Você está na página 1de 52

SPTC-GO

Perito Criminal de 3ª Classe

Noções de Informática
Conceito de Internet e intranet. Conceitos básicos e modos de utilização de tecnologias,

Noções de Informática
ferramentas, aplicativos e procedimentos associados à Internet/intranet. Ferramentas e
aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e
pesquisa. ........................................................................................................................................01
Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio,
vídeo, multimídia. ...........................................................................................................................14
Conceitos de proteção e segurança................................................................................................16
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática: tipos de computadores, conceitos de hardware e de software;
Instalação de periféricos. ...............................................................................................................24
Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de
cópia de segurança (backup)..........................................................................................................30
Conceitos de organização e gerenciamento de arquivos, pastas e programas..............................31
Noções básicas dos principais aplicativos comerciais e softwares livres para: edição de textos e
planilhas, geração de material escrito, visual, sonoro e outros.......................................................35
Exercícios........................................................................................................................................48
Gabarito...........................................................................................................................................51

1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS


Conceito de Internet e intranet. Conceitos básicos e modos de utilização de tecnolo-
gias, ferramentas, aplicativos e procedimentos associados à Internet/intranet. Ferra-
mentas e aplicativos comerciais de navegação, de correio eletrônico. de grupos de
discussão, de busca e pesquisa

Internet

A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de
comunicação privadas, cabos submarinos, canais de satélite, etc1. Ela nasceu em 1969, nos Estados
Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced
Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número
de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de
lidar, somente algumas instituições possuíam internet.

No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pes-
soas foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se
trocar e compartilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se co-
nhecia pessoalmente.
Conectando-se à Internet

Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa
rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede
do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes
de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web

A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a
unicamente como uma linguagem que serviria para interligar computadores do laboratório e outras insti-
tuições de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.

Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos
e imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação

Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que
os computadores de uma rede possam trocar informações entre si é necessário que todos os computa-
dores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras
é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as
regras necessárias para que o computador de destino, “entenda” as informações no formato que foram
enviadas pelo computador de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso exter-
no.

1 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

1
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
TCP / IP

Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Proto-


colo Internet).

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

- O protocolo principal da Internet;

- O protocolo padrão da Internet;

- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus


serviços.

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes).
Domínio

Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web
teríamos que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você
digitar www.google.com você teria que digitar um número IP – 74.125.234.180.

É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site
a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.
empresa.com.br, em que:

www: (World Wide Web): convenção que indica que o endereço pertence à web.

empresa: nome da empresa ou instituição que mantém o serviço.

com: indica que é comercial.

br: indica que o endereço é no Brasil.


URL

Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o ende-


reço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma
rede corporativa, uma intranet.

Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.


HTTP

É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World
Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Pro-
tocolo de transferência hipertexto).
Hipertexto

São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de
navegar pela web.
Navegadores

Um navegador de internet é um programa que mostra informações da internet na tela do computador


do usuário.

2
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores,
notebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.

Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela
da máquina usada pelo internauta.

Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um
aplicativo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou
site na rede.

Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando
diversos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados
binários na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet

A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de
uma janela do navegador.

Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navega-
dor usado pelo internauta.

Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e
traduzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site
na internet.

O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar
páginas na web e para ser interpretado pelos navegadores.

Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.

Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços
eletrônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada pági-
na.

Abaixo estão outros recursos de um navegador de internet:

– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali
que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na
web.

– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente,
ao começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.

– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o
usuário pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de
links. É muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de
tarefas.

– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo
nela mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de
um site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações.

3
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É
muito útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o
usuário queira.

– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível


ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de
internet.

– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos
(relógio, notícias, galeria de imagens, ícones, entre outros.

– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em
inglês, embora também existam em português) de como realizar tarefas ou ações específicas no navega-
dor.

Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são
uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer

Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda
está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tec-
nologias que estão no Internet Explorer e não foram atualizadas no Edge.

Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e
o Mozilla Firefox.

Principais recursos do Internet Explorer:

– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como
se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites
nos favoritos, eles ficarão acessíveis mais facilmente através de ícones.

– Gerenciador de downloads integrado.

– Mais estabilidade e segurança.

– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta
possa usufruir dos recursos implementados nos sites mais modernos.

– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para


acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e ofere-
cem funcionalidades adicionais.

4
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais
recente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave
digitando-a na barra de endereços.
Microsoft Edge

Da Microsoft, o Edge é a evolução natural do antigo Explorer2. O navegador vem integrado com o
Windows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.

Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas
mais amigáveis para leitura.

Outras características do Edge são:

– Experiência de navegação com alto desempenho.

– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.

– Funciona com a assistente de navegação Cortana.

– Disponível em desktops e mobile com Windows 10.

– Não é compatível com sistemas operacionais mais antigos.


Firefox

Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um de-
sempenho acima da média.

Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas
operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC,
ele poderá ser instalado.

Algumas características de destaque do Firefox são:

– Velocidade e desempenho para uma navegação eficiente.

– Não exige um hardware poderoso para rodar.

– Grande quantidade de extensões para adicionar novos recursos.

– Interface simplificada facilita o entendimento do usuário.

2 https://bit.ly/2WITu4N

5
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Atualizações frequentes para melhorias de segurança e privacidade.

– Disponível em desktop e mobile.


Google Chorme

É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e tam-
bém no Linux e Mac.

O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor su-
porte a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à
navegação simplificada.

Principais recursos do Google Chrome:

– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.

– Gigantesca quantidade de extensões para adicionar novas funcionalidades.

– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.

– Segurança avançada com encriptação por Certificado SSL (HTTPS).

– Disponível em desktop e mobile.


Opera

Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navega-
dores de internet.

Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve
e não prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:

– Alto desempenho com baixo consumo de recursos e de energia.

– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo de-
sempenho.

– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).

– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.

6
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de pu-
blicidade integrado.

– Disponível em desktop e mobile.


Safari

O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da
gigante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis
para usar.

O Safari também se destaca em:

– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).

– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no com-
portamento do usuário.

– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preen-
chimento automático de campos de informação.

– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).

– Disponível em desktops e mobile.


Intranet

A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet,
porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou colaboradores internos3.

Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradig-
ma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se
entre 192.168.0.0 até 192.168.255.255.

Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada
com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o
que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições
de acesso.

A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados
(centralização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir
os custos e ganhar velocidade na divulgação e distribuição de informações.

3 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedi-
mentos-de-internet-e-intranet-parte-2/

7
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores
localizados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na
sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaborado-
res, tendo um ganho significativo em termos de segurança.
E-mail

O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente4. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização.

Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arro-
ba) fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resulta-
do é algo como:
maria@apostilassolucao.com.br

Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.

Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro.
Geralmente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico

Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipu-
lação destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebi-
mento de mensagens5. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais
podem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração
de cópias das mensagens.
Funcionamento básico de correio eletrônico

Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina
servidora:

– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, res-
ponsável pelo envio de mensagens.

– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.

Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite
escrever, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um
usuário que deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor ofere-
cido pelo cliente de e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@do-
minio.com.br“. Quando clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail,
comunicando-se com o programa SMTP, entregando a mensagem a ser enviada.

4 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
5 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

8
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
A mensagem é dividida em duas partes: o nome do destinatário (nome antes do @) e o domínio, i.e.,
a máquina servidora de e-mail do destinatário (endereço depois do @). Com o domínio, o servidor SMTP
resolve o DNS, obtendo o endereço IP do servidor do e-mail do destinatário e comunicando-se com
o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele servidor. Se
existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensagem na
caixa de e-mail do destinatário.
Ações no correio eletrônico

Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementa-


das as seguintes funções:

– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-li-
dos.

– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função
Apagar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira,
mas não é descartada, até que o usuário decida excluir as mensagens definitivamente (este é um pro-
cesso de segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para
apagar definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e des-
cartar os e-mails existentes.

– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente
utilizados são:

– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um
destinatário inserindo os e-mails de destino separados por ponto-e-vírgula.

– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não
sejam os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.

– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repas-
sado para os e-mails determinados na cópia oculta.

– Assunto: título da mensagem.

– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vincu-
lada a um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus
e malwares, pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e
executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral,
é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propa-
gação de vírus e pragas. Alguns antivírus permitem analisar anexos de e-mails antes que sejam execu-
tados: alguns serviços de webmail, como por exemplo, o Gmail, permitem analisar preliminarmente se um
anexo contém arquivos com malware.

– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre
esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a
manipulação de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.

9
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra
que toda vez que um e-mail com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele
seja diretamente excluído.

Respondendo uma mensagem

Os ícones disponíveis para responder uma mensagem são:

– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).

– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que
estavam na lista de cópias.

– Encaminhar: envia a mensagem selecionada para outra pessoa.


Clientes de E-mail

Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e re-
ceber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha
para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular
e-mails, podem oferecer recursos diversos.

– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é
uma versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a
versão Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluin-
do, além de funções de e-mail, recursos de calendário.

– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla
Foundation (mesma criadora do Mozilla Firefox).

6 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b

10
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Webmails

Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do
usuário, já que funciona como uma página de internet, bastando o usuário acessar a página do seu pro-
vedor de e-mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita
estar na máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da
utilização de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de In-
ternet para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails,
sendo que a posterior leitura pode ser realizada desconectada da Internet.

Exemplos de servidores de webmail do mercado são:

– Gmail

– Yahoo!Mail

– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém
mudou de nome quando a Microsoft integrou suas diversas tecnologias.

Diferença entre webmail e correio eletrônico

O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só
pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma
conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar
estar conectado na internet.
Grupos de discussão

Grupos de discussão são ferramentas gerenciáveis pela Internet que permitem que um grupo de pes-
soas troque mensagens via e-mail entre todos os membros do grupo. Essas mensagens, geralmente, são
de um tema de interesse em comum, onde as pessoas expõem suas opiniões, sugestões, críticas e tiram
dúvidas. Como é um grupo onde várias pessoas podem participar sem, geralmente, ter um pré- requisito,
as informações nem sempre são confiáveis.

7 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email

11
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Existem sites gratuitos, como o Google Groups, o Grupos.com.br, que auxiliam na criação e uso de
grupos de discussão, mas um grupo pode ser montado independentemente, onde pessoas façam uma
lista de e – mails e troquem informações.

Para conhecer um pouco mais sobre este assunto, vamos criar um grupo de discussão no Google
Groups. Para isso, alguns passos serão necessários:

1º) Temos que ter um cadastro no Google, como fizemos quando estudamos os sites de busca.

2º) Acessar o site do Google (www.google.com.br) e clicar no menu “Mais” e no item “Ainda mais”.

3º) Entre os diversos produtos que serão expostos, clicar em “Grupos”.

Grupos

Na próxima tela, teremos os passos necessários para criar um grupo, onde clicaremos no botão “Criar
um grupo...”

Passo 2 – Criando um grupo

Seguiremos alguns passos propostos pelo website.

Daremos um nome ao nosso grupo. Neste caso o nome é Profale. Conforme digitamos o nome do
grupo, o campo endereço de e – mail do grupo e endereço do grupo na web vão sendo automaticamente
preenchidos. Podemos inserir uma descrição grupo, que servirá para ajudar as pessoas a saberem do
que se trata esse grupo, ou seja, qual sua finalidade e tipo de assunto abortado.

Após a inserção do comentário sobre as intenções do grupo, podemos selecionar se este grupo pode
ter conteúdo adulto, nudez ou material sexualmente explícito. Antes de entrar nesse grupo é necessário
confirmar que você é maior de 18 anos.

Escolheremos também, o nível de acesso entre:

12
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
“Público – Qualquer pessoa pode ler os arquivos. Qualquer pessoa pode participar, mas somente os
membros podem postar mensagens.” “Somente para anúncios – Qualquer pessoa pode ler os arquivos.
Qualquer pessoa pode participar, mas somente os administradores podem postar mensagens.”

“Restrito – Para participar, ler e postar mensagens é preciso ser convidado. O seu grupo e os respecti-
vos arquivos não aparecem nos resultados de pesquisa públicos do Google nem no diretório.”

Configurar grupo

Após este passo, teremos que adicionar os membros do grupo e faremos isto através de um convite
que será enviado aos e – mails que digitaremos em um campo especial para esta finalidade. Cada desti-
natário dos endereços cadastrados por nós receberá um convite e deverá aceitá-lo para poder receber as
mensagens e participar do nosso grupo.

A mensagem do convite também será digitada por nós, mas o nome, o endereço e a descrição do
grupo, serão adicionados automaticamente. Nesta página teremos o botão “Convidar”. Quando clicarmos
nele, receberemos a seguinte mensagem:

13
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Finalização do processo de criação do grupo

Os convidados a participarem do grupo receberão o convite em seus endereços eletrônicos. A etapa


do convite pode ser realizada depois da criação do grupo. Vale lembrar, que em muitos casos, as men-
sagens de convite são identificadas pelos servidores de mensagens como Spams e por esse motivo são
automaticamente enviadas para a pasta Spam dos destinatários.

O proprietário do grupo terá acesso a uma tela onde poderá: visualizar os membros do grupo, iniciar
um novo tópico de discussão, convidar ou adicionar membros, e ajustar as configurações do seu gru-
po.

Quando o proprietário optar por iniciar um novo tópico de discussão, será aberta uma página seme-
lhante a de criação de um e – mail. A linha “De”, virá automaticamente preenchida com o nome do pro-
prietário e o endereço do grupo. A linha “Para”, também será preenchida automaticamente com o nome
do grupo. Teremos que digitar o assunto e a mensagem e clicar no botão “Postar mensagem”.

A mensagem postada pode ser vista no site do grupo, onde as pessoas podem debater sobre ela
(igualando-se assim a um fórum) ou encaminha via e-mail para outras pessoas.

O site grupos.com.br funciona de forma semelhante. O proprietário também tem que se cadastrar e
inserir informações como nome do grupo, convidados, descrição e outras, mas ambas as ferramentas
acabam tornado o grupo de discussão muito semelhante ao fórum. Para criar um grupo de discussão da
maneira padrão, sem utilizar ferramentas de gerenciamento, as pessoas podem criar um e – mail para o
grupo e a partir dele criar uma lista de endereços dos convidados, possibilitando a troca de informações
via e – mail.

Acesso a distância a computadores, transferência de informação e arquivos, aplicativos


de áudio, vídeo, multimídia

Acesso à distância (acesso remoto)

Acesso à distância ou acesso remoto é uma tecnologia que permite que um computador consiga aces-
sar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não
está fisicamente conectado à rede8. A conexão à distância é feita com segurança de dados em ambos os
lados e pode trazer diversos benefícios para manutenção, por exemplo.

Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de
trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo
a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por ve-
zes, faça edições e alterações mediante permissão no PC.

Acesso remoto conecta servidores de empresas e permite controlar máquinas.

O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso
mais frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões
para manipular a máquina completamente sem estar diante do computador.

8 https://bit.ly/3gmqZ4w

14
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema opera-
cional, em qualquer rede, a partir de desktop, smartphone ou tablet conectado.

A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e
português), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino –
criando uma espécie de “túnel protegido” na Internet. Isto significa que o usuário pode acessar tranquila-
mente seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser
interceptado por administradores de outras redes.

Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira,
a conexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o
mesmo nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma
de acesso remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta en-
tre dois computadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais
rápida e a segurança otimizada.

Transferência de informação e arquivos, bem como aplicativos de áudio, vídeo e multimídia

Um meio recente e também uma ótima forma de exemplo para explicar a transferência remota são os
aplicativos e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos conhecidos desses
aplicativos, mas como isso funciona? A internet serve nesse caso como conexão entre o usuário e o ser-
vidor onde os arquivos estão guardados, um usuário cadastrado pode acessar esses arquivos de qual-
quer lugar do mundo, pode baixá-los (download) ou até mesmo carregá-los (upload) na internet.

O processo não funciona diferente de movimentar pastas em seu computador ou smartphone, porém
essas pastas estão localizadas em um computador ou servidor na maioria das vezes muitos quilômetros
longe do usuário.

Upload e Download

São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um
canal de comunicação previamente estabelecido9.

10

9 Hunecke, M. Acesso à Distância a Computadores, Transferência de Informação e Arquivos.


10 https://www.cursosdeinformaticabasica.com.br/qual-a-diferenca-entre-download-e-upload/

15
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Download

Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remo-
to hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comuni-
cam com o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um
servidor web normalmente utilizando o protocolo HTTP.
Upload

O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Inter-
net.

Conceitos de proteção e segurança

Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo


o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organiza-
ção11.

É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais
para as atividades do negócio.

Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou
falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.

A segurança da informação se baseia nos seguintes pilares12:

– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.

– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quan-
do for necessário, ou seja, de modo permanente a elas.

– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevi-
da, não importa por quem e nem em qual etapa, se no processamento ou no envio.

– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anuncia-
da.

Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia.

Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente;
a privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite
examinar o histórico de um evento de segurança da informação, rastreando as suas etapas e os respon-
sáveis por cada uma delas.
Alguns conceitos relacionados à aplicação dos pilares

– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns
dos pilares de segurança da informação, ainda que sem intenção

– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a infor-
mação sensível ao negócio.

11 https://ecoit.com.br/seguranca-da-informacao/
12 https://bit.ly/2E5beRr

16
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.

– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma
não autorizada.

– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar
investimentos em segurança da informação.
Tipos de ataques

Cada tipo de ataque tem um objetivo específico, que são eles13:

– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode
ser extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).

– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exem-
plo, derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-
-alvo ou até mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação

Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto
nível que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estra-
tégica da mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo
será manter a segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o
que pode e o que é proibido, incluindo:

• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como ta-
manho mínimo e máximo, regra de formação e periodicidade de troca.

• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia
utilizada, período de retenção e frequência de execução.

• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes,
usuários ou funcionários.

• Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas
podem ser repassadas a terceiros.
Mecanismos de segurança

Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida


com o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.

Ele pode ser aplicado de duas formas:

– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato
ou acesso direto à informação ou infraestrutura que dá suporte a ela

– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos
existentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções
por e-mail ou ao navegar na internet, passa por métodos de encriptação, que transformam as informa-

13 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/

17
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
ções em códigos que terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e as-
sinatura digital, sobre as quais falamos rapidamente no exemplo antes apresentado da emissão da nota
fiscal eletrônica.

Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano
de segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia

É uma maneira de codificar uma informação para que somente o emissor e receptor da informação
possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informa-
ção14.

Tem duas maneiras de criptografar informações:

• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para al-
terar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem
saber qual é a chave secreta para poder ler a mensagem.

• Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo-
nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é manti-
da em segredo, para que somente você saiba.

Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave priva-
da.

Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave
pública correspondente.

A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo


da mensagem.

Um exemplo de criptografia assimétrica é a assinatura digital.

• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autenti-
cidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio,
isto é, o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso
se houver alguma alteração de informação invalida o documento.

• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digi-
tais, palma da mão ou voz.
Firewall

Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais
comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar
quais operações de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra
em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear
tráfego de dados indesejado e liberar acessos bem-vindos.

14 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-
-parte-2/

18
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Representação de um firewall.15
Formas de segurança e proteção

– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a compro-
vação de que uma pessoa que está acessando o sistema é quem ela diz ser16.

– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma
identificação biométrica como os olhos ou digital.

– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.

– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais
como @ # $ % & *.

– Instalação de antivírus com atualizações constantes.

– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de


segurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automati-
camente.

– Dentre as opções disponíveis de configuração qual opção é a recomendada.

– Sempre estar com o firewall ativo.

– Anti-spam instalados.

– Manter um backup para caso de pane ou ataque.

– Evite sites duvidosos.

– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).

– Evite ofertas tentadoras por e-mail ou em publicidades.

– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites
seguros.

– Cuidado com informações em redes sociais.

– Instalar um anti-spyware.

15 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Fire-
wall%20%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20exe-
cutadas.
16 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-
-parte-3/

19
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instala-
do e sempre atualizado.
Códigos maliciosos (Malware)

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador17. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:

– Pela exploração de vulnerabilidades existentes nos programas instalados;

– Pela autoexecução de mídias removíveis infectadas, como pen-drives;

– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códi-
gos maliciosos;

– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,


via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilha-
mento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computa-
dor e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o
vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibili-
tam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos
Golpes na Internet, Ataques na Internet e Spam, respectivamente).

A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.


Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propa-


ga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da exe-
cução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso
que um programa já infectado seja executado.

O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen-drives.

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e exe-
cutando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:

– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta indu-
zir o usuário a clicar sobre este arquivo, fazendo com que seja executado.

17 https://cartilha.cert.br/malware/

20
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em for-
mato HTML.

– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).

– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia blue-
tooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permi-
te o recebimento de um arquivo infectado e o executa.
Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mes-
mo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.

A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, ser-
vidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções
para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infec-
tado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de
spam.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite poten-
cializar as ações danosas executadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de
usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informa-
ções de um grande número de computadores, envio de spam e camuflagem da identidade do atacante
(com o uso de proxies instalados nos zumbis).

21
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informa-


ções coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações cole-
tadas. Pode ser considerado de uso:

– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autoriza-
do.

– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas
em outros programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computa-
dor.

– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no


monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado.

– Adware: projetado especificamente para apresentar propagandas.


Backdoor

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por


meio da inclusão de serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o com-
putador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no com-
putador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, per-
mitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mé-
todos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conheci-
mento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes progra-
mas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que
sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.

22
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Rootkit

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um


invasor ou de outro código malicioso em um computador comprometido.

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por me-
canismos de proteção.
Ransomware

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabe-
lecer o acesso ao usuário18.

O pagamento do resgate geralmente é feito via bitcoins.

Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em siste-
mas que não tenham recebido as devidas atualizações de segurança.
Antivírus

O antivírus é um software de proteção do computador que elimina programas maliciosos que foram
desenvolvidos para prejudicar o computador.

O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na
máquina ou roubar dados.

O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que


não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o
usuário que tem algo suspeito para ele tomar providência.

O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constante-
mente atualizado, pois todos os dias são criados vírus novos.

Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de
links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de
acessar alguns sites duvidosos pode acontecer uma contaminação.

Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e


pen drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.

Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:

– Avast;

– AVG;

– Norton;

– Avira;

18 https://cartilha.cert.br/ransomware/

23
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Kaspersky;

– McAffe.
Filtro anti-spam

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.

Spam zombies são computadores de usuários finais que foram comprometidos por códigos malicio-
sos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados,
permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da
origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por
proporcionar o anonimato que tanto os protege.

Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de
entrada no e-mail.
Anti-malwares

Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos
maliciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferra-
mentas deste tipo.

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e pro-


cedimentos de informática: tipos de computadores, conceitos de hardware e de softwa-
re. instalação de periféricos

Hardware

O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento
(CPU), unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.19. Outras partes extras
chamados componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners,
câmeras, etc.

Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é
necessário que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge
então a função do sistema operacional, que faz o intermédio desses componentes até sua função final,
como, por exemplo, processar os cálculos na CPU que resultam em uma imagem no monitor, processar
os sons de um arquivo MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema
operacional você ainda terá os programas, que dão funcionalidades diferentes ao computador.
Gabinete

O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador,


fonte, discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e de-
signs.

19 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-softwa-
re/#:~:text=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2me-
ras%2C%20etc.

24
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Gabinete.20
Processador ou CPU (Unidade de Processamento Central)

É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador.


Uma CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU,
que tem um sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também
os cálculos entre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação
concreta, como por exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras apare-
cerem no monitor do PC, etc. A velocidade de um processador está relacionada à velocidade com que a
CPU é capaz de fazer os cálculos.

CPU.21
Coolers

Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade
usada tem como uma consequência a geração de calor, que deve ser dissipado para que o computador
continue funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são
responsáveis por promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca
uma troca de temperatura entre o processador e o ar que ali está passando. Essa troca de temperatura
provoca o resfriamento dos componentes do computador, mantendo seu funcionamento intacto e prolon-
gando a vida útil das peças.

20 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vi-
dro-temperado-preto/2546
21 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante

25
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Cooler.22
Placa-mãe

Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por


organizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos
e internos ao processador. Ela também é responsável por enviar os resultados dos cálculos para seus
devidos destinos. Uma placa mãe pode ser on-board, ou seja, com componentes como placas de som
e placas de vídeo fazendo parte da própria placa mãe, ou off-board, com todos os componentes sendo
conectados a ela.

Placa-mãe.23

22 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-
-c40p-intelam4-ryzen
23 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151

26
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Fonte

É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e prote-
gendo as peças de surtos de energia.

Fonte 24
Placas de vídeo

Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens
e gráficos para aparecer em um monitor.

Placa de vídeo 25
Periféricos de entrada, saída e armazenamento

São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados
em:

– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mou-
se, scanner, microfone, etc.

24 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/
ftpc
25https://www.techtudocom.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
-em-2012.html

27
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Periféricos de entrada.26

– Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impresso-
ra, caixas de som.

Periféricos de saída.27

– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador.
Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.

Periféricos de entrada e saída.28

26https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7
27 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
28 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida

28
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de
memória, HD externo, etc.

Periféricos de armazenamento.29
Software

Software é um agrupamento de comandos escritos em uma linguagem de programação30. Estes co-


mandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.

Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim
como seu conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do
programa, foi criada a licença de uso. Todos estes componentes do programa fazem parte da licença.

A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo
de regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no
uso do software em questão.

Os softwares podem ser classificados em:

– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes
S.O que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e
transforma os dados em códigos binários, que podem ser processados

– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações
dentro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint,
Bloco de notas, Calculadora.

– Software de Programação: são softwares usados para criar outros programas, a parir de uma lingua-
gem de programação, como Java, PHP, Pascal, C+, C++, entre outras.

– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer
algo sobre determinado assunto.

– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.

– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer
pessoa.

29 https://www.slideshare.net/contatoharpa/perifricos-4041411
30 http://www.itvale.com.br

29
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sis-
temas operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que
utilizam o computador.

Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realiza-


ção de cópia de segurança (backup)

Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD
externo, armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais
de sua máquina devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recu-
perá-los)31.

Backups são extremamente importantes, pois permitem32:

• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações
como falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição
acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.

• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma
parte excluída de um texto editado ou a imagem original de uma foto manipulada.

Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também


há a opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que
você tome algumas decisões, como:

• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e
disco rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do
programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e
confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive
pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado
para grandes volumes que devam perdurar.

• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser
copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados.
Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos
demais dados. Muitos programas de backup já possuem listas de arquivos e diretórios recomendados,
podendo optar por aceitá-las ou criar suas próprias listas.

• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modi-
ficados. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles
pouco alterados podem ser copiados semanalmente ou mensalmente.
Tipos de backup

• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Con-
forma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.

31 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
32 https://cartilha.cert.br/mecanismos/

30
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo
(normal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos
espaço no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.

• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia ar-
quivos criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes
programas de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos
no computador, alterados e inalterados. No entanto, a diferença deste para o incremental é que cada
backup diferencial mapeia as modificações em relação ao último backup completo. Ele é mais seguro na
manipulação de dados. Ele não marca os arquivos copiados.

• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não
são necessários no seu dia a dia e que raramente são alterados.

Conceitos de organização e gerenciamento de arquivos, pastas e programas

Pasta

São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode ar-
mazenar arquivos e outras pastas (subpastas)33.

Arquivo

É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem


uma extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos

EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável

33 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-
-pastas

31
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
.msl, ... Instalador

Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Al-
guns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem
de um programa específico como os arquivos do Corel Draw que necessita o programa para visualizar.
Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.

Exemplos:

.txt: arquivo de texto sem formatação.

.html: texto da internet.

.rtf: arquivo do WordPad.

.doc e .docx: arquivo do editor de texto Word com formatação.

É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf)
como para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são pos-
síveis e caso você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas

Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem
conter até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “
que são reservados pelo sistema operacional.
Bibliotecas

Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteú-
do de múltiplos locais em um só.

Estão divididas inicialmente em 4 categorias:

– Documentos;

– Imagens;

– Músicas;

– Vídeos.

32
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Windows Explorer

O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema ope-


racional Windows da Microsoft34.

Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser
vista pelo Windows Explorer.

Possui uma interface fácil e intuitiva.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.

O seu arquivo é chamado de Explorer.exe

Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.

Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como
criar pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcio-
nalidades que aparecem sempre que você selecionar algum arquivo.

A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As
pastas mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer

• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo
> criar pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus
arquivos. Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será
possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc

Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computa-
dor seja reiniciado

• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia
e clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que
quer copiar e clicar novamente como o botão direito do mouse e selecionar colar.

34 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-in-
formacoes-arquivos-pastas-e-programas/

33
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e sele-
cionar excluir

• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones
pequenos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na
mesma barra do lado direito.

• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para
onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar re-
cortar e ir para o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas

No Windows Explorer tem duas:

Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma
barra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua
busca.

Arquivos ocultos

São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se
o usuário fizer alguma alteração, poderá danificar o Sistema Operacional.

Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão,
eles ocupam espaço no disco.

34
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Noções básicas dos principais aplicativos comerciais e softwares livres para: edição de
textos e planilhas, geração de material escrito, visual, sonoro e outros

Microsoft Office

O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta
com diversas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word,
o Editor de Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utiliza-
ção mais comum:
Word

O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações,
livros, apostilas, etc. Vamos então apresentar suas principais funcionalidades.
• Área de trabalho do Word

Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.

35
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Iniciando um novo documento

A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos
e aplicar as formatações desejadas.
• Alinhamentos

Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a
seguir, verificamos os alinhamentos automáticos disponíveis na plataforma do Word.

GUIA PÁGI- TECLA DE


ALINHAMENTO
NA INICIAL ATALHO
Justificar (arruma a direito e
a esquerda de acordo com a Ctrl + J
margem
Alinhamento à direita Ctrl + G

Centralizar o texto Ctrl + E

Alinhamento à esquerda Ctrl + Q

• Formatação de letras (Tipos e Tamanho)

Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos
formatar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será
maiúscula ou minúscula e outros itens nos recursos automáticos.

GUIA PÁGINA
FUNÇÃO
INICIAL
Tipo de letra

Tamanho

Aumenta / diminui tama-


nho

36
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Recursos automáticos de
caixa-altas e baixas

Limpa a formatação

• Marcadores

Muitas vezes queremos organizar um texto em tópicos da seguinte forma:

Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automá-
ticos:

• Outros Recursos interessantes:

GUIA ÍCONE FUNÇÃO


- Mudar Forma
Página
- Mudar cor de Fundo
inicial
- Mudar cor do texto

- Inserir Tabelas
Inserir
- Inserir Imagens

Verificação e correção ortográ-


Revisão
fica

Arquivo Salvar

Excel

O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados,
gráficos, totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do
uso pessoal e empresarial.

São exemplos de planilhas:

– Planilha de vendas;

– Planilha de custos.

Desta forma ao inserirmos dados, os valores são calculados automaticamente.

37
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Mas como é uma planilha de cálculo?

– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante
a aplicação de fórmulas específicas do aplicativo.

– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo colu-
na A, linha 2 ( A2 )

– Podemos também ter o intervalo A1..B3

– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmos e digitarmos. Assim
se dá a iniciação básica de uma planilha.
• Formatação células

38
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Fórmulas básicas

ADIÇÃO =SOMA(célulaX;célulaY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)

• Fórmulas de comum interesse

MÉDIA (em um intervalo de células) =MEDIA(célula X:célulaY)


MÁXIMA (em um intervalo de células) =MAX(célula X:célulaY)
MÍNIMA (em um intervalo de células) =MIN(célula X:célulaY)

PowerPoint

O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diver-
sos fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos
os princípios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint

Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as
áreas delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, co-
locando um título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las
melhor.

39
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utili-
zarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz
respeito à formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica
de texto como: alinhamentos, tipos e tamanhos de letras, guias de marcadores e recursos gerais.

Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos
escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho
com o programa.

Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma
série de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em
cada uma delas, é feita da mesma maneira, como já apresentado anteriormente.

Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora
editá-lo com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma
posição para outra utilizando o mouse.

As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar
breves animações automáticas para passagem entre elementos das apresentações.

40
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Tendo passado pelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, po-
demos apresentá-la bastando clicar no ícone correspondente no canto inferior direito.

Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e intera-
tivos às apresentações, levando a experiência dos usuários a outro nível.
Office 2013

A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchS-
creen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (Tou-
chScreen) pode-se explorar este recurso, mas em equipamentos com telas simples funciona normalmen-
te.

O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configura-
ções pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones
diversos.
• Atualizações no Word

– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchS-
creen);

– As imagens podem ser editadas dentro do documento;

– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em
caso de pausa na leitura;

– Pode-se iniciar do mesmo ponto parado anteriormente;

– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).


• Atualizações no Excel

– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão
disponíveis, dando ao usuário melhores formas de apresentar dados.

– Também está totalmente integrado à nuvem Microsoft.


• Atualizações no PowerPoint

– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de tem-
plates para uso de criação de apresentações profissionais;

41
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
– O recurso de uso de múltiplos monitores foi aprimorado;

– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área du-
rante a apresentação;

– No modo apresentador é possível visualizar o próximo slide antecipadamente;

– Estão disponíveis também o recurso de edição colaborativa de apresentações.


Office 2016

O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande no-
vidade foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto.
Além disso, tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 tam-
bém roda em smartfones de forma geral.
• Atualizações no Word

– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está pre-
sente em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando
outro usuário está digitando;

– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;

– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao


Google), para utilizar a pesquisa inteligente;

– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos tou-
chscreen, facilitando assim a digitação de equações.
• Atualizações no Excel

– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior inte-
gração com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do
compartilhamento dos arquivos.
• Atualizações no PowerPoint

– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração
com dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do com-
partilhamento dos arquivos;

– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.


Office 2019

O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa.
Agora temos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao
toque, o que permite que se faça destaque em documentos.

42
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Atualizações no Word

– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;

– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto
para você.

• Atualizações no Excel

– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite
criar uma visualização de algum mapa que deseja construir.

43
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
• Atualizações no PowerPoint

– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvi-


mento de apresentações;

– Inclusão de imagens 3D na apresentação.

Office 365

O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta
forma não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Ex-
cel e PowerPoint.

Observações importantes:

– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;

– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;

– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.

44
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
SOFTWARE LIVRE

Software Livre refere-se a todo programa de computador que pode ser executado, copiado, modifica-
do e redistribuído sem que haja a necessidade da autorização do seu proprietário para isso35. Esse tipo
de software disponibiliza para seus usuários e desenvolvedores o livre acesso ao código-fonte para que
possam realizar alterações da maneira que desejarem.

O código-fonte são as instruções que formam um programa36. É baseado em uma linguagem de pro-
gramação. Depois de concluído, esse código deve ser transformado em linguagem de máquina para que
o computador efetivamente faça das instruções um software. Tendo acesso ao código-fonte, uma pessoa
com conhecimentos para isso pode estudá-lo ou mesmo alterá-lo conforme sua necessidade ou interes-
se

A FSF (Free Software Foundation - Fundação para o Software Livre) é a criadora do conceito. Ela é
uma organização sem fins lucrativos, fundada no ano de 1985 por Richard Stallman, idealizador do GNU
- sistema operacional tipo Unix. A filosofia da FSF apoia-se na liberdade de expressão e não nos lucros.
Stallman acredita que os softwares proprietários (aqueles que não são livres) são injustos, restritivos e
de certa forma discriminatórios.

Em 1983, Stallman começou o Projeto GNU após ter sofrido uma experiência negativa com um softwa-
re comercial. Funcionário do Laboratório de Inteligência Artificial do MIT, ele identificou uma falha no soft-
ware de uma impressora Xerox e tentou consertá-la. No entanto, a empresa não liberou para Stallman o
código-fonte, motivando-o a criar um mecanismo legal que garantisse que todos pudessem desfrutar dos
direitos de copiar, modificar e redistribuir um software. Isso gerou a criação da Licença GPL e, posterior-
mente, da FSF.

Os usuários de software livre estão isentos dessas restrições, pois eles não necessitam pedir autori-
zação ao proprietário, além de não serem obrigados a concordar com cláusulas restritivas de outros, bem
como licenças proprietárias, como cópias restritas.

Algumas licenças de utilização foram criadas para poder garantir a equidade e a organização de direi-
tos entre os usuários. A mais utilizada delas é a GPL - General Public License (Licença Pública do Uso
Geral).

Um programa pode ser considerado software livre quando se enquadra nas quatro liberdades essen-
ciais:

Liberdade 0: a liberdade de execução do programa para qualquer finalidade;

Liberdade 1: a liberdade de estudar e entender como o programa funciona, além de poder adaptá-lo
de acordo com as suas necessidades. Para isso, o acesso ao código-fonte do software faz-se necessá-
rio;

Liberdade 2: a liberdade de redistribuir cópias com o intuito de ajudar outras pessoas;

Liberdade 3: a liberdade de distribuir cópias alteradas a outras pessoas. Isso permite que as demais
pessoas tenham acesso ao software em sua versão melhorada, se beneficiando de suas mudanças.

35 https://canaltech.com.br/software/o-que-e-software-livre-25494/
36 https://www.infowester.com/freexopen.php

45
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Software Gratuito

Software gratuito (freeware) é um programa que pode ser utilizado sem pagar por ele. Ou seja, um
software pode ser gratuito e livre, por outro lado, pode ser também gratuito e fechado. Um software nesta
condição é restrito, isto é, somente o autor ou a entidade que o desenvolve tem acesso ao código-fonte,
portanto você não pode alterá-lo ou simplesmente estudá-lo, somente usá-lo da forma como foi disponibi-
lizado. Muitas vezes, há limitações também em sua distribuição.

Portanto, software livre e software gratuito não são a mesma coisa.


Software livre é gratuito?

Software livre consiste na ideia de que pode ser utilizado, distribuído, estudado o código-fonte e até
modificado, sem necessidade de pedir autorização ao seu desenvolvedor. Softwares nestas condições
geralmente não requerem pagamento, mas isso não é regra: um programa pode ser livre, mas não ne-
cessariamente gratuito.

Uma pessoa pode pagar para receber um software livre ou cobrar para distribuir um programa nesta
condição, por exemplo, desde que esta ação não entre em conflito com as liberdades apontadas pela
Free Software Foundation.

Como exemplo, um programador pode desenvolver um aplicativo, disponibilizá-lo como software livre
e vendê-lo em seu site, desde que não impeça o comprador de acessar o código-fonte, fazer alterações,
redistribuir e assim por diante.
GNU Public License (GPL)

Quando um software é criado, o desenvolvedor o associa a um documento que determina quais ações
o utilizador pode ou não executar. Esta é a licença de software. Por exemplo, ao adquirir uma solução de
ERP, é possível que ela seja implementada em um número limitado de máquinas. Esta e outras condi-
ções devem ficar explícitas na licença.

A GNU Public License (GPL) nada mais é do que uma licença criada pela Free Software Foundation
baseada nas liberdades que a entidade defende. Ou seja, quando um programa possui licença GPL, sig-
nifica que é, de fato, um software livre.

É importante frisar que um programa não necessita obrigatoriamente de uma licença GPL para ser um
software livre. É possível o uso de outras licenças, desde que compatíveis com as liberdades em ques-
tão.
Copyleft

A expressão copyleft (copy + left) é um trocadilho com o termo copyright (copy + right), que se refere
aos direitos de uso ou cópia de uma propriedade intelectual. No caso, a palavra left faz alusão a um con-
texto mais generoso: enquanto o copyright dá mais foco nas restrições, o copyleft se baseia nas permis-
sões.

No caso do software livre, o desenvolvedor poderia deixar seu programa em domínio público, isto é,
sujeito a toda e qualquer forma de utilização, alteração e distribuição. Porém, esta situação pode fazer
com que indivíduos ou entidades modifiquem este software e o disponibilizem mediante uma série de res-
trições, ignorando as liberdades que o tornariam livre.

46
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
É para evitar problemas do tipo que o copyleft entra em cena: com ele, as liberdades de modificação e
distribuição são garantidas, tanto em um projeto original quanto em um derivado. Isso significa que uma
pessoa ou uma organização não poderá obter um software livre, modificá-lo e distribuí-lo de maneira
restrita, devendo compartilhar o programa - seja ele alterado ou não - pelas mesmas condições em que o
obteve (compartilhamento pela mesma licença).

Este cenário é válido para as licenças compatíveis com tais condições, como é o caso da GPL.

Vale frisar, no entanto, que há licenças para software livre que não contemplam as características do
copyleft.
Open Source

É comum ver Software Livre e Código Aberto (Open Source) sendo tratados como se fossem a mes-
ma coisa. De igual maneira, não é difícil encontrar a expressão “código aberto” como mero sinônimo de
“código-fonte aberto”. Não há, necessariamente, erros aqui, mas há diferenças.

O Open Source é um movimento que surgiu em 1998 por iniciativa principal de Bruce Perens, mas
com o apoio de várias outras pessoas que não estavam totalmente de acordo com os ideais filosóficos ou
com outros aspectos do Software Livre, resultando na criação da Open Source Initiative (OSI).

A Open Source Initiative não ignora as liberdades da Free Software Foundation, por outro lado, tenta
ser mais flexível. Para isso, a organização definiu dez quesitos para que um software possa ser conside-
rado Open Source:

1- Distribuição livre;

2- Acesso ao código-fonte;

3- Permissão para criação de trabalhos derivados;

4- Integridade do autor do código-fonte;

5- Não discriminação contra pessoas ou grupos;

6- Não discriminação contra áreas de atuação;

7-Distribuição da licença;

8- Licença não específica a um produto;

9- Licença não restritiva a outros programas;

10- Licença neutra em relação à tecnologia.

Analisando as características da Free Software Foundation e da Open Source Initiative, percebemos


que, em muitos casos, um software livre pode também ser considerado código aberto e vice-versa.

A diferença está, essencialmente, no fato de a OSI ter receptividade maior em relação às iniciativas de
software do mercado. Assim, empresas como Microsoft e Oracle, duas gigantes do software proprietário,
podem desenvolver soluções de código aberto utilizando suas próprias licenças, desde que estas respei-
tem os critérios da OSI. No Software Livre, empresas como estas provavelmente enfrentariam algum tipo
de resistência, uma vez que suas atividades principais ou mesmo os programas oferecidos podem entrar
em conflito com os ideais morais da Free Software Foundation.

47
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
Exercícios

1. (CESP -UERN) Na suíte Microsoft Office, o aplicativo

(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além
de servir para a produção de textos organizados por linhas e colunas identificadas por números e le-
tras.

(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados
em formatos .PPT.

(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrô-
nicas, com mais recursos que o Excel.

(D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico.

(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.

2. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada
pelas opções da aba “Página Inicial” do Word 2010.

(A) Definir o tipo de fonte a ser usada no documento.

(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.

(C) Definir o alinhamento do texto.

(D) Inserir uma tabela no texto

3. (CESPE – TRE-AL) Considerando a janela do PowerPoint 2002 ilustrada abaixo julgue os itens a
seguir, relativos a esse aplicativo.

A apresentação ilustrada na janela contém 22 slides ?.

( ) CERTO

( ) ERRADO

4. (CESPE – CAIXA) O PowerPoint permite adicionar efeitos sonoros à apresentação em elabora-


ção.

( ) CERTO

( ) ERRADO

5. (CRN - 3ª REGIÃO (SP E MS) - OPERADOR DE CALL CENTER - IADES/2019) A navegação na in-
ternet e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções
dos navegadores, assinale a alternativa correta.

48
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
(A) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente
à do Chrome.

(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.

(C) A função Atualizar recupera as informações perdidas quando uma página é fechada incorretamen-
te.

(D) A navegação privada do navegador Chrome só funciona na intranet.

(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da inter-
net.

6. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em


observação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na
1.ª coluna, com a sua definição, na 2.ª coluna.

Item

1- Spam

2- IMAP

3- Cabeçalho

4- Gmail

Definição

( ) Protocolo de gerenciamento de correio eletrônico.

( ) Um serviço gratuito de webmail.

( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.

( ) Uma das duas seções principais das mensagens de e-mail.

A alternativa CORRETA para a correspondência entre colunas é:

(A) 1, 2, 3, 4.

(B) 3, 1, 2, 4.

(C) 2, 1, 4, 3.

(D) 2, 4, 1, 3.

(E) 1, 3, 4, 2.

7. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os soft-


wares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares
malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais
de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instala-
ção de mais de um antivírus:

I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.

II - Vai ocasionar um uso excessivo de processamento na CPU do computador.

III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.

49
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.

Estão CORRETAS as afirmativas:

(A) I, II e IV, apenas.

(B) I, III e IV, apenas.

(C) II e III, apenas.

(D) II e IV, apenas.

(E) II, III e IV, apenas.

8. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informa-


ção seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam
alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:

(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.

(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.

(C) Confidencialidade, integridade, disponibilidade e autenticação.

(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.

9. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) São exemplos de dois softwares e


um hardware, respectivamente:

(A) Placa de vídeo, teclado e mouse.

(B) Microsoft Excel, Mozilla Firefox e CPU.

(C) Internet Explorer, placa-mãe e gravador de DVD.

(D) Webcam, editor de imagem e disco rígido.

10. (PREFEITURA DE CUNHA PORÃ/SC - ENFERMEIRO - INSTITUTO UNIFIL/2020) Considerando


os conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter
para proteger as suas informações, assinale a alternativa que não identifica corretamente um tipo de
backup.

(A) Backup Incremental.

(B) Backup Excepcional.

(C) Backup Diferencial.

(D) Backup Completo ou Full.

50
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS
GABARITO

1 A
2 D
3 CERTO
4 CERTO
5 A
6 D
7 A
8 C
9 B
10 B

51
1762109 E-book gerado especialmente para WILSONELTON TELES DE JESUS

Você também pode gostar