Você está na página 1de 122

BANCO DO BRASIL S.

A
Escriturário – Agente Comercial

Conhecimentos de Informática
Conhecimentos de Informática
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES
15 SP2)......................................................................................................................................... 1
Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e
PowerPoint - versão O365)........................................................................................................ 22
Segurança da informação: fundamentos, conceitos e mecanismos de segurança.................... 32
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware
e firewall pessoal........................................................................................................................ 43
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas................................................................................................................................... 47
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet........................................................................................................................ 51
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e
pesquisa na Web........................................................................................................................ 62
Correio eletrônico, grupos de discussão, fóruns e wikis............................................................. 69
Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram)....... 75
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio.............................. 80
Fundamentos sobre análise de dados........................................................................................ 82
Conceitos de educação a distância............................................................................................ 89
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo.............. 93
Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex,
Google Hangout, Google Drive e Skype)................................................................................... 94
Questões.................................................................................................................................. 112
Gabarito.................................................................................................................................... 121

1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES 15
SP2)

WINDOWS 10

Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos
da Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smar-
tphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub
e os óculos de realidade aumentada HoloLens1.

Versões do Windows 10

– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utili-
zam PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.

– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dis-
positivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais
fazem com que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para
segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem.

– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para
o mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema
apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança
digital e produtividade.

– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida
para atender as necessidades do meio escolar.

– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é
centrado no touchscreen, como smartphones e tablets

– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam es-
ses dispositivos para trabalho.

– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, má-
quinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e
Windows 10 Mobile Enterprise.

– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente


com aplicações da Loja Microsoft.

– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado
principalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e
grande quantidade de RAM.

1 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf

1
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Área de Trabalho (pacote aero)

Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.

Área de Trabalho do Windows 10.2


Aero Glass (Efeito Vidro)

Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.

Efeito Aero Glass.3

2 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
3 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm

2
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Aero Flip (Alt+Tab)

Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de
uso.

Efeito Aero Flip.


Aero Shake (Win+Home)

Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas,
poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restau-
radas.

3
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Efeito Aero Shake (Win+Home)
Aero Snap (Win + Setas de direção do teclado)

Recurso que permite melhor gerenciamento e organização das janelas abertas.

Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das
laterais a janela é dividida de modo a ocupar metade do monitor.

Efeito Aero Snap.

4
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)

O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O
recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas
abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar
qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior
direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto
transparente. Ao clicar sobre ele, as janelas serão minimizadas.

Efeito Aero Peek.


Menu Iniciar

Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.

O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é
dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e
7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern UI,
lembrando muito os azulejos do Windows Phone 8.

5
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Menu Iniciar no Windows 10.4
Nova Central de Ações

A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à
Central de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet,
Bloqueio de Rotação, Luz noturna e VPN.

Central de ações do Windows 10.5


Paint 3D

O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma
seleção extensa de funções que prometem deixar o programa mais versátil.

Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de
tarefas.

4 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
5 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center

6
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Paint 3D.
Cortana

Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.

Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicati-
vos específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a
assistente pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que en-
tende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado,
por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permis-
sões.

Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar


ou falar o tema que deseja.

Cortana no Windows 10.6

6 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm

7
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Microsot Edge

O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do
sistema operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout
baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o
Browser Helper Objects.

Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz
Cortana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação
e modo de leitura.

O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente
em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo
de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com você quando
usar o Microsoft Edge em outro dispositivo.

O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas pró-
ximas atualizações.

Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.

Microsoft Edge no Windows 10.


Windows Hello

O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil,
mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário
faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada.
Ou procure por Hello ou Configurações de entrada na barra de pesquisa.

8
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Windows Hello.
Bibliotecas

As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relaciona-
dos em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente,
até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as
pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offli-
ne).

9
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Tela Bibliotecas no Windows 10.7
One Drive

O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Micro-


soft OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.

O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um
disco rígido extra que está disponível para todos os dispositivos que você usar.

OneDivre.8
Manipulação de Arquivos

É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamen-


to de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação
estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou altera-
ção.

Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três
(DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe
uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (execu-
tavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e
apresentações (monografia.pptx).

Pasta

As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A fun-
ção de uma pasta é organizar tudo o que está dentro das unidades.

O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.

Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se
o Explorador de Arquivos.

7 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-
gens-salvas
8 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10

10
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)

Existem diversas maneiras de manipular arquivos e/ou pastas.

1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de
arquivos).

2. Botão direito do mouse.

3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e desti-
no).

Central de Segurança do Windows Defender

A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.

Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações >
Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.

11
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Windows Defender.9
Lixeira

A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computa-
dor (c:\).

Para enviar arquivo para a lixeira:

- Seleciona-lo e pressionar a tecla DEL.

- Arrasta-lo para a lixeira.

- Botão direito do mouse sobre o arquivo, opção excluir.

- Seleciona-lo e pressionar CTRL+D.

Arquivos apagados permanentemente:

- Arquivos de unidades de rede.

- Arquivos de unidades removíveis (pen drive, ssd card...).

- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).

- Deletar pressionando a tecla SHIFT.

- Desabilitar a lixeira (Propriedades).

Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.

Outros Acessórios do Windows 10

Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:

– Alarmes e relógio.

– Assistência Rápida.

– Bloco de Notas.

– Calculadora.

– Calendário.

– Clima.

– E-mail.

– Facilidade de acesso (ferramenta destinada a deficientes físicos).

– Ferramenta de Captura.

– Gravador de passos.

– Internet Explorer.

– Mapas.

9 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-
-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1

12
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– Mapa de Caracteres.

– Paint.

– Windows Explorer.

– WordPad.

– Xbox.
Principais teclas de atalho

CTRL + F4: fechar o documento ativo.

CTRL + R ou F5: atualizar a janela.

CTRL + Y: refazer.

CTRL + ESC: abrir o menu iniciar.

CTRL + SHIFT + ESC: gerenciador de tarefas.

WIN + A: central de ações.

WIN + C: cortana.

WIN + E: explorador de arquivos.

WIN + H: compartilhar.

WIN + I: configurações.

WIN + L: bloquear/trocar conta.

WIN + M: minimizar as janelas.

WIN + R: executar.

WIN + S: pesquisar.

WIN + “,”: aero peek.

WIN + SHIFT + M: restaurar as janelas.

WIN + TAB: task view (visão de tarefas).

WIN + HOME: aero shake.

ALT + TAB: alternar entre janelas.

WIN + X: menu de acesso rápido.

F1: ajuda.
LINUX

O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.

Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o
padrão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas opera-
cionais), padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10.

Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew

10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.

13
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux11.

LINUS + UNIX = LINUX.


Composição do Linux

Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um compu-
tador, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).

O Sistema Operacional Linux é composto pelos seguintes componentes.

• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros pro-
gramas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos
eletrônicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que
formam o núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do
Linux, o código-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim
podendo modificá-lo.

• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A in-
terface Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de
comando escritas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o
comando e devolver o resultado pelas saídas.

• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.

Prompt de comando.12

• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma
mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas,
ícones, botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo
as mais usadas: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.

11 https://bit.ly/32DRvTm
12 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-
-do-linux-ao-mesmo-tempo.html

14
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Ubuntu com a interface Unity.13
Principais Características do Linux

• Software livre: é considerado livre qualquer programa que pode ser copiado, usado, modificado e redis-
tribuído de acordo com as necessidades de cada usuário. Em outras palavras, o software é considerado
livre quando atende a esses quatro tipos de liberdades definidas pela fundação.

• Multiusuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito
se aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente.

• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do progra-
ma.

• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitan-
do um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exem-
plo. Sem contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background
(segundo plano) e você nem percebe.

• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86
(32bits) ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32
bits.

• Multiprocessador: permite o uso de mais de um processador no mesmo computador.

• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).

• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo:
ARQUIVO1ºdt é diferente de arquivo1ºdt.

O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.

O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.

• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux inter-


13 Fonte: http://ninjadolinux.com.br/interfaces-graficas.

15
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
rompe um processo que está executando para dar prioridade a outro.

• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e rea-
proveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja
usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o códi-
go seja apoderado por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja
distribuído da mesma maneira que foi adquirido.

• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido
(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM).

• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvol-
vido e mantido pelo sistema (arquivo.so).

• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário
pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configura-
ções especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.

• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse
usuário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo sím-
bolo: $.
Distribuições do Linux

As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware,
Fedora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS,
BackTrack, Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios,
etc.).
Os Comandos Básicos do Linux

O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no
sistema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o
computador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastan-
do se logar. Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta
com mais de um, sendo os mais conhecidos o bash e o sh.

Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependen-
do de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns coman-
dos só podem ser executados por usuários com privilégios de administrador.

O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo
algumas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá
diferença de resposta de uma para a outra.

A relação a seguir mostra os comandos seguidos de uma descrição.

bg: colocar a tarefa em background (segundo plano).

cal: exibe um calendário.

cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta
digitar cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta
digitar: $ cat arquivo1 > arquivo2.

16
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-
tório raiz a partir de qualquer outro, digite apenas cd.

Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).

Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.

Cd..: “volta uma pasta”.

chattr: modifica atributos de arquivos e diretórios.

chmod: comando para alterar as permissões de arquivos e diretórios.

chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o
dono do arquivo ou grupo.

# chown usuário arquivo

# chown usuário diretório

Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:

# ls -l /

Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.

clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabas-
se de ter sido acessado.

cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo con-
curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.

cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em
colunas, número de caracteres ou por posição de campo.

Sintaxe: # cut <opções> <arquivo>

date: mostra a data e a hora atual.

df: mostra as partições usadas, espaço livre em disco.

diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.

dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir
é comando típico do Windows.

du diretório: mostra o tamanho de um diretório.

emacs: abre o editor de textos emacs.

fg: colocar a tarefa em foreground (primeiro plano).

file arquivo: mostra informações de um arquivo.

find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digi-
tar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca.
Parâmetros:

name – busca por nome

type – busca por tipo

17
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
size – busca pelo tamanho do arquivo

mtime – busca por data de modificação

Exemplo: find /home name tristania

finger usuário: exibe informações sobre o usuário indicado.

free: mostra a quantidade de memória RAM disponível.

grep: procura por um texto dentro de um arquivo.

gzip: compactar um arquivo.

Entre os parâmetros disponíveis, tem-se:

-c – extrai um arquivo para a saída padrão;

-d – descompacta um arquivo comprimido;

-l – lista o conteúdo de um arquivo compactado;

-v – exibe detalhes sobre o procedimento;

-r – compacta pastas;

-t – testa a integridade de um arquivo compactado.

halt: desliga o computador.

help: ajuda.

history: mostra os últimos comandos inseridos.

id usuário: mostra qual o número de identificação do usuário especificado no sistema.

ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de inter-
face de rede.

-a – aplicado aos comandos para todas as interfaces do sistema.

-ad – aplicado aos comandos para todos “down” as interfaces do sistema.

-au – aplicado aos comandos para todos “up” as interfaces do sistema.


Permissões no Linux

As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os
arquivos dos usuários.

Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsá-
vel pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que
cada usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode
fazer é a determinação de permissões.

Observe:

18
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são
exibidas as permissões dos arquivos.
• Detalhando as Permissões

Tipos de arquivos (observe a primeira letra à esquerda):

“d” Arquivo do tipo diretório (pasta)

“-” Arquivo comum (arquivo de texto, planilha, imagens…)

“l” Link (atalho)

Tipos de permissões (o que os usuários poderão fazer com os arquivos):

r: read (ler)

w: writer (gravar)

x: execute (executar)

“-”: não permitido

Tipos de usuários (serão três categorias de usuários):

Proprietário (u)

Grupos de usuários (g)

Usuário comum (o)

Tabela de permissões (a tabela é composta de oito combinações):

0: sem permissão

1: executar

2: gravar

3: gravar/executar

4: ler

5: ler/executar

6: ler/gravar

7: ler/gravar/executar

19
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Comando para alterar uma permissão:

chmod
Estrutura de Diretórios e Arquivos

O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar
de acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman,
XFE.

Gerenciador de arquivos Dolphin.14

Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos
de Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o
diretório raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unida-
de de rede, e todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:

/ – diretório raiz, armazena todos os outros.

/bin – armazena os executáveis dos comandos básicos do sistema.

/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.

/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em
outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No
entanto, o local padrão para a mídia temporária está dentro do diretório /media.

/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos conti-
dos nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.

/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Win-
dows.

/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada
usuário só tem acesso às suas próprias pastas.

/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.

/lib64 – bibliotecas do sistema, arquitetura 64 bits.

14 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html

20
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos no
computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Li-
nux, um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo
do CD dentro desse diretório.

/mnt – ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado
em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e
partições aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM
etc.

/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.

/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações
sobre ele e os processos ativos.

/root – diretório local do superusuário (root).

/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar ar-
quivos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser arma-
zenados em /tmp, pois os arquivos localizados em /tmp podem ser apagados.

/sbin – contém arquivos referentes à administração e manutenção de hardware e software.

/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e cons-
truído pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua
distribuição, já é possível instalar aplicativos diversos para o Linux.

/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apa-
che em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.

/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.

/tmp – arquivos temporários.

/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/
bin) dos principais programas.

/usr/X11 – arquivos do sistema do gerenciador de janelas.

/usr/man – manuais on-line.

/var – arquivos variáveis, que mudam com frequência.


Teclas de Atalhos

Ctrl + Q: fechar o aplicativo ativo.

Ctrl + A: selecionar tudo.

Ctrl + S: salvar o documento ou alterações feitas.

Ctrl + P: imprimir o documento.

Ctrl + C: copiar o conteúdo selecionado.

Ctrl + V: colar o conteúdo da área de transferência.

Ctrl + X: cortar o conteúdo selecionado.

21
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Atalhos de Teclado com o Gnome

Ctrl + Alt + Barra de espaço: reiniciar o Gnome.

Alt + F2: abrir a caixa “Executar comando”.

Alt + F4: fechar a janela atual.

Alt + Tab: alternar entre janelas.

Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).

Alt + Print: tirar uma captura de tela da tela ativa.


Atalhos de Terminal

Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.

Ctrl + C: matar o processo atual ou em execução.

Ctrl + U: excluir a linha atual.

Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e Power-
Point - versão O365)

Microsoft Office

O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com
diversas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o
Editor de Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utiliza-
ção mais comum:
Word

O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações,
livros, apostilas, etc. Vamos então apresentar suas principais funcionalidades.
• Área de trabalho do Word

Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.

22
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Iniciando um novo documento

A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e
aplicar as formatações desejadas.
• Alinhamentos

Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a se-
guir, verificamos os alinhamentos automáticos disponíveis na plataforma do Word.

GUIA PÁGINA INICIAL ALINHAMENTO TECLA DE ATALHO


Justificar (arruma a direito e a esquerda
Ctrl + J
de acordo com a margem
Alinhamento à direita Ctrl + G

Centralizar o texto Ctrl + E

Alinhamento à esquerda Ctrl + Q


• Formatação de letras (Tipos e Tamanho)

Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos
formatar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será
maiúscula ou minúscula e outros itens nos recursos automáticos.

23
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
GUIA PÁGINA INICIAL FUNÇÃO
Tipo de letra

Tamanho

Aumenta / diminui tamanho

Recursos automáticos de caixa-


-altas e baixas

Limpa a formatação
• Marcadores

Muitas vezes queremos organizar um texto em tópicos da seguinte forma:

Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáti-
cos:

• Outros Recursos interessantes:

GUIA ÍCONE FUNÇÃO


- Mudar Forma

Página inicial - Mudar cor de Fundo

- Mudar cor do texto

- Inserir Tabelas
Inserir
- Inserir Imagens

Verificação e correção
Revisão
ortográfica

Arquivo Salvar

Excel

O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados, gráfi-
cos, totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso
pessoal e empresarial.

São exemplos de planilhas:

24
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– Planilha de vendas;

– Planilha de custos.

Desta forma ao inserirmos dados, os valores são calculados automaticamente.


• Mas como é uma planilha de cálculo?

– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a
aplicação de fórmulas específicas do aplicativo.

– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna
A, linha 2 ( A2 )

– Podemos também ter o intervalo A1..B3

– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmos e digitarmos. Assim se
dá a iniciação básica de uma planilha.

25
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Formatação células

• Fórmulas básicas

=SOMA(célulaX;célu-
ADIÇÃO
laY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse

MÉDIA (em um inter- =MEDIA(célula X:célu-


valo de células) laY)
MÁXIMA (em um in- =MAX(célula X:célu-
tervalo de células) laY)
MÍNIMA (em um in- =MIN(célula X:célu-
tervalo de células) laY)
PowerPoint

O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diversos
fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os
princípios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint

Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as áreas
delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocan-

26
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
do um título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las me-
lhor.

Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utili-
zarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz
respeito à formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica
de texto como: alinhamentos, tipos e tamanhos de letras, guias de marcadores e recursos gerais.

Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos
escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho
com o programa.

Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma
série de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em
cada uma delas, é feita da mesma maneira, como já apresentado anteriormente.

27
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-
-lo com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição
para outra utilizando o mouse.

As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar bre-
ves animações automáticas para passagem entre elementos das apresentações.

Tendo passado pelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, pode-
mos apresentá-la bastando clicar no ícone correspondente no canto inferior direito.

Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interati-
vos às apresentações, levando a experiência dos usuários a outro nível.
Office 2013

A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchS-
creen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (Tou-
chScreen) pode-se explorar este recurso, mas em equipamentos com telas simples funciona normalmen-
te.

O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações

28
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones diver-
sos.
• Atualizações no Word

– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchS-
creen);

– As imagens podem ser editadas dentro do documento;

– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em
caso de pausa na leitura;

– Pode-se iniciar do mesmo ponto parado anteriormente;

– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).


• Atualizações no Excel

– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão dis-
poníveis, dando ao usuário melhores formas de apresentar dados.

– Também está totalmente integrado à nuvem Microsoft.


• Atualizações no PowerPoint

– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de templates
para uso de criação de apresentações profissionais;

– O recurso de uso de múltiplos monitores foi aprimorado;

– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante
a apresentação;

– No modo apresentador é possível visualizar o próximo slide antecipadamente;

– Estão disponíveis também o recurso de edição colaborativa de apresentações.


Office 2016

O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande novidade
foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além
disso, tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 também roda
em smartfones de forma geral.
• Atualizações no Word

– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presen-
te em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro
usuário está digitando;

– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;

– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Goo-
gle), para utilizar a pesquisa inteligente;

– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos touchs-
creen, facilitando assim a digitação de equações.

29
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Atualizações no Excel

– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior integra-
ção com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do
compartilhamento dos arquivos.
• Atualizações no PowerPoint

– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração com
dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do compartilha-
mento dos arquivos;

– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.


Office 2019

O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa. Agora
temos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao toque,
o que permite que se faça destaque em documentos.
• Atualizações no Word

– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;

– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto
para você.

30
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Atualizações no Excel

– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite
criar uma visualização de algum mapa que deseja construir.

• Atualizações no PowerPoint

– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvi-


mento de apresentações;

– Inclusão de imagens 3D na apresentação.

31
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Office 365

O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta for-
ma não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e
PowerPoint.

Observações importantes:

– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;

– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;

– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.

Segurança da informação: fundamentos, conceitos e mecanismos de segurança

— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio


1. Confidencialidade

A confidencialidade é o primeiro pilar da segurança da informação, pois garante que os dados estejam
acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente es-
sencial da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográfi-
cos e outras informações sigilosas.

Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção
como controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidenciali-
dade dos dados pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (Gene-
ral Data Protection Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).
2. Integridade

A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabili-


dade dos dados durante todo o seu ciclo de vida.

Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que
as informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integri-
dade dos dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e
ciberataques.
3. Disponibilidade

Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sem-
pre que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o
acesso em tempo integral (24/7) pelos usuários finais.

Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações
dos sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualiza-
ções constantes e planos para administração de crises.

Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, ble-
cautes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.

32
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
4. Autenticidade

A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determi-
nadas informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados
recursos como a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários
antes de liberar o acesso aos sistemas e recursos, garantindo que não se passem por terceiros.
5. Irretratabilidade

Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico
da irretratabilidade. Esse pilar garante que uma pessoa ou entidade não possa negar a autoria da infor-
mação fornecida, como no caso do uso de certificados digitais para transações online e assinatura de
documentos eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que
foi feito, quem fez e quando fez em um sistema, impossibilitando a negação das ações dos usuários.
— Políticas de segurança

As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão de-
terminar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a
facilidade de utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes
determinar quais são as suas metas de segurança. Até que você determine quais sejam elas, você não
poderá fazer uso efetivo de qualquer coleção de ferramentas de segurança pois você simplesmente não
saberá o que checar e quais restrições impor.

Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vende-
dor de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais
simplificado possível, o que implica que as configurações default normalmente serão bastante tão aber-
tas (e por conseguinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de
novos produtos mais simples, também deixa acessos abertos, para qualquer usuário.

Seus objetivos devem ser determinados a partir das seguintes determinantes:

1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega
seus próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e
o administrador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.

2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer
usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco me-
nos conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o siste-
ma ainda mais difícil de utilizar, mas bastante mais seguro.

3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário
(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), perfor-
mance (tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de
privacidade (a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou
deleção de informações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibili-
dade de acesso à rede). Cada tipo de custo deve ser contrabalançado ao tipo de perda.

Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de
um conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao
invés de “política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnolo-
gias de informação e informações armazenadas e manipuladas pela tecnologia.

33
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Definição de uma política de segurança

Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos
tecnológicos da empresa.
Propósitos de uma política de segurança

O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas
obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os meca-
nismos através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de
referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para
que sejam adequados aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferra-
mentas de segurança na ausência de pelo menos uma política de segurança implícita não faz sentido.

Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte
de uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em re-
lação aos diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve
ser tão explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma
AUP pode lista newsgroups USENET proibidos.
Quem deve ser envolvido na formulação da política?

Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte
de todos os níveis de empregados dentro da organização. É especialmente importante que a gerência
corporativa suporte de forma completa o processo da política de segurança, caso contrário haverá pouca
chance que ela tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na cria-
ção e revisão dos documentos da política de segurança:

– O administrador de segurança do site

– O pessoal técnico de tecnologia da informação

– Os Administradores de grandes grupos de usuários dentro da organização

– A equipe de reação a incidentes de segurança

– Os Representantes de grupos de usuários afetados pela política de segurança

– O Conselho Legal

A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-
mente para todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o or-
çamento e política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho
legal que conheça as decorrências legais das várias políticas. Em algumas organizações, pode ser apro-
priado incluir pessoal de auditoria. Envolver este grupo é importante se as políticas resultantes deverão
alcançar a maior aceitabilidade possível. Também é importante mencionar que o papel do conselho legal
irá variar de país para país.
O que faz uma boa política de segurança?

As características de uma boa política de segurança são:

1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso
aceitáveis, ou outros métodos apropriados.

2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a preven-

34
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
ção efetiva não seja tecnicamente possível.

3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e geren-
tes.

Os componentes de uma boa política de segurança incluem:

1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características


que os produtos devem possuir.

2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos
como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.

3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos,
através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas
de condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adi-
ção de novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas
(por exemplo, mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de
linha, e não simplesmente “welcome”.

4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a ca-
pacidade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem
contactar se for detectada uma possível intromissão.

5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e
através da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autentica-
ção.

6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de


recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários
de operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de
sistema e de rede.

7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o
pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico impor-
tante a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra
área para considerar aqui é a terceirização e como ele é gerenciada.

8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e
a quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias
anônimas irá resultar uma grande probabilidade que uma violação seja relatada.

9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação;
linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou infor-
mação que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de
segurança e informações relacionadas, tais como as políticas da companhia e leis e regulamentações
governamentais.

Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a
monitoração). Os criadores da política de segurança devem considerar a busca de assistência legal na
criação da mesma. No mínimo, a política deve ser revisada por um conselho legal.

Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pes-

35
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
soal e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam
e concordaram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua
política deve ser revisada regularmente para verificar se ela está suportando com sucesso suas necessi-
dades de segurança.
Mantendo a política flexível

No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no con-
ceito de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares
específicos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as
pessoas envolvidas.

Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política
deve expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que
condições um administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode
haver casos em que múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um
usuário root, múltiplos administradores de sistema talvez conheçam a senha e utilizem a conta.

Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer
a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente
ou deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o
risco de perder informação crítica cresce quando a informação não é compartilhada. É importante deter-
minar qual o peso ideal desta medida em seu site.
— Políticas de classificação da informação

Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que neces-
sário em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é
sigilosa, mas nem toda informação sigilosa é classificada em grau de sigilo.

Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no


GDF, o nivelamento da classificação se apresenta da seguinte maneira:

• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por
qualquer pessoa, sendo servidor do Iprev/DF ou não.

• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-
rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas
que estiverem vinculadas àquelas unidades.

• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permis-
são específica.

Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja,
mesmo se o processo for classificado como público se houver algum documento classificado como restri-
to ou sigiloso, todo o processo passa a ter essa classificação.

Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem
servir como norteadora. São eles:

• Integridade – informação atualizada, completa e mantida por pessoal autorizado.

• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado.

• Valor – a informação deve ter um valor agregado para a instituição.

36
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Confidencialidade – acesso exclusivo por pessoal autorizado.

No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um
paralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela
a seguir:

— Sistemas de gestão de segurança da informação

É um sistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para


a #Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informa-
ção empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.

O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da
informação. 
Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)

A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI.
A imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um
pouco mais de intimidade com o conceito.  

Estabelecer o SGSI

É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e pro-
cedimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais
para que a organização possa integrar suas à segurança da informação às políticas e objetivos globais

37
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
da organização.

Requisitos da Norma ISO 27001 para esta etapa:

– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas


se aplica).

– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de
riscos, dentre outros aspectos).

– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e


tratamento de riscos).

– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram selecio-
nadas para tratar a segurança da informação).

– Declaração de aplicabilidade (com os objetivos de controle selecionados).

– Implementar o SGSI

– Consiste em implementar e operar a política de segurança, os controles / medidas de segurança, pro-


cessos e procedimentos. 
Requisitos da Norma ISO 27001 para esta etapa:

– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, res-
ponsabilidades e prioridades para a #Gestão de Riscos.    

– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que
inclua considerações de financiamentos e atribuição de papéis e responsabilidades.

– Implementar os controles selecionados.

– Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como
estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados
comparáveis e reproduzíveis.

– Implementar programas de conscientização e treinamento.

– Gerenciar as operações do SGSI.

– Gerenciar os recursos para o SGSI.

– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de


segurança da informação e resposta a incidentes de segurança da informação.

– Monitorar e analisar criticamente o SGSI

– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e  apresentar
os resultados para a análise crítica pela direção. A política de segurança é usada para comparar e de-
sempenho alcançado com as diretrizes definidas. 
Requisitos da Norma ISO 27001 para esta etapa:

– Executar procedimentos de monitoração e análise crítica

– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos ob-
jetivos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados
de auditorias de segurança da informação, incidentes de segurança da informação, resultados da eficácia

38
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
das medições, sugestões e realimentação de todas as partes interessadas.

– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram aten-
didos.

– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os


riscos residuais e os níveis de riscos aceitáveis identificados.

– Conduzir auditorias internas do SGSI a intervalos planejados.

– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo
permanece adequado e que são identificadas melhorias nos processos do SGSI.

– Atualizar os planos de segurança da informação para levar em consideração os resultados das ativida-
des de monitoramento e análise crítica.

– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.

– Manter e melhorar continuamente o SGSI

– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI
e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do
SGSI.
Requisitos da Norma ISO 27001 para esta etapa:

– Implementar as melhorias identificadas no SGSI.    

– Executar as ações preventivas e corretivas apropriadas.

– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e


aquelas da própria organização.

– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância sobre como proceder.

– Assegurar -se de que as melhorias atinjam os objetivos pretendidos. 


— Tratamento de incidentes de segurança da informação

Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confir-
mado ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computa-
dores.

Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado
um incidente de segurança.
Objetivos do processo

Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos des-
critos a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais
específico e elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do
processo).

Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar
parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de ser-
viços de TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “
qualquer evento adverso, confirmado ou sob suspeita.”

39
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
São objetivos da gestão de incidentes de SI:

a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inci-
dentes de segurança da informação ou não.

b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de


maneira mais adequada possível.

c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais breve-


mente possível).

d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.

e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo
parecido com a base dados de erros conhecidos).
3) Equipe de Resposta a Incidentes

Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver
item 4 deste artigo sobre o conceito de ciclo de vida).

Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informa-
ção. Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de
segurança. São denominadas CSIRTs (Computer Security Incident Response Teams).
4) Ciclo de vida do incidente de segurança - atividades do processo
Atividade 01 - Planejamento do Processo

Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa
simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos
é que devem existir tarefas mais complexas que tratarão casos que não ocorrem a todo momento.

Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamen-
te:

– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho compro-
metimento da alta direção

– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lem-
brando que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de
TI)

– Fluxo de incidentes de segurança da informação

– Estabelecimento da equipe de resposta a incidentes

– Planejamento e capacitação da equipe de suporte técnico especializada

– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de


segurança da informação

– Ferramentas de #Testes e monitoramento

– Ferramenta de registro dos incidentes e eventos

– Entre outros

40
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Atividade 02- Detecção e comunicação

Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações


associadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança
que não foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados
de forma intencional ou não intencional.
Atividade 03 - Avaliação e decisão

O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente
de segurança da informação.

É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de
segurança da informação e classificar o evento como um incidente ou não.

Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para
prover referências na condução das sub atividades listadas a seguir, da mesma forma que será relevante
para as atividades 04 e 05.
Sub atividades:

– decidir sobre a classificação (como evento ou incidente);

– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedi-
mentos atualizadas;

– avaliar a situação com base nas classificações de eventos / incidentes de segurança;

– identificação de serviços afetados;

– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confiden-
cialidade, integridade e disponibilidade;

– classificar e priorizar o incidente / evento;

– realizar o escalonamento adequado;

– reportar o evento / incidente a partes interessadas;

– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;

– fornecer os procedimentos adequados a cada responsável;

– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidên-
cias / provas sobre a causa do incidente (sobretudo em caso de ataques).
Atividade 04 - Responder ao incidente de segurança

A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada
como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.
Sub atividades:

– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);

– respostas a incidentes de segurança da informação, incluindo a análise forense;

– instigar a resposta requerida, independe do responsável por tratá-la;

– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for perce-
bido como desastroso;

41
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– pode envolver posterior análise forense, se necessário;

– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;

– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e
armazenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;

– resposta para conter e eliminar o incidente de segurança da informação;

– recuperar serviços impactados.


Atividade 05 - Atualizar lições aprendidas

Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a ma-
nutenção da Gestão da SI de forma adequada em sua organização.
Sub atividades:

– identificação das lições aprendidas;

– identificação de melhorias para a segurança da informação ;

– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das


análises;

– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;

– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equi-
pe de resposta a incidentes;

– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utiliza-
dos para a proteção da informação;

– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;

– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;

– garantia de que todas as melhorias identificadas são aplicadas.

Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas
da ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobre-
põem-se aos processos de gerenciamento de incidentes e problemas da ITIL.

Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomen-
do que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é
responsável pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas
e proativas a uma mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de
incidentes.

42
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware e fire-
wall pessoal

Códigos maliciosos (Malware)

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações dano-
sas e atividades maliciosas em um computador15. Algumas das diversas formas como os códigos mali-
ciosos podem infectar ou comprometer um computador são:

– Pela exploração de vulnerabilidades existentes nos programas instalados;

– Pela autoexecução de mídias removíveis infectadas, como pen-drives;

– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;

– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilha-
mento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador
e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a ob-
tenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o
vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibili-
tam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos
Golpes na Internet, Ataques na Internet e Spam, respectivamente).

A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.


Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga


inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.

O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias
removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, princi-
palmente, pelo uso de pen-drives.

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e exe-
cutando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:

– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o

15 https://cartilha.cert.br/malware/

43
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
usuário a clicar sobre este arquivo, fazendo com que seja executado.

– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato
HTML.

– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).

– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o
recebimento de um arquivo infectado e o executa.
Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros pro-
gramas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes
e a utilização de computadores.
Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.

A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servi-
dores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções
para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infec-
tado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie
quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potenciali-
zar as ações danosas executadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de
usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações
de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o
uso de proxies instalados nos zumbis).

44
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações


coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações cole-
tadas. Pode ser considerado de uso:

– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autoriza-
do.

– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computa-
dor.

– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no


monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado.

– Adware: projetado especificamente para apresentar propagandas.


Backdoor

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computa-
dor para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos méto-
dos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conheci-
mento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes progra-
mas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que
sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também exe-
cutem ações maliciosas.

45
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Rootkit

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um


invasor ou de outro código malicioso em um computador comprometido.

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e
para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem
bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanis-
mos de proteção.
Ransomware

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer
o acesso ao usuário16.

O pagamento do resgate geralmente é feito via bitcoins.

Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em siste-
mas que não tenham recebido as devidas atualizações de segurança.
Antivírus

O antivírus é um software de proteção do computador que elimina programas maliciosos que foram de-
senvolvidos para prejudicar o computador.

O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na
máquina ou roubar dados.

O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o
usuário que tem algo suspeito para ele tomar providência.

O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.

Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de
links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de
acessar alguns sites duvidosos pode acontecer uma contaminação.

Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.

Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:

– Avast;

– AVG;

– Norton;

– Avira;

16 https://cartilha.cert.br/ransomware/

46
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– Kaspersky;

– McAffe.
Filtro anti-spam

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.

Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos
em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados,
permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da
origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por
proporcionar o anonimato que tanto os protege.

Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entra-
da no e-mail.
Anti-malwares

Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos
maliciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferra-
mentas deste tipo.

Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas

Pasta

São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode arma-
zenar arquivos e outras pastas (subpastas)17.

Arquivo

É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem


uma extensão que identifica o tipo de dado que ele representa.

17 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-
-pastas

47
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Extensões de arquivos

EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Al-
guns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem
de um programa específico como os arquivos do Corel Draw que necessita o programa para visualizar.
Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.

Exemplos:

.txt: arquivo de texto sem formatação.

.html: texto da internet.

.rtf: arquivo do WordPad.

.doc e .docx: arquivo do editor de texto Word com formatação.

É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis
e caso você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas

Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem con-
ter até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que
são reservados pelo sistema operacional.
Bibliotecas

Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo
de múltiplos locais em um só.

Estão divididas inicialmente em 4 categorias:

– Documentos;

– Imagens;

– Músicas;

– Vídeos.

48
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Windows Explorer

O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema opera-


cional Windows da Microsoft18.

Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser
vista pelo Windows Explorer.

Possui uma interface fácil e intuitiva.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.

O seu arquivo é chamado de Explorer.exe

Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.

Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalida-
des que aparecem sempre que você selecionar algum arquivo.

A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As

18 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-in-
formacoes-arquivos-pastas-e-programas/

49
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
pastas mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer

• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo >
criar pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus
arquivos. Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será
possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc

Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador
seja reiniciado

• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e
clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que
quer copiar e clicar novamente como o botão direito do mouse e selecionar colar.

• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecio-
nar excluir

• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones peque-
nos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma
barra do lado direito.

• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para
onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar re-
cortar e ir para o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas

No Windows Explorer tem duas:

Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma bar-
ra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua bus-
ca.

Arquivos ocultos

São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.

Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.

50
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de In-
ternet e intranet

Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão
e protocolos)19.

As redes de computadores possuem diversas aplicações comerciais e domésticas.

As aplicações comerciais proporcionam:

– Compartilhamento de recursos: impressoras, licenças de software, etc.

– Maior confiabilidade por meio de replicação de fontes de dados

– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.

– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.

– Comércio eletrônico.

As aplicações domésticas proporcionam:

– Acesso a informações remotas: jornais, bibliotecas digitais, etc.

– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.

– Entretenimento interativo: distribuição de músicas, filmes, etc.

– Comércio eletrônico.

– Jogos.
Modelo Cliente-Servidor

Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente
solicita o recurso ao servidor:

19 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.

51
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servi-
dor na outra máquina.

O termo processo se refere a um programa em execução.

Uma máquina pode rodar vários processos clientes e servidores simultaneamente.


Equipamentos de redes

Existem diversos equipamentos que podem ser utilizados nas redes de computadores20. Alguns são:

– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber


dados de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra
óptica. .Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter
outro modem para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o
computador possa trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os pró-
prios sinais digitais, não precisando usar os modens, porém, quando se transmite sinais através da linha
telefônica é necessário o uso dos modems.

– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar
todo o recebimento e envio dos dados através da rede.

– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a
ele, ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de
um computador e transmitindo à todos os computadores da rede local.

– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclu-
siva entre origem e destino.

– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mes-
mas funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de
dados deve seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o
roteador escolhe o caminho mais curto e menos congestionado.

– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão

Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão,
com diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção.

20 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf

52
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Existem dois tipos de meios de transmissão: guiados e não guiados:

– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;

– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos
pelo ar.

Cabos de pares trançado

Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e
desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela
as ondas de diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em
sistemas telefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por
ADSL, estes pares podem se estender por diversos quilômetros, porém, quando a distância for muito lon-
ga, existe a necessidade de repetidores. E quando há muitos pares trançados em paralelo percorrendo
uma distância grande, são envoltos por uma capa protetora. Existem dois tipos básico deste cabo, que
são:

– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as
especificações 5 e 5e).

– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnéti-
ca. Existem dois tipos de STP:

1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.

2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
Cabo coaxial

O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados
e cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interfe-
rência e linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores
e com mais estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo
de par trançado blindado.

Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos
por fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropoli-
tanas.

53
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Fibras óticas

A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima
camada é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes
índices de refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma
cilíndrica, flexível e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico,
e podem ser colocadas várias fibras no mesmo cabo.

Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir trans-
mitir informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra
ótica e um detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmi-
te por pulsos de luz, a ponta que vai receber deve converter a saída para um sinal elétrico.

As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que
são:

– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;

– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisi-
tos de suporte estrutural;

– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por
isso, é constante em um intervalo de frequência maior;

– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou
à linha cruzada, e estas fibras também não irradiam energia.

Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz pas-
sa de um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das
propriedades das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor
crítico ou acima é interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente
sem perdas. Podemos classificar as fibras óticas em:

– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se
propagar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo).
Estas fibras são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir
dados a 100 Gbps por 100 quilômetros sem amplificação.

– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente,
muitos raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo
específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais

As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha
poucos quilômetros de extensão).

As LANs podem ser cabeadas, sem fio ou mistas.

Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3

54
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (swit-
ch).

Exemplo de rede LAN.21

Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps
ou até 10Gbps.

Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcan-
çar velocidades da ordem de 300Mbps.

LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
• Redes Metropolitanas

Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas
(uma cidade).

Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).

Exemplo de rede WAN.22

21 Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-
-wan-em-redes-de-dados
22 Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan

55
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Redes a Longas Distâncias

Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede
de comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comu-
tação (roteadores).

Exemplo de rede WAN.23

Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de gran-
des volumes de dados: SONET, SDH, etc.

Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.

A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor
de serviço de Internet (ISP - Internet Service Provider).
Topologia de redes

A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros com-
ponentes de rede24. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente
ou logicamente.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da
rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o
fluxo dos dados através da rede.

Existem duas categorias básicas de topologias de rede:

– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente
chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a
flexibilidade, velocidade e segurança.

– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a
interligação física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamica-
mente por tipos especiais de equipamentos como roteadores e switches.

23 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
24 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens

56
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Topologia Barramento

Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num
dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um
computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar
outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Vantagens:

– Uso de cabo é econômico;

– Mídia é barata, fácil de trabalhar e instalar;

– Simples e relativamente confiável;

– Fácil expansão.

Desvantagens:

– Rede pode ficar extremamente lenta em situações de tráfego pesado;

– Problemas são difíceis de isolar;

– Falha no cabo paralisa a rede inteira.


Topologia Estrela

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as esta-
ções, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos,
uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado
ao componente defeituoso ficará fora da rede.

Vantagens:

– A codificação e adição de novos computadores é simples;

– Gerenciamento centralizado;

– Falha de um computador não afeta o restante da rede.

Desvantagem:

57
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– Uma falha no dispositivo central paralisa a rede inteira.
Topologia Anel

Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem envia-
da por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação
destino ou pela estação fonte.

Vantagens:

– Todos os computadores acessam a rede igualmente;

– Performance não é impactada com o aumento de usuários.

Desvantagens:

– Falha de um computador pode afetar o restante da rede;

– Problemas são difíceis de isolar.


Topologia Malha

Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dis-
positivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem
entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o
destino.

Vantagens:

– Maior redundância e confiabilidade;

– Facilidade de diagnóstico.

Desvantagem:

– Instalação dispendiosa.

58
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Modelos de Referência

Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.

Modelo de referência ISO OSI (Open Systems Interconnection)

Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.

Modelo OSI.

O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem
ser usados em cada camada.

O modelo OSI informa apenas o que cada camada deve fazer:


1. Camada física

A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as
questões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e
mecânicas, quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados

A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o
canal em um enlace de dados confiável.

- Divide os dados em quadros e os envia sequencialmente.

- Regula o tráfego

- Detecta a ocorrência de erros ocorridos na camada física

- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado
3. Camada de rede

A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.

- O roteamento pode ser estático ou dinâmico.

- Realiza o controle de congestionamento.

59
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
- Responsável pela qualidade de serviço.

- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte

A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre
de erros com entrega de mensagens na ordem correta.
5. Camada de sessão

A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críti-
cas em bancos de dados).
6. Camada de apresentação

A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.
7. Camada de aplicação

Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário intera-
ge.
Modelo TCP/IP

Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)

Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais proto-
colos.

O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.

Modelo TCP/IP.
1. Camada de enlace

Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmis-
são
2. Camada internet (camada de rede)

Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.

Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos pro-
tocolos utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo

60
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
OSI.

O protocolo principal dessa camada é o IP.


3. Camada de transporte

Permite que entidades pares (processos) mantenham uma comunicação.

Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User
Datagram Protocol).

O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de
bytes.

O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação

Contém todos os protocolos de nível mais alto.

Modelo TCP/IP e seus protocolos.

Modelo OSI versus TCP/IP.

61
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa
na Web

Internet

A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de
comunicação privadas, cabos submarinos, canais de satélite, etc25. Ela nasceu em 1969, nos Estados
Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced
Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número
de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de
lidar, somente algumas instituições possuíam internet.

No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar
e compartilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia
pessoalmente.
Conectando-se à Internet

Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa
rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede
do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes
de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web

A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a uni-
camente como uma linguagem que serviria para interligar computadores do laboratório e outras institui-
ções de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.

Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação

Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é co-
nhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras
necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas
pelo computador de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso exter-
no.

25 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

62
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
TCP / IP

Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protoco-


lo Internet).

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

- O protocolo principal da Internet;

- O protocolo padrão da Internet;

- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus servi-
ços.

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota
ou caminho para o transporte dos pacotes).
Domínio

Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web tería-
mos que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar
www.google.com você teria que digitar um número IP – 74.125.234.180.

É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site
a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.
empresa.com.br, em que:

www: (World Wide Web): convenção que indica que o endereço pertence à web.

empresa: nome da empresa ou instituição que mantém o serviço.

com: indica que é comercial.

br: indica que o endereço é no Brasil.


URL

Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço


de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede
corporativa, uma intranet.

Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.


HTTP

É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World
Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Pro-
tocolo de transferência hipertexto).
Hipertexto

São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de nave-
gar pela web.
Navegadores

Um navegador de internet é um programa que mostra informações da internet na tela do computador do


usuário.

63
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores,
notebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.

Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.

Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplica-
tivo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site
na rede.

Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando
diversos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados
binários na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet

A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de
uma janela do navegador.

Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.

Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e tra-
duzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na
internet.

O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar pági-
nas na web e para ser interpretado pelos navegadores.

Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.

Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços ele-
trônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.

Abaixo estão outros recursos de um navegador de internet:

– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali
que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na
web.

– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.

– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É
muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.

– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um
site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações.

– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É
muito útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o
usuário queira.

– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível

64
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de
internet.

– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos
(relógio, notícias, galeria de imagens, ícones, entre outros.

– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em
inglês, embora também existam em português) de como realizar tarefas ou ações específicas no navega-
dor.

Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são
uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer

Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda
está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tec-
nologias que estão no Internet Explorer e não foram atualizadas no Edge.

Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:

– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como
se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites
nos favoritos, eles ficarão acessíveis mais facilmente através de ícones.

– Gerenciador de downloads integrado.

– Mais estabilidade e segurança.

– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta
possa usufruir dos recursos implementados nos sites mais modernos.

– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para


acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e ofere-
cem funcionalidades adicionais.

– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais re-
cente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave
digitando-a na barra de endereços.

65
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Microsoft Edge

Da Microsoft, o Edge é a evolução natural do antigo Explorer26. O navegador vem integrado com o Win-
dows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.

Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

Outras características do Edge são:

– Experiência de navegação com alto desempenho.

– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.

– Funciona com a assistente de navegação Cortana.

– Disponível em desktops e mobile com Windows 10.

– Não é compatível com sistemas operacionais mais antigos.


Firefox

Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desem-
penho acima da média.

Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas
operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC,
ele poderá ser instalado.

Algumas características de destaque do Firefox são:

– Velocidade e desempenho para uma navegação eficiente.

– Não exige um hardware poderoso para rodar.

– Grande quantidade de extensões para adicionar novos recursos.

– Interface simplificada facilita o entendimento do usuário.

– Atualizações frequentes para melhorias de segurança e privacidade.

– Disponível em desktop e mobile.

26 https://bit.ly/2WITu4N

66
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Google Chorme

É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também
no Linux e Mac.

O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor supor-
te a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à
navegação simplificada.

Principais recursos do Google Chrome:

– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.

– Gigantesca quantidade de extensões para adicionar novas funcionalidades.

– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.

– Segurança avançada com encriptação por Certificado SSL (HTTPS).

– Disponível em desktop e mobile.


Opera

Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegado-
res de internet.

Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e
não prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:

– Alto desempenho com baixo consumo de recursos e de energia.

– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-
penho.

– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).

– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.

– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-
dade integrado.

– Disponível em desktop e mobile.

67
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Safari

O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da
gigante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis
para usar.

O Safari também se destaca em:

– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).

– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no compor-
tamento do usuário.

– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.

– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).

– Disponível em desktops e mobile.


Intranet

A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet,
porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou colaboradores internos27.

Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se en-
tre 192.168.0.0 até 192.168.255.255.

Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada
com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o
que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições
de acesso.

A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (cen-
tralização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os
custos e ganhar velocidade na divulgação e distribuição de informações.

Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores lo-
calizados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua
matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores,
tendo um ganho significativo em termos de segurança.

27 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedi-
mentos-de-internet-e-intranet-parte-2/

68
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Correio eletrônico, grupos de discussão, fóruns e wikis

CORREIO ELETRÔNICO
E-mail

O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente28. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização.

Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba)
fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é
algo como:
maria@apostilassolucao.com.br

Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.

Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Ge-
ralmente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico

Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento
de mensagens29. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais po-
dem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de
cópias das mensagens.
Funcionamento básico de correio eletrônico

Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina
servidora:

– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.

– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol):
protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.

Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite
escrever, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um
usuário que deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor ofere-
cido pelo cliente de e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@
dominio.com.br“. Quando clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de
e-mail, comunicando-se com o programa SMTP, entregando a mensagem a ser enviada. A mensagem é
dividida em duas partes: o nome do destinatário (nome antes do @) e o domínio, i.e., a máquina servi-
dora de e-mail do destinatário (endereço depois do @). Com o domínio, o servidor SMTP resolve o DNS,
obtendo o endereço IP do servidor do e-mail do destinatário e comunicando-se com o programa SMTP

28 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
29 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

69
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
deste servidor, perguntando se o nome do destinatário existe naquele servidor. Se existir, a mensagem
do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensagem na caixa de e-mail do
destinatário.
Ações no correio eletrônico

Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas


as seguintes funções:

– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.

– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apa-
gar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas
não é descartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo
de segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar
definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os
e-mails existentes.

– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-
zados são:

– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um desti-
natário inserindo os e-mails de destino separados por ponto-e-vírgula.

– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.

– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repas-
sado para os e-mails determinados na cópia oculta.

– Assunto: título da mensagem.

– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vincula-
da a um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus
e malwares, pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e
executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral,
é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propa-
gação de vírus e pragas. Alguns antivírus permitem analisar anexos de e-mails antes que sejam execu-
tados: alguns serviços de webmail, como por exemplo, o Gmail, permitem analisar preliminarmente se um
anexo contém arquivos com malware.

– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre
esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a
manipulação de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.
com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra
que toda vez que um e-mail com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele
seja diretamente excluído.

70
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
30

Respondendo uma mensagem

Os ícones disponíveis para responder uma mensagem são:

– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).

– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que esta-
vam na lista de cópias.

– Encaminhar: envia a mensagem selecionada para outra pessoa.


Clientes de E-mail

Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e rece-
ber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha
para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular
e-mails, podem oferecer recursos diversos.

– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão
Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo,
além de funções de e-mail, recursos de calendário.

– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-
ndation (mesma criadora do Mozilla Firefox).
Webmails

Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuá-
rio, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor
de e-mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na
máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utiliza-
ção de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet
para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo
que a posterior leitura pode ser realizada desconectada da Internet.

30 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-
-582a8fdc-152c-4b61-85fa-ba5ddf07050b

71
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Exemplos de servidores de webmail do mercado são:

– Gmail

– Yahoo!Mail

– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mu-
dou de nome quando a Microsoft integrou suas diversas tecnologias.

31

Diferença entre webmail e correio eletrônico

O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só
pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma
conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar
estar conectado na internet.

GRUPOS DE DISCUSSÃO

Grupos de Discussão são agrupamentos de pessoas que querem compartilhar um mesmo assunto,
baseados em acontecimentos, experiências e informações de diversas naturezas. Atualmente temos os
grupos de WhatsApp cujo conceito é o mesmo.

Temos sites gratuitos como o Google Groups e Grupos.com.br, sendo que o líder de mercado é o Google
Groups, que vamos ver abaixo:
Passos para usar o Groups

• Possuir uma conta Google, isto é, um e-mail do Google, como por exemplo: ( usuario@gmail.com )

• Fazer o login com a sua conta no google.

• Acessar o site do Google Groups ( Groups.google.com )

• A partir deste momento já podemos usar o site de grupos do Google para a discussão de assuntos.

Confira o aplicativo no passo a passo a seguir:

31 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email

72
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
1.

2.

3.

73
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
4.

Configurar as opções se necessário

5.

Após digitarmos o nome do grupo será criado automaticamente um e-mail como o nome do grupo, no
nosso caso o informatica998@googlegroups.com.

Qualquer mensagem direcionada a este e-mail será visualizada por todos os integrantes do grupo.
Moderador

O criador do grupo é o Moderador, isto é, a pessoa que administra o grupo, ela pode incluir, excluir parti-
cipantes, excluir mensagens indevidas e modificar configurações.

O Moderador também pode incluir tópicos para conversas (Fórum de discussão) bem como excluir se
necessário.

WIKIS E FÓRUNS

O termo Wiki diz respeito à websites que funcionam de modo colaborativo, cujo conteúdo pode ser escri-
to, reescrito, editado por ferramentas ao alcance dos usuários. As páginas de um site wiki possuem arti-
gos e informações sobre os mais variados assuntos, além disso, elas não são estáticas, pois seus textos
sofrem constantes modificações. Quanto maior o número de autores de uma página, mais aprofundado e

74
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
completo será o texto disponível no site.

Em páginas de websites wiki, por vezes, há erros de escrita, erros gramaticais ou mesmo erros ligados
à veracidade ou atualidade das informações nos artigos. Quando os usuários e leitores do website, que
possuem conhecimento no assunto, deparam-se com estes erros, eles podem tomar a liberdade de rea-
lizar edições e revisões do conteúdo buscado, contribuindo assim para a qualidade do material ofertado
pela plataforma.

Páginas wiki podem se tornar verdadeiras enciclopédias colaborativas, organizando um grande repertório
em repositórios de informações. Estes websites podem auxiliar indivíduos em pesquisas, organizar gru-
pos de trabalho, manter portfolios de estudantes e profissionais, bem como servir de fonte de informação
sobre os mais variados assuntos.

Uma página wiki disponibiliza, além da edição, outras ferramentas úteis para leitores e usuários, tais
como o armazenamento de versões anteriores das páginas, sendo possível recuperar informações per-
didas ou erroneamente apagadas, bem como verificar as alterações feitas; identificação dos autores da
página, a fim de identificar qualquer tipo de spam ou usuários mal-intencionados que pretendem prejudi-
car as edições das páginas, este recurso permite não apenas a visualização dos editores e autores, mas
ferramentas de bloqueio que impedem os usuários de editarem qualquer conteúdo; e, por fim, páginas ou
fóruns de discussão, em que os usuários, autores e leitores podem postar mensagens sobre o assunto
pertinente à página wiki, indicando alterações a serem feitas, modificações de datas, nomes, informa-
ções, etc.

Os fóruns, por sua vez, são ferramentas em websites que permitem o compartilhamento de ideias e
fomentam debates por meio de mensagens que abordam questões específicas, agindo não apenas como
um auxiliar de postagem de conteúdo, mas como um meio de se promover diálogos e conversas sobre
temas relevantes à determinadas comunidades ou grupos sociais. Este tipo de ferramenta está presente
nos mais diversos tipos de websites: em wikis, em sites de universidades, em blogs, em sites de notícias,
entre outros.

Em alguns casos, os fóruns abertos permitem comentários anônimos, em outros, há o pré-requisito de


ser um usuário da plataforma em questão. Em fóruns de ambientes virtuais controlados, há sempre um
moderador que auxilia no debate e verifica a autenticidade das informações postadas, bem como comba-
te e impede comentários mal-intencionados e maldosos nas redes.

Estes recursos digitais configuram novos modos de diálogos sendo implantados socialmente, formas de
discussão que rompem barreiras nacionais e internacionais, fazendo com que pessoas de diversos con-
textos e pensamentos diferentes possam interagir e comunicarem-se sobre assuntos em comum. Este
tipo de tecnologia configura uma das formas de avanço da globalização mundial.

Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram)

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns32. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.

O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de
32 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/

75
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se
dizer que redes sociais são uma categoria das mídias sociais.

Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como
mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível
na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pes-
soas.

No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez
por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pes-
soas.

Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo
de assuntos específicos como o Youtube que compartilha vídeos.

As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat,
Skype e agora mais recentemente, o Tik Tok.
Facebook

Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.

O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família,
informar-se, dentre outros33.
WhatsApp

É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuita-
mente.

A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ga-
nhou até o apelido de “zap zap”.

Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do apli-
cativo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.

33 https://bit.ly/32MhiJ0

76
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
YouTube

Rede que pertence ao Google e é especializada em vídeos.

O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários
ativos e mais de 1 bilhão de horas de vídeos visualizados diariamente.
Instagram

Rede para compartilhamento de fotos e vídeos.

O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora
hoje seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositi-
vos móveis.

É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e
mais.

Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali,
como perguntas, enquetes, vídeos em sequência e o uso de GIFs.

Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuá-
rio pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho.
Há ainda efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é
mais uma das funcionalidades que atuam dentro dos stories.

Twitter

Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode
ver em tempo real as atualizações que seus contatos fazem e eles as suas.

O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer
todos os públicos pararam de usar a rede social.

A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros
programas.

77
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos,
que divulgam informações em primeira mão por ali.
LinkedIn

Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-
nais no futuro, como um emprego por exemplo.

A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.

A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em
vez de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessa-
dos em algum tema, profissão ou mercado específicos.

É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissio-
nais em comunidades e outras atividades relacionadas ao mundo corporativo
Pinterest

Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.

O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas
para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para
URLs externas.

Os temas mais populares são:

– Moda;

– Maquiagem;

– Casamento;

– Gastronomia;

– Arquitetura;

– Faça você mesmo;

– Gadgets;

– Viagem e design.

Seu público é majoritariamente feminino em todo o mundo.

78
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Snapchat

Rede para mensagens baseado em imagens.

O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado
o símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que
desaparecem algumas horas após a publicação.

A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook,
que diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcio-
nalidade nas redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook
Stories e Instagram Stories.

Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens hiperco-
nectados.
Skype

O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e


ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chama-
da para um telefone comum, fixo ou celular, por um aparelho conectado à internet

O Skype é uma versão renovada e mais tecnológica do extinto MSN Messenger.

Contudo, o usuário também pode contratar mais opções de uso – de forma pré-paga ou por meio de uma
assinatura – para realizar chamadas para telefones fixos e chamadas com vídeo em grupo ou até mesmo
enviar SMS.

É possível, no caso, obter um número de telefone por meio próprio do Skype, seja ele local ou de outra
região/país, e fazer ligações a taxas reduzidas.

Tudo isso torna o Skype uma ferramenta válida para o mundo corporativo, sendo muito utilizado por em-
presas de diversos nichos e tamanhos.
Tik Tok

O TikTok, aplicativo de vídeos e dublagens disponível para iOS e Android, possui recursos que podem
tornar criações de seus usuários mais divertidas e, além disso, aumentar seu número de seguido-
res34.

34 https://canaltech.com.br/redes-sociais/tiktok-dicas-e-truques/

79
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mes-
mo falando.

O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem coreo-
grafias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira
— o que atrai muito o público jovem.

Visão geral sobre sistemas de suporte à decisão e inteligência de negócio

Business Intelligence é um conjunto de processos de coleta, análise e organização, tudo isso voltado
para a gestão e suporte a negócios.

O conceito de Business Intelligence atua em todas as camadas de dados, visualização de informações,


geração de relatórios, funções analíticas e integrações, Datamining, etc. É um guarda-chuva que envolve
toda a manipulação de dados voltada a inteligência de negócios.

▪ Abrangência do BI:

A gestão eletrônica de documentos (GED) é um conjunto de técnicas e procedimentos que envolvem a


criação, recebimento, manuseio, tramitação, guarda e descarte bem como sua racionalização e eficiência
em meios digitais.
▪ Vantagens da GED

• Redução do volume de papel;

• Localização mais rápida;

• Transporte mais fácil;

• Maior controle de aceso;

• Maior rastreabilidade;

• Redução de risco de perda;

80
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Redução de deterioração;

• Ganho em todo o processo.


▪ Requisitos para a GED

• Garantir a integridade (escolha da mídia);

• Garantir a legibilidade ao longo do tempo (escolha da mídia);

• Garantir a segurança da informação.


▪ Pontos jurídicos sobre a GED

• Todo o arcabouço legal já está construído para o GED;

• Já existe a premissa que podemos fazer o translado do físico para o eletrônico;

• Já temos como valida a contratação eletrônica;

• Já temos a equiparação da assinatura digital com a assinatura com firma reconhecida.

A gestão eletrônica de documentos é um caminho sem volta, pois a sociedade atual está avançando nes-
te sentido. Por isso é importante à observação de aspectos relevantes sobre o tema.
Portal Coorporativo

Portal coorporativo é uma aplicação via internet cuja função é informar, organizar e compartilhar informa-
ções de interesse para funcionários em único local.

O portal coorporativo é um sistema onde os funcionários tem acesso à configurações variadas, portanto
seu acesso é limitado a funcionários e o perfil é configurado para a segurança das informações de acor-
do com nível hierárquico do funcionário.
▪ Vantagens do uso de portais colaborativos

• Notícias (comunicações internas);

• Interatividade (demonstrativos de processos);

• Transparência (admissões, transferências, desligamentos, promoções, etc...);

• Melhor ambiente organizacional (aniversariantes, etc...);

• É considerado um Portal Intranet onde estão disponibilizados link diversos para outros portais, aplica-
ções, etc.
Portal Colaborativo

O portal colaborativo é um ambiente virtual onde os indivíduos podem produzir, compartilhar e interagir
conteúdos, tais como: textos, arquivos, notícias, links, atividades, etc. Através de um portal colaborativo
os usuários podem interagir entre si e participar de grupos categorizados por temas conforme a necessi-
dade.
▪ Benefícios do uso de um portal colaborativo

• Comunicação integrada;

• Ferramentas de colaboração;

• Compartilhamento de conteúdo;

• Compartilhamento de atividades;

81
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Criação de grupos;

• Postagens de conteúdo.

Fundamentos sobre análise de dados

Banco de dados é uma organização de dados dentro de um contexto. Por exemplo, em um banco de
dados de uma instituição de ensino temos variadas tabelas, views, controles de acessos, permissões,
limites, etc.

Gerenciador de banco de dados é um sistema que gerencia banco de dados, isto é, administra o armaze-
namento, a segurança, a auditoria, enfim, é um sistema que controla todos os aspectos relacionados.

Segue um exemplo de modelagem de banco de dados fornecido pela Microsoft para estudo.

Modelagem de dados

No tocante a modelagem de dados, o diagrama MER (Modelo de entidade e relacionamento) representa


a relação entre as tabelas. Vejamos a representação abaixo:

82
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Na figura acima temos que N produtos podem pertencer a um tipo. Segundo a figura do modelo “MER”
acima temos o exemplo:

PRODUTO TIPO
Violão Instrumento musical
Teclado Instrumento musical
Entidades

Entidade é uma representação de um conjunto de informações sobre um determinado objeto. Por exem-
plo, na figura abaixo temos várias tabelas, que são entidades de banco de dados.

Atributos

Atributos são os campos de uma determinada tabela, se fizermos uma analogia com EXCEL, os atributos
são as colunas da planilha.

Vejamos a tabela de produtos do banco de dados NORTWIND:

83
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Relacionamentos

São ligações entre entidades. Por exemplo:

Na figura acima temos um relacionamento entre categorias e produtos, neste caso, ao cadastrar um pro-
duto podemos classificá-lo pertencente a uma categoria
Cardinalidade

Cardinalidade de uma entidade em um relacionamento, é o número de ocorrências da entidade associa-


da com uma ocorrência da entidade origem.
▪ Tipos de cardinalidades em relacionamentos

1:1 Um para Um Exemplo: Pessoa   CPF

1:N Um para muitos

Idem ao anterior, apenas invertendo os lados da figura direito


N:1 Muitos para um
para esquerdo.
Autor   Livro
N:N Muito para Muitos Um autor escreve vários livros

Um livro pode ser escrito por vários autores


Exemplos :

Relacionamen-
Exemplo:
to:
Nome: José da Silva tem o CPF: 11111.2
1:1 (um para
um) Neste caso temos: Uma pessoa tem um CPF associado, e um CPF é associado
somente a uma pessoa.

84
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
1:N

Neste caso temos que o departamento técnico tem os funcionários João, José e
Maria

E cada funcionário pertence somente a um departamento.


Livros e Autores:

Existem casos em que um mesmo livro tem diversos autores e existem casos que
um mesmo autor escreve vários livros.

Exemplo:

N:N

Noções e característica

Data Mining (Mineração de dados) é o processo de examinar grandes quantidades de dados para encon-
trar padrões consistentes.

Uma vez encontrados, esses padrões precisam passar por um processo de validação para serem consi-
derados informação útil.

Claramente, devido à quantidade quase infinita de dados a serem avaliados, a mineração não pode ser
feita de forma eficiente apenas com a ação humana.

Portanto, esse é um dos fatores que tornam a transformação digital tão importante para o desenvolvi-
mento das empresas.

Com o uso automatizado de algoritmos de aprendizagem, em um tempo razoável, o Data Mining conse-
gue evidenciar tendências de consumo e interação apresentadas por potenciais clientes da empresa.

Então, como veremos ao longo do texto, ele acaba sendo um excelente aliado para a equipe de marke-
ting.

Assim, o Data Mining nada mais é do que um conjunto de técnicas que permite filtrar do Big Data as in-
formações consideradas relevantes para o propósito almejado.

85
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Etapas

O processo do Data Mining é composto por uma série de etapas que precisam interagir entre si:

• Primeira etapa: é a definição do problema, ou seja, é preciso traçar as metas a serem atingidas e a ex-
pectativa geral em relação aos resultados do processo.

• Segunda etapa: busca reduzir a incidência de dados duplicados ou redundantes. Para isso, é realizada
uma integração entre todos os dados coletados, independentemente de sua origem. As fontes de infor-
mação, por sua vez, são analisadas separadamente, integrando aquelas que são consideradas mais
pertinentes.

• Terceira etapa: é um esforço para excluir pontos que sejam irrelevantes aos objetivos estabelecidos na
primeira etapa.

• Quarta etapa: é a limpeza de dados. Tem como propósito fazer uma avaliação nos dados selecionados
no terceiro passo e limpar aqueles que apresentarem algum tipo de problema.

Assim, a limpeza dá atenção às seguintes situações:

– Dados inseridos erroneamente;

– Dados com nomes duplicados;

– Informações conflituosas.

Após a limpeza, ainda é preciso um cuidado: garantir que as informações sejam, de fato, mineráveis.
Para isso, diversas técnicas podem ser utilizadas.

Com as informações já selecionadas, filtradas e tratadas, utilizamos uma série de técnicas — que abor-
daremos logo mais — para identificar os padrões, relacionamentos e correlações dentro da base de
dados.

Depois, essas relações são avaliadas de acordo com os objetivos definidos na primeira etapa. É aqui que
são identificados os padrões que realmente podem ser utilizados de forma útil pela empresa ou organiza-
ção.

A partir daqui, paramos de lidar com dados para, oficialmente, contar com informações sólidas que po-
dem ser apresentadas para as partes interessadas.

Para minerar dados é preciso contar com uma certa infraestrutura tecnológica:

– Tamanho do banco de dados: para criar um sistema mais poderoso, mais dados são necessários para
serem processados ​​e mantidos.

– Complexidade da consulta: é importante definir a complexidade de cada consulta. Afinal, quanto maior
o número de consultas, mais poderoso deve ser o sistema usado.

86
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Passos do Data Mining.
Principais técnicas no Data Mining

O Data Mining (DM) descende fundamentalmente de 3 linhagens35:

– Estatística clássica: sem a estatística não seria possível termos o DM, visto que a mesma é a base da
maioria das tecnologias a partir das quais o DM é construído.

– Inteligência Artificial (IA): essa disciplina, que é construída a partir dos fundamentos da heurística, em
oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísti-
cos.

– Machine Learning (Aprendizado de Máquina): pode ser melhor descrita como o casamento entre a es-
tatística e a Inteligência Artificial.

Enquanto a Inteligência Artificial não se transformava em sucesso comercial, suas técnicas foram sendo
largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de
preço/performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplica-
ções devido às suas combinações entre heurística e análise estatística.

Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algo-
ritmos que permitem que os computadores aprendam com base em dados, como a partir de dados do
sensor ou bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado
para reconhecer padrões complexos e tomar decisões inteligentes baseadas em dados.

O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo de
tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramenta con-
segue atender todas as necessidades em todas as aplicações.

Existem inúmeras ramificações de Data Mining, sendo algumas delas:

– Redes neurais: são sistemas computacionais baseados numa aproximação à computação baseada em
ligações. Nós simples (ou «neurões”, “neurônios”, “processadores” ou “unidades”) são interligados para
35 https://www.devmedia.com.br/conceitos-e-tecnicas-sobre-data-mining/19342

87
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
formar uma rede de nós - daí o termo “rede neural”. A inspiração original para esta técnica advém do
exame das estruturas do cérebro, em particular do exame de neurônios. Exemplos de ferramentas: SPSS
Neural Connection, IBM Neural Network Utility, NeuralWare NeuralWork Predict.

– Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências dentro
de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas aos usuários como
uma lista “não encomendada”. Exemplos de ferramentas: IDIS da Information Discovey e Knowledge
Seeker da Angoss Software.

– Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os valores
do dado para identificar aqueles que são fortemente associados com os itens de saída selecionados para
exame. Os valores que são encontrados com forte associação são os prognósticos chaves ou fatores
explicativos, usualmente chamados de regras sobre o dado. Exemplos de ferramentas: Alice d’Isoft, Busi-
ness Objects BusinessMiner, DataMind.

– Análise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação
básica de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, exigindo
engenheiros experientes, para construir modelos que descrevem o comportamento do dado através dos
métodos clássicos de matemática. Interpretar os resultados dos modelos requer “expertise” especiali-
zada. O uso de técnicas de estatística também requer um trabalho muito forte de máquinas/engenhei-
ros. A análise de séries temporais é um exemplo disso, apesar de frequentemente ser confundida como
um gênero mais simples de DM chamado “forecasting” (previsão). Exemplos de ferramentas: S+, SAS,
SPSS.

– Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Nenhuma análi-
se é executada pelo programa de DM além de manipulação estatística básica. O usuário, então, interpre-
ta o dado enquanto olha para o monitor. O analista pode pesquisar a ferramenta depois para obter dife-
rentes visões ou outras dimensões. Exemplos de ferramentas: IBM Parallel Visual Explorer, SAS System,
Advenced Visual Systems (AVS) Express - Visualization Edition.
Noções de aprendizado de máquina

Machine Learning, ou o aprendizado automático, como também é conhecido, é um subcampo da ciência


da computação. Evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computa-
cional em inteligência artificial.

De acordo com Arthur Samuel (1959), o aprendizado de máquina é o “campo de estudo que dá aos com-
putadores a habilidade de aprender sem serem explicitamente programados”. Além disso, explora a cons-
trução de algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de duas
abordagens de aprendizagem: supervisionada, não supervisionada e por reforço. Isso permite produzir
decisões e resultados confiáveis e repetíveis.

Tais algoritmos podem fazer previsões a partir de amostras ou tomar decisões guiadas unicamente por
dados, sem qualquer tipo de programação. Embora semelhante, em certos aspectos, da estatística
computacional, que faz previsões com o uso dos computadores, o aprendizado de máquina é usado em
tarefas computacionais onde criação e programação de algoritmos explícitos é impraticável.

Entre os exemplos de aplicações temos:

– Processamento de linguagem natural;

– Filtragem de SPAM;

88
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
– Reconhecimento de fala e de escrita;

– Visão computacional;

– Diagnóstico médico;

– Sistemas de busca.

Conceitos de educação a distância

— Educação a distância (EAD)36

Está cada vez mais difícil prender a atenção dos alunos em salas de aula convencionais, tendo em vista
que recebem um mundo de informações fora da escola, por meio das mais diversas mídias, portanto, há
uma necessidade de remodelar os métodos de ensino, facilitando o processo de ensino-aprendizagem,
motivando os alunos. Assim, podemos considerar a educação a distância como uma nova ponte para
esta mudança. Mas qual a característica da educação a distância?

A característica básica da educação a distância é o estabelecimento de uma comunicação de dupla via,


na medida em que professor e aluno não se encontram juntos na mesma sala, requisitando, assim, meios
que possibilitem a comunicação entre ambos, como correspondência postal, correspondência eletrôni-
ca, telefone ou rádio, modem, vídeo controlado por computador, televisão apoiada em meios abertos de
dupla comunicação etc. Afirmam, também, que há muitas denominações utilizadas correntemente para
descrever a educação a distância, como: estudo aberto, educação não tradicional, estudo externo, exten-
são, estudo por contrato, estudo experimental.

Na educação a distância a aprendizagem se dá por parte do aluno, ele deve construir seu conhecimento
através das condições oferecidas. Ele deve ser autodidata e não mais esperar apenas pelo conhecimento
do professor em sala de aula.

A aprendizagem se dá através da busca de informações. O aluno decide o caminho e ao professor cabe


a orientação, esclarecendo dúvidas, identificando dificuldades, sugerindo atividades, supervisionando o
processo de aprendizagem.

A educação a distância poderá ser usada dentro de um programa amplo de prestação de um serviço que
a nacionalidade está a exigir, como:

– democratização do saber;

– formação e capacitação profissional;

– educação aberta e continuada;

– educação para a cidadania.

A educação a distância é o aprendizado planejado que ocorre normalmente em um lugar diferente do


local de ensino, exigindo técnicas especiais de criação do curso e de instrução, comunicação por meio
de várias tecnologias e disposições organizacionais e administrativas especiais. Trata-se de uma modali-
dade de educação, planejada por docentes ou instituições, em que professores e alunos estão separados
espacialmente e diversas tecnologias de comunicação são utilizadas.

36 Badalott i; Greisse Moser. Educação e tecnologias / Greisse Moser Badalott i: UNIASSELVI, 2017.

89
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Portanto, educação a distância é uma nova forma de ensino, na qual acontece em local diferente de en-
sino e deve ser estruturada e mediada por tecnologias. Os níveis de educação a distância podem variar,
tudo irá depender da estrutura organizacional. Os níveis mais comuns de educação a distância são:

– Instituições com finalidades únicas: neste nível, a instituição dedica-se exclusivamente ao ensino a
distância.

– Instituições com finalidade dupla: esta instituição dedica-se ao ensino a distância e também ao ensino
presencial.

– Professores individuais: neste nível, a instituição permite que professores criem e ensinem seus pró-
prios cursos. Geralmente encontramos como cursos de capacitação.
— História da educação a distância

Talvez você deve estar pensando que a educação a distância nasceu juntamente com a internet, porém,
ela surgiu muito antes disso. Vamos classificar sua evolução através de gerações, cada qual com suas
características.
Primeira geração

Esta geração caracteriza-se pelo estudo por correspondência, também chamado de estudo em casa,
estudo independente. Iniciou-se por volta de 1880, as pessoas podiam estudar em casa ou no trabalho
com instrução de um professor a distância. Isso poderia acontecer por causa de uma tecnologia barata e
confiável, os serviços postais.

Em 1878, o bispo John H. Vincent, criou o círculo literário Científico Chautauqua, no qual oferecia curso
por correspondência com duração de quatro anos, mais adiante foi utilizado para ofertar cursos de edu-
cação superior e em 1883 autorizado pelo estado de Nova York a conceder diplomas e graus de bacharel
por correspondência.

Próximo a este período, outra escola na Pensilvânia começou a oferecer curso por correspondência
sobre segurança nas minas. O curso teve tamanha repercussão que a escola começou a oferecer outros
cursos.

O uso do correio para entrega de materiais de ensino ocorreu em diversos países. O principal motivo
por nascer os educadores por correspondência era a visão de usar a tecnologia para chegar até aqueles
que de outro modo não poderiam se beneficiar dela. E o sucesso dessa modalidade era evidenciado no
número de matriculados que crescia a cada ano.
Segunda geração

Quando surgia, no século XX, uma nova tecnologia chamada Rádio, muitos educadores ficaram otimistas
e entusiasmados. A autorização para uma emissora educacional foi concedida, pelo governo, em 1921
para a University of salt Lake City. Porém, essa tecnologia não obteve muito sucesso, pois poucos do-
centes mostravam interesse e emissoras queriam utilizar essa tecnologia para conseguir anúncios.

Mais tarde nascia a televisão educativa. Essa tecnologia teve mais sucesso que a rádio por causa das
contribuições da Fundação Ford. Esta instituição doou muito dinheiro para a transmissão educativa.

Em 1961 surgia o Serviço Fixo de Televisão Educativa. Este serviço era um sistema de distribuição, com
custo menor, que transmitia imagens para até quatro canais em qualquer área geográfica.

Assim, escolas e outras instituições de ensino, poderiam receber transmissões usando uma antena espe-
cial. Com essa transmissão era possível efetuar cursos de formação continuada para docentes e compar-

90
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
tilhar conhecimentos de outros professores.

Em 1952 surgia a primeira televisão a cabo e em 1972 Federal Communications Commission exigia que
as operadoras desse serviço tivessem um canal educativo, assim nascendo os telecursos elaborados
por escolas e universidades. Mais de mil instituições de educação pós-secundária inscreveram-se a cada
ano para os cursos distribuídos pelo Serviço de Aprendizado Adulto da CPB, matriculando mais de 600
mil alunos.

Iniciando em 1981, a Annenberg apoiou a CBP em um projeto que normalmente proporcionava fundos
na faixa de 2 a 3 milhões de dólares para telecursos de nível universitário. Os cursos integravam progra-
mas de televisão com livros didáticos, guias de estudo e guias para o corpo docente e para a administra-
ção.
Terceira geração

Esta geração foi marcada pela abordagem sistêmica na qual sua finalidade era articular mídias, ou seja,
agrupar várias tecnologias de comunicação, para oferecer um ensino de alta qualidade e custo reduzido.
Esta abordagem incluía guias de estudos impressos, orientações por correspondência, transmissão por
rádio e televisão, audioteipes gravados, conferências por telefone, kits para experiência em casa e biblio-
teca local.

Além disso, era oferecido ao aluno suporte e orientação, discussões em grupos de estudos locais e utili-
zação de laboratórios das universidades durante o período de férias. A ideia deste projeto era fortalecer o
ensino, baseado em pesquisas que alunos aprendem de formas diferentes.

Esta geração foi marcada também pelo nascimento Universidade Aberta (UA) do Reino Unido. Nesse mo-
mento surgia a primeira universidade nacional de educação a distância, com objetivo inicial de economia
de escala obtendo mais alunos de qualquer outra universidade mais completa de tecnologia de comuni-
cação.

Devido ao sucesso, a abordagem sistêmica obteve um alcance global surgindo Universidades abertas em
diversos outros países.
Quarta geração

Esta geração foi caracterizada pela teleconferência. Teve seu início em 1980 pela utilização na educação
a distância dos Estados Unidos, onde esta tecnologia era utilizada para atividades em grupo. Muitos edu-
cadores sentiram-se atraídos por esta tecnologia, pois se aproximava mais da visão tradicional de educa-
ção do que dos modelos por correspondências, universidades abertas ou estudo em casa.

A primeira tecnologia usada nesse âmbito foi a teleconferência, pois obtinha interação bidirecional entre
aluno e professor. O aluno podia interagir com professores e outros alunos em tempo real. Essa intera-
ção poderia ser conduzida com alunos em suas casas ou escritórios utilizando telefones comuns.

Esta geração também foi marcada pela era do satélite de comunicação. Assim que surgira essa nova
tecnologia universidades norte-americanas iniciaram experiências com transmissão de programas educa-
cionais. Geralmente, esses programas eram transmitidos em estações receptoras, depois retransmitindo
localmente.

Ainda nesta geração, alavanca-se a educação a distância fora da educação superior. Treinamentos para
corporações e educação continuada para profissionais liberais. Para esse novo meio de educação a dis-
tância utilizava-se a televisão comercial, vídeos e áudios interativos transmitidos por satélites.

91
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Em 1987, com uma lei aprovada para as escolas americanas, surgia um programa para o uso de tele-
comunicações para instrução em matemática, ciências e idiomas, assim proporcionando cursos de nível
médio em 19 estados.
Quinta geração

Esta geração é marcada pelas aulas virtuais baseadas no computador e na internet. Quando surgiram os
primeiros computadores, que ocupavam salas inteiras, ficava inviável o uso dessa tecnologia para educa-
ção.

Com o surgimento dos computadores pessoais estimava-se que em torno de 15% das residências nor-
te-americanas possuíam um computador pessoal e quase todas as crianças tinha acesso a um em casa
ou na escola. Os softwares educacionais também foram uma nova forma de domínios dos conhecimen-
tos.

Com o surgimento da internet, obtemos uma nova evolução na forma de educação, pois podia-se conec-
tar grupos de estudos pelo mundo todo. Como as tecnologias das gerações anteriores, a tecnologia da
internet estimulava novas ideias de como organizar o ensino a distância.
— História da educação a distância no Brasil

No Brasil, o marco inicial da educação a distância foi em 1900. Pesquisadores encontraram recortes de
jornais do Rio de Janeiro em que se ofereciam cursos de datilografia por correspondência.

Quatro anos mais tarde, chegava ao Brasil uma filial norte-americana de escolas internacionais que ca-
pacitava alunos para conhecimentos comerciais. Em 1912 era possível fazer diversos cursos de diversas
áreas por correspondência.

A tecnologia do Rádio foi utilizada no Brasil em 1923 com a criação da Rádio Sociedade: Foi um projeto
de um grupo de intelectuais da academia brasileira de ciências (ABC), que pretendia divulgar a ciência
no país. Além de música (clássica e popular), eram transmitidos informativos e uma série de cursos,
como os de inglês, francês, história do Brasil, literatura portuguesa, literatura francesa, radiotelefonia e
telegrafia, além de palestras de divulgação cientifica.

Foi estimulado pelo código brasileiro de telecomunicações, em 1960, a produção de programas com
conteúdos de educação para ouvintes e telespectadores, assim, promovendo as televisões educativas.
Infelizmente, em 1970 a educação a distância no Brasil restringia-se apenas a cursos profissionalizantes,
porém, neste mesmo período, ela começava a ganhar relevância no estudo formal, principalmente para
suprir as necessidades de quem não havia frequentado, ou havia abandonado, o ensino regular. Assim
constituiu-se a Lei Federal 5692/71, que abordava o ensino Supletivo.

Em 1974 foi criado o Projeto Saci, que utilizava o formato de telenovelas para distribuir conteúdo edu-
cacional em aulas pré-gravadas, em 1978 apareceu a iniciativa mais popular nesse sentido. O telecurso
2º grau, criado pela TV Cultura e pela Fundação Roberto Marinho, tornou-se uma das mais abrangentes
ações de Educação a Distância da TV.

Mesmo em aceleração, a educação a distância continuava restrita ao ensino técnico, para alunos que
não possuíam possibilidade de frequentar o presencial. Além disso, essa modalidade ainda não fazia
parte do ensino superior.

Muitas foram as dificuldades até a educação a distância chegar ao ensino superior e ser legalizada. Você
deve estar se perguntando: qual a importância de conhecer a história da educação a distância no mundo
e no Brasil? A educação nas escolas ainda está em processo de transformação, tendo o conhecimento

92
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
dessa trajetória podemos refletir e pensar novas formas de ensinar ou mediar nossos alunos.

Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo

Acesso à distância (acesso remoto)

Acesso à distância ou acesso remoto é uma tecnologia que permite que um computador consiga acessar
um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está
fisicamente conectado à rede37. A conexão à distância é feita com segurança de dados em ambos os
lados e pode trazer diversos benefícios para manutenção, por exemplo.

Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de tra-
balho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a
fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes,
faça edições e alterações mediante permissão no PC.

Acesso remoto conecta servidores de empresas e permite controlar máquinas.

O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais
frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para
manipular a máquina completamente sem estar diante do computador.

Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacio-
nal, em qualquer rede, a partir de desktop, smartphone ou tablet conectado.

A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e portu-
guês), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – crian-
do uma espécie de “túnel protegido” na Internet. Isto significa que o usuário pode acessar tranquilamente
seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser intercep-
tado por administradores de outras redes.

Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a co-
nexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo
nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso
remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois com-
putadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a
segurança otimizada.

38

37 https://bit.ly/3gmqZ4w
38 https://www.kickidler.com/br/remote-access.html

93
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Transferência de informação e arquivos, bem como aplicativos de áudio, vídeo e multimídia

Um meio recente e também uma ótima forma de exemplo para explicar a transferência remota são os
aplicativos e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos conhecidos desses
aplicativos, mas como isso funciona? A internet serve nesse caso como conexão entre o usuário e o ser-
vidor onde os arquivos estão guardados, um usuário cadastrado pode acessar esses arquivos de qual-
quer lugar do mundo, pode baixá-los (download) ou até mesmo carregá-los (upload) na internet.

O processo não funciona diferente de movimentar pastas em seu computador ou smartphone, porém
essas pastas estão localizadas em um computador ou servidor na maioria das vezes muitos quilômetros
longe do usuário.

Upload e Download

São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um
canal de comunicação previamente estabelecido39.

40

Download

Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remoto
hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam
com o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um ser-
vidor web normalmente utilizando o protocolo HTTP.
Upload

O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Inter-
net.

Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, Google


Hangout, Google Drive e Skype)

Vídeoconferência é uma tecnologia que permite o contato sonoro e visual entre os participantes. Estes
participantes estão distantes entre si, mas estabelecem uma interação através de imagens, áudio, textos,
arquivos, etc.

Atualmente existem vários programas que podemos instalar para realizarmos uma videoconferência, sen-
do assim podemos realizar reuniões e estabelecer interações de qualquer lugar do mundo.

Vamos a seguir detalhar alguns dos principais aplicativos :

• Microsoft Teams

39 Hunecke, M. Acesso à Distância a Computadores, Transferência de Informação e Arquivos.


40 https://www.cursosdeinformaticabasica.com.br/qual-a-diferenca-entre-download-e-upload/

94
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Zoom Cloud Meetings

• Google Duo

• Google Meet

• Blue Jeans Video Conferencing

• Skype

• Cisco Webex Meetings

A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o
nosso e-mail. Clicando nesse link a sala da reunião já é aberta para a participação.

Todos as tecnologias também existem na versão mobile, para sua utilização deveremos instalar os res-
pectivos apps da Play Store ou App Store para Iphones. Vamos aos aplicativos.
Microsoft Teams

Inicialmente precisamos entrar no Microsoft Teams. Podemos utilizar a versão WEB (Direto pela internet),
podemos baixar o Teams para o nosso computador, ou podemos baixar o aplicativo para o nosso celular
se for necessário.

95
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Vamos precisar de uma conta Microsoft para entrar no Team. Se forem utilizados algum desses serviços,
você já possui uma conta Microsoft: Outlook, Office 365, Skype, OneDrive, Hotmail, Xbox Live, MSN ou
outros serviços da microsoft. Sua conta Microsoft permite um gerenciamento único.

Caso o usuário não possua uma conta Microsoft será solicitada a sua criação para, a partir daí, criarmos
uma conta no Microsoft teams.

Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) confor-
me figura abaixo.

A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.

96
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.

• Como agendar uma reunião no Microsoft Teams.

Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser esco-
lhidas de acordo com o objetivo.

• Como participar de uma reunião do Microsoft Teams

Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no


link enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reu-
nião.
• Dentro da sala de reunião

1 – Ativar/Desativar a sua câmera;

97
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
2 – Ativar/Desativar mudo;

3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas,


seja uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos,
entre outros;

4 – Mais opções de configuração de reunião;

5 – Mostrar conversa. A qualquer momento da aula os participantes podem escrever mensagens no


chat;

6 – Ocultar participante;

7 – Desligar;

8 – Copiar informações de ingresso. (copiar link para convidar participante ou digitar endereço do partici-
pante).
Zoom Meetings

• Como participar de uma reunião no zoom.

1 - Clique no link da reunião enviado. Exemplo: https://us04web.zoom.us/j/3453003829?pwd=bGZ5VG-


JUN2dnUHRzcDVNK0dU
Ou acesse o site join.zoom.us (Site da Zoom);

2 - Clique em Entrar.

Inicialmente precisamos entrar na sala de Reunião. Podemos acessar pela WEB (Direto pela internet),
podemos acessar diretamente o link enviado, podemos entrar no site mencionado acima ou podemos
baixar o aplicativo para o nosso celular se for necessário.

Vamos precisar de uma conta de e-mail. Esta conta de e-mail deverá estar com o organizador que ira
agendar esta reunião e nos enviará o convite.

Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet), con-
forme figura acima.

A tela abaixo é aberta logo ao entrarmos, nos dando a possibilidade de participar da vídeo conferên-
cia.

98
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Dentro da sala de reunião

1 – Ativar/Desativar mudo;

2 – Ativar/Desativar a sua câmera;

3 – Segurança (Concede permissões para ações na sala);

4 – Mostra os participantes da sala;

5 – Abre uma caixa de texto, onde podemos enviar mensagens de texto;

6 – Permite compartilhar nossa tela;

7 – Permite a inserção de ícones animados;

8 – Mais opções de configuração da sala, além do compartilhamento do link da chamada.


• Como agendar uma reunião no zoom.

Uma reunião pode ser agendada por você, a partir daí é possível enviar o link da reunião para os convi-
dados.

Passo 1 - Site

Passo 2 – Copiar Link

99
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Google Duo

• Como fazer uma chamada de vídeo


Abra o aplicativo instalado e click conforme abaixo:

Após ter clicado no botão, irão aparecer os contatos onde podemos adiciona-los para início da vídeocha-
mada.

É importante lembrar que o Google Duo é um aplicativo para smartphone, portanto deverá ser baixado
da Play Store (Android) ou App Store (Iphones). Além disso, esse aplicativo tem o limite de 32 pessoas
conectadas, se for sua escolha de uso, fique atento a isso.

100
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Dentro da sala de reunião

Nos pequenos botões, da esquerda para a direita, temos:

1 – Ativar/Desativara a câmera;

2 – Ativar/Desativar o microfone;

3 – Encerrar;

4 – Girar a tela;

5- Opcões relacionadas a imagem.


Google Meet

• Como participar de uma reunião

A maneira mais simples e rápida de utilizar o Meet é:

1 – Acessar sua conta Gmail

2 – Escolher a opção de Criar uma Reunião ou então participar de uma através de um link.

No computador:

101
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Ou pelo Celular, no aplicativo do Gmail.

Se você for o organizador, receberá um link para enviar aos seus contatos. Se não, você deve colar um
link recebido na caixa disponibilizada, para então acessar a reunião clicando em Participar.

102
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Dentro da sala de reunião

Percebemos que temos o link da reunião na figura, este é o link que todo participante que acessou ou
precisa para acessar a reunião.

Vamos analisar os números de acordo com a figura.

1 – Ativar/Desativar mudo;

2 – Encerrar;

3 – Ativar/Desativar a sua câmera.;

4 – Podemos visualizar os participantes, adicionar novos participantes e conversar via chat (textos);

5 — Um recurso é que podemos compartilhar a tela com participantes, de acordo com a figura abaixo:

103
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Como criar uma reunião no google meet.

No computador:

No celular:

1.

2.

104
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
A partir deste momento já podemos:

• Convidar participantes através do link da reunião

• Iniciar a reunião agora

• Agendar a Reunião.
BlueJeans Video Conferencing

• Como participar de uma reunião.

O site para acesso do Blue é https://www.bluejeans.com e acessa-lo é o primeiro passo de tudo. Lá cria-
mos nossa conta e então fazemos login.

Neste cadastro temos a opção de cadastrar um Meeting ID, é este o código que iremos usar para aces-
sar as reuniões.

105
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Informações relevantes da conta cadastrada

A seguir você confere o acesso a diversas informações importantes na utilização do BlueJeans.

1.

2.

3.

4.

Vamos precisar do Meeting ID e do PassCode de acordo com as figuras acima. Com estes números ire-
mos acessar as reuniões.

Ao clicar em <Enter Meeting> , será feito o download abaixo:

106
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Devemos instalar o arquivo baixado para enfim termos acesso à plataforma:

A seguinte tela irá abrir e deve ser selecionada de acordo com seu uso pessoal:

Na sequência então, utilizamos outra vez nosso Meeting ID para termos acesso à sala de reunião, como
ilustram as imagens a seguir:

107
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
1.

2.

Ao entrar na sala de reunião temos funções similares a outras tecnologias do gênero: Desligar e Ligar
Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar
a experiência com configurações.
• Como criar uma reunião no BlueJeans Video Conferencing

1 – Clique em My BlueJeans

2 – Clique para Schedule Meeting e siga as instruções da plataforma

108
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
É importante salientar que conhecimentos em Língua Inglesa podem melhorar a sua experiência na utili-
zação da plataforma oficial do BlueJeans.
Skype

A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o
nosso e-mail. Clicando neste link a sala da reunião já é aberta para a participação.

Mas vamos explicar utilizando a plataforma, para o nosso entendimento.

O procedimento poder ser feito pelo Skype Web ou pelo aplicativo instalado. Aqui vamos utilizar o apli-
cativo instalado no computador. No caso do celular deveremos baixar o SKYPE pela Play Store ou App
Store, no caso de Iphone.

As ferramentas de uso são bastante parecidas com qualquer aplicativo de vídeochamada, com botões
como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de
opções para melhorar a experiência com configurações. É possível ainda estabelecer chats sem vídeo ou
algo, utilizando o aplicativo como uma ferramenta de conversa por texto.

A seguir, verificamos como iniciar chamadas no aplicativo:

109
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Ao clicarmos em reunião temos duas opções: Organizar ou Ingressar numa reunião. Ao clicarmos em “or-
ganizar” a tela abaixo será exibida, se clicarmos em ingressar em uma reunião iremos direto para a sala
de reunião, como mostra a imagem 2.

1.

2.

Cisco Webex Meetings


• Como participar de uma reunião no Cisco Webex Meetings

A forma mais simples é através de um link enviado pelo organizador para o nosso e-mail. Clicando neste
link a sala da reunião já é aberta para a participação. Agora, utilizando a plataforma temos o seguinte:

Após feito o cadastro criamos um link que usaremos para participar e agendar reuniões.

Na plataforma:

110
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Podemos participar também clicando em iniciar a reunião conforme o botão verde na imagem acima, mas
para fins didáticos vamos utilizar o navegador (Neste caso o chome).

No navegador:

A sala de reunião é mostrada de acordo com a imagem acima, as funções disponíveis são semelhantes
outros aplicativos. Botões como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de
menus de chat e caixas de opções para melhorar a experiência com configurações.

111
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
• Como criar uma reunião no Cisco Webex Meetings

Como indica a imagem a seguir, na tela básica do aplicativo clique em Agendar

Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora deseja-
da e os e-mails dos convidados.

QUESTÕES

1.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”

O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização de


arquivos, que servem como importante suporte tecnológico para o atendimento das diversas demandas
dos usuários.

Do ponto de vista técnico, esses arquivos podem ser considerados

(A) abstrações feitas pelo sistema operacional das características lógicas das informações armazena-
das.

(B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do com-
putador.

(C) organizações físicas de pastas em um dispositivo de armazenamento volátil.

(D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.

(E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem arqui-
vos de vídeo.

2.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1

Durante a digitação de um texto em um programa editor, o computador do usuário reinicia bruscamente,


sem mostrar mensagem de erro e sem que tenha havido corte na energia. Esse fato ocorre por uma falha
de

(A) hardware, apenas.

112
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(B) software, apenas.

(C) sistema operacional, apenas.

(D) hardware e software.

(E) software ou hardware.

3.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1

Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários
formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador,
organizados em

(A) telas.

(B) pastas.

(C) janelas.

(D) imagens.

(E) programas.

4.CESGRANRIO - Escriturário (BB)/Agente Comercial/2012/1

Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica)
entre o usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada
pelo uso do

(A) teclado virtual

(B) windows update

(C) microsoft access

(D) prompt de comando

(E) windows movie maker

5.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1

Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmati-
vas a seguir.

I – A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos
recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.

II – A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesqui-
sando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de progra-
mas desnecessários, que podem ser excluídos com segurança.

III – O shell de comando é um software independente, que oferece comunicação direta entre o usuário e
o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de
scripts e, assim, automatizar tarefas rotineiras.

IV – No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em
menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o
computador.

113
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Estão corretas as afirmativas

(A) I e IV, apenas.

(B) II e III, apenas.

(C) I, II e III, apenas.

(D) I, II e IV, apenas.

(E) I, II, III e IV.

6.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1

A Figura a seguir exibe o conteúdo de uma pasta que reside em um computador no qual está instalada
uma versão padrão do Microsoft Windows 7 em português.

Suponha que o usuário tenha selecionado o diálogo Opções de Pasta e marcado a opção Ocultar arqui-
vos protegidos do sistema operacional, como mostra a Figura a seguir.

Qual dos arquivos da pasta c:\Arquivos NÃO será mais exibido após o usuário confirmar a sua esco-
lha?

(A) ~$rriculo.docx

(B) Curriculo.docx

114
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(C) FaceProv.log

(D) IRPF.bat

(E) System32 - Atalho

7.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1

Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma
instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o
mouse sobre esse arquivo, fez um clique com o botão direito e selecionou a opção propriedades, fazen-
do com que uma janela contendo as propriedades desse arquivo fosse aberta, como mostra a Figura a
seguir.

Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção

(A) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.

(B) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.

(C) não impedirá que o arquivo seja enviado para a lixeira (deletado).

(D) não permitirá que o arquivo seja anexado a um e-mail.

(E) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.

8.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/2

Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7,
em português, para achar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para
isso, ele precisa acessar a ferramenta de pesquisa através do teclado, pois o mouse está com proble-
mas.

115
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
Nesse caso, ele deve clicar as teclas de atalho

(A) Shift + Insert

(B) Winkey + H

(C) Alt + Tab

(D) Alt + Barra de espaço

(E) Winkey + F

9.CESGRANRIO - Escriturário (BB)/Agente Comercial/2013/2

O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco
rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.

Como se chamam esses links?

(A) Áreas de transferência

(B) Endereços lógicos

(C) Pastas

(D) Atalhos

(E) Plug & Play

10.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”

Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de


um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao
computador.

Esse recurso, que pode ser desativado, é conhecido como

(A) inicialização automática

(B) execução automática

(C) reprodução automática

(D) atualização automática

(E) configuração automática

11.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”

No código de práticas de segurança da informação, recomenda- se que o acesso ao ambiente operacio-


nal (área de trabalho) do computador seja bloqueado quando o usuário do sistema se ausentar do seu
posto de trabalho.

O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das
teclas

(A) Ctrl e C

(B) Ctrl e Z

(C) Alt e F4

(D) logotipo do Windows e D

116
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(E) logotipo de Windows e L

12.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova B”

Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos
de nome e data e hora de modificação dos arquivos e das subpastas, contidos em uma pasta.

Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arquivos, o
usuário deve selecionar a opção de exibição

(A) ícones grandes

(B) ícones médios

(C) ícones pequenos

(D) detalhes

(E) lista

13.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C”

Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1 ou 10 instalado contam com o
Windows Media Player.

Esse programa é capaz de reproduzir

(A) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.

(B) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.

(C) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.

(D) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.

(E) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.

14.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C”

Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um
bancário, que a cada 15 minutos, um alarme tocava no celular do empregado, e que, nesse momento, ele
executava um programa no computador servidor do banco, que rodava o Linux SUSE. Descobriu, depois,
que o mesmo se repetia em todas as agências. Percebendo isso como um sinal de que havia uma de-
manda interna de executar esse programa de tempos em tempos, o funcionário de TI resolveu mudar o
processo, fazendo esse programa ser executado automaticamente de forma periódica.

Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando

(A) cron

(B) curl

(C) jobs

(D) timedatectl

(E) touch

15. (PREFEITURA DE SENTINELA DO SUL/RS - FISCAL - OBJETIVA/2020) Considerando-se o Internet


Explorer 11, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que
apresenta a sequência CORRETA:

117
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(---) No Windows 10, é necessário instalar o aplicativo do Internet Explorer.

(---) É possível fixar o aplicativo do Internet Explorer na barra de tarefas do Windows 10.

(A) C - C.

(B) C - E.

(C) E - E.

(D) E – C

16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE SOCIAL - COTEC/2020) Um usuário de


computador realiza comumente um conjunto de atividades como copiar, recortar e colar arquivos utilizan-
do o Windows Explorer. Dessa forma, existe um conjunto de ações de usuários, como realizar cliques
com o mouse e utilizar-se de atalhos de teclado, que deve ser seguido com o fim de realizar o trabalho
desejado. Assim, para mover um arquivo entre partições diferentes do sistema operacional Windows 10,
é possível adotar o seguinte conjunto de ações:

(A) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.

(B) Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

(C) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

(D) Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição de
destino.

(E) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.

17. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) Sobre


organização e gerenciamento de informações, arquivos, pastas e programas, analise as seguintes afir-
mações e assinale V para as verdadeiras e F para as falsas.

( ) - Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos,
pois alterações podem danificar o Sistema Operacional.

( ) - Existem vários tipos de arquivos, como arquivos de textos, arquivos de som, imagem, planilhas, sen-
do que o arquivo .rtf só é aberto com o WordPad.

( ) - Nas versões Vista, 7, 8 e 10 do Windows, é possível usar criptografia para proteger todos os arqui-
vos que estejam armazenados na unidade em que o Windows esteja instalado.

( ) - O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema


operacional Windows da Microsoft.

( ) - São bibliotecas padrão do Windows: Programas, Documentos, Imagens, Músicas, Vídeos.

A sequência CORRETA das afirmações é:

(A) F, V, V, F, F.

(B) V, F, V, V, F.

118
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(C) V, F, F, V, V.

(D) F, V, F, F, V.

(E) V, V, F, V, F.

18. (CESP -UERN) Na suíte Microsoft Office, o aplicativo

(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de
servir para a produção de textos organizados por linhas e colunas identificadas por números e letras.

(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em
formatos .PPT.

(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrôni-
cas, com mais recursos que o Excel.

(D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico.

(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.

19. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada
pelas opções da aba “Página Inicial” do Word 2010.

(A) Definir o tipo de fonte a ser usada no documento.

(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.

(C) Definir o alinhamento do texto.

(D) Inserir uma tabela no texto

20. (CESPE – TRE-AL) Considerando a janela do PowerPoint 2002 ilustrada abaixo julgue os itens a
seguir, relativos a esse aplicativo.

A apresentação ilustrada na janela contém 22 slides ?.

( ) CERTO

( ) ERRADO

21. (IF/GO - ASSISTENTE EM ADMINISTRAÇÃO - CS-UFG/2018) Dentre as principais suítes de aplica-


tivos para escritório estão o LibreOffice, o Microsoft Office, o iWork e o Google Docs. O LibreOffice 6.1
nomeia, respectivamente, o seu programa de planilhas e a sua ferramenta para criação de apresenta-
ções multimídias como

(A) Spreadsheet, Presentation.

(B) Excel e Power Point.

(C) Numbers e Keynote.

(D) Calc e Impress.

119
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
22. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação
seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam al-
guns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:

(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.

(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.

(C) Confidencialidade, integridade, disponibilidade e autenticação.

(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.

23. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os soft-


wares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares
malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais
de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instala-
ção de mais de um antivírus:

I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.

II - Vai ocasionar um uso excessivo de processamento na CPU do computador.

III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.

IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.

Estão CORRETAS as afirmativas:

(A) I, II e IV, apenas.

(B) I, III e IV, apenas.

(C) II e III, apenas.

(D) II e IV, apenas.

(E) II, III e IV, apenas.

24. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abai-
xo referente às Redes de Computadores:

“_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização, conectados
entre eles por uma rede, numa _____ área geográfica”.

Assinale a alternativa que preencha correta e respectivamente as lacunas.

(A) LAN / Local Area Network / computadores / pequena

(B) MAN / Much Area Network / computadores / grande

(C) MAN / Much Area Network / roteadores / pequena

(D) LAN / Local Area Network / roteadores / grande

25. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características


exclusivas da Intranet:

(A) Acesso restrito e Rede Local (LAN).

(B) Rede Local (LAN) e Compartilhamento de impressoras.

120
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO
(C) Comunicação externa e Compartilhamento de Dados.

(D) Compartilhamento de impressoras e Acesso restrito.

Gabarito

1 B
2 E
3 B
4 D
5 E
6 A
7 C
8 E
9 D
10 C
11 E
12 D
13 D
14 A
15 D
16 E
17 B
18 A
19 D
20 CERTO
21 D
22 C
23 A
24 A
25 B

121
1743768 E-book gerado especialmente para JOSE VICTOR DOS SANTOS ARAUJO

Você também pode gostar