabeçalho, podemos optar por deixar o cabeçalho da página:

– Em branco: que limpa possíveis formatações ou inserções anteriores.

– Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
dados nos alinhamentos direito, centralizado e esquerdo.

– Alfabeto: que dispõe o título do documento centralizado sobre borda de linha dupla.

– Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para
documento com layout de livro”.

– Editar cabeçalho: mostra um local com borda tracejada, destinado ao cabeçalho para que este possa
ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta área do
documento.

– Remover cabeçalho: exclui os dados inseridos no cabeçalho de um documento.

No rodapé são encontrados os mesmos comandos, mas estes são aplicados na parte inferior da página
de um documento.

Configuração da página e do parágrafo Na Guia Layout da Página, temos, entre outros, o Grupo
Configurar Página.

Através dele é possível alterar o tamanho das margens esquerda, direita, inferior e superior. A
orientação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo
bem como o tipo do papel e o layout da página.

Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à direita,
aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela
Parágrafo:

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 23
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Parágrafo

A janela da figura acima nos permite configurar o alinhamento do parágrafo, os recuos, os


espaçamentos e obter uma visualização prévia da formatação que estamos aplicando ao parágrafo.

Modos de exibição de documento e zoom Os modos de exibição consistem na forma que o documento
será mostrado na tela. Suas opções de configuração estão disponíveis na Guia Exibição. Esta Guia
possui os seguintes Grupos:

Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela, nos
oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.

Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do
documento, miniatura.

Zoom: permite configurar a aparência de proximidade do documento na tela, alterando a porcentagem


dessa proximidade, mostrando o documento página por página, duas páginas ou com a largura da
página ocupando a tela.

Ortografia e Gramática

Botão de Comando Ortografia e Gramática

Faz a correção ortográfica e gramatical do documento. Encontramos este recurso na Guia Revisão, no
Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela será
aberta:

A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se
enquadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da
janela “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada
inadequada.

Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique,
podemos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao
trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja
adequada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática clicando
no botão “Próxima sentença”.

WWW.DOMINACONCURSOS.COM.BR 24
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta,
podemos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões
propostas se enquadra.

Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu
suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre ela,
a palavra do texto será substituída e o texto ficará correto.

Criação, gravação, abertura e impressão de documentos

Guia Arquivo

Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos à
Guia Arquivo e ao seu menu, conforme mostrado na figura acima.

Quando clicamos no menu Novo, a seguinte tela será exibida:

Tela do Menu Novo

Nesta tela, podemos escolher iniciar um documento em branco ou usar algum dos modelos disponíveis.

Após selecionar o modelo desejado, basta clicar no botão

“Criar”.

Para gravar o documento alterado ou criado, podemos usar o ícone Salvar, presente na Barra de
Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.

Vale esclarecer a diferença entre o botão Salvar e o botão Salvar como.

O botão Salvar sobrepõe as alterações realizadas no mesmo documento. Então, se alteramos um


documento e salvamos, perdemos o documento anterior e ficamos apenas com o que alteramos. Se
usarmos a opção Salvar como, podemos escolher outro nome e outro lugar para gravar o arquivo,
mantendo, se desejarmos o documento original.

Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde
podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após
salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mesmo
documento e no mesmo local.

Para abrir um documento já existente, podemos clicar no ícone da Guia Arquivo. Essa opção nos
mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na tela.

Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida na
tela, entre outros, os itens a seguir:

Imprimir Documentos

Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir o
documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da página, como as

WWW.DOMINACONCURSOS.COM.BR 25
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

páginas serão agrupadas na saída da impressora, a orientação do papel, o tipo do papel, a


configuração das margens e se desejamos 1 página por folha ou mais.

teclas de atalho: Para complementar nossos estudos sobre o Word, vamos ver uma lista com diversas
teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista que
vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem sempre
as teclas de atalho que desempenham uma função em um programa, fazem o correspondente em
outro.

CTRL+C: copia a palavra ou o texto selecionado. CTRL+V: cola o que está na área de transferência, no
local onde estiver o ponto de inserção.

CTRL+X: recorta a palavra ou o texto selecionado. CTRL+N: formata o texto selecionado para o negrito.
CTRL+I: formata o texto selecionado para o itálico. CTRL+S: sublinha o texto selecionado. CTRL+Z:
desfaz a última ação. CTRL+Y: refaz a última ação desfeita. CTRL+=: deixa o texto selecionado em
subscrito. CTRL+Shift++: deixa o texto selecionado em sobrescrito. CTRL+Shift+P: abre a janela para
formatação de fonte, com o tamanho da fonte selecionado para alteração.

CTRL+Shift+F: abre a janela para formatação de fonte, com o tipo de fonte selecionado para alteração.

CTRL+Shifit+C: aciona a ferramenta “Formatar Pincel”. CTRL+>: aumenta o tamanho da fonte.


CTRL+<: diminui o tamanho da fonte. CTRL+Q: alinha o texto à esquerda. CTRL+E: centraliza o
alinhamento do texto. CTRL+J: justifica o alinhamento do texto. CTRL+*: aciona a função do botão
“Mostrar tudo”. CTRL+L: abre a janela do “Localizar”. CTRL+U: abre a janela do “Substituir”. CTRL+K:
abre a janela “Inserir Hiperlink”.

F7: abre a janela do “Verificar Ortografia e Gramática”. Alt+Clique: abre o painel de tarefas do
“Pesquisar”. Shift+F7: abre a janela do dicionário de sinônimos. CTRL+A: abre a janela para abrir um
documento existente. CTRL+B: salva o documento em edição. CTRL+P: imprime o documento.

Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o Word,
foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa oferece
quando pausamos o mouse sobre seus recursos

Microsoft Office 2013

O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente
de e-mails (Outlook), dentre outros.

O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem com
aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home & Business
e Professional

O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente de
trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.

Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.

O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil mover
objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas inovações
do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de leitura do
Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com gestos sobre a
tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros aplicativos do
pacote. É possível passar páginas de um documento ou transitar em slides de apresentações do
PowerPoint, por exemplo.

WWW.DOMINACONCURSOS.COM.BR 26
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a Modern.
Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou arquivos
em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes em verde, o
PowerPoint, em vermelho.

Microsoft Office 2013

Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.

Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.

O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O novo
modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os documentos como
se fossem um livro impresso. Nesse modo não é possível editar o documento, mas é possível usar
ferramentas de busca. No caso de textos longos, o Word marca a página onde a leitura foi interrompida.
E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto desse tipo, uma versão
ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. Quando se desloca ou
redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente pelo espaço restante na
página.

O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o


palestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja.
Também há uma função de zoom que pode ser usada para destacar uma parte do slide durante a
apresentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o
alinhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e
textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card,
integrado a redes sociais.

Ele trabalha integrado ao Facebook e ao LinkedIn.

Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no
aplicativo.

O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma espécie
de apontador a laser virtual.

Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão 2010,
traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a barra de
acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).

Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo, não
abre mais como um menu drop down, mas como uma tela inteira.

A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, Refazer
(que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o símbolo do
programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no canto
esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover,
Tamanho, Minimizar, Maximizar e Fechar).

A Barra de Acesso Rápido.

Uma novidade no Word 2013 é a inclusão da guia Design.

E os nomes das guias na versão 2013 aparecem em caixa alta.

WWW.DOMINACONCURSOS.COM.BR 27
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este fim.
Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos e
funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.

O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções
direcionadas à manipulação do objeto selecionado (Ferramentas de imagem).

Correio Eletrônico

Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens
através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que
utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos
como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são,
normalmente, baseados em protocolos proprietários.

História

O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma ferramenta
crucial para a criação da rede internacional de computadores.

O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965,
e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Apesar
da história ser um tanto obscura, acredita-se que os primeiros sistemas criados com tal funcionalidade
foram o Q32 da SDC e o CTSS do MIT.

O sistema eletrônico de mensagens transformou-se rapidamente em um “e-Mail em rede”, permitindo


que usuários situados em diferentes computadores trocassem mensagens. Também não é muito claro
qual foi o primeiro sistema que suportou o e-Mail em rede. O sistema AUTODIN, em 1966, parece ter
sido o primeiro a permitir que mensagens eletrônicas fossem transferidas entre computadores
diferentes, mas é possível que o sistema SAGE tivesse a mesma funcionalidade algum tempo antes.

A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-Mail. Existe um
relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta
rede logo após a sua criação, em 1969. A data de 29 de Outubro de1969 é a da primeira mensagem
enviada para computadores situados em locais distantes. O texto dessa primeira mensagem continha
apenas duas letras e um ponto – “LO.”. O investigador da Universidade da Califórnia em Los Angeles
(UCLA) Leonard Kleinrock queria escrever “LOGIN”, mas o sistema foi abaixo a meio da transmissão. A
mensagem seguiu do computador do laboratório de Kleinrock na UCLA para o de Douglas Engelbart no
Stanford Research Institute, utilizando como suporte a recém-criada rede da ARPA (Advanced
Research Projects Agency).

O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da
máquina no endereço de correio eletrônico em 1971. Considerar que ele foi o “inventor” do e-Mail é um
exagero, apesar da importância dos seus programas de e-mail: SNDMSG eREADMAIL. A primeira
mensagem enviada por Ray Tomlinson não foi preservada; era uma mensagem anunciando a
disponibilidade de ume-Mail em rede. A ARPANET aumentou significativamente a popularidade do
correio eletrônico.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 28
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Tecnologia

E-mail sendo composto num programa gráfico de e-mail. (E-mail escrito em Alemão.)

Sistema De E-Mail

Ver Também o Post Sistema de Correio Eletrônico

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de correio


eletrônico. Um sistema de correio eletrônico é composto deprogramas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço
de correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas
utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou
mais destinatários que possuem computadores conectados à Internet.

Características do e-Mail

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de outras RFCs
(RFC 2045 até a RFC 2049) que são conhecidas comoMIME.

Mensagens de e-Mail consistem basicamente de duas seções principais:

• Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras


informações sobre a mensagem.

• Corpo (body) — contém o texto da mensagem.

O corpo é separado do cabeçalho por uma linha em branco.

Funcionalidades

Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa
variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:

E-Mail Restrito

Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fim de
evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normalmente
esse tipo de mensagem eletrônica é mais usado em empresas.

WWW.DOMINACONCURSOS.COM.BR 29
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

E-mail com Privacidade Segura

Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança alguns
organismos e entidades internacionais ou mesmo ligados a Governos, categorizam o e-mail como:

• Privativo ou de uso exclusivo da autoridade: Esse e-mail, apesar de ter acesso a rede é tão
restrito que a própria autoridade deve configurá-lo de quem recebe as mensagens;

• Semi-privativo: O mesmo que privativo, porém menos restrito.

Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem;

Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por
aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de
cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade.

Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails desconhecidos; nunca abrir
arquivos (ficheiros) de e-mailsdesconhecidos, pois podem conter vírus; e ter sempre um anti-
spyware (contra os programas-espiões) e antivírus instalados no seu computador.

E-mail Categorizado ou Especial

Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem para
testes e verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas em
massa).

E-mails Gratuitos e WebMail

Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também
uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-
mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mailpodem ser lidas
com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso
também chamadoswebmail.

Popularidade

O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar barreiras
geográficas. Pessoas que estão em diferentes continentes podem se comunicar, desde que
possuam computadores ou qualquer outro dispositivo com tal funcionalidade conectados a Internet, eles
podem enviar e receber mensagens a qualquer hora do dia e para qualquer parte do mundo.

Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre
pessoas para se tornar um grande fator na produtividade das empresas. Grandes empresas estão cada
vez mais usando o correio eletrônico para desempenhar papéis decisivos em suas negociações.
A Intranet pode ser usada para tornar a comunicação de funcionários com outros grupos tornando
assim mais fácil o trabalho e eliminando mensagens em massa e outras mensagens indesejadas.

Áreas de Aplicações

WWW.DOMINACONCURSOS.COM.BR 30
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

A Interface de um Cliente de e-mail, Thunderbird.

As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A maior
parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados a
correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um
único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas.

Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de
correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram
indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e
diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações
por meio do computador.

Muitas organizações também usam o correio eletrônico como forma de troca de mensagens, mas se
quiserem usar recursos de groupwarepoderão incluí-los de forma simples e com baixo custo, com uma
boa segurança.

Terminologia Usada

• auto-responders (resposta automática) — O software do receptor responde automaticamente após


receber a mensagem.

• bounce backs (Retorno – sem atingir seu destino) — O e-mail enviado de volta ao servidor que
originou a mensagem sem atingir seu destino final.

• bounce rate” (índice de retorno) — Índice de e-mails retornados sem atingir seu destino final.

• bulk, bulking (“baciada”) — Sinônimo de SPAM, utilizado principalmente pelos spammers.

• call to action (chamada para ação) — Palavras que incentivam uma ação do receptor.

• click-through — A ação de clicar em um link.

• click-through rate (CTR) — Índice de click trough dos e-mails enviados.

• commercial e-mail (e-mail comercial) — E-mail enviado com finalidade comercial.

• demographic — Características de um grupo alvo para recebimento de e-mails.

• double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de uma
determinada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após isso, receberá um e-
mail de confirmação, pedindo o envio de seu cadastro completo, que deverá ser fornecido antes de
receber seus e-mails. Outra possibilidade é a adoção de uma chave de confirmação, permitindo
verificar se o endereço existe e se o cadastrado é de fato o proprietário. Também chamado de
confirmed subscription (assinatura confirmada) ou closed-loop opt-in (opt-in fechado).

• double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o cancelamento da assinatura de suas listas. Alguns
spammers mal intencionados utilizam a manifestação de opt-out do receptor como um forma de
confirmar a existência de seu endereço de e-mail.

• express consent (consentimento expresso) — O receptor concorda ativamente em receber e-mails


selecionando uma opção em um formulário na web ou qualquer outra forma. Se por exemplo essa
opção já estiver selecionada e o receptor não desativar a seleção, esse consentimento não é expresso.

• false positives (positivo falso) — E-mails identificados como spam pelo filtro do receptor quando de
fato não o são.

• format (formatos) — E-mails podem ser enviados em texto, HTML, ou rich text format.

• hard bounce — E-mail retornado por nunca ter atingido seu destino porque o endereço de e-mail não
existe.

WWW.DOMINACONCURSOS.COM.BR 31
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

• list broker (revendedor de listas) — Revendedor de listas de endereços de e-mails.

• list building (construção de listas) — Processo de geração de listas de endereços de e-mails usados
por campanhas de e-mails.

• list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar grandes listas
de e-mail, bem como o disparo de grande quantidade de e-mails.

• list manager (administrador de listas) — Dono, operador, ou software, responsável por administrar
listas de endereços de e-mails.

• look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer outra
coisa não diretamente relacionada ao conteúdo do e-mail.

• open rate (índice de visualização) — Índice criado a partir da quantidade de e-mails abertos em
relação aos e-mails enviados. O índice mais utilizado é: e-mails entregues (enviados – retornados) /
aberturas únicas.

• opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-se em uma
lista de e-mail.

• opt-out — A ação de descadastramento de uma determinada lista de e-mails.

• personalization (personalização) — O uso de tecnologia combinado com as informações disponíveis


dos clientes permite customizar a relação entre o remetente e o receptor.

• rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada.

• segmentation (segmentação) — Utilização de informações previamente coletadas para direcionar a


mensagem a segmentos específicos da lista.

• soft bounce — O e-mail chega até o servidor do recepetor, mas retorna antes de chegar ao receptor.
Isto pode ocorrer devido ao fato de a caixa de entrada de mensagens estar cheia.

• spam or UCE (unsolicited Commercial e-mail-UCE) — E-mail encaminhado sem o consentimento do


receptor.

• spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença de spam.

• subject line (assunto) — Campo destinado a dizer qual a finalidade da correspondência.

• tracking (acompanhamento) — Monitoramento de CTR, índice de abertura, retornos etc.

• trigger based messaging (mensagens de disparo programado) — Envio de mensagem condicionado a


um outro evento ou a uma outra mensagem. Geralmente utilizado para o fornecimento de informação
adicional.

• unique click (clique único) — Durante um determinado período, um receptor pode vir a clicar diversas
vezes em um mesmo link. Ainda assim será considerado como clique único.

Problemas

A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda,


os spammers ou geradores de spam, grandes remetentes de vírus. Como podemos ver em seguida:

• Spam – mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por
um spammer, agente difundidor dessas mensagens, que normalmente possui propagandas
indesejadas, códigos maliciosos e vírus diversos;

• Vírus – As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo através
dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca baixar um ficheiro (arquivo) tipo .exe (
executáveis) ou outros suspeitos;

WWW.DOMINACONCURSOS.COM.BR 32
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

É aconselhável nunca abrir e-mail desconhecido, exceto se for de um site confiável, não sem antes
observar os procedimentos de segurança.

Fraudes

Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se
grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O
grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Internet.
Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser forjada
e falsificada. Eles utilizam listas e programas para envio de spam em grande escala juntamente com
arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem de identificação
legítima.

Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições
financeiras, solicitando dados pessoais, número de conta corrente, cartão bancário e, às vezes, até
mesmo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se
tratar realmente de um pedido dessas instituições, sem saberem que estão a se tornar vítimas de
fraudadores. Cada vez mais cresce o número de pessoas que tem suas contas fraudadas, compras
através de seus cartões e outros tipos de fraudes. A falta de legislação e meios de segurança que
controlem esse tipo de ação tem se tornado um fator positivo para que esses fraudadores continuem a
atuar. Além disso não há nenhum mecanismo que permita rastrear, identificar e coibir a ação desses
fraudadores tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Mensagens
de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser ignoradas, pois
essas não enviam tais mensagens para seus clientes.

A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o
máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar alguma
suspeita. Mensagens de e-mailque foram enviadas por pessoas ou empresas desconhecidas
encabeçam essa lista. Deve-se ter uma atenção especial com estes tipos de mensagem, pois podem
instalar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no
computador em que tais programas sejam executados, tornando assim fácil a obtenção de dados de
seus usuários.

Noções dos Ambientes Microsoft Office e BROffice

Microsoft Office:

A versão do pacote Office 2010 reúne os aplicativos mais conhecidos da empresa como Word, Excel,
Power Point, Access, Outlook e Publisher.

Enfoque nos Aspectos Visuais

A aposta da empresa, mais uma vez, recai nos elementos visuais de fácil identificação por parte do
usuário. A ideia é trazer novas ferramentas que transformem a concepção do seu trabalho em uma
experiência dinâmica com cores e elementos visuais. Além disso, um pacote de temas e SmartArt
layouts gráficos dá uma ideia a você de como interagir com as novas opções.

WWW.DOMINACONCURSOS.COM.BR 33
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Trabalho em Conjunto

Se o GoogleDocs conquistou muitos usuários graças à sua plataforma online que permite trabalhar de
forma colaborativa, a Microsoft também passa a integrar algo do gênero em seu pacote de aplicativos.
No Microsoft Word, Microsoft Excel e Microsoft PowerPoint, graças ao novo conceito de Web App,
agora é possível trabalhar de maneira online e em tempo real na edição de documentos.

Mobilidade

O Office 2010 aposta também na mobilidade como diferencial para interação com o usuário. A proposta
é que seja possível trabalhar a partir de um smartphone ou até virtualmente. Para isso, basta ao salvar
o arquivo no seu desktop enviá-lo também para o live space. Ao acessá-lo virtualmente você pode
editar o texto como desejar e, ao voltar para o seu desktop, automaticamente a versão mais recente é
aberta, caso você esteja conectado à internet.

Personalização de Vídeos no PowerPoint

Sim, agora é possível editar trechos e incluir alguns efeitos simples em vídeos dentro do PowerPoint.
Além disso, a edição de dados e gráficos ficou ainda mais fácil, uma vez que o programa adota o
trabalho por layers (camadas), similar ao de editores de imagens como o Adobe Photoshop.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 34
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

Compressão de E-mails em uma Única Categoria

Esta novidade é do Outlook, mas você já deve conhecer algo similar se possui uma conta do Gmail.
Suas trocas de e-mails agora passam a ser agrupadas em um único tópico. Um exemplo: suponha que
em uma conversa com um amigo você troquem dez mensagens entre si.

Todas são listadas em um único tópico e organizadas da mais nova para a mais antiga. Isso evita que
sua caixa de mensagens seja poluída por dezenas de confirmações de leitura ou respostas simples que
caberiam em uma caixa de conversação.

Com o Microsoft Access é possível desenvolver desde aplicações simples como por exemplo, um
cadastro de clientes, controle de pedidos até aplicações mais complexas, como por exemplo, todo o
controle operacional, administrativo e financeiro de uma pequena ou até mesmo de uma média ou
grande empresa, pois os aplicativos desenvolvidos podem rodar perfeitamente numa rede de
computadores e os dados armazenados pelo sistema podem ser publicados na Intranet ou até mesmo
na Internet.

O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS. Seus recursos incluem uma interface
intuitiva e capacitadas ferramentas de cálculo e de construção de gráficos que, juntamente com
marketing agressivo, tornaram o Excel um dos mais populares aplicativos de computador até hoje. É,

WWW.DOMINACONCURSOS.COM.BR 35
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

com grande vantagem, o aplicativo de planilha eletrônica dominante, disponível para essas plataformas
e o tem sido desde a versão 5 em 1993 e sua inclusão como parte do Microsoft Office.

Microsoft InfoPath (Microsoft Office InfoPath) é um aplicativo da Microsoft utilizado para desenvolver
dados no formato XML. Ele padroniza os vários tipos de formulários, o que ajuda a reduzir os custos do
desenvolvimento personalizado de cada empresa.O programa entrou em ação no pacote do Office
2003 foi incluído também no Office 2007 e Office 2010. Não está disponível na versão Microsoft Works
6.0.

O Microsoft Office OneNote, habitualmente referido como Microsoft OneNote, é uma ferramenta
para anotações, coleta de informações e colaboração multi-usuário desenvolvida pela Microsoft.

Embora muitos sistemas anteriores tenham se baseado em texto de fluxo linear (simples listas),
OneNote visualiza as notas em uma página bidimensional. OneNote acrescenta também características
modernas, tais como desenhos,fotos, áudio e vídeo (multimídia), bem como compartilhamento multi-
usuário de notas.

Uma ferramenta muito útil para busca de anotações é a ferramenta busca que o OneNote oferece.
Todas as notas são indexadas, o que significa que em um tempo muito curto o software tem a
capacidade de encontrar arquivos e textos. A busca ocorre igualmente dentro dos textos de figuras e
nas palavras gravadas por áudio, já que o programa possui reconhecimento de texto e fala automáticos.
Uma versão web do OneNote é parte integrante do OneDrive ou Office Web Apps e possibilita aos
usuários que editem notas através de uma navegador de internet (browser).

Integrante do pacote Microsoft Office. Diferentemente do Outlook Express, que é usado basicamente
para receber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário
completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também
um rico gerenciador de contatos, onde você pode além de cadastrar o nome e email de seus contatos,
todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade,
detalhes sobre emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as quais você pode
organizar em forma de lista, com todos os detalhes sobre determinada atividade a ser realizada. Conta
ainda com um campo de anotações, onde ele simula aqueles post-its, papeis amarelos pequenos
autoadesivos. Utilizado geralmente no sistema operacional Windows.

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações


gráficas, originalmente escrito para o sistema operacional Windows e portado para a plataforma Mac

WWW.DOMINACONCURSOS.COM.BR 36
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

OS X. A versão para Windows também funciona no Linux através da camada de compatibilidade Wine.
Há ainda uma versão mobile para smartphones que rodam o sistema Windows Phone.

O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema,


podendo usar:imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O
PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto
(WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos
de animação e composição de slides.

O formato nativo do PowerPoint é o PPT, para arquivos de apresentações, e o PPS, para


apresentações diretas. A partir da versão 2007 do programa, a Microsoft introduziu o formato .PPTX.
Para executar o Powerpoint em máquinas que não o tenham instalado, é necessário usar o software
PowerPoint Viewer, uma vez que o PowerPoint não tem suporte nativo para outros formatos como o
SWF, o PDF e mesmo o OpenDocument Format. Os arquivos do PowerPoint em geral são lidos sem
problemas por outros softwares similares como o Impress.

Microsoft Publisher é um programa da suite Microsoft Office, que é basicamente usado para
diagramação eletrônica, como elaboração de layouts com texto, gráficos, fotografias e outros
elementos. Esse programa é comparado com softwares tais como o QuarkXPress, Scribus, Adobe
InDesign e Draw. Foi criado em 1991.

É Capaz de Criar

• Publicações para impressão;

• Páginas da Web (que não requerem conexão com a internet ao criar uma página da web);

• Edições de e-mail.

• Criar panfletos

• Boletins informativos

Este artigo descreve a principal funcionalidade e a arquitetura do Microsoft SharePoint Workspace


2010. SharePoint Workspace 2010 sucede e é o novo nome do Microsoft Office Groove 2007. O
SharePoint Workspace 2010 é um aplicativo cliente que oferece acesso interativo rápido e a qualquer
instante a bibliotecas de documentos e listas no Microsoft SharePoint Server 2010 e no Microsoft
SharePoint Foundation 2010. O SharePoint Workspace 2010 também oferece opções para criar
espaços de trabalho conjuntos do e espaços de trabalho da Pasta Compartilhada. O SharePoint
Workspace 2010 é mais versátil que o Microsoft Office Groove 2007 e pode ser integrado ao Microsoft
SharePoint Server 2010 ou ser executado de forma independente.

O Microsoft SharePoint Workspace 2010 fornece um cliente para Microsoft SharePoint Server 2010 e
Microsoft SharePoint Foundation 2010, o qual habilita a sincronização em tempo real do conteúdo da
área de trabalho com documentos e listas do SharePoint. O SharePoint Workspace 2010 também

WWW.DOMINACONCURSOS.COM.BR 37
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX

oferece opções para criação de espaços de trabalho de colaboração do Groove e pastas


compartilhadas sincronizadas. Com o uso do SharePoint Workspace 2010, os profissionais de
informações podem sincronizar facilmente conteúdo online e offline com um site designado do
SharePoint ou colaborar com parceiros externos e membros da equipe externa por meio de espaços de
trabalho compartilhados. O SharePoint Workspace 2010 está incluído no Microsoft Office Professional
Plus 2010.

O Microsoft Word é um processador de texto produzido pela Microsoft. Foi criado por Richard Brodie
para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde foram criadas
versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto
de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos arquivo de texto: “.docx”.

BrOffice

BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. A mudança do nome
surgiu em função de um processo movido pela BWS Informática, uma microempresa de comércio de
equipamentos e prestação de serviços de informática do Rio de Janeiro que anteriormente já havia
registrado a marca Open Office, sob a alegação de que o nome OpenOffice.org, mesmo não sendo
exatamente igual, poderia causar confusão aos usuários.

Desta maneira, o pacote OpenOffice.org não é mais distribuído oficialmente no português do Brasil,
sendo em seu lugar disponibilizado oBrOffice.org. Para tanto, foi criada uma ONG, sendo seu primeiro
presidente, Claudio Ferreira Filho. Já a partir da versão 2.1.0 foi adotado o novo nome BrOffice.org em
detrimento do anterior OpenOffice.org.

Pode ser feito um download para se testar no Windows. No Linux, já vem instalado em várias
distribuições, sendo disponibilizado no repositório da maioria das outras, ou por pacotes na página do
próprio BrOffice.org.

É um programa destinado às tarefas de escritório, com diversos módulos, ou seja, possui editor de
textos, planilha eletrônica para cálculos, gerenciador de apresentações, editor de páginas web,
ferramenta para ilustrações, além de outras ferramentas.

É derivado do “StarOffice” e tem muitas vantagens: é grátis, não havendo custos de licenciamento e é
um software livre, ou seja, tem código fonte aberto e versões diferentes para rodar em vários sistemas
operacionais, inclusive no Linux.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 38
CONCEITOS BÁSICOS

Conceitos Básicos e Modos de Utilização de Aplicativos para Edição de Textos, Planilhas e


Apresentações

Conceitos Básicos e Modos de Utilização de Aplicativos para Edição de Textos, Planilhas e


Apresentações

Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e


apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores

Nesta postagem além do conteúdo teórico coloquei no final dela (parte 2) várias apostilas para você
aprofundar cada programa. E para completar coloquei também várias videoaulas tanto do Microsoft
2013 como do Libreoffice. Com certeza se você ver todo o conteúdo desta postagem esta pronto para
gabaritar este assunto.

E você, qual o concurso você vai fazer? Faça um comentário para mim, pois posso fazer postagens
direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber
conteúdos todos os dias.

Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas
dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de
todos os concursos abertos. Caso queira saber por que indico asApostilas Opção clique aqui!

Pacotes de produtividade para escritórios

Microsoft Office 2013 Libreoffice 4.1 ou superior


Editor de texto Word Writer
Planilhas Excel Calc
Apresentações PowerPoint Impress
Conceitos básicos:

O que é o LibreOffice?

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível


gratuitamente. Seu formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que
está sendo adotado, por governos do mundo inteiro, como um formato necessário para a publicação
e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em muitos outros
formatos, incluindo aqueles utilizados por softwares proprietários.

O LibreOffice inclui os seguintes componentes:

• Writer (processador de textos). O Writer é uma ferramenta para criação de texto, como por exemplo:
cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos. Você pode inserir
gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer é capaz de
exportar arquivos para os formatos HTML, XHTML, XML, Portable Document Format (PDF), entre
outros. Ele também pode conectar-se ao seu programa de email.

• Calc (planilha de cálculo). O Calc possui todas as funcionalidades avançadas de análise, gráficos e
para tomada de decisões que são esperadas de uma avançada ferramenta de planilha eletrônica. Ele
inclui mais de 300 funções financeiras, estatísticas e matemáticas, entre outras. O Gerenciador de
Cenário oferece análises do tipo “e se”. O Calc gera gráficos 2-D e 3-D, que podem ser integrados
dentro de outros documentos do LibreOffice. O Calc pode exportar planilhas para os formatos PDF e
HTML.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS

• Impress (apresentações). O Impress oferece todas as ferramentas mais comuns para


apresentações multimídia, tais como efeitos especiais, animação e ferramentas de desenho.

Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. O Impress é compatível
com diversos formatos de arquivo e também pode salvar seus trabalhos em vários formatos gráficos,
incluindo o Flash (SWF).

As vantagens do LibreOffice

• Sem taxas de licenciamento. O LibreOffice é livre para qualquer um usá-lo e distribuí-lo sem custos.
Em outros pacotes de escritório, muitas funcionalidades são oferecidas adicionalmente, a um custo
extra (como exportação para o formato PDF), enquanto no LibreOffice estão disponíveis
gratuitamente. Não existem taxas ocultas, nem hoje, nem nunca.

• Código aberto. Você pode distribuir, copiar e modificar o software o quanto quiser, de acordo com
as licenças de código aberto do LibreOffice.

• Multiplataforma. O LibreOffice roda em várias arquiteturas de hardware e múltiplos sistemas


operacionais.

• Extenso suporte a idiomas. A interface de usuário do LibreOffice está disponível em mais de 40


idiomas, e o projeto LibreOffice oferece corretor ortográfico, hifenização e dicionário léxico em mais
de 70 dialetos. O LibreOffice também oferece suporte para Layout de Texto Complexo (CTL) e layout
para Idiomas da Direita para a Esquerda (RTL),como o Urdu, Hebraico e Árabe).

• Interface de usuário consistente. Todos os componentes possuem uma aparência semelhante, o


que faz com que sejam fáceis de usar e controlar.

• Integração. Os componentes do LibreOffice estão bem integrados entre si.

• Todos os componentes compartilham um corretor ortográfico comum além de outras ferramentas,


que são utilizadas de maneira consistente por todo o pacote. Por exemplo, as ferramentas de
desenho disponível no Writer também são encontradas no Calc, com versões parecidas, mas
melhoradas no Impress e no Draw.

• Você não precisa saber qual aplicativo foi usado para criar um arquivo em particular. Por exemplo,
você pode abrir um arquivo do Draw direto no Writer.

• Granularidade. Normalmente, se você muda uma opção, isso afeta todos os componentes.
Entretanto, as opções do LibreOffice podem ser ajustadas a nível de componente ou do documento.

• Compatibilidade com arquivos. Além dos formatos de Documentos Abertos nativos, o LibreOffice
tem a capacidade de exportar para os formatos PDF e Flash, assim como pode abrir e salvar arquivos
nos formatos mais populares, incluindo o Microsoft Office, HTML, XML, WordPerfect, e Lotus 1-2-3
formats. Utilizando uma extensão (incluída):a capacidade de importar e editar alguns arquivos PDF.

• Sem dependência do fornecedor. O LibreOffice usa os formatos de arquivo ODF, um formato


baseado em XML (eXtensible Markup Language) desenvolvido como um padrão para a indústria pelo
OASIS (Organization for the Advancement of Structured Information Standards). Esses arquivos
podem ser facilmente descompactados e lidos por qualquer editor de texto, e seu modelo é aberto e
público.

• Você tem voz. Melhorias, correções e datas de lançamento são decididas pela comunidade. Você
pode se juntar à comunidade e influenciar o rumo do produto que utiliza.

Microsoft Office 2013

O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o
cliente de e-mails (Outlook), dentre outros.

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS BÁSICOS

Microsoft Office 2013

O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o
cliente de e-mails (Outlook), dentre outros.

O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem
com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home &
Business e Professional.

O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente
de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.

Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.

O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil
mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas
inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de
leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com
gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros
aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de
apresentações do PowerPoint, por exemplo.

Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a
Modern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou
arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes
em verde, o PowerPoint, em vermelho.

Microsoft Office 2013

Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.

Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.

O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O
novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os
documentos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas
é possível usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a
leitura foi interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto
desse tipo, uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original.

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS BÁSICOS

Quando se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente
pelo espaço restante na página.

O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o


palestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja.
Também há uma função de zoom que pode ser usada para destacar uma parte do slide durante a
apresentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o
alinhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e
textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card,
integrado a redes sociais.

Ele trabalha integrado ao Facebook e ao LinkedIn.

Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no
aplicativo.

O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma
espécie de apontador a laser virtual.

Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão
2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a
barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).

Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo,
não abre mais como um menu drop down, mas como uma tela inteira.

A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer,
Refazer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o
símbolo do programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no
canto esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover,
Tamanho, Minimizar, Maximizar e Fechar).

A Barra de Acesso Rápido.

Uma novidade no Word 2013 é a inclusão da guia Design.

E os nomes das guias na versão 2013 aparecem em caixa alta.

O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este
fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos
e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.

O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções
direcionadas à manipulação do objeto selecionado (Ferramentas de imagem).

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE INTERNET E INTRANET

Conceitos De Internet E Intranet

A Internet Nasceu Em Que País E Com Que Nome ?

a) França com o nome Intranet


b) Alemanha com o nome Ethernet
c) Estados Unidos da América com o nome BBS
d) Estados unidos da América com o nome ARPANET
e) França com o nome Bulletin Board System

Introdução A Internet

Internet é uma rede de redes em escala mundial composta de milhões de computadores. A rede que
deu origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de
computadores à base de comutação de pacotes.

Na Internet O Pacote De Dados É Chamado De Datagrama.

A Internet oferece aos usuários um conjunto de serviços de transporte de informação, pesquisa e


armazenamento com um bom tempo de resposta e alto nível de interatividade.

A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos como um


fenômeno que leva o ser humano a outro ambiente, o ambiente virtual. Já existem até doenças
relacionadas ao uso da Internet.

O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços
oferecidos na Internet:

• Salas de Bate Papo


• Serviços de Busca e Pesquisas (Google, Bing, etc.)
• Correio Eletrônico (serviços de mensagens off-line)
• Conversação (Skype) (serviços de mensagens on-line)
• Navegação em Páginas (WWW)
• Comunidades (Twitter Facebook, Linkedin, etc.)
• Etc.

Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta
facilidade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços.

A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores,
Concentradores, Modem’s, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um
conjunto de protocolos encabeçados pelo TCP/IP.

Protocolo De Comunicação

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o recebimento de informações.

Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação


estão definidas todas as regras necessárias para que o computador de destino, “entenda” as
informações no formato que foram enviadas pelo computador de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso
externo.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE INTERNET E INTRANET

TCP / IP

Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /


Protocolo Internet)

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

• O protocolo principal da Internet


• O protocolo padrão da Internet
• O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus
serviços.

Os detalhes de funcionamento dos protocolos são descritos em documentos chamados de RFC –


Request for Comments.

Alguns exemplos são:

RFC 793 - Transmission Control Protocol (TCP)


RFC 791 - Internet Protocol (IP)
RFC 2616 - Hyper Text Transfer Protocol (HTTP)
RFC 2821 - Simple Mail Transfer Protocol (SMTP)

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)

Os protocolos desenvolvidos pelo IETF e utilizados na Internet são descritos em documentos que
servem como manuais de funcionamento. Qual o nome dado a estes documentos ?

a) RFC
b) TCP
c) DATAGRAMA
d) FTP
e) BBS

Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas
que utilizamos como, navegadores, clientes de correio ou qualquer outro programa cliente, entregam
ou recebem seus pacotes do TCP para que sejam transportados. Na realidade o correto é dizer que
cada Cliente se conecta a uma porta do TCP possibilitando assim a oferta de vários serviços sobre o
protocolo principal.

Exemplos de Protocolos de Serviços da Internet.

• HTTP (Navegação)
• HTTPS (Navegação segura)
• POP (Recepção de mensagens)
• SMTP (Envio de mensagens)
• IMAP (Acesso a mensagens)
• FTP (Transferência de arquivos)
• TELNET (Acesso remote)

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE INTERNET E INTRANET

• IRC (Bate papo – Chat)


• DNS (Tradução de nomes em IP´s)
• DHCP (Atribuição de endereços IP´s)

Serviço HTTP

HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço
mais popular e fácil de utilizar (porta 80 do TCP).

É conhecido também com os nomes:

• WEB
• WWW
• W3

de hipertexto. Para ver a informação pode-se usar um software cliente chamado navegador para
descarregar informações que são chamadas "documentos" ou "páginas“ de servidores de internet ou
de "sites" e mostrá-los na tela do computador do usuário.

Em computação, hipertexto é um sistema para a visualização de informação cujos documentos


contêm referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente,
links), e para a fácil publicação, atualização e pesquisa de informação. O sistema de hipertexto mais
conhecido atualmente é a World Wide Web (WWW).

HTML

Cuidado para não confundir HTTP com HTML.

HTTP é o protocolo do serviço de páginas.

HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet. Esses códigos podem ser interpretados pelos
browsers (navegadores) para exibir as páginas da World Wide Web.

Navegadores (Browser)

Um browser (também conhecido como navegador) é um programa que habilita seus usuários a
interagirem com documentos HTML hospedados em um servidor Web. O browser ou navegador
interpreta o código HTML e constrói a página no computador do usuário.

Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo
que alguns se sobressaem.

Os Browsers ou Navegadores mais conhecidos são:

• Internet Explorer - acompanha o Windows


• Mozilla Firefox
• Chrome
• Safari
• Netscape

Serviço HTTPS (Navegação Segura)

O HTTP tem uma variação, o HTTPS

HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro),
é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP).

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE INTERNET E INTRANET

O SSL - Secure Socket Layer é um protocolo de segurança desenvolvido pela Netscape


Communications que tem por finalidade compensar a falta de proteção no ambiente Web. SSL faz
três coisas:

Um navegador (browser) de Internet disponível para Windows7 é:

a) Internet Explorer
b) NotPad
c) WordPad
d) Mídia Player
e) Paint

1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se
certificar que você está realmente se comunicando com o banco e não um terceiro tentando
interceptar a transação.

2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre
o usuá- rio e o servidor.

3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre
o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e
outra cópia da mensagem é enviada automaticamente.

Certificado Digital

É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio
deste, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferirmos a
identidade de terceiros. Podemos compará-lo a uma espécie de carteira de identidade eletrônica.

Usados em conjunto com a criptografia, os Certificados Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em uma transação
eletrônica.

As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real,
ou seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é
autentica.

As AC´s emitem certificados digitais associados as suas respectivas chaves.

Autoridades Certificadoras

• SERPRO - Processamento de Dados Gov. Federal


• CAIXA ECONÔMICA FEDERAL
• SERASA EXPERIAN
• RECEITA FEDERAL DO BRASIL
• CERTISIGN
• IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO
• AC JUS
• AC PR (Presidência de República)
• CASA DA MOEDA DO BRASIL
• VALID CERTIFICADORA DIGITAL
• SOLUTI CERTIFICAÇÃO DIGITAL
• AC DIGITAL SIGN
• AC BOA VISTA

Criptografia

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é entendido como sendo o
estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE INTERNET E INTRANET

original para outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna
difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade.

Criptografia simétrica

A criptografia que usa chave simétrica usa a mesma chave para encriptar (codificar) e para decriptar
(decodificar) os dados.

Esse requisito cria um problema de gerenciamento de segurança.

Este problema existe porque a mesma chave de criptografia deverá ser conhecida por todos que
necessitam acessar os dados.

Criptografia assimétrica

A criptografia com chaves assimétricas usa duas chaves diferentes, porém relacionadas
matematicamente, para encriptar e decriptar dados.

Este mecanismo é conhecido como criptografia de chaves públicas e privadas, ou simplesmente


criptografia de chaves públicas. O mecanismo de criptografia assimétrica é mais seguro do que a
simétrica, já que a chave usada para codificar os dados é diferente da usada na decodificação.

A criptografia de chaves assimétricas usa algoritmos mais complexos, portanto embora seja mais
segura também é mais lenta.

Com a criptografia de chaves assimétrica (públicas e privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.

Dados criptografados com a chave pública só são decodificados com a respectiva chave privada*.
Dados criptografados com a chave privada só podem ser decodificados com a respectiva chave
pública*.

Assim esta criptografia garante confidencialidade, Integridade, autenticidade e o não-repúdio.


Confidencialidade (privacidade) significa que a informação não estará legível a pessoas não
autorizadas, ou seja, será legível somente para aqueles que estiverem autorizados.

Constituem, respectivamente, um protocolo utilizado para transferência de arquivos na Internet e uma


linguagem utilizada para criar páginas Web:

a) FTP e BMP
b) FTP e HTML
c) RTF e BMP
d) RTF e HTML
e) RTF e POP3

Integridade (inviolabilidade) garante que a informação depois de codificada (na origem), após ser
decodificada (no destino) irá manter todas as características originais.

Autenticidade garante que a fonte de origem da informação é autentica, ou seja, não é uma fraude.

Não repúdio significa que o autor do envio de uma massa de dados ou autor de uma transação
eletrônica não pode negar que foi ele quem enviou ou realizou a transação

Tipos de Certificado

A1, A2, A3, A4


Usados na assinatura de documentos, transações eletrônicas e e-mail seguro.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE INTERNET E INTRANET

S1, S2, S3, S4


Usados na cifragem de documentos, mensagens, dados para garantir sigilo.

Tipo Chave Geração Validade

A1 e S1 10024 bits Software 1 ano

A2 e S2 1024 bits Hardware 2 anos

A3 e S3 1024 Hardware 3 anos

A4 e S4 2048 bits Hardware 4 anos

Correio Eletrônico (e-mail)

O Correio Eletrônico ou e-mail é um serviço para envio e recepção de mensagens entre


correspondentes.

SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de
mensagens eletrônicas, e-mail.

Serviço SMTP

SMTP - Simple Mail Transfer Protocol (protocolo de transferência de correio simples) é o protocolo
usado no sistema de correio eletrônico na arquitetura Internet para a transmissão ou envio de
mensagens eletrônicas, o SMTP se encaixa na porta 587 do TCP. Até o ano de 2012 a porta usada
era 25, a mudança para 587 tem o objetivo de evitar spam.

Serviço POP

POP ou POP3 Post Office Protocol é o protocolo usado no sistema de correio eletrônico na
arquitetura Internet para a recepção de mensagens eletrônicas, POP usa a porta 110 do TCP.

Eletronic Mail = e-mail = Correio Eletrônico.

SMTP e POP ou serviço de e-mail podem ser acessados através de um cliente de correio eletrônico
como, Outlook Express, Outlook, Windows Mail, Mozilla ThunderBird, etc. Para isto os nomes dos
servidores de SMTP e POP do provedor do usuário devem ser configurados nestes programas.

Serviço IMAP

IMAP - Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico


superior em recursos ao POP3 - A última versão é o IMAP4. Embora superior é raro encontrar
usuários que utilizem este protocolo.

Serviço Webmail

Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-
mail, o usuário poderá utilizar o serviço Webmail.

Neste caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem
configurar em seu computador os nomes dos servidores SMTP e POP.

Como o próprio nome diz, Webmail permite acessar as mensagens por uma página da Web, portanto
o usuário utiliza o protocolo HTTP.

Nomes de e-mail

Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service
Provider (Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que
seu e-mail se inicie, pois após este nome aparecerá o caractere @ e depois o nome de domínio do

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE INTERNET E INTRANET

provedor. Lembre-se o caractere @ (arroba) é regra, e aparecerá sempre em nomes de e-mail na


arquitetura Internet.
Veja um exemplo: contato@cursosolon.com.br

Serviço FTP

FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida
e versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do
TCP.

É possível fazer transferências de arquivos utilizando o um navegador, se o arquivo está em um


servidor da Internet e será baixado para um computador de usuário dizemos que será feito um
download (descarga), se estiver no computador de um usuário e for transferido para um servidor da
Internet dizemos que será feito um upload (carga).

O endereço do servidor através do qual o Outlook recebe as mensagens é o do servidor de:

a) POP3
b) SMTP
c) HTTP
d) FTP
e) TELNET

FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de
identificação para realizar a conexão e a transferência do arquivo.

No FTP identificado, há necessidade de identificação para realizar a conexão e a transferência do


arquivo.

Serviço Telnet (acesso remoto)

Telnet é um protocolo de comunicações usado para permitir acesso remoto (terminal virtual) a um
computador em uma rede, usa a porta 23 do TCP.

Através de Telnet é possível capturar o console do computador remoto, enviar-lhe comandos,


executar programas, e visualizar os efeitos e resultados destas ações. Para acessar um computador
remoto é necessá- rio que ele esteja configurado para oferecer a conexão, e habitualmente será
solicitado nome de usuário e senha, evitando assim o acesso de pessoas não autorizadas.

Serviço IRC (bate-papo)

IRC - Internet Relay Chat é utilizado como serviço debate-papo (chat) e troca de arquivos, permitindo
a conversa em grupo ou privada, usa a porta 194 do TCP.

IP - Internet Protocol (Endereço IP)(IpV4)

Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDI e o
DDD não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede
telefônica ocorre também na Internet.

Cada computador conectado a Internet possui um nú- mero único que a identifica na rede mundial de
computadores. Este número é chamado de endereço IP.

Quando você acessa o seu provedor de Internet sua máquina recebe um número IP que fica com
você até o momento da desconexão.

IP é um número único para cada computador conectado à Internet, composto por uma sequência de
4 números que variam de 0 até 255 separados por “ponto".

Por exemplo: 200.147.67.142

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE INTERNET E INTRANET

Estamos falando do IP da versão 4 (IpV4) que possui 32 bits de comprimento ou 4 bytes.

Atualmente em implantação, o IP da versão 6 (IpV6) será o novo protocolo da Internet com


endereçamento de 128 bits ou 16 bytes, abordaremos esta versão mais adiante nesta apostila,
portanto continuamos com o IpV4.

Os endereços IpV4 são divididos em faixas. Algumas faixas e números não podem ser utilizados
como endereços de usuários de Internet.

Os exemplos mais conhecidos são:

Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede.
Endereços iniciados com 127 são reservados para testes. Endereços iniciados com 10.x.x.x e
192.168.x.x são reservados para redes internas ou redes privadas. (não são rateáveis na rede
principal - Internet). Computadores com estes endereços necessitam um gateway para que haja
comunicação com a rede pública (Internet).

Estas reservas são determinadas pela IANA (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como máxima autoridade na atribuição dos "números" na Internet.
Entre os quais estão os nú- meros de portas TCP e os endereços IP.

IP´s Dinâmicos e IP´s Fixos

Todo computador conectado a Internet necessita de um IP, assim ou determina-se o IP a ser utilizado
ou o sistema operacional pede o IP a um servidor.

Quando o IP é determinado e não muda é dito que se usa IP Fixo. Quando o sistema pede um IP
para um servidor é dito que se usa IP dinâmico. Este pode mudar sempre que o computador é ligado.

Serviço DHCP

DHCP - Dynamic Host Configuration Protocol (Protocolo de Configuração de Host dinâmico) o IP


dinâmico é fornecido a um computador por um servidor de DHCP de para que este possa acessar a
Internet. No uso doméstico e em muitos casos no uso corporativo o papel do servidor de DHCP é
realizador pelo roteador que também é o gateway.

Usuários que acessam internet por linha discada utilizam o esquema de endereçamento IP dinâmico.
Usuários que acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos,
depende de como é feita a configuração. É interessante observar que hoje com o advento da banda
larga o modem que também é roteador, cliente de DHCP, servidor de DHCP e gateway é que obtém
o endereço de rede pública através da linha telefônica, ele ainda atribui os endereços de rede privada
através do cabo de rede para os computadores da rede interna.

Na Internet, os protocolos que oferecem os serviços de terminal virtual, transferência de arquivos e


correio eletrônico são respectivamente:

a) HTTP, FTP e TELNET.


b) LOGIN, FTP e SSH.
c) TELNET, FTP e SMTP.
d) POP3, SNMP e SMTP.
e) LOGIN, FTP e SNMP.

Nomes Amigáveis (URL)

Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca
de informa- ções, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de
URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo
e do endereço para acessar informações na Internet.

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE INTERNET E INTRANET

protocolo://servidor.domínio

Exemplos de URL´s:

• http://www.globo.com
• http://www.uol.com.br
• http://www.terra.com.br
• http://www.geniusnet.com.tw

Servidores de Web

Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não é uma
regra. O administrador da rede pode dar o nome que quiser.

Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se
chamam WWW.

Domínios

Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos
dar nomes a números. É um nome que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números.
(retirado da pg. registro.br) Os Domínios iniciam na Raiz da Internet ou ponto Zero da Internet, os
servidores Raiz são Geridos pelo INTERNIC - Internet Network Information Center

Domínios Disponíveis no Brasil

No Brasil a FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo - é a entidade


responsável pelo registro e manutenção dos domínios.br, ou seja, todos os domínios com terminação
.br são registrados na FAPESP (Registro.br).

A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do
governo federal do Brasil, responsável pela rede acadêmica do Brasil. A RNP integra as instituições
acadêmicas através da Internet.

Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é
que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se
digitamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado
através do IP ? DNS é a resposta.

DNS (Tradução de nomes em IP´s)

Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados
hierárquica, distribuída para a resolução (tradução) de nomes de domí- nios em endereços IP.
Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é
enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da
tradução o IP é informado para o computador que fez a solicitação, a partir deste momento a conexão
lógica está estabelecida entre os pontos que irão se comunicar.
O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criado para facilitar a
vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do
navegador o site será acessado normalmente.

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE INTERNET E INTRANET

Infraestrutura física da Internet

Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte
física.

Roteadores

Uma palavra bastante frequente no meio tecnológico é a palavra roteador. Roteador ou router é
usado para fazer a comunicação entre diferentes redes de computadores. Os roteadores são os
equipamentos que decidem qual rota o tráfego de dados deve seguir.
Com a evolução tecnológica surgiram modelos mais aprimorados. Roteadores para rede sem fio (Wi-
Fi) são utilizados atualmente por usuários domésticos e corporações.

A entidade reguladora de endereçamento IP, a Internet Assigned Numbers Authority (IANA), definiu
algumas faixas de endereços IP exclusivas para redes privadas. Esses números podem ser utilizados
na criação de redes internas, mas não são endereços válidos na Internet. É um endereço IP privado:

a) 64.37.182.61
b) 192.168.1.5
c) 195.23.4.76
d) 200.187.64.153
e) 209.85.193.104

Concentradores / HUB´s

Concentrador ou HUB é um equipamento que se destina a interligar diversos computadores em uma


rede. Além de computadores é possível ligar em um HUB, Roteadores, Impressoras e quaisquer
outros dispositivos com as mesmas características técnicas de comunicação (com porta de rede).

Modem

A palavra Modem deriva de duas palavras, modulador demodulador, é um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na
outra extremidade demodula e extrai do sinal analógico a informação para o formato digital original.

Meios de Transmissão

Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam
transportar estes sinais. Os meios de transmissão entre equipamentos mais utilizados são:

• Pares metálicos (fios)


• Fibra ótica

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE INTERNET E INTRANET

• Rádio (sinais de rádio frequência)

Par Metálico - Vias de transmissão de informações que usam fios de metal (cobre, platina, ouro, etc.)
são chamados de par metálico.

Fibra Ótica - A via de transmissão de informações é composta de um fio de fibra ótica (um composto
capaz de transmitir a luz a grandes distâncias)(figura abaixo).

Rádio - A informação é misturada (modulada) com ondas eletromagnéticas para serem irradiadas no
espa- ço por uma antena, no destino as ondas são captadas pela antena receptora que extrai
(demodula) a informa- ção.

Tipos ou Modos de Acesso

Acesso Discado ou Dial Up (comutado)

Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso,
depois que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário
poderá fazer uso dos serviços Internet, é um tipo de conexão recomendado a usuário de baixo
tráfego de dados. Este tipo de acesso também é conhecido como Acesso Comutado.

Acesso Dedicado

Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. É o tipo
de conexão recomendado para usuários que tem alto tráfego de dados, residenciais ou comerciais.

Backbone

Espinha dorsal de uma rede, geralmente uma infraestrutura de alta velocidade que interliga várias
redes. Em se tratando de redes
Backbone significa rede de transporte e representa conexões a um sistema central de grande
magnitude e alto desempenho.
Na Internet existem vários provedores de Backbone que fornecem acessos dedicados de alta
velocidade para os provedores menores, estes provedores menores vendem acesso para usuários
finais. Seria mais ou menos como comprar no atacado (dos provedores de Backbone) e vender no
varejo (para os usuários finais).

Um dos problemas freqüentemente encontrado em uma rede corporativa, com grande quantidade de
equipamentos, como a da UFF (6.000 computadores), é a atribuição e manutenção de endereços IP.
Um protocolo que auxilia nesta questão, e que permite que não se necessite configurar o endereço IP
em cada uma das máquinas envolvidas, é o:

a) HTTP
b) FTP
c) NET
d) UDP

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE INTERNET E INTRANET

e) DHCP

Intranet

Intranet é uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são
utilizadas na Internet. O protocolo TCP/IP e os vários serviços de rede comuns na Internet, como, por
exemplo, HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.

Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.

Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do
endereçamento IP, utilizar os serviços do protocolo TCP/IP.

Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP,
SMTP, DNS, DHCP e assim para qualquer serviço desejado.

Uma INTRANET pode ser conectada na INTERNET. es. Intranet´s ligadas a Internet, podem trocar
informações com computadores ligados a rede mundial, ou com outras Intranet´s que também
tenham estejam conectadas a Internet.

Quando duas Intranet´s podem se comunicar surge o conceito de EXTRANET.

Extranet

EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede,
normalmente, as EXTRANET´s são criadas tendo como base a infraestrutura da Internet e servem
para ligar parceiros de negócio numa cadeia de valor.

Segurança para redes Privativas

Quando uma rede privativa é ligada a INTERNET (que é uma rede pública) para oferecer acesso a
outras pessoas ou empresas, questões de segurança tornam-se um ponto crítico na proteção dos
dados.

Ferramentas de segurança devem ser implementadas para aumentar o nível de segurança destas
redes.

Ferramentas como:

Firewall, Proxy, Políticas de Segurança, Criptografia, Certificação Digital, e outras.

Firewall

Firewall pode ser definido como uma barreira de prote- ção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet).

O firewall baseia-se em uma política de segurança para determinar o que está autorizado ou não para
a rede que tenta proteger.

Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em


software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

Quando se usa um Firewall é como construir um muro que cria uma zona delimitada.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 12
CONCEITOS DE INTERNET E INTRANET

Proxy

O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado
para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy
bloqueia sites ou páginas da Web que considera indesejados.

O Proxy pode armazenar em cache as páginas da Web acessadas por hosts da rede durante
determinado perí- odo.

Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações
armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso
mais rápido às páginas da Web.

O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo
Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por
meio da avaliação da sessão TCP dos pacotes.

Existe um tipo de recurso computacional que age em favor dos seus clientes para atender suas
requisições de conexão a outros servidores. Os clientes podem solicitar serviços de arquivos e de
sítios da World Wide Web. Esses recursos são instalados em máquinas tipicamente superiores às
máquinas cliente e podem armazenar dados em forma de cache em redes de computadores.

a) HTML
b) Ping
c) Proxy
d) DNS
e) ISP

Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da
rede (invasão).

O conceito de Proxy geralmente está associado ao bloqueio de pacotes que saem da rede,
possibilitando o controle de acesso de dentro para fora da rede evitando a utilização de serviços que
não são úteis ou que sejam indesejados (evasão).

Além dos bloqueios, o Proxy pode ser configurado como um cache que, por exemplo, agiliza a busca
e acesso a informações já acessadas.

Política de Segurança

Política de Segurança O RFC 2196 define que: Política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de tecnologia da informação de
uma organização.

Deve ser um documento de fácil leitura e compreensão, além de resumido.

É um conjunto de decisões que, coletivamente, determinam a postura de uma organização em


relação à segurança dos dados em sua rede. Mais precisamente, a política de segurança determina

WWW.DOMINACONCURSOS.COM.BR 13
CONCEITOS DE INTERNET E INTRANET

os limites do que é aceitável ou não e os critérios a serem adotados em função das violações.A
política de segurança difere de organização para organização em função de suas atividades.

Definir os limites é fundamental para a operação correta de um firewall, Proxy, implementação de


logs, etc.

Política de Senhas

Define critérios de criação e utilização de senhas para dificultar sua violação.

• requisitos para formação de senhas;


• período de validade para senhas;
• normas para proteção de senhas;
• reuso de senhas;
• treinamento do quadro funcional

O IPv6 (novo modelo de endereçamento)

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791
(Request For Comments) da IETF (The Internet Engineering Task Force) que foi publicada pela
primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais
popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.

O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela
Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões
(com 32 bits), graves problemas de segurança, e muitos outros.

IPv6 – ou IPng “IP Next Generation”

O IPv6 (RFC´s 1883 e 1884) será a nova versão do protocolo IP utilizado futuramente na Internet,
tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4.

Combinações de endreços possíveis no IPv4:

2³² (2 elevado a 32) que seria:


4.294.967.296

Combinações de endereços possíveis no IPv6:

2¹²⁸ (2 elevado a 128) que seria:


340.282.366.920.938.000.000.000.000.000.000.000.000

Esta é uma faixa de endereçamento extremamente grande. Teoricamente, isto representa


aproximadamente 665.570.793.348.866.943.898.599 endereços por metro quadrado da superfície do
planeta Terra (assumindo que a superfície da Terra seja de 511.263.971.197.990 m2).

Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de
endereçamento, sistema telefônico Francês, sistema telefônico dos E.U.A e a Internet atual que usa
IPv4.

Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais
pessimista 1.564 endereços por metro quadrado de superfície do planeta Terra. A estimativa otimista
permitiria 3.911.873.538.269.506.102 de endereços para cada metro quadrado do planeta.

Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de
tantos endereços em um espaço tão pequeno.

O modelo de endereçamento Ipv6 possui:

a) 32 bits

WWW.DOMINACONCURSOS.COM.BR 14
CONCEITOS DE INTERNET E INTRANET

b) 48 bits
c) 64 bits
d) 128 bits
e) 256 bits

Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita
gradualmente, ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet.

O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. A interoperabilidade


entre as duas versões do protocolo IP é essencial, dada a quantidade de infraestruturas IPv4
atualmente em funcionamento. Uma tentativa de mudança brusca provocaria o caos na Internet.

Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias.

SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para
permitir a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores,
administradores de sistemas e operadores a instalação e integração do IPv6.

Os seus objetivos são:

• Permitir a atualização progressiva e individual de hosts e routers;


• Evitar dependências de atualização;
• Completar a transição antes do esgotamento do espaço de endereçamento IPv4.

Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4
até ao momento em que os endereços IPv4 se esgotem.

Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a
versão atual, protegendo assim o enorme investimento já realizado no IPv4.

Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser atualizados para IPv6.

Questão 10A

Das alternativas abaixo, assinale qual apresenta uma URL (nome amigável) de um site escrito de
forma correta?

a) www.http://concurso.com.br
b) htp:/concurso.com.Br/
c) http://www.concurso.com.br
d) //.http:www.concurso.com.br
e) www:http.concurso.com.br

Questão 10B

Na Internet, qual o papel do DNS ?

a) bloqueio de ataques distribuídos de negação de serviço.


b) roteamento de pacotes IP pelo melhor caminho possível.
c) resolução de nomes de domínios em endere- ços IP.
d) criptografia de dados das redes sem fio (wireless).
e) coleta de estatísticas de acesso via protocolo HTTP.

Questão 10C

Ao digitar o endereço “http://www.globo.com” em um navegador de Internet no seu computador,


ocorrem diversos processos até que a página solicitada seja exibida. Marque a opção que relaciona
corretamente a seqüência de tarefas realizadas, para que a página possa ser exibida:

WWW.DOMINACONCURSOS.COM.BR 15
CONCEITOS DE INTERNET E INTRANET

a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor
DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor
DNS envia o IP para o seu computador; seu computador se conecta com o site da Globo.com através
do endereço IP fornecido.

b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o
servidor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o
site da Globo.com, através do endereço IP fornecido.

c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta
tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS se
conecta ao servidor de páginas da Globo.com e transfere o seu conteú- do; o servidor DNS envia a
página para o seu computador.

d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web
autentica seu computador; o servidor de páginas web envia a pá- gina para o seu computador.

e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu
computador se conecta com o site da Globo.com, através do endereço IP fornecido.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 16
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

Browsers Google Chrome, Mozilla e Internet Explorer

O browser desenvolvido pela Google chegou ao mercado em 2008, com a promessa de ser mais
veloz e intuitivo do que a concorrência. O resultado dos investimentos da gigante de Mountain View
foi bem recebido pelos usuários.

Depois de 16 meses do seu anúncio oficial, o Chrome já detinha 4,63% do mercado de navegadores
– marca não alcançada por browsers bem mais antigos, como o Opera, criado em 1994. Desde
então, o produto da Google não parou de crescer.

De acordo com estudo da Net Marketshare, entre maio de 2010 e março de 2011, ele saltou de
7,04% para 11,57% do total das pessoas conectadas no planeta. Outras pesquisas apontam que sua
atuação é ainda maior, tendo participação em 13,89% dos acessos à internet.

O Chrome também caiu no gosto dos brasileiros, conquistando mais de 18% do mercado nacional –
segundo levantamento do serviço StatCounter, no período de março de 2010 ao mesmo mês de
2011. Esse valor começa a incomodar o Mozilla Firefox, que vê seu adversário se aproximando cada
vez mais pelo retrovisor!

A importância que o Chrome vem ganhando já reflete nos acessos do Tecmundo. No mês passado,
32,89% dos leitores usaram esse browser para conferir nossos artigos e notícias – ficando atrás
apenas do Firefox com 33,69%. Isso revela que a atuação do navegador da Google continua
crescendo e tem um grande potencial no Brasil.

Nasce Mais Um Produto Da Google

O Google Chrome teve sua versão Beta anunciada no dia 2 de setembro de 2008 com a divulgação
de uma história em quadrinhos. A empresa resolveu desenvolver o seu navegador por entender
que os browsers existentes não acompanhavam a evolução da internet.

Para a Google, os produtos da época foram criados para operar com páginas repletas de texto
característica que deixara de ser uma realidade. Os usuários já usavam a internet para ouvir música,
assistir a vídeos, bater papo com amigos e familiares ou jogar games online. Em palavras mais
contundentes, para a multinacional, os navegadores eram retrógrados e não satisfaziam as
necessidades dos internautas.

A criação do Chrome levou em consideração o novo cenário da web, bem mais interativa e dinâmica
que na época em que seus concorrentes haviam sido criados. O projeto do navegador foi elaborado
com foco em velocidade, estabilidade e segurança.

Para isso, os programadores e engenheiros da Google adotaram duas tecnologias inovadoras: o


Webkit (motor de renderização baseado no KHTML) e o V8 (recurso responsável por rodar o
JavaScript com maior rapidez). A combinação dessas ferramentas é que tornou o carregamento e
processamento das páginas mais velozes no Chrome.

WWW.DOMINACONCURSOS.COM.BR 1
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

Outro diferencial desse navegador foi o mecanismo para manter as abas em execução. Cada site ou
serviço é mantido em operação independente, como se cada aplicação aberta estivesse em uma
caixa separada. Assim, caso aconteça algum problema com uma das páginas visitadas, as outras
não são afetadas – um método de estabilidade pouco explorado pelos navegadores na época.

Esse mesmo conceito de operações independentes oferece maior segurança ao internauta, isso
porque as aplicações em execução não podem se comunicar, evitando o vazamento de dados e a
ação maliciosa de pragas virtuais de uma aba para outra.

Aliado a tudo isso, o Chrome recebeu uma interface simples, mas que oferecia um visual mais limpo e
compacto da área de navegação – aparência bem diferente do Internet Explorer 7 com suas largas
barras de ferramentas e de título.

Os Primeiros Passos

Logo em sua versão de teste, o Chrome já surpreendeu. Em benchmarks realizados com sua
JavaScript Virtual Machine, o navegador obteve a impressionante marca de 47 ms, sendo seguido
pelo Firefox 3.0, com 293 ms; Opera 9.52, com 304 ms; e Internet Explorer 7, com 1082 ms.

Na primeira leva de atualizações, em dezembro de 2008, o browser da Google ganhou um


gerenciador de favoritos e marcadores e uma poderosa ferramenta para o controle da privacidade de
navegação. Inúmeras correções de falhas precisaram ser feitas, como a incompatibilidade com
servidores de email e o erro de integração com o Windows Vista

No primeiro semestre do ano seguinte, o navegador chegou a sua segunda versão. Entre as
principais modificações implementadas, estão o suporte para o recurso de autocompletar na barra de
endereço, a exibição de tela cheia (o botão de atalho é o F11) e o aprimoramento das abas –
oferecendo ao usuário a possibilidade de remover ícones e thumbnails (imagens em miniaturas).

Em setembro de 2009, foi lançado o Chrome 3.0. A versão ganhou novos motores de processamento
em HTML e Java, resultando no aumento de 25% na velocidade em relação ao modelo anterior.
Nessa versão, a Google esboça seu interesse no HTML5 adotando um suporte para a tecnologia. A
personalização do browser com temas dos mais diversos estilos é outro recurso que chamou atenção
nesse lançamento.

Entrando Na Briga, Para Valer!

Na transição da terceira para a quarta versão é que o Google Chrome mostrou para que veio.
Conforme citado anteriormente, em pouquíssimo tempo de existência o navegador conseguiu atingir
marcas expressivas. Em janeiro de 2010, o browser da gigante de Mountain View já assumia a
terceira colocação na “corrida dos navegadores”.

No dia 25 desse mesmo mês, a multinacional liberou a quarta versão do aplicativo. O programa
ganhou a sincronização dos favoritos e o suporte para extensões, além de uma infinidade de
correções de falhas de segurança. A possibilidade de instalar complementos no navegador, assim
como acontecia no Firefox, colocou o Chrome mais uma vez em destaque.

A quinta versão do navegador trouxe um vagão cheio de melhorias. As mais notórias foram o
aumento de velocidade no processamento do JavaScript, a adoção de novos recursos em HTML5
(como a reformulação do gerenciador de favoritos), o controle de ativação dos plugins no modo
privado de navegação, a integração com o Adobe Flash Player e o suporte para recursos de
geolocalização.

Renovação No Visual E Na Integração

O Google Chrome 6.0 incorporou ao sistema de sincronização as extensões e formulários de


autopreenchimento. Todavia, o que mais chamou atenção foi a renovação na interface gráfica. O
navegador trocou os tons de azul pelo cinza (sem falar no aumento de transparência), os botões de
atualizar e parar foram “fundidos” e os menus perderam suas bordas. A aparência minimalista do
Chrome roubou a cena e o ajudou a abocanhar mais uma fatia do mercado.

WWW.DOMINACONCURSOS.COM.BR 2
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

A sétima e a oitava atualizações trouxeram ao navegador da Google um recurso para realizar upload
de diretórios inteiros para sites ou serviços online, um visualizador próprio para documentos em PDF,
uma atualização para o analisador de HTML5 e o suporte para sua loja online de aplicativos, a
Chrome Web Store.

Depois de um ano de muito trabalho para os desenvolvedores da Google, o Chrome se consolidou –


de uma vez por todas – como um dos principais navegadores da história.

Um Novo Ano, Uma Nova Versão

O ano de 2011 mal havia começado e a Google já anunciava mais uma atualização do seu browser.
No início de fevereiro, o Chrome chegou a sua nona versão em ritmo acelerado. A adoção de um
renderizador gráfico, com aceleração via hardware para exibir imagens tridimensionais na web,
chamado WebGL, lançou novamente o Chrome na frente da concorrência.

Outra novidade apresentada nessa versão foi o Chrome Instant – ferramenta que permite a
visualização do site enquanto se digita a URL. Em crescimento constante, o browser da Google
começa a incomodar os adversários Firefox e Internet Explorer, alcançando entre 11% e 14% do
mercado mundial.

Enfim, chegamos à atual versão do Chrome. A atualização mais recente do browser recebeu um novo
modelo do V8, a página de configurações agora abre em uma nova aba (em vez de caixas de
diálogos) e, depois de muitas reclamações referentes a falhas de segurança, um sandbox (clique
aqui para saber o que representa esse termo) para o Adobe Flash.

Mais Uma Versão Engatilhada

Nessa disputa acirrada pelo mercado de navegadores, a Google já tem uma bala na agulha com
o Chrome 12 Beta, já disponível para download no Baixaki. A multinacional não tem limites de
velocidade: com a reformulação do V8 (motor JavaScript) o navegador deve ter uma performance
66% mais rápida.

Caso sua máquina tenha uma placa de vídeo avantajada, você terá redução de até 80% do uso da
CPU, graças à função de aceleração que se integra à placa gráfica. Essa notícia é extremamente
pertinente para usuários de computadores portáteis, já que o novo recurso pode poupar energia.

No embalo da tecnologia 3D, a multinacional implementou uma ferramenta de aceleração gráfica


tridimensional por meio do CSS, a qual permite que desenvolvedores criem efeitos em três
dimensões em uma página da internet com mais facilidade.

A página de configurações recebeu um novo layout, tornando-se muito parecida com um site –
incluindo campo de pesquisa. O suporte para aplicativos integrados ao HTML5 (como o API speech
input) possibilita a transcrição de voz em texto. Ao enviar sinal de voz pelo microfone, os servidores
da empresa transcrevem o áudio em texto e o exibem na tela do navegador.

A funcionalidade de seleção múltipla de abas é outro recurso que pode ter grande utilidade no dia a
dia dos internautas. Ao que tudo indica, o browser ainda tem muita coisa a oferecer aos seus
usuários.

Um browser é um navegador de Internet: um software que permite a visualização dos conteúdos que
apresenta uma página web. Este tipo de programa informático dispõe das ferramentas necessárias
para a interpretação do código de uma página, que pode estar composto por uma ou mais linguagens
de programação.

Graças ao uso de um browser, por conseguinte, uma pessoa pode aceder à informação das páginas
web e interagir com a mesma. A navegação virtual é possibilitada através das ligações (igualmente
chamados links) que há que o utilizador possa passar de um sitio web para outro.

Inicialmente, os browsers só existiam nos computadores. Com o passar dos anos, muitos outros
dispositivos começaram a ter ligação à Internet. Deste modo, os telemóveis, os televisores e outros
aparelhos começaram a incluir um browser.
Google Chrome é um dos browsers mais utilizados no mundo. Desenvolvido por Google, foi lançado

WWW.DOMINACONCURSOS.COM.BR 3
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

em 2008 e tem mais de 750 milhões de utilizadores em todo o planeta. Trata-se de um navegador
que aposta pela estabilidade, a velocidade e a segurança.

Inicialmente conhecido como Phoenix e, posteriormente, como Mozilla Firebird é um navegador livre
e multi-plataforma desenvolvido pela Mozilla Foundation com ajuda de centenas de colaboradores.

Mozilla Firefox é um dos melhores browsers no mercado, e é grátis. Devido aos métodos de
desenvolvimento típicos do opensource, foi possível fazer um produto com uma velocidade
impressionante e com menos problemas que outros programas desenvolvidos pelos métodos
tradicionais. Mozilla Firefox tem uma série de capacidades únicas, e é de uma maneira geral, um bom
produto. Através desta serie de artigos, tentarei apresentar-lhes Mozilla Firefox.

Obviamente o primeiro que necessitam fazer é conseguir uma cópia grátis do Mozilla Firefox Browser.
Podem localizar o programa Instalador do Firefox na página de descargas do Mozilla. Se forem á
página http://mozilla.org/products/firefox/ ali encontrarão sempre a ultima versão disponível. Claro
está, que eu recomendo que verifiquem nessa pagina que versão devem baixar, visto que embora
Mozilla Firefox desenvolva novas versões a um ritmo acelerado, nem sempre é bem pensado buscar
a ultima versão, como sucede aliás com muitos outros programas. :) Irei usar a versão Windows e
esta série ira principalmente desenvolver-se em torno a questões do Windows. Descarguem o ficheiro
e estarão prontos a começar.

Características do Firefox

Navegação com Separadores

Veja mais do que uma página web numa única janela com esta funcionalidade que lhe poupa tempo.
Abra links em segundo plano para que estes estejam prontos para serem lidos quando você estiver
pronto para os ler. Descubra mais…

Bloqueio de Popups

Elimine os irritantes anúncios disparados em novas janelas com o bloqueador de popups do Firefox.

Pesquisa Integrada

A pesquisa no Google está embutida directamente na barra de ferramentas, juntamente com um


conjunto de outras ferramentas de pesquisa incluindo palavras chave (escreva "dict " na Barra de
Endereços), e a nova barra de pesquisa (que procura enquanto escreve, eliminando a irritante janela
que só atrapalha). Descubra mais…

Privacidade e Segurança

Desenvolvido com a segurança em mente, o Firefox mantém o seu computador protegido de spyware
malicioso não carregando controlos ActiveX nocivos. Um conjunto completo de ferramentas de
privacidade mantém a sua actividade online privada.

Marcadores Activos

A integração com RSS permite-lhe ler as últimas manchetes e saber as últimas actualizações dos
seus sites favoritos que forneçam este serviço. Descubra mais…

Transferências sem Complicações

Os ficheiros que transferir são automaticamente guardados no seu Ambiente de Trabalho para serem
fáceis de encontrar. Menos perguntas significam transferências mais rápidas.

Encaixa como uma Luva

Simples e intuitivo, mas cheio de características, o Firefox tem todas as funcionalidades a que está
habituado - Marcadores, Histórico, Ecrã Completo, Ampliação de Texto para permitir uma leitura fácil
de páginas com texto pequeno, etc.

WWW.DOMINACONCURSOS.COM.BR 4
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

S, M, L ou XL—Você Escolhe

O Firefox é o navegador mais personalizável do planeta. Personalize as suas barras de ferramentas


adicionando novos botões, instale novas Extensões que acrescentam funcionalidades, adicione
novos Temas para navegar em estilo, e use o sistema de pesquisa adaptativo para pesquisar usando
um número infinito de motores de busca. O Firefox é grande ou pequeno, à sua medida.

A Instalação é um Instante

Com um tamanho de apenas 4.5MB (Windows), o Firefox demora apenas alguns minutos a transferir
através de uma ligação lenta e segundos através de uma ligação rápida. A instalação é rápida, e o
novo sistema de Transição Fácil importa todas as suas definições - Favoritos, senhas e outros dados
do Internet Explorer e outros navegadores - para poder começar a navegar imediatamente.

O Melhor Amigo do Programador

O Firefox traz consigo um conjunto padrão de ferramentas de desenvolvimento incluindo uma


poderosa consola de erros/avisos JavaScript e CSS, e um Inspector de Documentos opcional que lhe
oferece uma visão detalhada sobre as suas páginas.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.

WWW.DOMINACONCURSOS.COM.BR 5
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais


conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

Como Enviar Mensagens no E-Mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de E-Mail e Seus Protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes
de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird
e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários
e servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Aza Raskin, uma das principais desenvolvedoras responsáveis pelo Mozilla Firefox, apresentou nesta
semana um novo conceito que promete sacudir o mercado de navegadores. Trata-se do Tab Candy,

WWW.DOMINACONCURSOS.COM.BR 6
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

um novo conceito “espacial” que permitirá ao usuário agrupar abas da maneira que bem entender
diretamente no browser.

A ideia é que os usuários possam ter uma visão geral de todas as abas abertas, nomeando-as e
posicionando os grupos na tela como bem entender. A novidade está disponível para download em
uma versão Alpha para quem quiser conferir. No entanto não é recomendável a sua substituição
ainda pela atual versão do seu navegador.

A nova função poderá ser acessada a partir de um botão logo ao lado da barra de endereços. Todas
as abas abertas são listadas lado a lado, numa página similar a de acesso rápido disponível na
maioria dos navegadores. Para criar um grupo basta arrastar uma das janelas para uma área em
branco da tela.

É possível agrupar quantas abas quiser e exibi-las lado a lado ou ainda no estilo pasta de arquivos,
com uma imagem de capa ilustrando o grupo. Se preferir nomeie o conjunto de páginas para melhor
organização.

Outra novidade interessante é a possibilidade de organizar todas as abas em forma de fluxograma.


Assim, para organizar uma apresentação, por exemplo, basta arrastar as abas de acordo com a
estruturação desejada. A pesquisa de imagens também pode ser facilitada com as funções de zoom
in e zoom out, para exibição apenas de parte do conteúdo.

Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP. Sua interface vai variar de acordo com a marca, onde
quem escolhe é o usuário.

Em inglês, o verbo browse pode significar procurar ou olhar casualmente para alguma coisa. Assim, o
browser é um navegador, que permite que o utilizador encontre o que procura na internet.

O browser ou web browser é responsável pela comunicação com os servidores, é ele que processa
os dados recebidos pelos servidores da Internet e processa as respostas. Antigamente, os
primeiros browserstinham apenas texto, mas com o tempo foram aperfeiçoados, foram criados
mecanismos para interagir com o usuário, com interfaces rápidas, coloridas e de fácil acesso.

O primeiro browser foi o WorldWideWeb, criado em 1990, e pouco tempo depois, vieram os outros.
Os principais browsers são o Internet Explorer, que surgiu em 1995, e até pouco tempo era
o browser líder no mundo, mas acabou perdendo lugar para outros, como o Safari, lançado em 2003
pela Apple, o Mozzila Firefox, criado em 2004 e o Google Chrome, disponibilizado em 2008, pelo
Google.

Todos os navegadores tem a mesma função, possibilitar o uso da Internet pelo usuário, mas eles são
diferentes, alguns são mais rápidos e ágeis, outros são mais modernos e com novas técnicas, e
atualmente todos estão em uma disputa para a maior participação do mercado.

Os browsers contêm plugins, que podem ser instalados, que ativam diversas novas funcionalidades,
permitindo que o utilizador tenha acesso a diferentes tipos de conteúdos e aplicativos.

Um jogo browser (ou browser game) é um jogo que pode ser jogado online, através do browser que
é usado para navegar.

O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária


produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado
atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows,
porém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem
de usuários do IE é de 85%.

O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows.
Está disponível como um produto grátis e separado para as versões mais antigas do sistema
operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande
atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2.
Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows

WWW.DOMINACONCURSOS.COM.BR 7
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER

(Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para
usuários do Windows XP SP2 na metade de 2005.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 8
APLICATIVOS DE CORREIO ELETRÔNICO

Aplicativos de Correio Eletrônico

Programas de Correio Electrónico e Funcionalidades Suportados

Existem muitas formas de aceder a uma conta de correio electrónico. Os modos mais comuns
envolvem a utilização do Outlook Web App, de uma versão instalada do Microsoft Office Outlook ou
do Microsoft Entourage. Estes programas fornecem acesso ao correio electrónico e muitas outras
funcionalidades de colaboração. Para além destes programas, pode ligar à sua conta de correio
electrónico utilizando o Outlook Voice Access, vários outros programas de correio electrónico e o seu
telemóvel.

Para obter instruções sobre a configuração, consulte Assistente de Ajuda Para a Configuração de
Correio Eletrónico e Assistente de Configuração de Telemóveis.

Ligar A Uma Conta De Correio Electrónico

A figura seguinte mostra algumas formas que pode utilizar para ligar à sua conta de correio
electrónico.

A lista seguinte oferece mais informações sobre cada método de ligação:

• Web browser Utilize o Outlook Web App e a versão simplificada do Outlook Web App com
browsers como o Internet Explorer, o Mozilla Firefox, Google Chrome e o Apple Safari.

• Programas de correio electrónico da Internet Utilize qualquer programa que suporte IMAP4 ou
POP3, como o Mozilla Thunderbird, o Outlook Express ou o Windows Live Mail.

• Acesso à conta do Exchange utilizando o Outlook ou o Entourage Os programas que suportam o


acesso à conta do Exchange incluem o Outlook 2007, Outlook 2010, Outlook 2013, Outlook 2011
para Mac e Entourage 2008 Web Services Edition.

• Acesso à conta do Exchange utilizando o Correio do Windows 8 e o Apple Mail O Correio do


Windows 8 suporta o acesso à conta do Exchange utilizando o Exchange ActiveSync. O Apple Mail
10.6 Snow Leopard e Apple Mail 10.7 Lion também suportam acesso a contas Exchange. As versões
do Apple Mail 10.5 Leopard e versões anteriores do Apple Mail utilizam IMAP4 ou POP3. O Outlook
2003 apenas é suportado se utilizar IMAP4 ou POP3.

• Telemóveis com uma ligação à Internet Pode ligar através de Android, BlackBerry, iPhone, IPad,
iPod Touch, Nokia (Symbian), Windows Phone, Windows Mobile utilizando telemóveis ou tablets com
acesso à Internet.

• Qualquer telefone Utilize o Outlook Voice Access com qualquer telefone para aceder ao correio
electrónico, ao calendário e aos contactos.

WWW.DOMINACONCURSOS.COM.BR 1
APLICATIVOS DE CORREIO ELETRÔNICO

Comparação De Funcionalidades Em Programas Suportados

A tabela seguinte resume algumas diferenças que deverá ter em conta ao escolher o programa de
correio electrónico que vai utilizar para ligar à sua conta de correio electrónico.

Programa Editar e ver Editar e ver Ouvir Aceder às Configuração Acessibilidade


de correio contactos, pastas de o informações automática para utilizadores
electrónico itens de correio voice offline invisuais ou com
calendário, electrónico mail visão reduzida
tarefas e além da
mensagens pasta A
de correio Receber
electrónico
Outlook Sim Sim Sim Não Não aplicável Não
Web App

A versão Sim Sim Sim Não Não aplicável Sim


simplificada
do Outlook
Web App

Outlook Sim Sim Sim Sim Sim Sim


2007,
Outlook
2010 ou
Outlook
2013

Correio do Sim Sim Sim Sim Sim Sim


Windows 8

Outlook Sim Sim Sim Sim Sim Sim


2011 para
Mac

Entourage Sim Sim Sim Sim Sim Sim


2008, Web
Services
Edition

Programas Sim Sim Sim Sim Sim Alguns


que utilizam programas
o Exchange podem suportar
ActiveSync funcionalidades
de
acessibilidade.

Outlook Sim Sim Sim Não Não aplicável Não disponível


Voice aplicável
Access

Programas Não Não Não Sim Não Alguns


que utilizam programas
POP3 podem suportar
funcionalidades
de
acessibilidade.

Programas Não Sim Não Sim Não Alguns


que utilizam programas
podem suportar

WWW.DOMINACONCURSOS.COM.BR 2
APLICATIVOS DE CORREIO ELETRÔNICO

IMAP4 funcionalidades
de
acessibilidade.

Outlook Web App

Pode aceder à sua conta de correio electrónico através de vários browsers. Pode utilizar qualquer
computador ligado à Internet ou a uma Intranet local, seja em casa, no escritório ou em viagem. Pode
ver e editar mensagens de correio electrónico, compromissos e reuniões, contactos e tarefas.
Também pode ouvir as suas mensagens de voz e ler mensagens de texto. Com o Outlook Web App,
pode ainda:

• Verificar a ortografia

• Utilizar vários tipos de letra, cores e tamanhos nas mensagens de correio electrónico

• Agrupar as mensagens de correio electrónico de diversas formas

• Receber lembretes de eventos futuros

A versão simplificada do Outlook Web App contém algumas das funcionalidades do Outlook Web
App. A versão simplificada fornece uma experiência de utilização para invisuais ou pessoas com
visão reduzida e funciona em qualquer browser. Algumas das funcionalidades que não estão
disponíveis na versão simplificada incluem:

• Lembretes

• Apresentação semanal do calendário

• Alterar as opções de voice mail

• Alterar o esquema de cores

Versões de Browser para utilizar com a Aplicação Web do Outlook

Para obter informações sobre browsers suportados, consulte Browsers Suportados.

Outlook 2003, Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2011 para Mac

Se estiver a utilizar o Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 para Mac, pode
configurar uma ligação à sua conta de correio eletrónico através de um servidor do Exchange ou
utilizando IMAP4 ou POP3. A ligação do Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011
para Mac através de uma conta do Exchange fornece mais funcionalidades do que através de IMAP4
ou POP3, incluindo:

• Acesso ao correio electrónico, contactos e calendário quando não está ligado à Internet.

• A capacidade de propor novos horários para pedidos de reunião recebidos.

• A capacidade de importar, exportar e arquivar os contactos e outras informações armazenadas no


Outlook.

Se a sua caixa de entrada está alojada num ambiente baseado na nuvem (por exemplo, em Microsoft
Office 365 para empresas ou Office 365 para profissionais e pequenas empresas) e deseja ligar-se à
sua conta com o Outlook 2003, tem de escolher a opção POP3 ou IMAP4 quando configurar a sua
conta. Para mais informações sobre o suporte para o Outlook 2003, consulte a FAQ "Posso utilizar o
Outlook 2003 para ligar à minha conta de correio electrónico?" em FAQs: Programas de Correio
Electrónico.

WWW.DOMINACONCURSOS.COM.BR 3
APLICATIVOS DE CORREIO ELETRÔNICO

Entourage 2008, Web Services Edition

Pode ligar o Microsoft Entourage 2008 para Mac OS X à sua conta utilizando o Entourage 2008, Web
Services Edition. Para o fazer, primeiro tem de instalar o Entourage 2008, Web Services Edition. A
versão do Entourage está disponível como uma actualização ao Microsoft Office 2008 para Mac.

Para transferir esta atualização e obter mais informações sobre o Web Services Edition, visite a
página Web Microsoft Entourage 2008 para Mac, Web Services Edition (em inglês).

Apesar de também poder ligar o Entourage para Mac OS X à sua conta (Entourage 2004 ou
Entourage 2008) utilizando POP3 ou IMAP4, se o fizer, não terá todas as funcionalidades disponíveis
quando utiliza uma conta do Exchange para estabelecer ligação. Por exemplo, se ligar através do
Entourage 2008, Web Services Edition, poderá sincronizar Notas, Tarefas, itens do Calendário e
Categorias entre o Outlook Web App e o Entourage 2008.

Utilizar o Outlook Voice Access para Aceder à Conta de Correio Electrónico

O Outlook Voice Access pode ser utilizado a partir de qualquer telefone e pode ser utilizado para
ouvir o voice mail, aceder a informações sobre um contacto pessoal e interagir com o calendário.
Pode utilizar a voz ou o teclado do telefone para navegar pelos menus do Outlook Voice Access.

O Guia de Referência Rápida do Outlook Voice Access inclui informações sobre todas as opções de
menu e como navegar pelos menus. Para transferir uma cópia do Guia de Referência Rápida,
consulte o Centro de Transferências da Microsoft (em inglês).

Utilizar o Telemóvel para Aceder à Conta de Correio Electrónico

Muitos telemóveis podem ser configurados para aceder a contas de correio electrónico. Se tiver um
telemóvel com Windows Mobile ou um Apple iPhone, pode utilizar o Exchange ActiveSync para
aceder a mensagens de correio electrónico, ao calendário, a contactos e tarefas no seu telefone.
Outros tipos de telemóveis suportam os protocolos IMAP4 e POP3 que lhe permitem enviar e receber
mensagens de correio electrónico no telefone.

Utilizar Outros Programas de Correio Electrónico para Aceder à Conta de Correio Electrónico

Se tiver um programa de correio electrónico que suporte IMAP4 ou POP3, pode configurá-lo para
enviar e receber correio electrónico. Não pode utilizar o IMAP4 ou POP3 para aceder aos contactos,
às tarefas ou ao calendário. Alguns programas que pode utilizar para aceder à sua conta de correio
electrónico com IMAP4 ou POP3 incluem:

• Microsoft Outlook Express

• Windows Mail

• Microsoft Entourage

• Mozilla Thunderbird

• Mac Mail para Mac OS X

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
APLICATIVOS DE CORREIO ELETRÔNICO

Navegador de Internet e Correio Eletrônico

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre
pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado
o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos
EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos,
textos, sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"
(em português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e palavras
maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que
representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem
daquele site (no Brasil é usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais
desenvolvidos pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi
perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado
pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou

WWW.DOMINACONCURSOS.COM.BR 5
APLICATIVOS DE CORREIO ELETRÔNICO

o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais


conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

WWW.DOMINACONCURSOS.COM.BR 6
APLICATIVOS DE CORREIO ELETRÔNICO

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades Do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

Como enviar mensagens no e-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores De E-Mail E Seus Protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e
pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e
servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos Do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a
possibilidade de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

WWW.DOMINACONCURSOS.COM.BR 7
APLICATIVOS DE CORREIO ELETRÔNICO

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

O Que É O Outlook Express?

Instalado juntamente com o Microsoft Internet Explorer, o Outlook Express é um sofisticado aplicativo
que permite além da utilização de outros serviços on-line, gerenciar uma ou mais contas de e-mail
com plena autonomia, tornando muito mais agradável e simples a execução desta tarefa que cada
vez mais, faz corriqueiramente parte do nosso cotidiano.

Através de um layout simples que pode ser personalizado pelo usuário, o Outlook Express apresenta
na sua janela de trabalho, os seguintes controles que podem ser alternados através do
pressionamento da tecla Tab:

• Uma lista hierárquica para a navegação por entre as pastas onde as mensagens podem ser
organizadas segundo critérios de classificação.

• Uma lista com as mensagens disponíveis dentro da pasta previamente selecionada.

• Um painel para a visualização da mensagem selecionada na lista de mensagens.

• Uma lista com os contatos cadastrados no catálogo de endereços. O layout descrito acima permite
uma navegação rápida pelas mensagens dispostas nas diversas pastas, onde a manutenção das
principais ações do correio eletrônico, como ler, excluir, criar, encaminhar e responder mensagens,
são facilitadas pelas opções disponíveis em itens na barra de menus, através de menus popups ou
ainda através de comandos executados diretamente através de teclas de atalho.

Por padrão, o Outlook Express cria automaticamente a seguinte estrutura de pastas:

• Outlook Express (nível hierárquico 0) - É o ponto inicial da estrutura hierárquica das pastas.

• Pastas locais (nível hierárquico 1) - Apresenta a estrutura das demais pastas com o nível
hierárquico 2 ou superior.

• Caixa de entrada (nível hierárquico 2) - Armazena por padrão as mensagens recebidas.

• Caixa de saída (nível hierárquico 2) - Armazena por padrão as mensagens redigidas e prontas para
serem enviadas.

• Itens enviados (nível hierárquico 2) - Armazena por padrão as mensagens já enviadas.

• Itens excluídos (nível hierárquico 2) - Armazena por padrão as mensagens excluídas das demais
pastas.

• Rascunhos (nível hierárquico 2) - Armazena por padrão as mensagens salvas durante o processo
de edição para serem continuadas posteriormente.

Além da possibilidade de se criar novas pastas para organizar e classificar as mensagens, podemos
também configurar regras de mensagens para colocar automaticamente em uma pasta específica o
e-mail de entrada que atenda a seus critérios.

Com o Microsoft Outlook Express podemos configurar mais de uma conta de correio eletrônico em
uma única janela do aplicativo, ou ainda organizá-las em identidades individuais.

Cada identidade apresenta o seu próprio catálogo de endereços, suas pastas e listas de mensagens
e isso favorece a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail de
usuários distintos, possibilitando que cada usuário tenha um acesso privado às suas mensagens
mesmo que compartilhem o mesmo computador com outras pessoas.

Para personalizar a edição de mensagens, é possível inserir planos de fundo diferenciados, um

WWW.DOMINACONCURSOS.COM.BR 8
APLICATIVOS DE CORREIO ELETRÔNICO

trecho de texto como assinatura do usuário, bem como definir a formatação padrão do texto para o
envio de mensagens que pode ser em HTML ou em texto puro etc.

As facilidades citadas acima e a vasta quantidade de opções que nos dão a flexibilidade de configurar
o Outlook Express conforme a nossa preferência, o fazem um dos aplicativos de maior uso popular
para o gerenciamento e manutenção do serviço de correio eletrônico da atualidade.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 9
REDES SOCIAIS E REDES LOCAIS

Redes Sociais e Redes Locais

Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que compartilham valores e objetivos comuns. Uma das fundamentais
características na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e
não hierárquicos entre os participantes. "Redes não são, portanto, apenas uma outra forma de
estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está na habilidade de
se fazer e desfazer rapidamente."[1]

Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a
conexão fundamental entre as pessoas se dá através da identidade.

“ Os limites das redes não são limites de separação, mas limites de identidade. (...) Não é
um limite físico, mas um limite de expectativas, de confiança e lealdade, o qual é
permanentemente mantido e renegociado pela rede de comunicações. ”

Visão Geral

As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de
relacionamentos (Facebook, Twitter, Instagram, Google+, Youtube, MySpace, Badoo), redes
profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas,
redes militares, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua
atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social – o valor que os
indivíduos obtêm da rede social.

As redes sociais têm adquirido importância crescente na sociedade moderna. São caracterizadas
primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização.

Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,


conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação
das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um
contexto de maior participação democrática e mobilização social.

Com as diversas redes sociais, os consumidores estão em contato constante com as marcas. Este
fato resulta da revolução tecnológica que, com tablets e smartphones, coloca o mundo nas mãos do
consumidor, e tem, como consequência, uma revolução ao nível do marketing e da forma como as
empresas se comunicam com os consumidores. Devido a este fenômeno, as marcas, nas mais
diversas áreas de negócio, estão a perceber-se de que as técnicas de marketing tradicionais estão a
tornar-se cada vez menos eficazes e mais dispendiosas,[3] isto porque a segmentação
no marketing "tradicional" é muito menos eficaz e a medição do impacto não é imediata, o que
acontece com o marketing digital e, principalmente, com o marketing das redes sociais.

As marcas já não conseguem controlar nem a sua comunicação nem o que se diz sobre elas nas
redes sociais. O consumidor assumiu o controle e é participativo em todo o processo de
comunicação, chegando mesmo ao ponto de as marcas terem que apresentar conteúdos relevantes,
pertinentes e adequados aos desejos e necessidades dos consumidores de forma a terem
"permissão" para falar com eles. Este fenômeno está diretamente ligado a um conceito emergente
No Marketing E Comunicação: Earned Media("Mídia Conquistada").

Marketing Nas Redes Sociais

As redes sociais criaram uma nova forma de exploração das dinâmicas de relacionamento entre as
empresas e os seus clientes, o marketing nas redes sociais é mais pessoal e interativo do que
qualquer outro meio, no entanto é também necessário ter em atenção de que estas novas
ferramentas que surgem todos os dias são cada vez mais complexas e de difícil entendimento para o
utilizador mais comum. Uma gestão profissional de marketing nas redes sociais exige o estudo e
conhecimento de outras áreas como por exemplo as comunidades virtuais e as conexões. O
marketing e a comunicação atravessam, portanto, hoje, um caminho que se pauta pela existência de
diversificados canais de comunicação, com duas vias, através dos quais as marcas dialogam com os
seus consumidores e vice-versa.

WWW.DOMINACONCURSOS.COM.BR 1
REDES SOCIAIS E REDES LOCAIS

As redes sociais online apresentam-se atualmente como uma plataforma de interação com clientes e
potenciais clientes, promovendo a fidelização. Permitem ainda que esta mesma interação seja em
tempo real uma vez que estando estas Redes ligadas 24 horas/dia, 365 dias/ano as empresas e os
seus utilizadores estão conectados quase que automaticamente, sabendo sempre a opinião de cada
um. Por exemplo, a empresa lança um produto novo mas quer saber se o mesmo irá ter ou não
sucesso no mercado, poderá efetuar um questionário aos seus seguidores e após tratamento das
respostas sabe se será aceite ou não consoante está ou terá que ser alterado. Isto tudo em tempo
real ou numa questão de dias, enquanto que através de outros sistemas antigos isto era tudo muito
mais complicado e demorado. As redes sociais permitem mesmo à empresa uma espécie de estudo
de mercado com um custo baixíssimo.

Formas de Redes Sociais

As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes
formas. As principais são:

• Redes comunitárias: estabelecidas em bairros ou cidades, em geral tendo a finalidade de reunir os


interesses comuns dos habitantes, melhorar a situação do local ou prover outros benefícios.

• Redes profissionais: prática conhecida como networking, tal como o LinkedIn, que procura
fortalecer a rede de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais.

Redes sociais online tais


como Facebook, WhatsApp, VK, Google+, MySpace, Twitter, Badoo WorldPlatform (normalmente
estamos acostumados a redes sociais públicas, mas existem privadas. Normalmente, existem
estágios de tempo em cada rede social até que se torne pública) que é um serviço online, plataforma
ou site que foca em construir e refletir redes sociais ou relações sociais entre pessoas, que, por
exemplo, compartilham interesses e/ou atividades, bate-papo, jogar com os amigos, entre outras
funções.

Como já dito acima, existem redes sociais públicas, em que o registro está desbloqueado para todos.
As privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registro fica
disponível, nesse tipo de rede nem sempre são aceitos todos os tipos de pessoas. Existem ainda as
redes sociais pessoais, para família ou amigos, pouco conhecidas na Internet.

Análise de Redes

Um exemplo de um diagrama de uma rede social. O nó com maior grau de centralidade de


intermediação está representado em amarelo.

A análise de redes sociais surgiu como uma técnica chave na sociologia moderna. O conceito surgiu
na sociologia e na antropologia social. No final do século XX, o termo passou a ser olhado como um
novo paradigma das ciências sociais, vindo ser aplicada e desenvolvida no âmbito de disciplinas tão
diversas como a antropologia, a biologia, os estudos de comunicação, a economia, a geografia,
as ciências da informação, a psicologia social, a sociolinguística e, sobretudo, no serviço social.

A ideia de rede social começou a ser usada há cerca de um século atrás, para designar um conjunto
complexo de relações entre membros de um sistema social a diferentes dimensões, desde a
interpessoal à internacional.

WWW.DOMINACONCURSOS.COM.BR 2
REDES SOCIAIS E REDES LOCAIS

Em 1954, J. A. Barnes começou a usar o termo sistematicamente para mostrar os filhos da patria,
incorporando os conceitos tradicionalmente usados quer pela sociedade quer pelos cientistas sociais:
grupos bem definidos (exemplo: tribos, famílias) e categorias sociais (exemplo: género, grupo étnico).

Académicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett,
Katherine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden,
Nicholas Mullins, Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White ou
Harrison White expandiram e difundiram o uso sistemático da análise de redes sociais.[4]

Em teoria, na estrutura das redes sociais, os atores sociais se caracterizam mais pelas suas relações
do que pelos seus atributos (gênero, idade, classe social). Estas relações tem uma densidade
variável, a distância que separa dois atores é maior ou menor e alguns atores podem ocupar
posições mais centrais que outros. Este fenômeno é explicado por alguns teóricos apontando a
existência de laços fortes e fracos e a dos buracos estruturais onde se encontram os atores que não
podem comunicar entre si a não ser por intermédio dum terceiro.[5]

No estudo da estrutura das redes sociais, é necessário incluir as relações de parentesco de seus
membros, redes sociométricas, capital social, redes de apoio, de mobilização, interconexões entre
empresas e redes de escola

É composta por três elementos básicos:

• Nós ou atores

• Vínculos

• Fluxos de informação (unidirecional ou bidimensional)

Rede social mais popular por país

Facebook

Twitter

VKontakte

QZone

Odnoklassniki

Facenama

Sem dados

Rede de Área Local

Uma rede de área local (em inglês: local area network, sigla LAN) em computação consiste de
uma rede de computadores utilizada na interconexão de equipamentos processadores, cuja finalidade
é a troca de dados. Para ser mais preciso: é um conjunto de hardware e software que permite a
computadores individuais estabelecerem comunicação entre si, trocando e compartilhando
informações e recursos. Estas redes são denominadas locais por cobrirem uma área bem limitada,
porém com o avanço tecnológico a LAN tem ultrapassado os 100 m de cobertura para se estender a
uma área maior, como acontece em alguns institutos federais.

WWW.DOMINACONCURSOS.COM.BR 3
REDES SOCIAIS E REDES LOCAIS

Componentes de uma LAN

Servidores

Servidores são computadores com alta capacidade de processamento e armazenamento que tem por
função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles
podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, banco de
dados, servir como controladores de domínio e muitas outras utilidades. Como servidores de
arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local
seguro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplicações que
necessitam de alto poder de processamento a máquinas com menor capacidade.

Estações

As estações de trabalho, também chamadas de clientes, são geralmente computadores de mesa,


portáteis ou PDAs, os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou
para executar tarefas locais. São máquinas que possuem um poder de processamento menor.
Algumas vezes são usadas estações sem disco (diskless), as quais usam completamente os arquivos
e programas disponibilizados pelo servidor -- hoje estas estações são às vezes chamadas de thin
clients, ou literalmente, clientes magros.

Sistema Operacional de Rede

O sistema operacional de rede é um programa informático de controle da máquina que dá suporte à


rede, sendo que existem 2 classes de sistema: sistema cliente e sistema servidor.

O sistema cliente possui características mais simples, voltadas para a utilização de serviços,
enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para
serem disponibilizados aos clientes.

Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo feita a escolha
durante a instalação dos pacotes, enquanto que em sistemas Windows, existem versões clientes
(Windows 2000 Professional, Windows XP) e versões servidores (Windows 2000 Server, Windows
2003 Server e Windows 2008 Server).

Dispositivos de Rede LAN

Dispositivos de rede, ou Hardware de rede, são os meios físicos necessários para a comunicação
entre os componentes participantes de uma rede. São exemplos os concentradores,
os roteadores, repetidores, gateways, os switchs, as bridges, as placas de rede e os pontos de
acesso wireless.

Protocolos De Comunicação

Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para
que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o
mesmo protocolo. Pode ser designado conjunto de regras que tornam a comunicação acessível. Os
protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.

Topologia Da Rede

Barramento

A topologia de barramento que utiliza o padrão IEEE 802.3 (Ethernet) tem um controle
descentralizado, onde cada máquina transmite quando quiser e até ao mesmo tempo. Se os pacotes
colidirem, cada computador aguardará um tempo aleatório e fará nova tentativa.

Estrela

Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente
por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego
para que uma estação não receba, indevidamente, dados destinados às outras.

WWW.DOMINACONCURSOS.COM.BR 4
REDES SOCIAIS E REDES LOCAIS

Anel

A topologia em anel utiliza bits que se propagam de modo independente, antes mesmo do pacote ser
transmitido totalmente, percorrendo todo o anel. Quando o padrão IEEE 802.5 (Token Ring) é
adotado, as máquinas realizam "turnos" no envio dos seus bits. Isso evita colisões nos acessos
simultâneos.

História

Na época anterior aos PCs, as empresas possuíam somente um computador central, os mainfraimes,
com usuários acessando-os através de terminais utilizando um cabo simples de baixa velocidade.
Redes tais como a Systems Network Architecture (SNA) da IBM estavam focadas em ligar terminais
ou outros mainfraimes através de conexões dedicadas. Alguns desses terminais poderiam estar em
locais remotos -- o que daria origem a uma WANs.

A crescente demanda e uso de computadores em universidades e laboratórios de pesquisa no final


da década de 1960 gerou a necessidade de fornecer interconexões de alta velocidade entre sistemas
de computadores. Um relatório de 1970 do Lawrence Radiation Laboratory detalhando o crescimento
de sua rede "Octopus" o que deu uma boa indicação da situação. No final dessa época foram criadas
as primeiras LANs, que eram usadas para criar links de alta velocidade entre grandes computadores
centrais em um determinado local. De muitos sistemas competidores criados nessa época a Ethernet,
e ARCNET eram os mais populares.

O crescimento do CP/M e depois dos computadores pessoais baseados em DOS, proporcionaram


que um único local pudesse ter dúzias e até centenas de computadores. A atração inicial das redes
era geralmente compartilhar espaço em disco e impressoras à laser, os quais eram extremamente
caros na época. Um entusiasmo maior com o conceito de LAN surgiu por volta de 1983, que foi
declarado pela indústria de computadores como "o ano da LAN".

Na realidade, o conceito de LAN foi estragado devido à proliferação de camadas físicas e


implementações de protocolos incompatíveis, assim como confusões em como melhor compartilhar
recursos. Tipicamente, cada fabricante tinha seu próprio tipo de placa de rede, cabos, protocolos
e sistema operacional de rede. Uma solução apareceu com o advento do Novell NetWare, o qual
proporcionou suporte a mais de 40 tipos de placas de rede e cabos, e um sistema operacional muito
mais sofisticado do que qualquer um dos competidores. O NetWare dominou as LANs dos
computadores pessoais até a introdução do Microsoft Windows NT Advanced Server em 1993 e
o Windows for Workgroups ("Windows para grupos de trabalho").

Dos competidores do NetWare, somente Banyan Vines tinha forças técnicas comparáveis, mas
Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um
sistema operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager
e IBM Lan Server. Nenhum desses particularmente teve sucesso.

No mesmo período de tempo, computadores baseados em Unix estavam utilizando redes baseadas
em TCP/IP, influenciando até hoje a tecnologia dessa área.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 5
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Computação na Nuvem - Cloud Computing

Computação em nuvem

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização


da memória e da capacidade de armazenamento e cálculo
de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o
princípio da computação em grade.

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer


lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de
plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.
O PC torna-se apenas um chip ligado à Internet — a "grande nuvem" de computadores — sendo
necessários somente os dispositivos de entrada (teclado, rato/mouse) e saída (monitor).

Corrida pela tecnologia

Empresas como Amazon, Oracle, Google, IBM e Microsoft foram as primeiras a iniciar uma grande
ofensiva nessa "nuvem de informação" (information cloud), que especialistas consideram uma "nova
fronteira da era digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em
laboratórios para ingressar nas empresas e, em breve, em computadores domésticos.

O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários—antigamente,


disponível no endereço www.webos.org—foi criado por um estudante sueco, Fredrik Malmer,
utilizando as linguagens XHTML e Javascript.

Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke.

Tipologia

Atualmente, a computação em nuvem é dividida em sete tipos:

IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza
uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
(p. Ex.: Softlayer)

PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas
uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure
e Jelastic).

DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as


ferramentas de desenvolvimento tomam forma na computação em nuvem como ferramentas
compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.

SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Microsoft SharePointOnline).

CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante
(p.ex.: Microsoft Lync).

EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo,
infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação
e Comunicação) como um Serviço.

WWW.DOMINACONCURSOS.COM.BR 1
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a
parte de servidores de banco de dados como serviço.

SECaaS - Security as a Service - ou Segurança como Serviço (em português): Se utiliza


ferramentas de segurança como serviço.

Serviços Oferecidos

Os seguintes serviços atualmente são oferecidos por empresas:

Servidor Cloud

Hospedagem de Sites em Cloud

Load Balancer em Cloud

Email em Cloud

Característica De Computação Em Nuvem

Provisionamento dinâmico de recursos sob demanda, com mínimo de esforço;

Escalabilidade;

Uso de "utility computing", onde a cobrança é baseada no uso do recurso ao invés de uma taxa fixa;

Visão única do sistema;

Distribuição geográfica dos recursos de forma transparente ao usuário.

Modelo De Implantação

No modelo de implantação, dependemos das necessidades das aplicações que serão


implementadas. A restrição ou abertura de acesso depende do processo de negócios, do tipo de
informação e do nível de visão desejado. Percebemos que certas organizações não desejam que
todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de computação
em nuvem. Segue abaixo a divisão dos diferentes tipos de implantação:

Nuvem Privada

As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa,
por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao
usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na
nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.

Nuvem Pública

Uma nuvem é chamada de "nuvem pública" quando os serviços são apresentados por meio de uma
rede que é aberta para uso público. Serviços de nuvem pública podem ser livres. Tecnicamente pode
haver pouca ou nenhuma diferença entre a arquitetura de nuvem privada e pública, entretanto,
considerações de segurança podem ser substancialmente diferentes para os serviços (aplicações,
armazenamento e outros recursos) que são disponibilizados por um provedor de serviços para um
público e quando a comunicação é afetada sobre uma rede não confiável. Geralmente, provedores de
serviços de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a
infraestrutura em seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e
a Microsoft também oferecem serviços conectados diretamente chamados "AWS Direct Connect" e
"Azure ExpressRoute" respectivamente. Tais conexões necessitam que os clientes comprem ou
aluguem uma conexão privada ao um ponto de troca de tráfego oferecido pelo provedor de nuvem.

As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode
parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera
questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo

WWW.DOMINACONCURSOS.COM.BR 2
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como
para os usuários.

Nuvem Híbrida

Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas
permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de
recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de
serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens
pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente
implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral,
utilizado quando se refere às nuvens híbridas.

Vantagens

A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes
estejam instalados no computador. Mas há outras vantagens:

Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso;

As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do
usuário;

O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";

Os softwares e os dados podem ser acessados em qualquer lugar, basta apenas que haja acesso à
Internet, não são mais restritos ao ambiente local de computação, nem dependem da sincronização
de mídias removíveis.

o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de
uso de software;

diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem


como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor
do software em nuvem, bastando que os computadores clientes tenham acesso à Internet;

a infraestrutura necessária para uma solução de computação em nuvem é bem mais enxuta do que
uma solução tradicional de hospedagem ou alojamento, consumindo menos energia, refrigeração e
espaço físico e consequentemente contribuindo para a preservação e o uso racional dos recursos
naturais.

Desvantagens

A maior desvantagem da computação em nuvem vem fora do propósito desta, que é o acesso a
internet. Caso você perca o acesso, comprometerá todos os sistemas embarcados.

Velocidade de processamento: caso seja necessário uma grande taxa de transferência, se a internet
não tiver uma boa banda, o sistema pode ser comprometido. Um exemplo típico é com mídias digitais
ou jogos;

Assim como todo tipo de serviço, ele é custeado.

Gerenciamento da segurança da informação na nuvem

Sete princípios de segurança em uma rede em nuvem:

WWW.DOMINACONCURSOS.COM.BR 3
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas


obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de
administrador, para que então esse administrador controle os acessos

Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a


confidencialidade de seus próprios dados. Os fornecedores de computação em nuvem devem estar
preparados para auditorias externas e certificações de segurança.

Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os
dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor
deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas,
assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de
origem da empresa pede.

Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos
clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura
o suficiente para o funcionamento correto da aplicação.

Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o
que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica
os dados e a infra-estrutura em diversas localidades está vulnerável a falha completa. Importante ter
um plano de recuperação completa e um tempo estimado para tal.

Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível na


computação em nuvem uma vez que há uma variação de servidores conforme o tempo onde estão
localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a
empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de
investigação.

Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de computação em nuvem jamais
vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados
estarão disponíveis caso o fornecedor de computação em nuvem deixe de existir ou seja migrado
para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que
possa ser utilizado em uma aplicação substituta.

Desenho entre os documentos - Nuvem do Google com a face sorrindo ironicamente que irritou aos
engenheiros do Google

Revelações Da Vigilância Pela NSA

Em outubro de 2013 a imprensa publicou, com base nos documentos revelados por Edward
Snowden, que através do Programa MUSCULAR, o GCHQ britânico e a NSA secretamente invadiram
os principais enlaces de comunicação dos centros de processamento de dados do Yahoo! e
do Google ao redor do mundo, tendo acesso aos dados da nuvem de ambos

WWW.DOMINACONCURSOS.COM.BR 4
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Um dos slides de uma apresentação da NSA sobre o programa mostra como este funciona e
apresenta um rosto com um sorriso indicando o sucesso da NSA em invadir os sistemas alvo. Em
palestra em abril de 2014, o jornalista Barton Gellman disse que quando os engenheiros do Google
viram o slide, responderam furiosamente ao ataque ao sistema do Google. Foi também este slide um
dos fatores importantes em convencer o jornal Washington Post da necessidade e importância de
publicar os documentos revelados por Edward Snowden .

Dúvidas

Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo)


de servidores interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados
que incluem funções para aprovisionamento e compartilhamento de recursos computacionais,
equilíbrio dinâmico do workload e monitoração do desempenho.

Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de
todos e ninguém é de ninguém' nem sempre é algo bem visto.

O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.

Sistemas Atuais

Os sistemas operacionais para Internet mais utilizados são:

Google Chrome OS: Desenvolvido pela Google, já incorporado nos Chromebooks, disponíveis desde
15 de junho de 2011. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em
que todas as aplicações ou arquivos são salvos na nuvem e sincronizados com sua conta do Google,
sem necessidade de salvá-los no computador, já que o HD dos dois modelos
de Chromebooks anunciados contam com apenas 16gb de HD.

Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado jolicloud usa tanto aplicativos
em nuvem quanto aplicativos offline, baseado no ubuntu notebook remix, já tem suporte a vários
navegadores como google chrome, safari, firefox, e está sendo desenvolvido para funcionar no
android.

YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;

DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado para desenvolvedores;

G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários
idiomas;

eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.

WWW.DOMINACONCURSOS.COM.BR 5
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

iCloud: Sistema lançado pela Apple em 2011, é capaz de armazenar até 5 GB de fotos, músicas,
documentos, livros e contatos gratuitamente, com a possibilidade de adquirir mais espaço em disco
(pago).

Ubuntu One: Ubuntu One é a suíte que a Canonical (Mantenedora da distribuição Linux Ubuntu) usa
para seus serviços online. Atualmente com o Ubuntu One é possível fazer backups, armazenamento,
sincronização e compartilhamento de arquivos e vários outros serviços que a Canonical adiciona para
oferecer mais opções e conforto para os usuários.

IBM Smart Business: Sistema da IBM que engloba um conjunto de serviços e produtos integrados em
nuvem voltados para a empresa. O portfólio incorpora sofisticada tecnologia de automação e
autosserviço para tarefas tão diversas como desenvolvimento e teste de software, gerenciamento de
computadores e dispositivos, e colaboração. Inclui o Servidor IBM CloudBurst server (US) com
armazenamento, virtualização, redes integradas e sistemas de gerenciamento de serviço embutidos.

Dropbox: Dropbox é um sistema de armazenamento em nuvem que inicia-se gratuitamente com 2gb
e conforme indica amigos o espaço para armazenamento de arquivos cresce até 50gb. Também tem
opções pagas com maior espaço.

OneDrive: Serviço de armazenamento em nuvem da Microsoft com 5gb free e com a possibilidade de
adquirir mais espaço. Tem serviços sincronizados com o windows 8, windows phone e Xbox.

No Brasil

No Brasil, a tecnologia de computação em nuvem é muito recente, mas está se tornando madura
muito rapidamente. Empresas de médio, pequeno e grande porte estão adotando a tecnologia
gradativamente. O serviço começou a ser oferecido comercialmente em 2008 e em 2012, ocorreu
uma grande adoção.

A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de
velocidade nas pesquisas proporcionada pelo processamento paralelo.

Em 2009, a tecnologia evoluiu muito,[carece de fontes] e sistemas funcionais desenvolvidos no início da


década já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como
"índices invertidos" (inverted index).

No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a


desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS
(Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além
de implantar e gerenciar uma nuvem privada e computação em nuvem verde.

Nuvens Públicas

Existem pouco menos de 10 empresas ofertantes do serviço em nuvens públicas (que podem ser
contratadas pela internet em estrutura não privativa e com preços e condições abertas no site) com
servidores dentro do Brasil e com baixa latência. A maioria utiliza tecnologia baseada
em Xen, KVM, VMWare, Microsoft Hypervisor.

O Que É Cloud Computing? Entenda A Sua Definição E Importância

Mover os aplicativos para a nuvem. Gerenciar os sistemas na nuvem. Armazenar os arquivos na


nuvem. Hoje em dia parece que tudo acontece "na nuvem". Mas o que é exatamente este conceito
nebuloso? A resposta rápida: a nuvem é algum lugar do outro lado da sua conexão de internet. Um
lugar onde você pode acessar aplicativos e serviços, e onde os seus dados são armazenados de
forma segura.

Cloud computing, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas


consomem tecnologia por três motivos:

Não é necessário nenhum esforço da sua parte para gerenciar ou dar manutenção em aplicativos.

WWW.DOMINACONCURSOS.COM.BR 6
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

A nuvem é efetivamente infinita em tamanho, portanto você não precisa se preocupar em ficar sem
capacidade.

Você pode acessar aplicações e serviços baseados na nuvem de qualquer lugar -- tudo o que você
precisa é de um dispositivo conectado à internet.

Uma Breve História De Cloud Computing

As raízes da Internet estão na década de 60, mas a sua relevância para os negócios só começou a
ser percebida no início dos anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser
chamado Mosaic foi lançado, permitindo que os usuários visualizassem páginas de texto com
gráficos. Isso fomentou a criação dos primeiros websites corporativos e, não surpreendentemente, a
maior parte deles era de empresas de computação e tecnologia.

Conforme as conexões de Internet se tornaram mais rápidas e confiáveis, um novo tipo de empresa,
chamada de ASP (Application Service Provider ou provedor de serviços de aplicações), começou a
surgir. Os ASPs gerenciavam aplicações de negócios já existentes para os seus clientes. Estas
empresas adquiriam poder computacional e adminstravam as aplicações para seus clientes que
então pagavam uma taxa mensal para acessar as aplicações por Internet.

Mas não foi até o final da década de 90 que cloud computing como conhecemos hoje começou a
surgir. Foi neste período que a Salesforce introduziu no mercado sua aplicação de CRM desenhada
especificamente para:

ser executada na "nuvem";

ser acessada pela Internet por meio de um navegador web;

ser usada por um alto volume de clientes simultaneamente com custo baixo.

Desde então a nuvem cresceu sem parar. Em 2013, o investimento mundial em serviços baseados na
nuvem chegou a 47 bilhões de dólares. E este número está projetado para dobrar e ultrapassar os
100 bilhões de dólares em 2018 conforme as empresas aumentem seus investimentos em serviços
na nuvem como a fundação de seus produtos novos e mais competitivos.

Curiosidade: desde os anos 80, quando a internet ainda nem pensava em se tornar o que é hoje, as
pessoas já faziam muitos downloads. Esse jargão da tecnologia significa, em uma tradução livre, algo
como “descarregar para baixo”; ou seja, desde os primórdios da computação, as pessoas traziam
seus arquivos "de cima". Afinal, o que sempre esteve no nível mais alto sempre foram as nuvens.

Como Funciona A Computação Na Nuvem?

Muitas pessoas ainda acham que o conceito de cloud computing é algo difícil de entender e
complicado. Porém, praticamente tudo que você consome atualmente na Internet — redes sociais,
armazenamento de arquivos, streaming de vídeo e música — provém de aplicativos e serviços
baseados na nuvem.

A ideia de guardar arquivos em uma “entidade tecnológica” chamada nuvem surge do fato de que não
se sabe exatamente onde os dados estão sendo armazenados ou processados. Eles podem estar em
um servidor aqui mesmo no Brasil, do outro lado do mundo, no Japão, ou ainda nos dois locais ao
mesmo tempo, um sendo cópia de segurança do outro. O verdadeiro advento é conseguir acessar
esses dados pela internet, de qualquer lugar do mundo, mesmo que estejam armazenados a
quilômetros de distância.

Como eles não estão em lugar fixo (como um servidor local na empresa, por exemplo), é possível que
várias pessoas, de diversos locais, consigam interagir com aquele conteúdo guardado na nuvem,
desde que tenham acesso autorizado e autenticado para tal. A atualização desses arquivos e
processos também acontece em tempo real, já que estão conectados a internet, além da criação de
backups periódicos.

Ainda existe a opção de adaptar os serviços disponibilizados na nuvem de acordo com a


necessidade. Um exemplo comum e bem recorrente deste tipo de ação é aumentar o processamento

WWW.DOMINACONCURSOS.COM.BR 7
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

de uma loja de comércio eletrônico quando ocorre alguma promoção ou data comemorativa. Desta
forma, a empresa não fica limitada em momentos esporádicos e, ao mesmo tempo, não tem os
custos de muitos servidores e computadores locais, que ficariam sem uso na maior parte do tempo.

CRM Na Nuvem E Sua Importância

Se o Pequeno Príncipe fosse um empreendedor moderno, provavelmente ele saberia muito bem
como usar técnicas de CRM — afinal, ele sabe bem a importância de cativar as pessoas com quem
ele se relaciona. Um dos fundamentos de CRM é coletar o maior número de informações sobre o
cliente (incluindo seus contatos diretos com o negócio) e centralizá-los em um sistema para que se
forme um panorama individual sobre o consumidor, permitindo um tratamento personalizado para a
resolução de seus problemas. Se um procedimento assim já é eficiente quando é limitado a um
servidor físico, ele se torna ainda mais eficaz quando está conectado à nuvem.

A capacidade de acesso remoto viabilizada por cloud computing permite ao CRM ter uma
versatilidade imensa, principalmente quando se tem uma equipe fragmentada para usufruir dessas
informações, como uma equipe de vendas. As informações de cada cliente podem ser acessadas por
notebooks ou aplicativos móveis, por exemplo, enquanto o funcionário está viajando ou fazendo uma
visita, dando flexibilidade ao processo como um todo.

É sempre bom lembrar que a nuvem permite ser aumentada ou reduzida de acordo com as
exigências da sua empresa, permitindo o acesso de pequenas e médias empresas a esses sistemas
de gerenciamento de clientes sem gastar muito, reduzindo custos e focando o potencial humano no
que realmente importa: os consumidores e sua relação com o negócio. Além disso, por já estar na
nuvem, ela consegue integrar-se a outros sistemas cloud facilmente, característica fundamental de
um software dessa linha.

Qual A Utilidade Da Nuvem Para Os Negócios?

Existem diversos benefícios de cloud computing para as empresas. Redução de investimentos em


infraestrutura, menor necessidade de equipes especialistas que não sejam relacionados ao seu
negócio e flexibilidade de crescimento são alguns deles.

A ideia não é apenas colocar arquivos na internet e acessá-los de qualquer local e de qualquer
dispositivo, por exemplo. Estar na nuvem significa transformar algo que ficaria restrito a um servidor
e/ou espaço físico em algo que pode se construir de forma colaborativa, por meio do conhecimento e
das ações de diversas pessoas. Centralizar o sistema de sua empresa nesse sistema tem, como
consequência direta, a integração das diferentes áreas da empresa e o aumento da eficácia dos
projetos, consequências da transformação digital.

A computação na nuvem também é útil para cortar gastos e transformar um capital que ficaria parado
como servidores quebrados ou inutilizados em investimento em outras áreas. Tudo na nuvem é
contratado como serviços, de softwares básicos a infraestruturas completas de TI. Você paga apenas
pelo que você usa, sem gastos adicionais com manutenção e afins, possibilitando uma implantação
mais fácil, independente do tamanho ou das pretensões da sua empresa.

Aliás, desapegar do físico não é sinônimo de perder a segurança dos seus dados — ao contrário do
que se pensa, é provável que eles fiquem mais protegidos e mais fáceis de serem recuperados.
Enquanto os backups de um sistema convencional, muitas vezes, são feitos em mídias físicas, que
precisam ser novamente carregadas manualmente, algumas técnicas de nuvem são capazes de fazer
isso automaticamente e de forma criptografada. Outro exemplo, se acontece algum problema em um
servidor em um ponto do globo, os usuários são automaticamente redirecionados para acessar uma
cópia em outro ponto.

As 7 Vantagens Da Opção Pela Nuvem

Pague Apenas Pelo Que Usar

Como todos os sistemas de cloud computing são vendidos como serviços, você vai pagar apenas
pela quantidade de armazenamento e processamento que utilizar; ou seja, nada mais de custos com
verdadeiras parafernálias computacionais que podem ficar paradas por um bom tempo até que a

WWW.DOMINACONCURSOS.COM.BR 8
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

demanda apareça. Seja você gerente de uma pequena empresa ou de uma multinacional, a nuvem
vai se adaptar ao seu negócio — e, claro, vai cobrar o justo por isso.

Tenha O Melhor Sem Pagar A Mais Por Isso

Comprar a licença de uma nova versão de um software essencial para a empresa ou trocar os
servidores antigos por algo mais moderno: ao usar a nuvem, esses e outros gastos ficam por conta
do fornecedor. Você terá sempre as últimas atualizações de programas e hardware a sua disposição
para usar, sem precisar sequer se preocupar com isso.

Aumente Ou Diminua Conforme A Necessidade

Diferente de outras estratégias de TI, a computação na nuvem não é voltada a um único tipo de
empresa. Um mesmo serviço será eficiente tanto para pequenas, quanto grandes corporações,
graças ao poder de elasticidade da cloud computing. Você pode dobrar o processamento em horários
de pico ou reduzir à metade nos meses mais fracos de vendas, por exemplo, com o simples apertar
de botão.

Acesse De Qualquer Lugar Do Mundo

Esqueça a ideia de ter que estar em um local físico determinado para acessar as informações de que
precisa. Com o advento da nuvem, todos os dados são acessíveis pela internet e podem ser
acessados de qualquer computador, notebook, tablet ou smartphone, desde que estejam conectados
a rede. Sua empresa estará sempre disponível, na palma da sua mão, flexibilizando ainda mais todas
as partes do seu negócio.

Centralize Sua Empresa Em Único Lugar

É difícil lidar com vários softwares diferentes, cada um com diferentes tipos de autenticação, formas
de acesso e, principalmente, modos de integração entre si. Com todos dentro da nuvem, é mais fácil
compor um sistema integrado, que consegue se relacionar ao ponto de dar as informações
necessárias para que a empresa consiga desempenhar bem as suas funções.

Saiba O Que Está Acontecendo

Como quase todos os sistemas na nuvem são automatizados, eles também armazenam várias
métricas sobre o que e, principalmente, como os serviços estão sendo utilizados. Essas informações
são essenciais para repensar as estratégias que a empresa vem tomando em seus processos
internos e, claro, são a base para possíveis mudanças de rota e de mentalidade, que levarão a uma
melhoria no negócio como um todo.

Recupere-Se Mais Rápido De Catástrofes

Muitas vezes, o ato de fazer cópias de segurança com qualidade e garantia é algo bem complicado
— e usá-las no momento que mais precisa delas é ainda mais conturbado. Os servidores dos
fornecedores de serviços de cloud computing, geralmente, são bem mais preparados para isso do
que a sua empresa. Além disso, se ocorre algum problema em um deles, seus acessos pela rede são
redirecionados rapidamente a outro, deixando tudo funcionando de novo.

Como Começar A Investir Em Cloud Computing?

Ótimo, então você já entendeu que a nuvem não é um bicho de sete cabeças, além de conhecer a
sua história, seu funcionamento e suas vantagens. Se seu próximo passo é levar agora a sua
empresa para o mundo da computação em nuvem.

Como tudo que precisa ser bem-feito, é necessário começar com um planejamento. Afinal, quais são
as prioridades que a sua empresa tem? São esses serviços essenciais que precisam ser privilegiados
nos primeiros investimentos com computação na nuvem.

Também é bom decidir quais sistemas você vai buscar na implantação; ou seja, você vai querer
softwares (SaaS), plataformas de desenvolvimento (PaaS) ou infraestruturas inteiras de TI (IaaS)

WWW.DOMINACONCURSOS.COM.BR 9
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

como serviços na nuvem? Outra decisão importante de se tomar nos primeiros passos com essa
metodologia é decidir se você quer uma nuvem pública (totalmente acessada pela Internet), uma
nuvem privada (todos os benefícios da cloud computing em uma rede fechada) ou, ainda, uma nuvem
híbrida.

Depois disso, a ideia é encontrar o provedor de computação na nuvem que consegue atender melhor
às necessidades de sua empresa. Não no quesito tamanho, claro — já falamos bastante sobre a
elasticidade da nuvem —, mas quanto aos recursos e funções que você procura. Uma boa
criptografia e demais metodologias de segurança são pontos muito importantes nessa contratação,
assim como serviços de backup eficientes e, claro, um suporte técnico que esteja sempre disponível
para resolver eventuais problemas.

De toda forma, é sempre bom encarar a nuvem, no primeiro momento, como um ambiente de
experimentação e testes. Veja como a sua empresa reage ao usar tais sistemas, como eles podem
ser ainda mais melhorados e modificados para refletir a realidade do seu negócio e, assim, consolide,
aos poucos, ela como um dos pilares do seu sucesso.

O Que É Cloud Computing (Computação Nas Nuvens)?

A expressão cloud computing começou a ganhar força em 2008, mas, conceitualmente, as ideias
por trás da denominação existem há muito mais tempo. Também conhecida no Brasil
como computação nas nuvens ou computação em nuvem, a cloud computing se refere,
essencialmente, à noção de utilizarmos, em qualquer lugar e independente de plataforma, as mais
variadas aplicações por meio da internet com a mesma facilidade de tê-las instaladas em
computadores locais.

Mas o que exatamente isso quer dizer? Por que o conceito é tão importante nos dias de hoje? Quais
os seus benefícios? Há riscos associados? Com linguagem simples e abordagem introdutória, este
texto responde essas e outras perguntas relacionadas.

Entendendo A Cloud Computing (Computação Nas Nuvens)

Estamos habituados a armazenar arquivos e dados dos mais variados tipos e a utilizar aplicações de
maneira on premise, isto é, instaladas em nossos próprios computadores ou dispositivos. Em
ambientes corporativos, esse cenário muda um pouco: é relativamente comum empresas utilizarem
aplicações disponíveis em servidores que podem ser acessadas por qualquer terminal autorizado.

A principal vantagem do on premise está no fato de ser possível, pelo menos na maioria das vezes,
utilizar as aplicações mesmo sem acesso à internet ou à rede local. Em outras palavras, é possível
usar esses recursos de maneira off-line.

Por outro lado, no modelo on premise, todos os dados gerados ficam restritos a um único
equipamento, exceto quando há compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa prática pode gerar algumas limitações,
como a necessidade de se ter uma licença de determinado software para cada computador, por
exemplo.

A evolução constante da tecnologia computacional e das telecomunicações está fazendo com que o
acesso à internet se torne cada vez mais amplo e rápido. Esse cenário cria a condição perfeita para a
popularização da cloud computing, pois faz com que o conceito se dissemine no mundo todo.

Com a cloud computing, muitos aplicativos, assim como arquivos e outros dados relacionados, não
precisam mais estar instalados ou armazenados no computador do usuário ou em um servidor
próximo. Esse conteúdo passa a ficar disponível nas nuvens, isto é, na internet.

Ao fornecedor da aplicação cabe todas as tarefas de desenvolvimento, armazenamento, manutenção,


atualização, backup, escalonamento, etc. O usuário não precisa se preocupar com nenhum desses
aspectos, apenas em acessar e utilizar.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Nuvens representam uma abstração de recursos computacionais na internet - Imagem


por OpenClipart

Um exemplo prático dessa nova realidade é o Office Online, da Microsoft, serviço que dá acesso a
recursos básicos de edição de textos, apresentações de slides, entre outras funcionalidades, de
maneira completamente on-line. Tudo o que o usuário precisa fazer é criar uma conta e utilizar um
navegador de internet compatível, o que é o caso da maioria dos browsers da atualidade.

Algumas Características Da Cloud Computing

Tal como já informado, uma das vantagens da cloud computing é o acesso a aplicações a partir da
internet, sem que estas estejam instaladas em computadores ou dispositivos específicos. Mas, há
outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu sistema
operacional ou do equipamento usado;

- O usuário não precisa se preocupar com a estrutura para executar a aplicação - hardware,
procedimentos de backup, controle de segurança, manutenção, entre outros;

- Compartilhamento de informações e trabalho colaborativo se tornam mais fáceis, pois todos os


usuários acessam as aplicações e os dados do mesmo lugar: a nuvem;

- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um servidor parar de
funcionar, por exemplo, os demais que fazem parte da estrutura continuam a oferecer o serviço;

- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud computing são
gratuitas e, quando é necessário pagar, o usuário só o faz em relação aos recursos que usar ou ao
tempo de utilização. Não é necessário, portanto, pagar por uma licença integral de uso, tal como é
feito no modelo tradicional de fornecimento de software;

- Dependendo da aplicação, o usuário pode precisar instalar um programa cliente em seu computador
ou dispositivo móvel. Mas, nesses casos, todo ou a maior parte do processamento (e até mesmo do
armazenamento de dados) fica por conta das "nuvens".

Note que, independente da aplicação, com a cloud computing o usuário não necessita conhecer toda
a estrutura que há por trás, ou seja, ele não precisa saber quantos servidores executam determinada
ferramenta, quais as configurações de hardware utilizadas, como o escalonamento é feito, onde está
a localização física do data center, enfim. O que importa é saber que a aplicação está disponível nas
nuvens.

WWW.DOMINACONCURSOS.COM.BR 11
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Software As A Service (Saas)

Intimamente ligado à cloud computing está o conceito de Software as a Service (SaaS) ou, em bom
português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho em que o
software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para
instalação ou mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade, no
máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos recursos
utilizados e/ou pelo tempo de uso.

Para entender melhor os benefícios do SaaS, suponha que uma empresa que tem 20 funcionários
necessita de um software para gerar folha de pagamento. Há várias soluções prontas para isso no
mercado, no entanto, a empresa terá que comprar licenças de uso do software escolhido e,
dependendo do caso, até mesmo hardware para executá-lo. Muitas vezes, o preço da licença ou
mesmo dos equipamentos pode resultar em custo alto e não compatível com a condição de porte
pequeno da empresa.

Se, por outro lado, a companhia encontrar um fornecedor de software para folha de pagamento que
trabalha com o modelo SaaS, a situação pode ficar mais fácil: essa empresa poderá, por exemplo,
oferecer esse serviço por meio de cloud computing e cobrar apenas pelo número de funcionários e/ou
pelo tempo de uso. Com isso, o contratante paga um valor baixo pelo uso da aplicação. Além disso,
hardware, instalação, atualização, manutenção, entre outros, são tarefas que ficam por conta do
fornecedor.

Também é importante levar em conta que o intervalo entre a contratação do serviço e o início de sua
utilização é extremamente baixo, o que não aconteceria se o software tivesse que ser instalado nos
computadores do cliente - este só precisa se preocupar com o acesso ao serviço (no caso, uma
conexão à internet) ou, se necessário, com a simples instalação de algum recurso mínimo, como um
plugin no navegador de internet de suas máquinas.

Oracle e HP são dois exemplos de companhias que oferecerem soluções em SaaS: HP SaaS; Oracle
SaaS.

PaaS, DaaS, IaaS e TaaS

No mercado também há conceitos derivados do SaaS que são utilizados por algumas companhias
para diferenciar os seus serviços. São eles:

- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais
amplo para determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à
operação, como armazenamento, banco de dados, escalabilidade (aumento automático da
capacidade de armazenamento ou processamento), suporte a linguagens de programação,
segurança e assim por diante;

- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa claro que essa
modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de
dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o
banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por
usuários autorizados, entre outros;

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS,
mas aqui o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive
acesso a recursos do sistema operacional;

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o
usuário possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes
em nível de execução.

Exemplos De Aplicações Em Cloud Computing

Os termos cloud computing e computação nas nuvens são relativamente recentes, como você já
sabe, mas se analisarmos bem, veremos que a ideia não é, necessariamente, nova. Serviços de e-
mail, como Gmail e Yahoo! Mail; "discos virtuais" na internet, como Dropbox ou OneDrive; sites de

WWW.DOMINACONCURSOS.COM.BR 12
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

armazenamento e compartilhamento de fotos ou vídeos, como Flickr e YouTube. Todos são


exemplos de recursos que, de certa forma, estão dentro do conceito de computação nas nuvens.

Note que todos os serviços mencionados não são executados no computador do usuário, mas este
pode acessá-los de qualquer lugar, muitas vezes sem pagar licenças de software. No máximo, paga-
se um valor periódico pelo uso do serviço ou pela contratação de recursos adicionais, como maior
capacidade de armazenamento de dados, por exemplo.

Abaixo há uma breve lista de serviços que incorporam claramente o conceito de cloud computing:

- Google Apps: este é um pacote de serviços que o Google oferece que conta com aplicativos de
edição de texto, planilhas e apresentações, ferramenta de agenda, comunicador instantâneo
integrado, e-mail com o domínio próprio (por exemplo, contato@infowester.com), entre outros. Todos
os recursos são processados pelo Google. O cliente precisa apenas criar as contas dos usuários e
efetuar algumas configurações. O Google Apps oferece pacotes pagos cujos valores variam de
acordo com o número de usuários;

- Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do mundo. Para suportar o
volume de vendas no período de Natal, a empresa montou uma gigantesca estrutura de
processamento e armazenamento de dados que acabava ficando ociosa na maior parte do ano. Foi a
partir daí que a companhia teve a ideia de "alugar" esses recursos, iniciativa que resultou em serviços
como Simple Storage Solution (S3) para armazenamento de dados e Elastic Compute Cloud (EC2)
para uso de máquinas virtuais;

- Netflix: serviço que dá acesso a filmes, seriados e documentários a partir de um pequeno valor por
mês. Não é necessário efetuar download das produções, tudo é feito por streaming. Além disso, o
usuário pode assistir cada item do acervo quantas vezes quiser e, caso interrompa a reprodução do
vídeo, pode continuar mais tarde de onde parou;

- Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso profissional, como
calendário, gerenciador de contatos, lista de tarefas, armazenamento de arquivos, blog, serviço de e-
mail marketing, apresentações, entre outros. Tudo é feito pela Web e, no caso de empresas, é
possível até mesmo inserir logotipo e alterar o padrão de cores das páginas;

- Evernote: serviço para criação e armazenamento de notas e informações variadas que funciona
como um abrangente banco de dados. Inclui ferramentas para compartilhamento, edição,
organização e localização de dados. Há opções de contas gratuitas e pagas.

Nuvem Privada (Private Cloud)

Até agora, tratamos a computação nas nuvens como um sistema composto de duas partes: o
provedor da solução e o utilizador, que pode ser uma pessoa, uma empresa ou qualquer outra
organização. Podemos entender esse contexto como um esquema de nuvem pública. No entanto,
especialmente no que diz respeito ao segmento corporativo, é possível também o uso do que se
conhece como nuvem privada.

Do ponto de vista do usuário, a nuvem privada (private cloud) oferece praticamente os mesmos
benefícios da nuvem pública. A diferença está, essencialmente, nos "bastidores": os equipamentos e
sistemas utilizados para constituir a nuvem ficam dentro da infraestrutura da própria corporação.

Em outras palavras, a empresa faz uso de uma nuvem particular, construída e mantida dentro de
seus domínios. Mas o conceito vai mais além: a nuvem privada também considera a cultura
corporativa, de forma que políticas, objetivos e outros aspectos inerentes às atividades da companhia
sejam respeitados.

A necessidade de segurança e privacidade é um dos motivos que levam uma organização a adotar
uma nuvem privada. Em serviços de terceiros, cláusulas contratuais e sistemas de proteção são os
recursos oferecidos para evitar acesso não autorizado ou compartilhamento indevido de dados.
Mesmo assim, uma empresa pode ter dados críticos por demais para permitir que outra companhia
responda pela proteção e disponibilização de suas informações. Ou, então, a proteção oferecida pode
simplesmente não ser suficiente. Em situações como essas é que o uso de uma nuvem privada se
mostra adequado.

WWW.DOMINACONCURSOS.COM.BR 13
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Uma nuvem privada também pode oferecer a vantagem de ser "moldada" com precisão às
necessidades da companhia, especialmente em relação a empresas de grande porte. Isso porque o
acesso à nuvem pode ser melhor controlado, assim como a disponibilização de recursos pode ser
direcionada de maneira mais eficiente, aspecto capaz de impactar positivamente a rotina corporativa.

Empresas como Microsoft, IBM e HP oferecem soluções para nuvens privadas. As organizações
interessadas devem, todavia, contar com profissionais ou mesmo consultoria especializada na
criação e manutenção da nuvem, afinal, uma implementação mal executada pode interferir
negativamente no negócio.

Os custos de equipamentos, sistemas e profissionais da nuvem privada poderão ser elevados no


início. Por outro lado, os benefícios obtidos a médio e longo prazo, como ampla disponibilidade,
agilidade de processos e os já mencionados aspectos de segurança compensarão os gastos,
especialmente se a implementação for otimizada com virtualização, padronização de serviços e afins.

Nuvem Híbrida (Hybrid Cloud)

Para a flexibilização de operações e até mesmo para maior controle sobre os custos, as organizações
podem optar também pela adoção de nuvens híbridas. Nelas, determinadas aplicações são
direcionadas às nuvens públicas, enquanto outras, normalmente mais críticas, permanecem sob
responsabilidade de sua nuvem privada. Pode haver também recursos que funcionam em sistemas
locais (on premise), complementando o que está nas nuvens.

Perceba que nuvens públicas e privadas não são modelos incompatíveis entre si. Não é preciso abrir
mão de um tipo para usufruir do outro. Pode-se aproveitar o "melhor dos dois mundos", razão pela
qual as nuvens híbridas (hybrid cloud) são uma tendência muito forte nas corporações.

A implementação de uma nuvem híbrida pode ser feita tanto para atender a uma demanda contínua
quanto para dar conta de uma necessidade temporária. Por exemplo, uma instituição financeira pode
integrar à sua nuvem privada um serviço público capaz de atender a uma nova exigência tributária.
Ou então, uma rede de lojas pode adotar uma solução híbrida por um curto período para atender ao
aumento das vendas em uma época festiva.

É claro que a eficácia de uma nuvem híbrida depende da qualidade da sua implementação. É
necessário considerar aspectos de segurança, monitoramento, comunicação, treinamento, entre
outros.

Esse planejamento é importante para avaliar inclusive se a solução híbrida vale a pena. Quando o
tempo necessário para a implementação é muito grande ou quando há grandes volumes de dados a
serem transferidos para os recursos públicos, por exemplo, seu uso pode não ser viável.

Cuidados Para Evitar Problemas

Há uma quantidade imensa de serviços nas nuvens. No meio corporativo, há opções que atendem de
pequenas empresas a companhias que figuram entre as mais valiosas do mundo. Tamanha
diversidade exige cuidados para evitar que as vantagens se transformem em prejuízo ou desperdício
de recursos.

Uma dessas medidas é a avaliação precisa de necessidades, do contrário, uma organização pode
contratar serviços cuja capacidade está acima do necessário, gerando custos indevidos.

Outra é a desativação de recursos contratados no tempo certo. Se uma empresa utiliza serviços que
cobram por hora, por exemplo, é importante desativar a ferramenta durante períodos em que não há
demanda (como em feriados).

Nesse sentido, se uma companhia possui uma nuvem privada, precisa monitorar o consumo de
recursos para identificar as situações em que a capacidade da estrutura pode ser diminuída. Se o não
fizer, haverá equipamentos consumindo recursos como energia e largura de banda
desnecessariamente.

A contratação de serviços também deve ser bem analisada. Nem sempre a solução mais barata é a
melhor. Se os usuários necessitarem de um longo tempo de treinamento ou o serviço exigir migração

WWW.DOMINACONCURSOS.COM.BR 14
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

para um plano de acesso à internet com mais capacidade, por exemplo, os custos adicionais podem
acabar extrapolando o orçamento.

Esses são apenas alguns dos cuidados necessários. Dependendo do que se espera do modelo de
cloud computing, outras medidas podem ser mandatórias. Em alguns casos, pode ser conveniente
até mesmo a contratação de uma empresa especializada para assessorar a escolha e a
implementação de uma solução.

Um Pouco Sobre A História Da Cloud Computing

Computação nas nuvens não é um conceito claramente definido. Não estamos tratando de uma
tecnologia pronta que saiu dos laboratórios pelas mãos de um grupo de pesquisadores e
posteriormente foi disponibilizada no mercado. Essa característica faz com que seja difícil identificar
com precisão a sua origem. Mas há alguns indícios bastante interessantes.

Um deles remete ao trabalho desenvolvido por John McCarthy. Falecido em outubro de 2011, o
pesquisador foi um dos principais nomes por trás da criação do que conhecemos comointeligência
artificial, com destaque para a linguagem Lisp, até hoje aplicada em projetos que utilizam tal
conceito.

Além desse trabalho, John McCarthy tratou de uma ideia bastante importante no início da década de
1960: computação por tempo compartilhado (time sharing), onde um computador pode ser
utilizado simultaneamente por dois ou mais usuários para a realização de determinadas tarefas,
aproveitando especialmente o intervalo de tempo ocioso entre cada processo.

Perceba que, dessa forma, é possível aproveitar melhor o computador (na época, um dispositivo
muito caro) e diminuir gastos, pois o usuário paga somente pelo tempo de uso do equipamento, por
exemplo. É, de certa forma, uma ideia presente na computação nas nuvens.

Quase que na mesma época, o físico Joseph Carl Robnett Licklider entrou para a história ao ser um
dos pioneiros da internet. Isso porque, ao fazer parte da ARPA (Advanced Research Projects
Agency), lidou com a tarefa de encontrar outras utilidades para o computador que não fosse apenas a
de ser uma "poderosa calculadora".

Nessa missão, Licklider acabou sendo um dos primeiros a entender que os computadores poderiam
ser usados de maneira conectada, de forma a permitir comunicação de maneira global e,
consequentemente, o compartilhamento de dados. Seu trabalho foi determinante para a criação
da Intergalactic Computer Network, que posteriormente deu origem à ARPANET, que por sua vez
"abriu as portas" para a internet.

Embora possamos associar várias tecnologias, conceitos e pesquisadores ao assunto, ao juntarmos


os trabalhos de John McCarthy e J.C.R. Licklider podemos ter uma grande ajuda na tarefa de
compreender a origem e a evolução da cloud computing.

Por Que Uma Nuvem?

Ao consultar livros de redes, telecomunicações e afins, repare bem: é provável que você encontre
desenhos de nuvens usados para fins de abstração. Nesse sentido, a ilustração representa uma rede
de algum tipo cuja estrutura não precisa ser conhecida, pelo menos não naquele momento.

WWW.DOMINACONCURSOS.COM.BR 15
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING

Se a intenção em determinado capítulo é explicar como funciona uma tecnologia de comunicação que
interliga duas redes de computadores, por exemplo, não é necessário detalhar as características de
cada uma delas. Assim, o autor pode utilizar uma nuvem - a abstração - para indicar que há redes ali.

A computação nas nuvens simplesmente absorveu essa ideia, até porque o desenho de uma nuvem,
no mesmo contexto de abstração, passou também a representar a internet.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES

Redes De Computadores

O que são Redes de Computadores?

Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado


em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de
outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou dispositivos de
rede).

Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.

Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.

Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com
acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.

Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.

A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses
experimentos com redes se deu por causa da corrida espacialdurante o programa da Advanced
Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários
conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo
TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes
tiveram propósitos acadêmicos e pesquisa em várias universidades.

Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes
locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da
troca de informações entre as pessoas. As redes podem ser classificadas de acordo com
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN,
WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de
transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:

• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;

• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode
ser uma sala, um prédio ou um campus de universidade;

• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos
conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;

• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande
área geográfica, geralmente, um país, cerca de 100 km;

• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente
ou o planeta. Ex.: Internet;

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES

• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar
dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a
WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.

Topologia De Redes

Astopologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:

• Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um


roteamento de dados;

• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;

• Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980


pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma
anel e os dados são transmitidos de computador à computador até a máquina de origem;

• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se
trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;

• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal
através de pacotes endereçados (unicast, broadcast e multicast).

Hardware de Rede

Ohardware de rede de computadoresvaria de acordo com o tipo de conexão. Assim são formados por
cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc.
Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:

• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;

• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;

• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.

Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem
ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.

Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES

Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em
um rack.

Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado
sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e
podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos,
Inteligentes e Empilháveis.

Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho,
podendo ser utilizado para redes maiores.

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo
de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes),
identificando e definindo um IP para cada computador que se conecta com a rede.

Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem
os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.

Servidor

Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos
ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token
Ring (rede em anel).

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES

Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome dearquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.

A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação
entre software e hardware.Além disso, eles são regras de comunicação.

Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma
mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à
mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor
envia o arquivo correspondente.

Classificação das Redes Quanto à Extensão Física

As redes de computadores podem ser classificadas como:

• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio
ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos
de rede). Ex: Redes de computadores das empresas em geral.

• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK).

Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.

Equipamentos Necessários para a Conexão em Rede

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão
(como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento
correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é
a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB
(lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos
computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES

apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão
encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas
de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que
funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões
físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões
simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

Usos Da Computação Em Nuvem

Provavelmente você está usando computação em nuvem neste momento, mesmo sem perceber. Se
você usa um serviço online para enviar email, editar documentos, ver filmes ou TV, ouvir música,
jogar ou armazenar fotos e outros arquivos, é provável que a computação em nuvem esteja nos
bastidores possibilitando tudo isso. Os primeiros serviços de computação em nuvem têm somente
uma década, mas diversas organizações – de pequenas start-ups a corporações globais, de agências
do governo a empresas sem fins lucrativos – estão adotando essa tecnologia por diversos motivos.
Veja aqui algumas coisas que você pode fazer com a nuvem:

• Criar novos aplicativos e serviços

• Armazenar, fazer backup e recuperar dados

• Hospedar sites da Web e blogs

• Transmitir áudio e vídeo

• Fornecer software sob demanda

• Analisar dados para padrões e fazer previsões

Principais Benefícios Da Computação Em Nuvem

A computação em nuvem é uma grande mudança na forma tradicional que as empresas pensam em
recursos de TI. O que há de diferente na computação em nuvem? Por que a computação em nuvem
é tão popular? Conheça seis motivos comuns pelos quais as organizações estão aderindo aos
serviços de computação em nuvem:

1. Custo

A computação em nuvem elimina o gasto capital de compra de hardware e software e instalação e


execução de datacenters locais – racks de servidores, eletricidade com disponibilidade permanente
para energia e resfriamento, especialistas de TI para gerenciamento da infraestrutura. Isso pode
impulsionar seus negócios.

2. Velocidade

A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda,
para que até grandes quantidades de recursos de computação possam ser provisionadas em
minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade e
aliviando a pressão do planejamento de capacidade.

3. Escala Global

Os benefícios dos serviços de computação em nuvem incluem a capacidade de dimensionamento


elástico. Em termos de nuvem, isso significa fornecer a quantidade correta de recursos de TI, por
exemplo, mais ou menos energia de computação, armazenamento e largura de banda, quando
necessário e no local geográfico correto.

4. Produtividade

A computação em nuvem exclui a necessidade de muitas dessas tarefas para que as equipes de TI
possam usar o tempo delas para alcançar metas de negócios mais importantes. A computação em

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES

nuvem remova a necessidade de muitas destas tarefas, para que as equipes de TI possam acelerar o
tempo ao obter metas de negócios mais importantes.

5. Desempenho

Os maiores serviços de computação em nuvem são executados em uma rede mundial de datacenters
seguros, que são atualizados regularmente com a mais recente geração de hardware de computação
rápido e eficiente. Isso oferece diversos benefícios em um único datacenter corporativo, incluindo
latência de rede reduzida para aplicativos e mais economia de escalonamento.

6. Confiabilidade

A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de desastre e


continuidade dos negócios, já que os dados podem ser espelhados em diversos sites redundantes na
rede do provedor de nuvem.

Tipos de Serviços de Nuvem: IaaS, PaaS e SaaS

A maioria dos serviços de computação em nuvem se divide em três amplas categorias: IaaS
(infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às
vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o
outro. Saber o que eles são e como são diferentes ajuda a alcançar suas metas de negócios.

IaaS (Infraestrutura como serviço)

A categoria mais básica de serviços de computação em nuvem. Com IaaS, você aluga infraestrutura
de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais, de um
provedor de nuvem em uma base pré-paga. Para saber mais, veja O que é IaaS?

PaaS (plataforma como serviço)

O serviço PaaS (Plataforma como serviço) se refere aos serviços de computação em nuvem que
fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de
aplicativos de software. O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos
móveis ou Web rapidamente, sem se preocupar com a configuração ou o gerenciamento de
infraestrutura subjacente de servidores, armazenamento, rede e bancos de dados necessários para
desenvolvimento. Para saber mais, veja O que é PaaS?

SaaS (software como serviço)

O SaaS (software como serviço) é um método para fornecer aplicativos de software pela Internet, sob
demanda e, normalmente, em uma base de assinaturas. Com o SaaS, os provedores de nuvem
hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções,
como atualizações de software e aplicação de patch de segurança. Os usuários conectam o aplicativo
pela Internet, normalmente com um navegador da Web em seu telefone, tablet ou PC.

Tipos De Implantação Em Nuvem: Pública, Privada E Híbrida

Nem todas as nuvens são iguais. Há três maneiras diferentes de implantar recursos de computação
em nuvem: nuvem pública, nuvem privada e nuvem híbrida.

Nuvem Pública

Nuvens públicas são de propriedade de um provedor de serviços de nuvem de terceiros e operadas


por ele, que por sua vez fornece recursos de computação, como servidores e armazenamento pela
Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o
hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo
provedor de nuvem. Você acessa esses serviços e gerencia sua conta usando um navegador da
Web.

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES

Nuvem Privada

Uma nuvem privada se refere aos recursos de computação em nuvem usados exclusivamente por
uma única empresa ou organização. Uma nuvem privada pode estar localizada fisicamente no
datacenter local da empresa. Algumas empresas também pagam provedores de serviço de terceiros
para hospedar sua nuvem privada. Uma nuvem privada é aquela em que os serviços e a
infraestrutura são mantidos em uma rede privada

Nuvem Híbrida

Nuvens híbridas combinam nuvens públicas e privadas ligadas por uma tecnologia que permite que
dados e aplicativos sejam compartilhados entre elas. Ao permitir que dados e aplicativos sejam
movidos entre nuvens públicas e privadas, a nuvem híbrida dá aos negócios mais flexibilidade e mais
opções de implantação

Como A Computação Em Nuvem Funciona

Todos os serviços de computação em nuvem funcionam de forma um pouco diferente, dependendo


do provedor. Mas muitos fornecem um painel amigável baseado em navegador que facilita aos
profissionais de TI e desenvolvedores solicitarem recursos e gerenciar suas contas. Alguns recursos
de computação em nuvem também são criados para funcionar com APIs REST e uma CLI (interface
de linha de comando), fornecendo diversas opções aos desenvolvedores.

Computação em nuvem (cloud computing) é uma tecnologia que permite acesso remoto a programas
(softwares), arquivos (documentos, músicas, jogos, fotos, vídeos) e serviços por meio da internet.

Digamos que você tenha que entregar um trabalho de escola e você esqueceu-se de imprimi-lo.
Como resolver uma situação como esta? Simples, através do computador da escola com acesso a
internet, você pode acessar seus arquivos pessoais e imprimir o trabalho. Isto porque com a
computação em nuvem os seus dados não estão confinados em um disco rígido de seu computador,
eles estão disponíveis na web. Como por exemplo, o Google Docs, onde você pode criar documentos
e armazená-los on-line.

O que muitas pessoas não sabem é que, esta tecnologia já vem sendo usada a um bom tempo.
Usuários que possuem uma conta de e-mail como, por exemplo no Hotmail, podem acessar seus e-
mails em qualquer lugar. Ou seja, não precisam do programa Outlook Express, para poder ler e-mails,
simplesmente precisam se logar numa conta de e-mail pela web, em qualquer computador conectado
a internet. Não existe um software do Hotmail instalado no computador, ele é acessado pela Web, ou
seja, está na nuvem. Porque nuvem? A nuvem é um símbolo muitas vezes usado para representar a
internet em diagramas e fluxogramas, portanto o termo foi utilizado para representar a internet.

Os principais fornecedores deste tipo de tecnologia são Microsoft, Salesforce, Skytap, HP, IBM,
Amazon e Google. Os clientes da computação em nuvem para ter acesso a serviços completos
precisam pagar pelos recursos que utilizam. Muitos acham esta tecnologia uma boa forma de
economizar dinheiro com hardware, software e serviços, principalmente as empresas. Grandes
organizações, ao utilizar a computação em nuvem, não precisam comprar, por exemplo, um conjunto
de softwares ou licenças de software para cada funcionário. Em vez disso, contrataria um serviço de
computação em nuvem e pagaria uma taxa.

As principais características da computação em nuvem são a agilidade, escalabilidade, acesso em


qualquer local e por diferentes aparelhos (telefones celulares, laptops e PDAs), permite o
compartilhamento de recursos por um grande grupo de usuários, serviços fáceis de usar, não sendo
necessária instalação. Porém, o quesito segurança preocupa um pouco. Assim como tem surgido
tecnologias como esta para facilitar o acesso às informações, paralelamente pessoas especializadas
em invadir computadores e programas, os "hackers" podem invadir nossos dados e roubá-los. No
entanto, estas empresas fornecedoras da computação em nuvem investem muito em segurança, nos
chamados “antivírus em nuvem”.

A tendência é que os computadores do futuro terão preços baixos, se comparados com os preços
atuais, visto que serão produzidos de forma mais simplificada, já que boa parte de seus dados
poderão ser armazenados fora do hardware. Com destaque para os mini laptops, pois podem ser
facilmente carregados, possuem baixo consumo de energia e são bem mais baratos.

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES

Navegador Web (Web Browser)

Programa de computador que permite o acesso a páginas escritas em formato de hipertexto

World Wide Web (WWW)

Chamamos de World Wide Web ao conjunto de páginas em hipertextos disponíveis via Internet. Ela
foi criada pelo físico e cientista da computação britânico Tim Berners-Lee, enquanto trabalhava no
CERN (Organização Europeia para a Investigação Nuclear), onde em 1980 propôs o uso de
hipertexto para facilitar o compartilhamento e atualização de informações entre pesquisadores. Tim
saiu da organização e retornou posteriormente, e em 1989, Tim propôs a integração entre o uso de
hipertexto e a internet. Em 1990, com a ajuda de um estudante chamado Robert Cailliau, escreveu
um primeiro browser-editor e um servidor web. Em 1991, foi disponibilizado o primeiro site online, no
CERN.

Hipertexto

Formato de texto que faz com que uma ou mais palavras possuam referências (hiperligações) que
permitam que, ao clicarmos, sejamos levados imediatamente a outro texto

Estrutura Básica De Uma Página Web

Um web site, site ou sítio é um conjunto de arquivos hipertexto que pode ser acessado sob um único
nome. Imagine isto como uma pasta do seu computador (com um nome) e dentro desta pasta
diversos arquivos que possam ser acessados, sendo estes arquivos são escritos em uma linguagem
própria (chamada de HTML - HyperText Markup Language)

Estrutura De Um Navegador Web

Um navegador Web em geral possui o seguinte formato: (a) uma barra de ferramentas na parte
superior para controlar a navegação e (b) o corpo da página Web que está sendo visitada.

Unções Oferecidas Em Navegadores

Na seção anterior mencionamos as funções básicas de um navegador Web. No entanto, um


navegador Web pode oferecer outras funções:

▪ Mecanismo de busca: no passado, quando se desejava fazer busca na Web, deveríamos acessar
uma página de Busca. Os modernos navegadores, no entanto, permitem que façamos nossa busca
diretamente da barra de tarefas. Em navegadores como Firefox, há uma caixa superior de pesquisar,
onde digitaremos o quê iremos procurar e clicaremos em ENTER

▪ Acesso ao histórico: histórico designa a um conjunto de páginas já visitadas pelo usuário, de modo
a facilitar o retorno. A maior parte dos navegadores permite o acesso através da barra de tarefas ou
através de comandos no teclado (para a maior parte dos navegadores, utilize as teclas CTRL + H).

▪ Cookies: nome dado a arquivos armazenados no computador que armazenam dados básicos úteis
para garantir a persistência das sessões http: quando entramos em um site, informações básicas são
armazenadas nos cookies para evitar que precisemos redigitar parte das informações ou que o
navegador precise reconfigurar elementos para visualizar o site.

▪ Gerenciador de downloads: um download é um arquivo (música, documento, etc) do qual fazemos


uma cópia em nosso computador. Pela natureza da Internet e da Web, arquivos de tamanho grande
devem ser divididos em pacotes de tamanho pequeno e fixo que permitam a navegação pela rede. Ao
fazermos um download, passamos a receber estes pacotes, não necessariamente na ordem, que
devem ser reorganizados em nosso computador para formar um arquivo integrado. O gerenciador
de downloads permite verificar a integridade destes pacotes, o tempo restante para baixar o
conteúdo, entre outras ações.

▪ Favoritos: permite cadastrar uma lista de sites que desejamos visitar constantemente. Quando
desejarmos visitar algum destes sites, bastará visitar a lista de favoritos ao invés de realizar uma
busca na Web ou reescrever todo o endereço do site. Em geral, para marcar uma página como

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES

favorito, basta clicar sobre o ícone de uma estrela localizada ao lado da barra de endereço da página.
O acesso à lista de favoritos é realizada, na maior parte dos navegadores, utilizando-se as teclas
CTRL+ Shift+B.

▪ Acesso Anônimo ou Modo Privado: o acesso anônimo ou modo privado são funções de alguns
sistemas operacionais que permitem que as páginas da web acessadas e os arquivos não sejam
registrados nos históricos de navegação e download (no computador em questão, não ao nível do
provedor de Internet). Janelas anônimas são, em geral, abertas através da combinação das teclas
CTRL+Shift+N (no Google Chrome) ou CTRL+Shift+P ( Firefox).

▪ O Google vê tudo, ouve tudo e reproduz tudo. Será? Se até Deus tem um ponto cego - ou o diabo
não existiria - você acredita mesmo que hackers, criminosos, piratas digitais e vendedores, entre
vários outros tipos de pessoas que querem agir na surdina, não bolaram um jeito de esconder seus
domínios virtuais de olhares curiosos?

▪ É claro que sim, e essa opção inclusive é bem fácil, não requisitando nem mesmo domínio de
criptografia ou programação: basta informar que você não quer que o conteúdo do seu blog ou site
seja público. Por isso, na verdade, como se diz, a internet comum (ou "Surface", que significa
"Superfície") é apenas "a ponta do iceberg", ou seja, há muito mais escondido do que revelado
quando você procura por algo num site de busca

▪ Por isso, a Deep Web não é exatamente recente, mas vem se popularizando muito ultimamente
pelas bizarrices que podem ser encontradas nela, como fóruns de canibais, "human dolls", pedofilia e
outras coisas que qualquer pessoa com um mínimo de bom senso não procuraria no Google comum.
Por isso, desmistificamos a Deep Web e a explicamos pra você a seguir, sem tabus nem exagero

Não é apenas o TOR que acessa a Deep Web, mas também o I2P e o Freenet, que são os mais
populares. Além deles, também se usa muito o LINUX, por sua segurança.

Outras opções menos "pop" são o Netsukuku, Freifunk, Funkfeuer, OneSwarm, GnuNet, RetroShare,
Phantom, GlobaLeaks, Namecoin, OpenNIC, Dot-P2P, Guifi, AnoNet2, dn42, CJDNS, Osiris,
FreedomBox, Telex, Omemo, Project Byzantium e Hyperboria, só pra citar alguns. O TOR é o mais
popular por criptografar seus dados, te deixando "invisível", mas até o Chrome ou o Firefox fazem
isso

Não existe uma forma única de acessar a deep web. Isso porque a deep web é composta por várias
redes separadas, que não conversam entre si. A rede mais conhecida é o Tor, software de anonimato
de código aberto, que frequentemente aparece na mídia. Entre as páginas conhecidas do Tor está o
Silk Road, um site de venda de drogas que foi derrubado pelo FBI, mas que rapidamente ressurgiu
em outros endereços.

a Deep Web. Fonte de tantas lendas e mistérios entre os usuários mais curiosos da internet, centro
das histórias mais escabrosas que você já ouviu e que geralmente envolvem pedofilia, assassinato,
tráfico de drogas e coisas do tipo. Se você já ouviu ou leu esse termo, talvez cometa um erro que
muita gente comete: confundir Dark Web com Deep Web.

Para esclarecer um pouco a diferença, tenha em mente que a Deep Web é composta por conteúdos
que não podem ser encontrados por mecanismos de busca, como o Google Search. Ela é o contrário
da Surface Web, essa que você acessou para ler este artigo e na qual você navega quase
diariamente.

É aí que entra a Dark Web, uma fatia pequena da Deep Web que é intencionalmente mantida
escondida e não pode ser acessada por nenhum browser comum justamente por conter materiais que
envolvem crimes e outras coisas muito mais pesadas. Muitas vezes, as pessoas mencionam Deep
Web quando, na verdade, estão se referindo à Dark Web, esse cantinho maldito da nossa querida
intenet.

A Curiosidade Matou O Gato

Muita gente já teve aquela curiosidade mórbida de acessar a Dark Web, mas o medo de ser pego
fazendo algo errado ou de ser confundido com algum criminoso procurando o que não deve acaba
sempre impedindo as pessoas de seguirem em frente com a empreitada

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES

lém disso, acessar a Dark Web não é uma tarefa fácil, pois exige softwares específicos, como o Tor,
que permite a comunicação entre os sites .onion, e mais uma série de conhecimentos mais técnicos e
cuidados que devem ser tomados. Resumindo: apenas uma quantidade minúscula de pessoas – em
comparação com quem acessa a internet “normal” e até mesmo a Deep Web – entra de fato na Dark
Web, mas talvez ela não seja constituída apenas pelas coisas terríveis que pintam por aí.

Antro De Criminosos?

Sim, a Dark Web abriga uma porção dessas coisas pelas quais é famosa: vídeos de pedofilia e outras
práticas sexualmente doentias que traumatizariam até as pessoas mais “moderninhas” e que
envolvem torturas indescritíveis, sites onde é possível comprar as drogas mais poderosas (e
proibidas) do mundo e serviços onde você pode contratar assassinos “profissionais” para matar
alguém – de verdade, na vida real mesmo.

Isso tudo é muito sério, envolve crimes gravíssimos e pode ser uma enrascada para quem apenas
quer matar a curiosidade que sente em relação à Dark Web. Ainda assim, todas essas coisas
compõem apenas uma parte bem pequena desse fosso de maldade da internet, sendo que todo o
resto, a parcela maior, não passa de sites feios, antiquados e inúteis.

Voltando No Tempo

Navegar pela Dark Web é como fazer um passeio na internet de 20 anos atrás em diversos sentidos.
Em termos de design, as páginas – a maioria delas abandonadas – apresentam layouts horríveis, que
lembram os sites toscos dos distantes anos 1990. Pior ainda é a velocidade sofrível de navegação,
que lembra os tempos de conexão discada.

sso acontece porque o Tor passa o tempo todo alterando as rotas de transferência de informação
para evitar que dados sejam rastreados. É justamente esse comportamento que torna a Dark Web
“segura” para que todo tipo de criminoso atue nesse ambiente sem correr o risco de ser pego (pelo
menos não tão facilmente).

Assim, tudo funciona na maior lerdeza do mundo: GIFs levam uma eternidade para carregar, as
páginas não abrem direito e nem pense em transmissão de vídeos como conhecemos hoje.
Resumindo: os poucos milhares de sites da Dark Web (uma fração minúscula quando comparados
com quase 1 bilhão de sites da Surface Web), quando não estão vendendo drogas, não apresentam
links de phishing ou afirmam ser fachadas para lavagem de bitcoins, parecem obras de adolescentes
iniciantes em cursos de HTML no final dos anos 1990.

Camada De Enlace De Dados

Nesta camada estão agrupados os protocolos que garantem o funcionamento da rede além da parte
física (hardware), detectando e corrigindo problemas. Também impõe regras para o empacotamento
de dados, a transmissão e receptação entre os vários nós da rede e o controle do fluxo das
transmissões. E é responsável por estabelecer os endereços dos nós e detectar os nós vizinhos. São
exemplos de protocolos da camada 1: Ethernet, IEEE 802, HLDC e PPP.

2 – Camada De Rede

É a camada que controla o tráfego da rede, definindo os tipos de roteamento (o encaminhamento dos
dados) entre fonte e destino(s), controlando e evitando os gargalos e contabilizando o tamanho dos
dados transmitidos. É baseada no IP (internet protocol), que formata os dados em blocos que podem
chegar desordenados, duplicados ou até mesmo não chegar. Por isso o IP é considerado “não
confiável” — a confiabilidade é garantida pela camada de transporte. O IPs também estabelece um
endereço único para cada conexão à internet. A partir de cada endereço de uma rede é definido
o melhor caminho para que um dado chegue de um ponto a outro entre os vários nós, levando em
consideração também as transmissões paralelas, a fim de evitar congestionamentos de dados.

3 – Camada De Transporte

Sem a camada de transporte, a transmissão de dados digitais seria um caos: dados incompletos, fora
de ordem, incertos. Seria impossível, por exemplo, carregar um website: as imagens, os
componentes do layout, plugins etc. É o protocolo TCP (transmission control protocol) que organiza

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES

os pacotes de dados formados pelo protocolo IP. O TCP possibilita a confiança na transferência de
dados (ele avisa se o pacote chegou), cuida para que os pacotes cheguem na ordem correta e
garante que a conexão entre dois pontos da rede esteja segura e livre. O TCP também acrescenta à
arquitetura de redes o conceito de portas, que determinam para qual especificidade a rede será
utilizada. A junção entre os dois protocolos, chamada de TCP/IP, possibilita que diversos tipos de
conexão em rede tenham o diferentes aplicações: transferência de arquivos, websites, email.

4 – Camada De Aplicações

É a camada mais próxima do usuário. São os protocolos dela que determinam para qual tipo de
serviço a rede será utilizada: email, navegação, troca de arquivos, entre outros. Basicamente, ela faz
a conexão entre as redes e os aplicativos instalados de uma máquina. Vamos conhecer melhor os
principais protocolos da quarta camada.

FTP

File Transfer Protocol (Protocolo de Transferência de Arquivos). Foi posto em prática antes mesmo do
padrão TCP/IP, sendo posteriormente adaptado. É o modo mais simples de transferir dados pela
internet entre duas máquinas: um cliente e um servidor, independente dos hardwares.

O FTP funciona com dois tipos de conexão. A conexão de controle é feita pelo cliente na porta 21 do
servidor, e permanece aberta durante toda a sessão para que se façam os comandos necessários,
identificação e senhas. Ao fazer a transferência de arquivos, a conexão de dados é ativada pela porta
20 do servidor a alguma porta do cliente previamente estabelecida ou comunicada pelo próprio
servidor.

Conheça os principais programas de FTP para você transferir seus arquivos!

HTTP

Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto). É o protocolo básico para a


navegação em sites da World Web Wide (a rede mundial). Funciona através da conexão cliente-
servidor em que o primeiro envia uma requisição e recebe de volta uma resposta com informações
sobre o estado da requisição (completa, incompleta ou com erros) e o conteúdo solicitado. Na web o
cliente é o navegador. A requisição parte quando digitamos a URL do site, que é a requisição direta
para acessarmos determinada página de um servidor. Como resposta, o servidor nos envia os
arquivos que formam a página, bem como as informações de hipertexto que fazem as requisições
necessárias para nos levar a outras páginas — possibilitando assim a navegação.

HTTPS

É igual ao HTTP, só que com uma camada a mais de Segurança (o “S” da sigla). Ela é muito utilizada
para transações de pagamento, que dependem de uma proteção a mais contra invasões e ameaças.
Essa segurança funciona por meio de certificações de autoridades, que são documentos digitais
criptografados que atestam a legitimidade das páginas.

SFTP

A sigla serve para dois protocolos parecidos. O primeiro, já em desuso e considerado apenas para
fins históricos, é o Simple File Transfer Protocol (Protocolo de Transferência Simple de Arquivos). Foi
criado para ser mais simples que o FTP (utiliza apenas uma conexão TCP, enquanto o FTP utiliza
duas), mas também é mais inseguro.

O segundo e oficial protocolo SFTP é o SSH File Transfer Protocol, uma extensão do protocolo SSH
(Secure Shell, algo como “concha segura”). É uma evolução do FTP, permitindo, por exemplo, a
continuação de downloads interrompidas e a remoção de arquivos do servidor remotamente. Apesar
do nome, precisa rodar junto com um protocolo SSH para garantir a segurança da conexão.

SSH

O SSH é um dos protocolos de segurança de rede entre cliente e servidor mais utilizados. Sua
principal aplicação é nos sistemas de login e senha. Funciona a partir da criptografia de chave

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES

pública, que autentica a legitimidade do servidor remoto e permite o acesso através de um login e
uma senha, tornando assim as conexões mais seguras. Esse protocolo que permite a conexão
criptografada com um VPS.

O que é VPS e quais os principais tipos de virtualização.

Telnet

O protocolo Telnet existe antes da própria internet. Ele foi criado para permitir que um computador
cliente acesse um terminal virtual hospedado num servidor. Ou seja, os comandos digitados no
teclado e que aparecem na tela do cliente são processados num servidor distante. A vantagem, lá
no final da década de 60, era que outro cliente pudesse acessar esses mesmos dados processados e
executar outros comandos. O Telnet transmite dados de forma não-segura e com fluxo em linha de
texto, garantindo uma comunicação básica. Mas é a partir dele que os demais protocolos da internet
se desenvolveram.

POP

Post Office Protocol (em tradução, é Protocolo dos Correios). É o protocolo utilizado para
emails. Uma das suas principais vantagens é a sua característica off-line: o usuário não precisa estar
conectado à rede o tempo todo, permitindo mais economia de banda. O funcionamento do POP
(atualmetne POP3) é semelhante ao de uma caixa-postal dos Correios: um servidor de email recebe
e armazena as diversas mensagens. Então o cliente se conecta e se autentica aos servidor da caixa
de correio. Com isso, todas as mensagens armazenadas no servidor são transferidas em sequência
para a máquina do cliente. No final, a conexão é terminada e o cliente pode ler suas mensagens off-
line.

SMTP

Simple Mail Transfer Protocol (Protocolo de Transferência de Correio Simples) é o outro lado do
POP3: é o protocolo de envio de emails. A mensagem sai da máquina do cliente e, depois de ter um
ou mais destinatários determinados, é autenticada e enviada para o servidor. Lá os destinatários
terão acesso às mensagens através do protocolo POP3. É um protocolo eficiente por sua
simplicidade, mas limitado: baseia-se somente em texto. Para envio de arquivos necessita de
extensões que convertem esses arquivos no formato de texto (depois eles são desconvertidos ao
chegar na caixa de entrada do destinatário).

IMAP

O Internet Message Access Protocol (Protocolo de Acesso a Mensagem da Internet) é a evolução


natural do POP3. Com ele, em vez de as mensagens serem enviadas a um servidor que serve de
caixa postal para depois o cliente fazer a transferência delas para sua máquina, os emails podem ser
acessados, lidos e gerenciados diretamente do servidor. Os serviços de email modernos como Gmail
e Hotmail são baseados no IMAP. As desvantagens são que a capacidade de armazenamento é
limitada pelo servidor e que o cliente precisa estar conectado à internet durante toda a sessão.

O correio electrónico (igualmente conhecido pelo nome de e-mail, que é a forma abreviada do termo
inglês electronic mail) é um serviço que permite trocar mensagens através de sistemas de
comunicação electrónicos. O conceito é principalmente usado para fazer alusão ao sistema que
proporciona este serviço através da Internet mediante o protocolo SMTP (Simple Mail Transfer
Protocol), mas também permite fazer referência a outros sistemas similares que recorrem a várias
tecnologias. As mensagens de correio electrónico possibilitam o envio, não só de textos, como de
qualquer tipo de documento digital (imagens, vídeos, áudios, etc.)

O funcionamento do correio electrónico assemelha-se ao do correio postal (tradicional). Ambos


permitem enviar e receber mensagens, as quais chegam ao destino graças à existência de um
endereço. O correio electrónico também tem as suas próprias caixas de correio: são os servidores
que guardam temporariamente as mensagens até que o destinatário as reveja.

Foi o Americano Ray Tomlinson quem se lembrou de incluir o “arroba” (@) nos endereços de correio
electrónico, com o intuito de separar o nome do utilizador do servidor no qual fica alojada a caixa de

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES

correio. A explicação é simples: @, em inglês, pronuncia-se at, o que significa “em”. Por exemplo:
carlos@servidor.com lê-se carlos at servidor.com (ou seja, Carlos em servidor.com).

O serviço de correio electrónico é prestado sob duas modalidades: aquela que se conhece como
correio web ou webmail, em que as mensagens são enviadas e recebidas através de uma página
web concebida especialmente para o efeito; e o serviço através de um cliente de e-mail, que é um
programa de computador que permite fazer a gestão das mensagens recebidas e redigir novas

O Que É Correio Eletrônico

O correio eletrônico é normalmente o mais importante meio de comunicação entre os usuários. Uma
mensagem eletrônica é armazenada em um arquivo, formatada de maneira especial e programas de
correio específicos são utilizados para ler e enviar mensagens.

O sistema de correio é constituído por uma série de programas. A entrega de mensagens para
usuários remotos é realizada por um programa específico o agente de transferência de mensagens
ou MTA, como por exemplo o sendmail ou smal), enquanto os programas de usuários são também
distintos (agente de correio de usuário ou MUA, por exemplo, kmail, pine, elm). As caixas postais são
normalmente armazenadas no diretório /var/spool/mail.

World Wide Web, o famoso WWW, é um sistema de documentos dispostos na Internet que permitem
o acesso às informações apresentadas no formato de hipertexto. Para ter acesso a tais informações
pode-se usar um programa de computador chamado navegador. Os navegadores mais famosos
são: Internet Explorer, Mozilla Firefox, Google Chrome e Safari.

Era Uma Vez...

A idéia de World Wide Web surgiu em 1980, na Suíça. O precursor da idéia foi o britânico Tim
Berners-Lee. Um computador NeXTcube foi usado por Berners-Lee como primeiro servidor web e
também para escrever o primeiro navegador, o WorldWideWeb, em 1990.

Em 6 de agosto de 1991, Tim Berners-Lee postou um resumo sobre todas as suas idéias e projetos
no grupo de notícias de nome alt.hypertext. Esta data marca a estréia oficial da Web como um serviço
publicado na Internet.

Desde então, a Internet cresceu em proporções gigantescas. A quantidade de informações que está
disponível no universo online é muito mais do que você poderia assimilar durante uma vida inteira. A
chance de ser perder em meio à tanta informação é muito grande, por esta razão é muito importante
a forma como tais informações estão dispostas. É aí que entra o hipertexto.

O Que É Hipertexto?

Os hipertextos são textos exibidos em formato digital, os quais podem conter informações em formato
de imagens, sons, vídeos, etc. O acesso a tais informações se dá por meio de links, que servem
como uma ponte entre os mais diversos sites da Internet e seus conteúdos.

World Wide Web significa em português rede de alcance mundial, também conhecida como Web ou
WWW. World Wide Web é um sistema de documentos em hipermídia que são interligados e
executados na Internet.

Os documentos da world wide web podem estar na forma de vídeos, sons, hipertextos e figuras, e
para visualizar a informação, utiliza-se um programa de computador chamado navegador para
descarregar essas informações, e mostrá-los na tela do usuário. O usuário pode então seguir as
hiperligações na página para outros documentos ou mesmo enviar informações de volta para o
servidor.

O Que É World Wide Web:

World Wide Web significa em português rede de alcance mundial, também conhecida como Web ou
WWW. World Wide Web é um sistema de documentos em hipermídia que são interligados e
executados na Internet.

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES

Os documentos da world wide web podem estar na forma de vídeos, sons, hipertextos e figuras, e
para visualizar a informação, utiliza-se um programa de computador chamado navegador para
descarregar essas informações, e mostrá-los na tela do usuário. O usuário pode então seguir as
hiperligações na página para outros documentos ou mesmo enviar informações de volta para o
servidor.

A world wide web surgiu em 1989, como um integrador de informações, dentro do qual a grande
maioria das informações disponíveis na Internet poderiam ser acessadas de forma mais simples e
consistente em diferentes plataformas. A forma padrão das informações do WWW é o hipertexto, que
permite a interligação entre diferentes documentos, possivelmente localizados em diferentes
servidores, em diferentes partes do mundo.

O hipertexto é codificado com a linguagem HTML, que possui um conjunto de marcas de codificação
que são interpretadas pelos clientes WWW, em diferentes plataformas. O protocolo usado para a
transferência de informações no WWW é o http, que é um protocolo do nível de aplicação que possui
objetividade para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.

O surgimento da World Wide Web e o conceito de arquivos hipermídia conectados entre si trouxe
uma sobrecarga de informações disponíveis mas não facilmente acessadas por um ser humano
comum. Uma edição de um jornal de grande circulação contém mais informações do que um ser
humano do século 17 receberia em toda a sua vida, por exemplo. Esta grande “base de dados” tem
sido utilizada por diversas empresas e organizações para obter informações que não conseguiriam
obter de outra forma. No entanto, diferente dos sistemas de bancos de dados comuns, estas
informações não estão organizadas e disponibilizadas de forma eficiente para o público comum. Os
métodos de busca na Web tem servido de base para a área de Recuperação de Informações que
serve tanto para uso na rede como para recuperação de informações em uma rede específica.

Buscadores Web

Sistemas especializados em buscar dados de sites e arquivos disponibilizados na Web.

Os dados recuperados nestas buscas são armazenados em bancos de dados, que posteriormente
servirão para consulta por parte do usuário final através das técnicas comuns de bancos de dados.
Inicialmente, os primeiros sites de “busca” não faziam esta busca de forma automática: a inserção de
sites era feita de forma manual através de profissionais humanos. Em geral, para um site ser
detectado era necessário a visita deste profissional de forma espontânea ou através de um cadastro
feito pelo profissional do site. Logicamente, este tipo de busca trazia sérias limitações o que levou às
tentativas de automatização do processo de indexação dos conteúdos de arquivos na Web.

Neste sentido foram desenvolvidos os search engines (mecanismos de busca) que são programas
cujas funções incluem:

▪ Identificar uma página de internet;

▪ Extrair os dados dos documentos (isto é, fazem uma cópia dos dados dos documentos);

▪ Armazenar os dados obtidos em um banco de dados;

▪ Oferecer uma interface ao usuário para consulta dos dados.

A identificação de uma página de internet é feita através do reconhecimento de hiperligações.


Um search engine varre um site, copiando seu conteúdo e abrindo as hiperligações, que levam para
outras páginas onde é efetuado o mesmo processo. Este processo, mesmo sendo mais eficiente do
que o processo manual anterior, ainda assim não consegue acessar todo o conteúdo disponível na
Web. Estima-se que a Web oculta seja até 500 vezes maior do que a Web visível.

Quando um site é indexado, ele pode ser categorizado ou associado por palavras-chaves. Existem
diversos buscadores que disponibilizam Diretórios de Sites, que são páginas com categorias onde a
navegação é feita de acordo com o assunto que interessa ao usuário. Outros buscadores
contabilizam as palavras internas de um site e retornam os sites com maior número de palavras-
chaves iguais à uma palavra digitada por um usuário na sua busca.

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES

Outro tipo de buscador é conhecido como metabuscador, tipo de sistema que faz busca em outros
buscadores, trazendo os resultados mais convenientes de acordo com a proposta do buscador. Este
modelo de buscador, em geral, não possui bancos de dados próprios.

Organização De Resultados

Quando uma determinada consulta retorna dois ou mais resultados, há uma necessidade de
organização destes dados. Existem diversos modelos em como organizar estes dados, de acordo
com a proposta do buscador em questão. O buscador Google, por exemplo, contabiliza a quantidade
de links externos que apontam para uma determinada página. Quanto mais páginas externas fazem
referência a uma determinada página, melhor é seu posicionamento nos resultados da busca.

Com a dependência das pessoas para com os buscadores, possuir um bom posicionamento em um
buscador pode ser uma questão de sobrevivência de uma empresa. A grande maioria das pessoas
não passa da segunda página de resultados: isto levou ao surgimento de uma nova área
chamada Search Engine Optimization (SEO), cuja função é estudar e criar ferramentas que
possibilitem que um site melhore seu posicionamento em um mecanismo de busca.

Formas De Recuperação De Dados

Cada buscador oferece opções de busca diferenciadas. Em geral, utiliza-se a busca por palavras
coincidentes com a palavra buscada desejada, ou, para usuários mais avançados, técnicas de busca
booleanas (usando AND ou OR). Como as informações retornadas por um buscador genérico podem
ser amplas demais, existem buscadores específicos agregados em buscadores genéricos ou de
forma independente, para tornar os resultados mais apropriados para a conveniência do usuário final.

Atualmente, os mecanismos de busca oferecem a busca não apenas por conteúdo escrito, mas
também por imagens, vídeos e outras espécies de mídia.

Mecanismos De Busca Na Web

▪ Bing: mecanismo de busca da empresa Microsoft.

▪ DuckDuckGo: mecanismo de busca que tem como princípio o não-armazenamento de dados do


usuário.

▪ Google: o mecanismo de busca mais popular na Web.

▪ Yahoo!: mecanismo de busca da empresa Yahoo!.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 15
CONCEITOS DE ORGANIZAÇÃO

Gerenciamento de arquivos, pastas e programas.

Windows Explorer

Como muitos usuários estão habituados a utilizar o Windows Explorer no Windows 98, vamos abordar
aqui também as diferenças entre a versão mais antiga e a versão que acompanha o Windows XP, o
objetivo é evitar confusão no momento de responder uma ques- tão, já que existem diferenças entre
as versões.

Definição

Do Inglês – Explorador de Janelas, o Windows Explorer é o programa para gerenciamento de dis- cos,
pastas e arquivos no ambiente Windows.

É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação, movi-
mentação, exclusão e gerenciamento de pastas.

Acesso

Para acessar o Windows Explorer no Windows 98, o usuário deve clicar no menu Iniciar do Windows
e em seguida posicionar o apontador do mouse na opção Programas, no menu que se abre clicar em
Windows Explorer, o ícone associado a ela apare- ce abaixo.

Aparência.

Na figura abaixo é possível visualizar a tela do Windows Explorer.

Do lado esquerdo aparece a hierarquia das unidades de discos e pastas, quando uma unidade de
disco ou pasta é selecionada à esquerda, o conteúdo desta pasta ou unidade selecionada será exibido
do lado direito.

Operação

Para selecionar outra unidade de disco ou pasta, é só clicar no componente desejado do lado
esquerdo, ob- serve que o nome desta coluna é Pastas.

Dependendo do componente selecionado á esquerda, o conteúdo que aparece do lado direito pode
variar.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE ORGANIZAÇÃO

Se Meu Computador estiver selecionado do lado es- querdo, do lado direito serão exibidos os
componentes que aparecem na pasta meu computador, inclusive as unidades de disco.

Se à esquerda a pasta Meus Documentos for selecio- nada, à direita serão exibidos as pastas e
arquivos contidos em Meus Documentos.

Localizando Conteúdos (Arquivos Ou Pastas)

Para localizar arquivos ou pastas no Windows Explorer que acompanha o Windows 98, o usuário
deve clicar no menu Ferramentas e em seguida posicionar o a- pontador do mouse sobre a opção
Localizar, no menu que se abre, clicar em arquivos ou pastas, a ferramenta Localizar será exibida.
Na ferramenta localizar basta escolher o modo de pesquisa desejado (por nome do arquivo, conteúdo,
etc.).

Para localizar arquivos ou pastas no Windows Explorer que acompanha o Windows XP, o usuário
deve clicar no menu Arquivo e em seguida posicionar o apontador do mouse sobre a opção que fica
entre duas Linhas

Esta opção se altera conforme o item que o usuário selecionar na coluna Pastas (coluna da
esquerda). A opção entre estas duas linhas no menu Arquivo será igual ao item selecionado. Após
posicionar o mouse sobre esta opção do menu Arquivo o usuário deverá escolher a opção
Pesquisar. A ferramenta de pesquisa do Windows XP será exibida. Na ferramenta de pesqui- sa
basta escolher o modo de pesquisa desejado.

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE ORGANIZAÇÃO

Criação de Arquivos e Pastas

Para criar um novo arquivo ou uma nova pasta usando o Windows Explorer, o usuário deve selecionar
do lado esquerdo (coluna Pastas) o disco ou pasta onde den- tro, será criado o novo item. (pasta ou
arquivo).

Após a seleção, deverá clicar no menu Arquivo e de- pois posicionar o apontador do mouse na opção
Novo, no menu que se abre escolher o item a ser criado. (pasta, atalho, arquivo do Word, etc.).

Se a escolha for Pasta, será criado um ícone de pasta do lado direito, o nome para este ícone será
Nova pasta, este nome ficará selecionado aguardando que o usuário digite o nome de sua
preferência. Uma pasta vazia será criada.

Se a escolha for Novo Documento do Microsoft Word, um ícone de documento do Word será criado
do lado direito, o nome para este ícone será Novo Docu- mento do Microsoft Word, este nome
ficará selecio- nado aguardando que o usuário digite um nome de sua preferência. Um documento do
Word em branco será criado.

Copiando Arquivos e Pastas

Para copiar arquivos ou pastas usando o Windows Explorer, o usuário deve clicar do lado esquerdo no
item onde se encontra o arquivo ou a pasta a ser copi- ado. Este conteúdo será exibido do lado direito,
ai en- tão a pasta ou o arquivo a ser copiado deverá ser sele- cionado com um clique do mouse,
depois de feita a seleção o usuário deverá clicar no menu Editar, depois, clicar em Copiar, pronto o
conteúdo foi copiado.

Para concluir a cópia, com um clique de mouse, esco- lher do lado esquerdo o disco ou pasta que
receberá o conteúdo copiado. Depois de feita a escolha, clicar em Editar e depois em Colar. No
destino será criada uma cópia idêntica a da origem.

Se quiser copiar mais de um arquivo ao mesmo tempo, é só selecionar e executar a mesma


seqüência. Se quiser copiar todo o conteúdo da origem, poderá usar o comando do menu Editar e
depois Selecionar Tudo, este comando responde também pelas teclas de Atalho CTRL+A. Se ao

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE ORGANIZAÇÃO

invés de usar Copiar/Colar, for utiliza- do o Recortar/Colar, neste caso, o arquivo ou pasta terá sido
movido da origem para o destino.

Outra maneira de copiar ou mover arquivos através do Windows Explorer que acompanha o
Windows XP é: selecionando o arquivo a ser copiado ou movido, em seguida clicando no menu
Editar e depois na opção Copiara para a Pasta... ou Mover para a Pasta...

Como estas duas opções possuem reticências, qual- quer delas que for escolhida, abrirá uma caixa de
diálo- go que permite ao usuário escolher o dispositivo ou pasta de destino para onde será movido ou
copiado o conteúdo selecionado. Conforme a escolha a ação será executada.

Excluindo Arquivos ou Pastas

Para excluir arquivos ou pastas basta selecionar do lado esquerdo o local onde eles estão, do lado
direito selecionar os arquivos e as pastas a serem excluídos.

Depois de feita a seleção clicar no menu Arquivo e em seguida em Excluir, será solicitada a
confirmação de exclusão, caso positivo, os itens selecionados serão enviados para a Lixeira.

Restaurando Arquivos ou Pastas Excluídos

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE ORGANIZAÇÃO

Caso o usuário tenha excluído arquivos ou pastas e venha a se arrepender, estes itens poderão ser
restau- rados da Lixeira.

Basta clicar na Lixeira do lado esquerdo, da tela do Windows Explorer e o conteúdo da Lixeira será
exibido do lado direito.

O usuário deverá selecionar o item ou os Itens a serem restaurados, então clicar no menu Arquivo e
depois em Restaurar, a restauração será feita.

Os arquivos ou pastas restaurados serão devolvidos ao local de origem. (onde estavam antes da
exclusão).

Outros Dispositivos

Qualquer dispositivo de armazenamento conectado ao computador será exibido no Windows Explorer,


portan- to o gerenciamento de arquivos neste dispositivo tam- bém poderá ser realizado.

Será possível copiar arquivos de um dispositiv para outro usando o Windows Explorer.
__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 5
NOÇÕES DE VÍRUS, WORMS

Noções de Vírus, Worms

Noções De Vírus Worms E Pragas Virtuais

Hoje em dia é comum utilizarmos o computador para realizar diversas atividades no dia a dia. Para
auxiliar nestas tarefas utilizamos programas que são criados com o objetivo de facilitar o uso do
computador. Mas existem também programas que são utilizados para prejudicar quem usa o
computador, esses são os vírus. Existem diferentes tipos de vírus para computador veja a seguir
como identificar cada um deles.

Segundo o site da Microsoft, os vírus de computador são pequenos programas desenvolvidos para se
espalhar de um computador a outro e interferir no funcionamento do computador.
Um vírus pode corromper ou excluir dados de seu computador, usar seu programa de e-mail para se
espalhar para outros computadores ou até mesmo apagar todos os dados de seu disco rígido.
Os vírus de computador são frequentemente espalhados por meio de anexos em mensagens de e-
mail ou mensagens instantâneas. Por isso, é essencial nunca abrir anexos de e-mail, a menos que
sua origem seja conhecida e você esteja esperando pelo arquivo.

Os vírus podem ser disfarçados na forma de anexos com imagens divertidas, cartões ou arquivos de
áudio e vídeo.

Os vírus de computador também se espalham por meio de downloads na internet. Eles podem estar
escondidos em software ilícito ou em outros arquivos ou programas que você baixe.

Para ajudar a evitar vírus de computador, é essencial manter seu computador em dia com as
atualizações mais recentes e ferramentas antivírus, mantenha-se informado sobre ameaças recentes,
execute seu computador como usuário padrão (não como administrador), e siga algumas regras
básicas ao navegar na Internet, baixar arquivos e abrir anexos.

Depois que um vírus se instalou em seu computador, saber seu tipo ou o método utilizado para se
instalar não é tão importante quanto removê-lo e evitar novas infecções.

Tipos

Cavalo-De-Tróia

A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso
artefato militar fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um
“presente de grego”, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de
forma diferente do que era esperado.

Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um
vírus, ele não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu
objetivo é totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus
faz a sua detecção e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente,
como definição para programas que capturam dados sem o conhecimento do usuário.

O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o
intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos
no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter
todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as
possibilidades oferecidas.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A
principal diferença entre eles está na forma de propagação: os worms podem se propagar
rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local.

WWW.DOMINACONCURSOS.COM.BR 1
NOÇÕES DE VÍRUS, WORMS

Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o


computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de
possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário,
usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a
contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, Keyloggers E Hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo.
Spywares são programas que ficam “espionando” as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em
softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de
conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares
suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos,
é capturar senhas.

Hijackers são programas ou scripts que “sequestram” navegadores de Internet, principalmente o


Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário
de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por
exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como
se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema
operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.

Hoaxes, O Que São?

São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está
circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida
ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente
costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal
vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

Antivírus Podem Ser Pagos Ou Gratuitos

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de
computador.

Existe uma grande variedade de produtos com esse intuito no mercado, e a diferença entre eles está
nos métodos de detecção, no preço e nas funcionalidades.

Para o usuário doméstico, existe a opção de utilizar um antivírus gratuito ou um pago. A diferença
está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado
por equipe especializada.

Antispywares Eliminam Adwares Também

Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e


spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles
removem. Adwares e spywares são consideradas áreas “cinza”, pois nem sempre é fácil determinar o
que é um adware e um spyware.

Muitos antivírus já incorporam detecção de spyware e adware, mas um antispyware específico ainda
faz parte da programação de segurança da maioria dos usuários.

Firewall Controla Tráfego Da Rede

WWW.DOMINACONCURSOS.COM.BR 2
NOÇÕES DE VÍRUS, WORMS

Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente
em prédios, e que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome,
funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço
deste, age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma
rede.

Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele
determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou
negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo um único computador
ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e
bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.

Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum,
são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que
entram, como as que saem.

Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma
rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas
que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco
baratos.

Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede, dispor de um bom
software e navegar com cautela pela Iinternet são medidas triviais que ajudarão, e muito, a impedir
que o computador — ou rede — seja invadido por um hacker.

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

Backup

Backup: Conceito e Tipos

O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de


mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A
mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um
dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de
discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido
forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do
disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

Tipos de Backup

Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o
arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram
as estratégias de backup.

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup
foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o
backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível
configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre
este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes
são:

Backups completos;

Backups incrementais;

Backups diferenciais;

Backups delta;

Backups Completos

O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou
para os dispositivos de backup correspondentes), independente de versões anteriores ou de
alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia
que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.

Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados
abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um
dos métodos.

A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser
restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de
arquivos, quando poucos destes foram efetivamente alterados desde o último backup.

Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos
outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo
modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia
de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados
todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este
motivo os backups incrementais foram criados.

Backups Incrementais

WWW.DOMINACONCURSOS.COM.BR 1
BACKUP

Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de


alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não
foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de
modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu
backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente
(ex.: um backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups
completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado
arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e
todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar
em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é
conhecida como backup diferencial.

Primeiramente, os backups incrementais são muito mais eficientes que os backups completos. Isto
acontece porque um backup incremental só efetivamente copia os arquivos que foram alterados
desde o último backup efetuado (incremental ou diferencial). Todo backup incremental se inicia a
partir de um backup completo e a partir dele pode se criar os backups incrementais. Para restaurar os
arquivos, você precisará do backup mais atual e de todos os backups anteriores desde o último
backup completo.

A vantagem dessa solução é a economia tanto de espaço de armazenamento quanto de tempo de


backup, já que o backup só será feito dos arquivos alterados desde o último backup. A desvantagem
é que para procurar e restaurar os arquivos, se gasta muito tempo recriando a estrutura original, que
se encontra espalhada entre vários backups diferentes, o que pode tornar o processo lento e
suscetível à riscos, se houver algum problema em um dos backups incrementais entre o backup
completo e o último backup incremental.

Backups Diferenciais

Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados
desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup
diferencial mapeia as alterações em relação ao último backup completo.

Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada
alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado
momento pode ser necessário fazer um novo backup completo pois nesta situação o backup
diferencial pode muitas vezes ultrapassar o tamanho do backup integral.

Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que
os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último
backup completo serão repetidamente copiados.

Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup
somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras
palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a
ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto
significa que cada backup diferencial contém todos os arquivos modificados desde o último backup
completo, possibilitando executar uma restauração completa somente com o último backup completo
e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os
backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico
seguido de backups diferenciais mais frequentes. O efeito de usar backups diferenciais desta maneira
é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes
foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum
ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia
de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas
(devido o menor número de backups onde procurar e restaurar). Dadas estas características, os
backups diferenciais merecem uma consideração cuidadosa

Backups Delta

WWW.DOMINACONCURSOS.COM.BR 2
BACKUP

Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este
tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são
copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos
que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da
Apple e por ferramentas como o rsync.

A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram
alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com
a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na
forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em
unidades e sistemas de arquivo que não suportem hardlinks.

Mídias

A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os
benefícios de custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita
tem algumas desvantagens. Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial
por natureza. Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-
las ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas
fitas pode ser uma tarefa longa.

Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma
longa reputação de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável
não abocanha uma parcela grande de seu orçamento, e você pode confiar no seu uso atual e futuro.

As unidades de fita são uma opção interessante apenas para quem precisa armazenar uma grande
quantidade de dados, pois o custo por megabyte das mídias é bem mais baixo que o dos HDs e
outras mídias. O problema é que o custo do equipamento é relativamente alto e as fitas não são
muito confiáveis, o que acaba obrigando o operador a fazer sempre pelo menos duas cópias para ter
um nível maior de segurança. Para quem tem um pequeno negócio ou para usuários domésticos elas
definitivamente não valem à pena.

Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os
preços de armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para
armazenamento de backup faz sentido. A razão principal para usar drives de disco como um meio de
backup é a velocidade. Não há um meio de armazenamento em massa mais rápido. A velocidade
pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade
de dados a serem copiados é grande.

Armazenamento

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser
armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a
estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser
usados. Há três situações principais:

1. Pequenos e rápidos pedidos de restauração dos usuários

2. Grandes restaurações para recuperar de um desastre

3. Armazenamento em arquivos, pouco provável de ser usado novamente

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um


arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto siginifca que a mídia de backup
não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser
restaurados. No caso de um desastre que precisa de uma restauração completa de um ou mais
computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha
destruído seus computadores, também destruiria os backups localizados próximos dos
computadores. Isto seria uma situação terrível.

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as
necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias
na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da
empresa quando os backups diários mais novos forem criados.

Uma outra tática seria manter dois conjuntos diferentes de mídia:

Um conjunto no centro de dados estritamente para pedidos imediatos de restauração

Um conjunto fora da empresa para armazenamento externo e recuperação de desastres

Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes
para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo
e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a
executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às


necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das
situações.

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um


evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias,
portanto é melhor estar preparado. É importante atentar para os vários cenários de restauração
detalhados ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E
tenha em mente que o mais dfiícil de testar também é o mais crítico.

Testando os Backups

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser
lidos através deles. É fato que, às vezes, os backups executados são por algum motivo ilegíveis. O
pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser
restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento
do cabeçote do drive de fita, software de backup mal-configurado a um erro do operador.

Independente da causa, sem o teste periódico você não pode garantir que está gerando backups
através dos quais poderá restaurar dados no futuro.

Armazenamento em Nuvem ou Cloud Storage

Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados
físicos e armazenados on-line em pools virtualizados e especializados em armazenamento (estoque)
de dados físicos.

Empresas de hospedagem ou host companies que operam grandes data centers possuem
engenheiros e analistas requeridos para manter o ambiente estável e com capacidade escalonável de
armazenamento para suprir demandas.

Estes data centers especializados em armazenamento na nuvem, virtualizam recursos de acordo com
requisições e demandas de clientes, como tambem disponibilizam controles para auto gestão do
estoque de dados, para exemplo, o serviço de ftp, lhe permite o armazenamento na nuvem seus
arquivos.

Armazenamento em nuvem possui as mesmas características que a computação em nuvem, em


termos de agilidade, escalabilidade, flexibilidade.

Vantagens de Armazenamento em Nuvem

As empresas precisam pagar apenas para o armazenamento que realmente usar.

Dispensa instalação de dispositivos de armazenamento físico em seu ambiente de TI

WWW.DOMINACONCURSOS.COM.BR 4
BACKUP

Os custos de localização offshore costumam ser mais baixos.

Tarefas de armazenamento de manutenção, como backup, replicação de dados e compra


dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador
de serviços.

Permite a organização se consentrar em seu core business.

Pontos de Atenção

Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança
dos dados armazenados e os dados em trânsito.

O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está
disposto a invertir com a banda larga e infraestrutura de rede.

Confiabilidade e disponibilidade depende da infraestrutura do prestador de serviço.

Armazenamento em nuvem oferece aos usuários acesso imediato, a contigencia deve ser imediata
tambem, em caso de falhas.

Exemplos de Armazenamento em Nuvem

Armazenamento do Windows Azure.

Amazon Simple Storage Service (Amazon S3).

Huawei OceanStor CSE (Cloud Storage Engine).

EMC Atmos.

FilesAnywhere.

Google Cloud Storage.

iCloud pela Apple.

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Conceitos de Segurança da Informação

Segurança Da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos Da Segurança Da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de


preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.

Incidente De Segurança E Uso Abusivo Na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros De Eventos (Logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.

A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de


preservar o valor que possuem para um indivíduo ou uma organização. São características básicas
da segurança da informação os atributos
deconfidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita
somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O
conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito
de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a
dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela


norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de
normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação,
incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua
sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de Segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada


empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal
informação.

A tríade CIA (Confidentiality, Integrity and Availability) —


Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que,
atualmente, orientam a análise, o planejamento e a implementação da segurança para um
determinado grupo de informações que se deseja proteger. Outros atributos importantes são
a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da
informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os


seguintes:

• Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades


legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

• Integridade – propriedade que garante que a informação manipulada mantenha todas as


características originais estabelecidas pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

• Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

• Irretratabilidade – propriedade que garante a impossibilidade de negar a autoria em relação a uma


transação anteriormente feita

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Para a montagem desta política, deve-se levar em conta:

• Riscos associados à falta de segurança;

• Benefícios;

• Custos de implementação dos mecanismos.

Mecanismos de Segurança

O suporte para as recomendações de segurança pode ser encontrado em:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não
autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

• Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la


ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir
de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A
operação inversa é a decifração.

• Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são


função, garantindo a integridade e autenticidade do documento associado, mas não a sua
confidencialidade.

• Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de


checagem, consistindo na adição.

• Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

• Mecanismos de certificação. Atesta a validade de um documento.

• Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a


personificação por intrusos.

• Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um


cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

• Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos
mecanismos citados aqui

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais,
filtros anti-spam, fuzzers, analisadores de código, etc.

Ameaças à Segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3


características principais, quais sejam:

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação
(ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações
restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

• Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio
por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o
controle do proprietário (corporativo ou privado) da informação.

• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem
necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa,
que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou
uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes


maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois
tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade
por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo
com pesquisa elaborada pelo Computer Security Institute ([1] ), mais de 70% dos ataques partem de
usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir
largamente em controles de segurança para seus ambientes corporativos (intranet).

Invasões Na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um
conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem
permissão. A segurança é usada especificamente para referência do problema genérico do assunto,
já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A
segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a
perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por
algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de
causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação,
ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou
perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável,
guardado longe destes dados originais.

Exemplos De Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na
internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo
identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente
removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o
objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse
programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira”
não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a
liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup,
Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional
Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do
vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows
2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e
do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus
bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto,
é possível a qualquer usuário de internet verificar se um computador está infectado ou não,
simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas
de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e
15 milhões.

Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em


recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de


emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para
poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP
SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são
mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma
Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com
programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG
também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias
removíveis.

Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão
surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os
bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação
da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a
atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet
várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos,
mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do
usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não
acessar sua conta pela internet.

Nível De Segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível
de segurança devem ser quantificados os custos associados aos ataques e os associados à
implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um
ataque.

Segurança Física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso


indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurança Lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados,
violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de


aplicação. Normalmente é considerada como proteção contra ataques, mas também significa
proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos
de sistema ou aplicação.

Políticas De Segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num
conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma
organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de


responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve
também adaptar-se a alterações na organização. As políticas de segurança fornecem um
enquadramento para a implementação de mecanismos de segurança, definem procedimentos de
segurança adequados, processos de auditoria à segurança e estabelecem uma base para
procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do
tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a
NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas
27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001,
foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é
expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

• A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa
usar. Dados críticos devem estar disponíveis ininterruptamente.

• A Legalidade

• A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.

• A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter
condições de analisar a identidade do sistema.

• A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao
grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a


mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso,
por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em
casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental
é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

• Senha com data para expiração

Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.

• Inibir a repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais
que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60%
dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres
“s” “e” os demais diferentes.

• Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4


subseqüentes alfabéticos por exemplo: 1432seus.

• Criar um conjunto com possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por
exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome
como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

• Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como:
@#$%&*

2º texto retirado do site tutomania Segurança da Informação ( comportamento do usuário )

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Segurança Da Informação (Comportamento Do Usuário).

O Ser Humano frente à Segurança da Informação


A comunidade de segurança da informação recentemente deu-se conta de que o comportamento do
usuário desempenha um papel importante em incidentes de segurança.

1.0 O Ser Humano Como ‘Elo’ Mais Fraco Do Sistema

Sistemas de segurança da informação são freqüentemente comparados a uma corrente com muitos
elos representando os componentes envolvidos, tais como equipamento, software, protocolos de
comunicação de dados, e outros, incluindo o usuário humano.

Na literatura sobre segurança da informação, o usuário humano é freqüentemente referenciado como


o elo mais fraco (Sasse etal., 2001). Entretanto, além de culpar o usuário, pouco tem sido feito para
identificar os fatores que levam a comportamentos potencialmente inseguros e menos ainda para
tentar resolver tais problemas.

2.0 Prejuízos Às Organizações Frente A Utilização De Senhas

Corporações já gastaram milhões de dólares em firewalls, encriptação e dispositivos de acesso


seguro.
Recursos que talvez tenham sido desperdiçados, uma vez que os usuários desses sistemas ainda
são humanos, com todas as suas limitações humanas e, portanto, ainda o elo mais fraco.

Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o
Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Muitas deles podem ter sido
ocasionadas com a falta de cuidados na criação de senhas. Gastos com TI subiram de 2003 para
2004 30%, e parte destes gastos são relativos a criação de mecanismos de segurança do sistema.

Em relação a gastos com Segurança em TI, observe os argumentos utilizados por um site de
consultoria em Segurança da Informação:

“A maioria das empresas ainda não considera a segurança de suas informações um investimento
prioritário – embora, curiosamente, geralmente dependam totalmente dela para operar e sobreviver”

“Segurança da informação não gera receita, reduz custos ou traz inovações e para a maioria dos
projetos nessa área é simplesmente impossível quantificar antecipadamente um ROI financeiro”

“Infelizmente, a maioria das empresas que investem em segurança da informação gastam seu
orçamento em medidas corretivas e táticas – ao invés de aplicá-lo em medidas preventivas e
estratégicas”

3.0 Memória Humana

Há uma série de características que impactam o projeto e o uso de sistemas de senhas. Entre essas
características, uma das principais é a memorabilidade. Existe uma vasta gama de pesquisas em
Psicologia da memória, que poderia ser usada para auxiliar na melhor compreensão do que está
acontecendo de fato na mente humana ao ter que lembrar várias senhas no dia-a-dia. Os critérios
para gerar senhas fortes fazem com que seja difícil para seres humanos mantê-las na memória,
especialmente quando se tem várias senhas para lembrar.

Um artigo interessante publicado no site da UFRGS – Universidade Federal do Rio Grande do Sul
incluía a explicação do professor Geraldo Fernando Xavier a respeito do funcionamento da memória.

“Temos uma estrutura neurológica de complexidade extremamente elevada e, por isso, conseguimos
arquivar as memórias”, afirma Geraldo Fernando Xavier, professor do Departamento de Fisiologia do
Instituto de Biociências. Uma experiência marcante faz conjuntos de células de o sistema nervoso
entrar em intensa atividade elétrica, o que pode desencadear reações bioquímicas e, assim, alterar a
conexão entre os neurônios. Isso ocorre em vários pontos do cérebro, criando circuitos relacionados
à representação da experiência original.

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Existem muitas técnicas para treinar a memória. O primeiro a estudá-las foi o jesuíta italiano Mateo
Ricci no século XVI. Ele se imaginava andando por um palácio que conhecia muito bem e guardando
informações em lugares conhecidos, como gavetas e outros objetos. “A estratégia é manter as
informações num contexto conhecido e ensaiá-las por mais tempo”, revela Xavier. Essa é a base de
todos os métodos ditos modernos, métodos de associação.

4.0 O Que, Então, As Pessoas Fazem?

Há vários “maus hábitos”, amplamente difundidos, que já foram identificados (Brown etal., 2004, Yan
et al., 2004). Tais maus hábitos incluem escrever as senhas em papel e armazená-los em locais
óbvios, como o monitor do computador ou sob o mouse pad, ou utilizar a mesma senha
repetidamente, ou ainda, escolher palavras simples ou nomes que são muito fáceis de adivinhar.

Maus hábitos no uso de senhas significam que políticas de segurança, que foram cuidadosamente
elaboradas, não estão sendo observadas. Na verdade, esses maus hábitos se materializam em
vulnerabilidades de sistemas de informação, tais como senhas fracas, senhas comuns ou senhas
visíveis. A seguir segue uma resumida lista de dicas para criação de senhas retirado do site da O
CESUP-RS que é um Centro Nacional de Supercomputação, localizado na Região Sul do Brasil, em
Porto Alegre, RS.

4.1 Sugestões Para A Criação E Proteção De Senhas

A senha de uma conta é um elemento crítico na segurança dos sistemas informatizados.


O CESUP-RS sugere aos seus usuários trocar periodicamente suas senhas (no máximo de 2 em 2
meses) e que estas sejam diferentes nas diversas máquinas que ele estiver autorizado a usar.
A seguir, o CESUP-RS faz algumas considerações de como manter a privacidade de uma senha,
como “inventar” uma senha e outras sugestões. Estas considerações foram retiradas da literatura e
divulgadas no site da Artic Region Supercomputing Center.

1) Tente memorizar sua senha e evite escrevê-la. Se necessitar escrever sua senha, lembre-se:

a. Não a identifique como sendo uma senha;

b. Não escreva, junto à ela, nome da conta (username) e/ou máquina que está cadastrada;

c. Escreva-a diferente do que ela é, misturando caracteres extras, rearranjando os caracteres de


forma que possa ser lembrada;

d. Não a armazene em teclas de comando de sua máquina, macros ou “scripts”.

2) Invente um método privado de gerar senhas. Evite senhas que tenham algum significado como
datas comemorativas pessoais ou não, endereços, nomes, palavras que possam ser encontradas em
dicionário, etc.

3) Misture letras maiúsculas, minúsculas e caracteres especiais na senha.

4) Não passe sua conta/senha para outras pessoas. Se por alguma razão você precisar compartilhar
sua conta/senha nunca envie via e-mail, mesmo se criptografada, pois alguns algoritmos são capazes
de quebrar as senhas. Não use telefone celular.

5) Tenha a certeza de que ninguém esteja observando-o quando estiver digitando sua senha.

6) Não reutilize senhas antigas.


Segundo Patrick H. Wood e Stephen G. Kochan, “a melhor senha é aquela que tem, no mínimo, seis
caracteres, não tem significado pessoal, e possui caracteres não alfabéticos na sua formação”.

O CESUP-RS sugere o seguinte método para criação de senhas:

1 Pense numa frase;

2 Retire as primeiras letras das palavras desta frase;

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

3 Misture letras maiúsculas, minúsculas e caracteres especiais.


O exemplo a seguir ilustra a criação de uma senha:
“A saudade é uma cadeira de balanço embalando sozinha.” Mário Quintana

A senha formada poderia ser: scbes.MQ

5.0 Pesquisa de Brown sobre hábitos na criação de senhas


Dentre os muito poucos estudos que têm investigado a criação e o uso de senhas, Brown e
colaboradores (2004) entrevistaram 218 estudantes de graduação para avaliar a geração e o uso de
senhas. Com base em um levantamento prévio, 19 itens foram incluídos no questionário, como conta
bancária ou email. Para cada item, os participantes deveriam descrever o tipo de informação usada
para criar ou lembrar da senha. Os resultados mostraram que dois terços das senhas foram geradas
em torno de características pessoais dos usuários e a maioria das senhas restantes se relacionava à
família, amigos ou relacionamentos amorosos. Nomes próprios e aniversários compunham
aproximadamente metade de todas as senhas levantadas.

O estudo ainda encontrou suporte empírico para os maus hábitos mencionados acima. Quase todos
os entrevistados reusavam senhas e mais da metade deles mantinha uma cópia escrita de suas
senhas. O estudo de Brown e colegas corroboram achados de estudos anteriores, menos
abrangentes, mas que também detectaram alguns maus hábitos e onde apenas um pequeno
percentual de senhas foi criado de acordo com as diretrizes de segurança. Por exemplo, Carstens e
colaboradores (2004) encontraram que indivíduos com oito a onze senhas corriam maiores risco de
não conseguir lembrá-las. Com a proliferação de websites que requerem autenticação, e-mails
pessoais e profissionais, contas bancárias, etc., possuir múltiplas senhas não é incomum nos dias de
hoje. Entretanto, fora do mundo tecnológico, pouca atenção tem sido dada a problemas
especificamente relacionados ao uso de senhas.
RESUMO DA PESQUISA:

· 2/3 das senhas geradas em torno de características pessoais.


· Maioria das senhas criadas relacionava-se com amigos, família, relacionamentos amorosos.
· Quase todos reusavam e mantinham cópia escritas das senhas.
· Pequeno percentual seguia as diretrizes seguras para criação de senhas.

6.0 Psicologia no auxílio da Segurança da Informação


Embora periódicos de tecnologia e administração (e.g. Ives et al., 2004; asse et al., 2001; Sieberg,
2005; Smith, 2002) tenham tratado de alguns aspectos pragmáticos da segurança de senhas, tais
como maus hábitos e perdas de produtividade associadas ao esquecimento de senhas, na literatura
psicológica ou da área de Interação Humano-Computador pouco foi dito sobre os aspectos cognitivos
da criação, uso e esquecimento de senhas. Todos os maus hábitos mencionados acima, bem como
as falhas de memória no uso de senhas, acontecem simplesmente porque, na impossibilidade de
memorizar suas senhas, as pessoas desenvolvem estratégias não seguras. Os estudos da Psicologia
Cognitiva, que têm estudado o funcionamento da memória, têm mostrado consistentemente que:

• guardar informações literais, ou detalhes superficiais como a exata ordem em que os caracteres
aparecem em uma senha, é uma coisa difícil (Reyna e Brainerd,1995);

• as pessoas tendem a ter facilidade de lembrar de coisas que têm significado (Tulving e Craik, 2000)
– o que geralmente não é o caso das senhas aleatórias ou geradas pelo sistema;

• com a falta de uso e a passagem do tempo, traços literais, como a estrutura da senha ou a fonte,
tendem a se perder;

• o fato de processar informações de natureza semelhante interfere no registro mnemônico dessas


informações (Teoria da Interferência, Pergher e Stein, 2003; Dempster e Brainerd, 1995), acarretando
perda de parte ou de toda a informação. Assim sendo, a indústria da segurança da informação, em
seus esforços para tornar a autenticação por meio de senhas um mecanismo mais viável, poderia
considerar o vasto arcabouço de conhecimento que a Psicologia da memória possui.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 12

Você também pode gostar