Você está na página 1de 70

CRN-8

Assistente de Tecnologia da Informação Júnior

Noções de Informática

Noções de Informática
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática: tipos de computadores, conceitos de hardware e de
software, instalação de periféricos.................................................................................. 1
Edição de textos, planilhas e apresentações (ambiente Microsoft Office, versões (2016,
2021 e 365...................................................................................................................... 6
Noções de sistema operacional (ambiente Windows, versões 10 E 11)......................... 18
Redes de computadores: conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet. Programas de navegação: Mozilla Firefox, Google Chrome E
Microsoft Edge................................................................................................................ 30
Programa de correio eletrônico: MS Outlook.................................................................. 45
Sítios de busca e pesquisa na Internet........................................................................... 50
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas....................................................................................................................... 52
Segurança da informação: procedimentos de segurança............................................... 55
Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, fi-
rewall, antispyware etc)................................................................................................... 58
Procedimentos de backup............................................................................................... 64
Exercícios........................................................................................................................ 65
Gabarito........................................................................................................................... 69

1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO


Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática: tipos de computadores, conceitos de hardware e de sof-
tware, instalação de periféricos

Hardware
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU),
unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chamados
componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc.
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo,
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os
programas, que dão funcionalidades diferentes ao computador.
Gabinete
O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte,
discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs.

Gabinete.2
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma
CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc.
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos.

1 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex-
t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20
etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vi-
dro-temperado-preto/2546

1
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
CPU.3
Coolers
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.

Cooler.4
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela.

3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-
lam4-ryzen

2
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Placa-mãe.5
Fonte
É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo
as peças de surtos de energia.

Fonte 6
Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e
gráficos para aparecer em um monitor.

5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151
6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc

3
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Placa de vídeo 7
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em:
– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse,
scanner, microfone, etc.

Periféricos de entrada.8
– Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora,
caixas de som.

7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
-em-2012.html
8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7

4
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Periféricos de saída.9
– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador.
Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.

Periféricos de entrada e saída.10


– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de
memória, HD externo, etc.

Periféricos de armazenamento.11
Software
Software é um agrupamento de comandos escritos em uma linguagem de programação12. Estes comandos,
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como seu
conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi
criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.
Os softwares podem ser classificados em:
– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados

9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida
11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br

5
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações den-
tro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de
notas, Calculadora.
– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.
– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer
pessoa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.

Edição de textos, planilhas e apresentações (ambiente Microsoft Office, versões (2016,


2021 e 365

Microsoft Office

O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com di-
versas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o Editor de
Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utilização mais comum:
Word
O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações, livros,
apostilas, etc. Vamos então apresentar suas principais funcionalidades.
• Área de trabalho do Word
Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.

6
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Iniciando um novo documento

A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e
aplicar as formatações desejadas.
• Alinhamentos
Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a seguir,
verificamos os alinhamentos automáticos disponíveis na plataforma do Word.

GUIA PÁGI- TECLA DE


ALINHAMENTO
NA INICIAL ATALHO
Justificar (arruma a direito e a esquerda de
Ctrl + J
acordo com a margem
Alinhamento à direita Ctrl + G

Centralizar o texto Ctrl + E

Alinhamento à esquerda Ctrl + Q

• Formatação de letras (Tipos e Tamanho)


Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos forma-
tar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será maiúscula
ou minúscula e outros itens nos recursos automáticos.

7
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
GUIA PÁGINA
FUNÇÃO
INICIAL
Tipo de letra

Tamanho

Aumenta / diminui tamanho

Recursos automáticos de caixa-altas e baixas

Limpa a formatação

• Marcadores
Muitas vezes queremos organizar um texto em tópicos da seguinte forma:

Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáticos:

• Outros Recursos interessantes:

GUIA ÍCONE FUNÇÃO


- Mudar Forma
Página inicial - Mudar cor de Fundo
- Mudar cor do texto

- Inserir Tabelas
Inserir
- Inserir Imagens

Revisão Verificação e correção ortográfica

Arquivo Salvar

Excel
O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados, gráficos,
totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso pessoal e
empresarial.
São exemplos de planilhas:
– Planilha de vendas;
– Planilha de custos.
Desta forma ao inserirmos dados, os valores são calculados automaticamente.

8
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Mas como é uma planilha de cálculo?
– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a
aplicação de fórmulas específicas do aplicativo.
– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna A,
linha 2 ( A2 )

– Podemos também ter o intervalo A1..B3

– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmos e digitarmos. Assim se dá
a iniciação básica de uma planilha.
• Formatação células

9
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Fórmulas básicas

ADIÇÃO =SOMA(célulaX;célulaY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse

MÉDIA (em um intervalo de células) =MEDIA(célula X:célulaY)


MÁXIMA (em um intervalo de células) =MAX(célula X:célulaY)
MÍNIMA (em um intervalo de células) =MIN(célula X:célulaY)
PowerPoint
O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diversos
fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os princí-
pios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint

Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as áreas
delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocando um
título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las melhor.

Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utilizarmos en-
tre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz respeito à formatação
básica de textos. Confira no tópico referente ao Word, itens de formatação básica de texto como: alinhamentos, tipos
e tamanhos de letras, guias de marcadores e recursos gerais.
Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos es-
colher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho com o
programa.

10
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma série
de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em cada uma
delas, é feita da mesma maneira, como já apresentado anteriormente.

Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-lo
com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição para
outra utilizando o mouse.
As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar breves
animações automáticas para passagem entre elementos das apresentações.

Tendo passado pelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, podemos
apresentá-la bastando clicar no ícone correspondente no canto inferior direito.

11
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interativos
às apresentações, levando a experiência dos usuários a outro nível.
Office 2013
A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchScreen),
que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (TouchScreen) pode-
-se explorar este recurso, mas em equipamentos com telas simples funciona normalmente.
O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações
pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones diversos.
• Atualizações no Word
– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchScreen);
– As imagens podem ser editadas dentro do documento;
– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em caso
de pausa na leitura;
– Pode-se iniciar do mesmo ponto parado anteriormente;
– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).
• Atualizações no Excel
– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão disponí-
veis, dando ao usuário melhores formas de apresentar dados.
– Também está totalmente integrado à nuvem Microsoft.
• Atualizações no PowerPoint
– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de templates
para uso de criação de apresentações profissionais;
– O recurso de uso de múltiplos monitores foi aprimorado;
– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante a
apresentação;
– No modo apresentador é possível visualizar o próximo slide antecipadamente;
– Estão disponíveis também o recurso de edição colaborativa de apresentações.
Office 2016
O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande novidade
foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além disso,
tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 também roda em smart-
fones de forma geral.
• Atualizações no Word
– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presente
em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro usuário
está digitando;
– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;

12
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Goo-
gle), para utilizar a pesquisa inteligente;
– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos touchs-
creen, facilitando assim a digitação de equações.
• Atualizações no Excel
– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior integração
com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do compartilha-
mento dos arquivos.
• Atualizações no PowerPoint
– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração com
dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do compartilhamento
dos arquivos;
– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.
Office 2019
O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa. Agora te-
mos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao toque, o que
permite que se faça destaque em documentos.
• Atualizações no Word
– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;

– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto para
você.

• Atualizações no Excel
– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite criar
uma visualização de algum mapa que deseja construir.

13
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Atualizações no PowerPoint
– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvimento
de apresentações;
– Inclusão de imagens 3D na apresentação.

Office 365
O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta forma
não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e Power-
Point.
Observações importantes:
– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;
– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;

14
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.
OFFICE 365
De acordo com a própria desenvolvedora Microsoft, em seu site oficial: o Office 365 é um serviço de assina-
tura na nuvem que reúne as melhores ferramentas para as pessoas trabalharem.
Combinando os melhores aplicativos de produtividade, como o Excel e o Outlook, com eficientes serviços
na nuvem, como o OneDrive.
Concluímos que basicamente a diferença é o sistema de aquisição, onde o Office tradicional é adquirido em
lojas através de um DVD de instalação e o 365 por sistema de assinatura.
Algumas características do Office 365:
– Sistema de assinatura: pagamento mensal ou anual. Você não adquire o produto, mas sim, paga pelo o
uso do produto.
– Ter sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2016.
– Recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras que só os as-
sinantes têm direito.
– Suporte técnico por toda a assinatura.
• Office Home & Student 2019: o essencial para os usuários fazerem tudo. Versões clássicas dos aplicati-
vos do Office instaladas em um PC ou Mac13.
• Microsoft 365 Family: uma assinatura conveniente para até seis pessoas. Inclui aplicativos de produtivi-
dade premium, até 6 TB de armazenamento em nuvem (1 TB por pessoa) e segurança avançada para todos
os seus dispositivos.
• Microsoft 365 Personal: uma assinatura conveniente que inclui aplicativos de produtividade premium, 1
TB de armazenamento em nuvem e segurança avançada para todos os seus dispositivos.
— Microsoft Word
Esta ferramenta é um software de processamento de texto, cuja função é criar e editar documentos de texto,
com recursos de formatação de texto, tabelas, imagens, gráficos, entre outros elementos visuais. É comumente
utilizado para a produção de documentos, relatórios, currículos, artigos e outros tipos de conteúdo textual.
Principais Comandos

Comando Descrição
-Ctrl + C Copiar
-Ctrl + X Recortar
-Ctrl + V Colar
-Ctrl + Z Desfazer
-Ctrl + Y Refazer
-Ctrl + S Salvar
-Ctrl + N Novo documento
-Ctrl + O Abrir documento existente
-Ctrl + F Localizar
-Ctrl + H Substituir
-Ctrl + A Selecionar tudo
-Ctrl + B Negrito
-Ctrl + I Itálico
-Ctrl + U Sublinhado
-Ctrl + L Alinhar à esquerda

13 https://www.microsoft.com/pt-br/microsoft-365/buy/compare-all-microsoft-365-products-b

15
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
-Ctrl + E Alinhar ao centro
-Ctrl + R Alinhar à direita
-Ctrl + J Justificar
-Ctrl + 1 Espaçamento entre linhas de 1
-Ctrl + 2 Espaçamento entre linhas de 1,5
-Ctrl + 5 Espaçamento entre linhas de 2
-Ctrl + Shift + C Copiar formatação
-Ctrl + Shift + V Colar formatação
-Ctrl + Shift + D Duplicar linha
-Ctrl + Shift + F Formatar fonte
-Ctrl + Shift + P Formatar parágrafo
-F7 Verificar ortografia
-F12 Salvar como
-Alt + Shift + D Inserir data
-Alt + Shift + T Inserir hora
-Alt + F8 Abrir a janela Macro
-Alt + F11 Abrir o Editor do Visual Basic
-Ctrl + Shift + N Criar estilo
-Ctrl + Shift + S Aplicar estilo
-Ctrl + Shift + F3 Inserir texto automático
-Ctrl + Alt + 1 Inserir cabeçalho
-Ctrl + Alt + 2 Inserir rodapé
— Microsoft Excel
O Excel é uma planilha eletrônica que possibilita gerenciar e analisar dados numéricos. É possível organizar
dados em colunas e linhas, utilizar fórmulas e funções para realizar cálculos, criar gráficos e tabelas dinâmicas,
entre outros recursos. É uma ferramenta bastante utilizada em diversos setores, como contabilidade, finanças
e pesquisa e desenvolvimento.
Principais Comandos

Comando Função
-Ctrl + C Copiar
-Ctrl + X Recortar
-Ctrl + V Colar
-Ctrl + Z Desfazer
-Ctrl + Y Refazer
-Ctrl + S Salvar
-Ctrl + N Novo arquivo
-Ctrl + O Abrir arquivo existente
-Ctrl + F Localizar
-Ctrl + H Substituir
-Ctrl + A Selecionar tudo
-Ctrl + B Negrito
-Ctrl + I Itálico
-Ctrl + U Sublinhado
-Ctrl + 1 Formatar célula

16
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
-Ctrl + Shift + $ Formatar como moeda
-Ctrl + Shift + % Formatar como porcentagem
-Alt + Enter Quebrar linha dentro de uma célula
-F2 Editar célula selecionada
-F4 Repetir última ação
-F7 Verificar ortografia
-F11 Criar gráfico
-Ctrl + Shift + L Filtrar dados
-Ctrl + Shift + : Inserir hora atual
-Ctrl + ; Inserir data atual
-Ctrl + [ Selecionar células dependentes
-Ctrl + ] Selecionar células precedentes
-Ctrl + Shift + # Formatar como data
-Ctrl + Shift + @ Formatar como hora
— Microsoft Powerpoint
Esta ferramenta é um programa de apresentação, que permite criar e apresentar slides com informações
visuais, textos, gráficos e outros recursos multimídia. É comum em apresentações corporativas, educacionais
e de entretenimento.
Principais Comandos

Comando Descrição
-Ctrl + C Copiar
-Ctrl + X Recortar
-Ctrl + V Colar
-Ctrl + Z Desfazer
-Ctrl + Y Refazer
-Ctrl + S Salvar
-Ctrl + N Novo arquivo
-Ctrl + O Abrir arquivo existente
-Ctrl + F Localizar
-Ctrl + H Substituir
-Ctrl + A Selecionar tudo
-Ctrl + B Negrito
-Ctrl + I Itálico
-Ctrl + U Sublinhado
-Ctrl + L Alinhar à esquerda
-Ctrl + E Alinhar ao centro
-Ctrl + R Alinhar à direita
-Ctrl + J Justificar
-Ctrl + Shift + C Copiar formatação
-Ctrl + Shift + V Colar formatação
-Ctrl + Shift + D Duplicar slide
-F5 Iniciar apresentação de slides
-F6 Ir para o próximo painel

17
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
-F7 Verificar ortografia
-F12 Salvar como
-Alt + Shift + D Inserir data
-Alt + Shift + T Inserir hora
-Alt + F8 Abrir a janela Macro
-Alt + F11 Abrir o Editor do Visual Basic
-Ctrl + Shift + N Criar seção
-Ctrl + Shift + S Salvar seleção de slide atual
-Ctrl + Shift + F3 Inserir texto automático
-Ctrl + Alt + C Copiar layout do slide
-Ctrl + Alt + V Colar layout do slide
-Ctrl + Alt + M Inserir comentário
-Ctrl + P Imprimir
-Ctrl + F1 Expandir ou contrair o painel de tarefas

Noções de sistema operacional (ambiente Windows, versões 10 E 11)

WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da
Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones,
tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de
realidade aumentada HoloLens14.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam
PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e disposi-
tivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com
que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital,
suporte remoto, produtividade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o
mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta
capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ-
tividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para
atender as necessidades do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é cen-
trado no touchscreen, como smartphones e tablets
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses
dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máqui-
nas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows
10 Mobile Enterprise.
14 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf

18
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente
com aplicações da Loja Microsoft.
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado prin-
cipalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e grande
quantidade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.

Área de Trabalho do Windows 10.15


Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.

Efeito Aero Glass.16

15 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
16 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm

19
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.

Efeito Aero Flip.


Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando
tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas.

Efeito Aero Shake (Win+Home)

20
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais
a janela é dividida de modo a ocupar metade do monitor.

Efeito Aero Snap.


Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O re-
curso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas.
Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela.
Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao
posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele,
as janelas serão minimizadas.

Efeito Aero Peek.


Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.

21
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido
em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a orga-
nização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os
azulejos do Windows Phone 8.

Menu Iniciar no Windows 10.17


Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central
de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de
Rotação, Luz noturna e VPN.

Central de ações do Windows 10.18


Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção
extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.

17 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
18 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center

22
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos
específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente
pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você
é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-
-chave, sugestões e até mesmo executá-las para você com as devidas permissões.

Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo


teclar ou falar o tema que deseja.

Cortana no Windows 10.19


Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema
operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout baseado em pa-
drões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cor-
tana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo
de leitura.

19 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm

23
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamen-
te em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no
modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com
você quando usar o Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próxi-
mas atualizações.

Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.

Microsoft Edge no Windows 10.


Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais
prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon
usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de en-
trada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa.

Windows Hello.

24
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).

Tela Bibliotecas no Windows 10.20


One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft
OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco
rígido extra que está disponível para todos os dispositivos que você usar.

OneDivre.21

20 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-
gens-salvas
21 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10

25
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento
de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabele-
cida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC,
XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denomi-
nação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto
(texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra-
fia.pptx).

Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o
Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de ar-
quivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).

Central de Segurança do Windows Defender


A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.

Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações
> Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.

26
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Windows Defender.22
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador
(c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).

Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.

Outros Acessórios do Windows 10


Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.

22 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-
-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1

27
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de
acesso rápido.
F1: ajuda.

28
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
WINDOWS 11
Os sistemas operacionais Windows 11 e Windows 10 compartilham muitas semelhanças, mas existem algu-
mas grandes diferenças. A versão mais recente oferece uma estética mais parecida com o Mac e mais recursos
de produtividade – além da chance de finalmente usar aplicativos Android em seu computador com Windows
11.
Vamos nos aprofundar nas grandes mudanças que a Microsoft fez e o que realmente mudou. E certifique-se
de verificar nossos recursos favoritos do Windows 11 e como usá-los, tudo o que queríamos no Windows 11,
mas não obtivemos e como definir seu mecanismo de pesquisa padrão. Quando estiver pronto, mostraremos
como baixar o novo sistema operacional.
Windows 10 vs. Windows 11: todas as grandes diferenças no sistema operacional
Design e interface
O Windows 11 apresenta um novo design com um menu Iniciar centralizado e uma barra de tarefas. O Win-
dows 11 traz uma interface totalmente nova, mais parecida com o Mac, para o sistema operacional. Possui um
design clean com cantos arredondados e tons pastéis. O icônico menu Iniciar também se move para o centro da
tela junto com a barra de tarefas. Mas você pode movê-los de volta para a esquerda, onde estão no Windows
10, se preferir.
Integração de aplicativos Android
O Windows 11 finalmente permite que você baixe aplicativos Android para o seu PC. Os aplicativos Android
agora estão disponíveis para Windows 11 por meio da Microsoft Store, por meio da Amazon Appstore. (Havia
algumas maneiras de acessar aplicativos Android no Windows 10, inclusive se você tivesse um telefone Sam-
sung Galaxy, mas isso o tornará nativo.) Isso é algo que os usuários do Windows esperam há anos e marca
outro movimento em direção à fusão. de dispositivos móveis e laptops.
Melhor suporte para área de trabalho virtual
Você achará mais fácil criar e alternar entre diferentes áreas de trabalho virtuais no Windows 11 do que no
Windows 10. O Windows 11 permite configurar áreas de trabalho virtuais de maneira semelhante a um Mac.
Ele permite que você alterne entre vários desktops ao mesmo tempo para uso pessoal, profissional, escolar ou
para jogos. No Windows 10, esse recurso era mais difícil de configurar e usar.
Transição mais fácil do monitor para o laptop
É mais fácil agrupar diferentes conjuntos de janelas e aplicativos e alternar entre uma área de trabalho e
um monitor graças aos Snap Layouts e Snap Groups. O novo sistema operacional inclui recursos chamados
Snap Groups e Snap Layouts - coleções de aplicativos que você está usando ao mesmo tempo que ficam na
barra de tarefas e podem aparecer ou ser minimizados ao mesmo tempo para facilitar a troca de tarefas. Eles
também permitem que você conecte e desconecte de um monitor facilmente, sem perder a localização das
janelas abertas.
Microsoft Teams adicionado à barra de tarefas
O Microsoft Teams está integrado diretamente na Barra de Tarefas do Windows 11 para facilitar as videocha-
madas. O Teams recebeu uma reformulação e agora está integrado diretamente à barra de tarefas do Windows
11, facilitando o acesso (e um pouco mais parecido com o FaceTime da Apple). Você pode acessar o Teams no
Windows, Mac, Android ou iOS.
Widgets (bem, mais ou menos)
Inicie widgets na barra de tarefas do Windows 11 para ver informações rápidas, como clima, notícias e
ações. Embora eles já existam há algum tempo (lembra dos gadgets de área de trabalho no Windows Vista?),
incluindo em uma atualização recente do Windows 10, agora você pode acessar os widgets diretamente da
barra de tarefas e personalizá-los para ver o que quiser.
Tela sensível ao toque aprimorada, suporte para voz e caneta

29
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
A Microsoft tornou o Windows 11 mais fácil de usar em tablets do que o Windows 10. Para tablets, a Micro-
soft buscou melhorar a experiência de toque, com mais espaço entre os ícones na barra de tarefas e suporte
para gestos. O Windows 11 também adiciona haptics à sua caneta digital, para que você possa ouvir e sentir as
vibrações ao usá-la para fazer anotações ou desenhar. Por fim, o sistema operacional apresenta digitação por
voz e comandos em todo o sistema.
Tecnologia do Xbox para melhorar os jogos
O Windows 11 traz algumas adições de tecnologia do Xbox para melhorar os jogos. O Windows 11 terá
alguns recursos encontrados nos consoles Xbox, como Auto HDR e DirectStorage, para melhorar os jogos em
seu PC com Windows. Isso marca outro movimento em direção à integração de PCs e consoles Xbox para a
Microsoft.
O Windows 11 vale a atualização para a maioria das pessoas. Ele vem com uma ampla gama de novos re-
cursos, melhorias de desempenho e alterações de design. Como o sistema operacional Windows mais recente,
ele também recebe mais atenção do que o Windows 10.
Também não há muito risco em atualizar para o Windows 11. Com algum planejamento, você pode facilmen-
te desinstalar o Windows 11 e voltar para o Windows 10. E com a atualização mais recente disponível, nunca
fez tanto sentido tentar.

Redes de computadores: conceitos básicos, ferramentas, aplicativos e procedimen-


tos de Internet e intranet. Programas de navegação: Mozilla Firefox, Google Chrome E
Microsoft Edge

Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar infor-
mações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e proto-
colos)23.

As redes de computadores possuem diversas aplicações comerciais e domésticas.


As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
23 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.

30
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente
solicita o recurso ao servidor:

No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores24. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber dados
de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Ccon-
verte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem para
receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa traba-
lhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não precisando
usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele,
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensagens
e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva entre
origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja,
o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois
tipos de meios de transmissão: guiados e não guiados:

24 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf

31
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo
ar.

25
Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e
desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as
ondas de diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas te-
lefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares
podem se estender por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade
de repetidores. E quando há muitos pares trançados em paralelo percorrendo uma distância grande, são envol-
tos por uma capa protetora. Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética.
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas
várias fibras no mesmo cabo.

25 Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado

32
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são:
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos
de suporte estrutural;
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por
isso, é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou à
linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos
classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico,
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a interconexão
de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).

33
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Exemplo de rede LAN.26
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou
até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN
onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).

Exemplo de rede WAN.27


• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação
(roteadores).

Exemplo de rede WAN.28


Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
26 Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wa-
n-em-redes-de-dados
27 Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan
28 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan

34
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de
serviço de Internet (ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede29. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos
especiais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede.

29 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens

35
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou
pela estação fonte.

Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de disposi-
tivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaça-
dos. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.

Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.

36
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.

Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas,
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal
em um enlace de dados confiável.
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.

37
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.

Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.

38
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Modelo TCP/IP e seus protocolos.

Modelo OSI versus TCP/IP.


Internet
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc30. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.

30 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

39
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.

40
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, note-
books, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrôni-
cos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o
usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais
funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio,
notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.

41
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:


– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta pos-
sa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer31. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

Outras características do Edge são:


– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
31 https://bit.ly/2WITu4N

42
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho
acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.

Algumas características de destaque do Firefox são:


– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.

Principais recursos do Google Chrome:


– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.

43
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Outros pontos de destaques do Opera são:
– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desempe-
nho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicida-
de integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.

O Safari também se destaca em:


– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.
– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos32.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.

32 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimen-
tos-de-internet-e-intranet-parte-2/

44
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.

Programa de correio eletrônico: MS Outlook

O Microsoft Outlook é um gerenciador de e-mail usado principalmente para enviar e receber e-mails. O Mi-
crosoft Outlook também pode ser usado para administrar vários tipos de dados pessoais, incluindo compromis-
sos de calendário e entradas, tarefas, contatos e anotações.

Funcionalidades mais comuns:

CAMINHOS PARA EXECU-


PARA FAZER ISTO ATALHO
ÇÃO
Enter na mensagem fechada ou
1 Entrar na mensagem Verificar coluna atalho
click
2 Fechar Esc na mensagem aberta Verificar coluna atalho
Ir para a guia Página
3 Alt+H Menu página inicial
Inicial
Menu página inicial => Novo
4 Nova mensagem Ctrl+Shift+M
e-mail
5 Enviar Alt+S Botão enviar
Excluir (quando na mensagem
6 Delete Verificar coluna atalho
fechada)
7 Pesquisar Ctrl+E Barra de pesquisa
Barra superior do painel da
8 Responder Ctrl+R
mensagem
Barra superior do painel da
9 Encaminhar Ctrl+F
mensagem
Barra superior do painel da
10 Responder a todos Ctrl+Shift+R
mensagem
11 Copiar Ctrl+C Click direito copiar
12 Colar Ctrl+V Click direito colar

45
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
13 Recortar Ctrl+X Click direito recortar
Enviar/Receber (Reatualiza
14 Enviar/Receber Ctrl+M
tudo)
Canto inferior direito ícone
15 Acessar o calendário Ctrl+2
calendário
Menu inserir ou painel supe-
16 Anexar arquivo ALT+T AX
rior
Mostrar campo cco
17 ALT +S + B Menu opções CCO
(cópia oculta)
Endereços de e-mail
• Nome do Usuário – é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva, no caso este é nome do usuário;
• @ – Símbolo padronizado para uso;
• Nome do domínio – domínio a que o e-mail pertence, isto é, na maioria das vezes, a empresa. Vejamos
um exemplo real: joaodasilva@solucao.com.br;
• Caixa de Entrada – Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída – Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados – Como próprio nome diz, e aonde ficam os e-mails que foram enviados;
• Rascunho – Guarda as mensagens que ainda não terminadas;
• Lixeira – Armazena as mensagens excluídas;
Escrevendo e-mails
Ao escrever uma mensagem, temos os seguintes campos:
• Para – é o campo onde será inserido o endereço do destinatário do e-mail;
• CC – este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços
aparecerão para todos os destinatários envolvidos.
• CCO – sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para
os respectivos donos;
• Assunto – campo destinado ao assunto da mensagem.
• Anexos – são dados que são anexados à mensagem (imagens, programas, música, textos e outros.)
• Corpo da Mensagem – espaço onde será escrita a mensagem.

Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber e enviar mensagens, ou até
mesmo guarda-las conforme a necessidade.
Adicionar conta de e-mail
Siga os passos de acordo com as imagens:

46
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
A partir daí devemos seguir as diretrizes sobre nomes de e-mail, referida no item “Endereços de e-mail”.
Criar nova mensagem de e-mail

Ao clicar em novo e-mail é aberto uma outra janela para digitação do texto e colocar o destinatário, podemos
preencher também os campos CC (cópia), e o campo CCO (cópia oculta), porém esta outra pessoa não estará
visível aos outros destinatários.
Enviar
De acordo com a imagem a seguir, o botão Enviar fica em evidência para o envio de e-mails.

Encaminhar e responder e-mails


Funcionalidades importantes no uso diário, você responde a e-mail e os encaminha para outros endereços,
utilizando os botões indicados. Quando clicados, tais botões ativam o quadros de texto, para a indicação de
endereços e digitação do corpo do e-mail de resposta ou encaminhamento.

47
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Adicionar, abrir ou salvar anexos
A melhor maneira de anexar e colar o objeto desejado no corpo do e-mail, para salvar ou abrir, basta clicar
no botão correspondente, segundo a figura abaixo:

Adicionar assinatura de e-mail à mensagem


Um recurso interessante, é a possibilidade de adicionarmos assinaturas personalizadas aos e-mails, dei-
xando assim definida a nossa marca ou de nossa empresa, de forma automática em cada mensagem.

48
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Imprimir uma mensagem de e-mail
Por fim, um recurso importante de ressaltar, é o que nos possibilita imprimir e-mails, integrando-os com a
impressora ligada ao computador. Um recurso que se assemelha aos apresentados pelo pacote Office e seus
aplicativos.

49
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Sítios de busca e pesquisa na Internet

Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.

Formas de acesso

GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br

Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira.
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site.
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca
será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:

1 – Nesta barra digitaremos o endereço do site: www.google.com.br;


2 – Nesta barra digitaremos a palavra-chave que queremos encontrar;
3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra
de pesquisa;
4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres
desejados.

50
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa.
Outras funções do site de pesquisa do google

Menu do Google à direita, conforme a imagem acima

GMAIL Acesso ao E-mail do Google;


Acesso a barra de pesquisa imagens, neste caso o
buscador irá atuar somente na procura de imagens,
IMAGENS podemos digitar uma palavra-chave, ou até mesmo
colar uma imagem na barra para iniciar a pesquisa;
CONTA Acesso a informações de cadastro, nome, celular, etc.;
PESQUISA Acesso ao buscador de pesquisas
Acesso a informações de endereço e localização. No
MAPS caso do celular funciona como um GPS;
YOUTUBE ACESSO A VÍDEOS PUBLICADOS;
Acesso a loja de aplicativos, no caso do celular temos
PLAY a Play Store onde encontramos aplicativos;
NOTICIAS Acesso a notícias;
MEET Acesso a Reuniões (vídeo chamadas);
CONTATOS Acesso a todos os contatos;
Acesso ao local de armazenamento na internet de
DRIVE arquivos, fotos, vídeos, etc.;
Acesso a agenda. É um local onde podemos marcar
AGENDA compromissos, tarefas, etc.;
TRADUTOR Acesso ao tradutor do Google;

51
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Acesso a todas as fotos armazenadas no drive,
estas fotos são armazenadas na sua conta google.
Conforme usamos o celular, enviamos as fotos
FOTOS automaticamente para o drive, a frequência deste
envio depende de uma configuração prévia que temos
que realizar;
Acesso a livros, neste caso somos remetidos para
LIVROS uma barra somente para a pesquisa de livros.
Acesso a documentos, neste caso são textos em
DOCUMENTOS geral, semelhantes a documentos em WORD,
podemos acessar e até criar documentos para o uso;
Acesso a planilhas eletrônicas, neste caso são
PLANILHAS planilhas semelhantes ao EXCEL, podemos acessar e
até criar planilhas para o uso;
Permite a criação e gerenciamento de um blog.
Blog é um site que permite a atualização rápida
BLOGGUER através de postagens, isso deve-se a sua estrutura
extremamente flexível de uso;
Acesso a uma plataforma Google, onde podemos
HANGOUTS conectar pessoas através de vídeo conferencia e
mensagens, etc.

A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.

Conceitos de organização e de gerenciamento de informações, arquivos, pastas e pro-


gramas

Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)33.

Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos

EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, .gif, ... Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
33 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pas-
tas

52
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.

53
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft34.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.

Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.

34 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informa-
coes-arquivos-pastas-e-programas/

54
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.

Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.

Segurança da informação: procedimentos de segurança

Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização35.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para
as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares36:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando
for necessário, ou seja, de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida,
não importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia.

35 https://ecoit.com.br/seguranca-da-informacao/
36 https://bit.ly/2E5beRr

55
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves-
timentos em segurança da informação.
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles37:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser
extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo,
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é
proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho
mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti-
lizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usu-
ários ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas
podem ser repassadas a terceiros.
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou
acesso direto à informação ou infraestrutura que dá suporte a ela

37 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/

56
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos exis-
tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail
ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que
terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais
falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação38.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é
a chave secreta para poder ler a mensagem.
• Criptografia assimétrica (chave pública):tem duas chaves relacionadas. Uma chave pública é disponi-
bilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici-
dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é,
o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver
alguma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais,
palma da mão ou voz.
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum)
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado
e liberar acessos bem-vindos.

38 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/

57
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Representação de um firewall.39
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação
de que uma pessoa que está acessando o sistema é quem ela diz ser40.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se-
guros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e
sempre atualizado.

Noções de vírus, worms e pragas virtuais. Conceitos de Spam e phishing Aplicativos


para segurança (antivírus, firewall, antispyware etc)

Códigos maliciosos (Malware)


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador41. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;

39 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20
%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
40 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
41 https://cartilha.cert.br/malware/

58
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um progra-
ma já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial tam-
bém é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa
de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é
justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até
mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando
o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática
que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natu-
reza e pelos objetivos destas mensagens.

59
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos gran-
des responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de Mensagens Importantes: devido ao grande volume de spam recebido, você corre o risco de não
ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo Impróprio ou Ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio
ou ofensivo.
- Gasto Desnecessário de Tempo: para cada spam recebido, é necessário que você gaste um tempo para
lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em
perda de produtividade.
- Não Recebimento de E-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que con-
siga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação Errada de Mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes,
você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configu-
rações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo envio da
mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos computacionais e
os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na Banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
- Má Utilização dos Servidores: boa parte dos recursos dos servidores de e-mail, como tempo de proces-
samento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em Listas de Bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte dos
demais usuários e resultar em perda de clientes.
- Investimento Extra em Recursos: os problemas gerados pelos spams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a contratação de
mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de
dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de Dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas,
de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos Maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em
busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos
de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discus-
são apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela
palavra “dot”). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta
técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para
isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;

60
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço
de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele en-
dereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma pági-
na Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação
que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utili-
zação de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser con-
trolado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando
o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet42. Boa parte desse montante pode
ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pes-
caria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas.
Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são
capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas
ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explo-
rer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este
tipo de fraude.
Como Acontece o Golpe?

42 https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

61
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em men-
sageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras
construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase igual
ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do compu-
tador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas
(por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
– Adware: projetado especificamente para apresentar propagandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.

62
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipa-
mento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o aces-
so ao usuário43.O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código mali-
cioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não
tenham recebido as devidas atualizações de segurança.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não se-
riam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.

43 https://cartilha.cert.br/ransomware/

63
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.

Procedimentos de backup

Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo,
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)44.
Backups são extremamente importantes, pois permitem45:
• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como
falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma
parte excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome
algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade.
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes
que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copia-
dos. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia
de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos
programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por aceitá-las
ou criar suas próprias listas.
• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modificados.
Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados
podem ser copiados semanalmente ou mensalmente.
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor-
ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador,
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não
marca os arquivos copiados.
44 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
45 https://cartilha.cert.br/mecanismos/

64
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são alterados.

Exercícios

1. (FGV-SEDUC -AM) O dispositivo de hardware que tem como principal função a digitalização de imagens
e textos, convertendo as versões em papel para o formato digital, é denominado
(A) joystick.
(B) plotter.
(C) scanner.
(D) webcam.
(E) pendrive.

2. (CKM-FUNDAÇÃO LIBERATO SALZANO) João comprou um novo jogo para seu computador e o instalou
sem que ocorressem erros. No entanto, o jogo executou de forma lenta e apresentou baixa resolução. Con-
siderando esse contexto, selecione a alternativa que contém a placa de expansão que poderá ser trocada ou
adicionada para resolver o problema constatado por João.
(A) Placa de som
(B) Placa de fax modem
(C) Placa usb
(D) Placa de captura
(E) Placa de vídeo

3. (CKM-FUNDAÇÃO LIBERATO SALZANO) Há vários tipos de periféricos utilizados em um computador,


como os periféricos de saída e os de entrada. Dessa forma, assinale a alternativa que apresenta um exemplo
de periférico somente de entrada.
(A) Monitor
(B) Impressora
(C) Caixa de som
(D) Headphone
(E) Mouse

4. (VUNESP-2019 – SEDUC-SP) Na rede mundial de computadores, Internet, os serviços de comunicação


e informação são disponibilizados por meio de endereços e links com formatos padronizados URL (Uniform
Resource Locator). Um exemplo de formato de endereço válido na Internet é:
(A) http:@site.com.br
(B) HTML:site.estado.gov
(C) html://www.mundo.com
(D) https://meusite.org.br
(E) www.#social.*site.com

65
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
5. (IBASE PREF. DE LINHARES – ES) Quando locamos servidores e armazenamento compartilhados, com
software disponível e localizados em Data-Centers remotos, aos quais não temos acesso presencial, chama-
mos esse serviço de:
(A) Computação On-Line.
(B) Computação na nuvem.
(C) Computação em Tempo Real.
(D) Computação em Block Time.
(E) Computação Visual

6. (CESPE – SEDF) Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é pos-
sível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.
youtube.com).
( ) CERTO
( ) ERRADO

7. (CESP-MEC WEB DESIGNER) Na utilização de um browser, a execução de JavaScripts ou de progra-


mas Java hostis pode provocar danos ao computador do usuário.
( ) CERTO
( ) ERRADO

8. (FGV – SEDUC -AM) Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e
o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
(A) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de rede.
(B) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus.
(C) Apagar o e-mail, sem abri-lo.
(D) Armazenar o e-mail na área de backup, para fins de monitoramento.
(E) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo posteriormente.

9. (CESPE – PEFOCE) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas
este último não possui versão para processadores de 64 bits.
( ) CERTO
( ) ERRADO

10. (CPCON – PREF, PORTALEGRE) Existem muitas versões do Microsoft Windows disponíveis para os
usuários. No entanto, não é uma versão oficial do Microsoft Windows
(A) Windows 7
(B) Windows 10
(C) Windows 8.1
(D) Windows 9

66
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
(E) Windows Server 2012

11. (MOURA MELO – CAJAMAR) É uma versão inexistente do Windows:


(A) Windows Gold.
(B) Windows 8.
(C) Windows 7.
(D) Windows XP.

12. (QUADRIX CRN) Nos sistemas operacionais Windows 7 e Windows 8, qual, destas funções, a Ferra-
menta de Captura não executa?
(A) Capturar qualquer item da área de trabalho.
(B) Capturar uma imagem a partir de um scanner.
(C) Capturar uma janela inteira
(D) Capturar uma seção retangular da tela.
(E) Capturar um contorno à mão livre feito com o mouse ou uma caneta eletrônica

13. (IF-PB) Acerca dos sistemas operacionais Windows 7 e 8, assinale a alternativa INCORRETA:
(A) O Windows 8 é o sucessor do 7, e ambos são desenvolvidos pela Microsoft.
(B) O Windows 8 apresentou uma grande revolução na interface do Windows. Nessa versão, o botão “iniciar”
não está sempre visível ao usuário.
(C) É possível executar aplicativos desenvolvidos para Windows 7 dentro do Windows 8.
(D) O Windows 8 possui um antivírus próprio, denominado Kapersky.
(E) O Windows 7 possui versões direcionadas para computadores x86 e 64 bits.

14. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação


seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns re-
quisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.
(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.
(C) Confidencialidade, integridade, disponibilidade e autenticação.
(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.

15. (PREFEITURA DE JAHU/SP - MONITOR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ES-


PECIAIS - OBJETIVA/2019) Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns
cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.
II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.
III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.

67
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
(C) Somente os itens II e III.
(D) Todos os itens.

16. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares


antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.

17. (CESP -UERN) Na suíte Microsoft Office, o aplicativo


(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de servir
para a produção de textos organizados por linhas e colunas identificadas por números e letras.
(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em
formatos .PPT.
(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrônicas,
com mais recursos que o Excel.
(D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico.
(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.

18. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada
pelas opções da aba “Página Inicial” do Word 2010.
(A) Definir o tipo de fonte a ser usada no documento.
(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.
(C) Definir o alinhamento do texto.
(D) Inserir uma tabela no texto

19. (PREFEITURA DE SÃO JOSÉ/SC - ANALISTA JURÍDICO - IESES/2019) Qual o tipo de backup que
deve ser realizado para fazer a cópia apenas das alterações relativas ao último backup?
(A) Diferencial.
(B) Completo.
(C) Incremental.
(D) Analógico.

68
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO
20. (CESPE – CAIXA) O PowerPoint permite adicionar efeitos sonoros à apresentação em elaboração.
( ) CERTO
( ) ERRADO

Gabarito

1 C
2 E
3 E
4 D
5 B
ERRA-
6 DO
7 CERTO
8 C
9 CERTO
10 D
11 A
12 B
13 D
14 C
15 D
16 A
17 A
18 D
19 C
20 CERTO

69
1819536 E-book gerado especialmente para ADEMILTON AMARO MARIANO

Você também pode gostar