Sie sind auf Seite 1von 58

Tcnicas de Informtica

Professores conteudistas: Elisngela Mnaco e Luciano Souza

Sumrio
Tcnicas de Informtica
Unidade I

1 INTRODUO .......................................................................................................................................................1
2 COMPUTADOR .....................................................................................................................................................2
2.1 Tipos de computadores .........................................................................................................................2
2.2 Hardware, processador (CPU), memria e dispositivos de E/S (entrada e sada) ..........3
2.2.1 Hardware ......................................................................................................................................................3
2.2.2 Processadores (CPU) .................................................................................................................................4
2.2.3 Memria e armazenamento ..................................................................................................................4
2.2.4 Dispositivos de E/S (entrada/sada).....................................................................................................5
2.2.5 Perifricos .....................................................................................................................................................6

2.3 Software ......................................................................................................................................................6


3 SISTEMAS OPERACIONAIS ..............................................................................................................................8
3.1 O que um sistema operacional? ....................................................................................................8
3.1.1 Tipos de sistemas operacionais ............................................................................................................8

3.2 Sistemas operacionais Microsoft ................................................................................................... 10


3.2.1 Windows 7 ................................................................................................................................................. 10
3.2.2 Windows 2008 ......................................................................................................................................... 12

3.3 Linux e suas verses ............................................................................................................................ 14


3.4 Mac OS da Apple .................................................................................................................................. 15
4 REDES DE COMPUTADORES ........................................................................................................................ 15
4.1 Evoluo das redes .............................................................................................................................. 16
4.2 Comunicao por rede ....................................................................................................................... 17
4.3 Transmisso de dados ......................................................................................................................... 19
4.4 Mdias de comunicao ..................................................................................................................... 20
4.5 Topologia de rede ................................................................................................................................. 20
4.6 A complexidade das redes ................................................................................................................ 23
5 SEGURANA DA INFORMAO................................................................................................................. 24
5.1 O que segurana da informao? .............................................................................................. 24
5.2 Princpios da criptograa .................................................................................................................. 25
5.3 Autenticao .......................................................................................................................................... 26
5.4 Integridade .............................................................................................................................................. 27
5.5 Controle de acesso Firewalls ........................................................................................................ 27
5.6 Ataques..................................................................................................................................................... 29
5.7 Crime em informtica ........................................................................................................................ 29
5.7.1 Hacking ....................................................................................................................................................... 31
5.7.2 Pirataria de software ............................................................................................................................. 31

5.7.3 Furto ciberntico ..................................................................................................................................... 31


5.7.4 Uso no autorizado no trabalho ...................................................................................................... 33
5.7.5 Furto de propriedade intelectual...................................................................................................... 34
5.7.6 Vrus de computador, adware e spyware ...................................................................................... 35
5.7.7 Adware ........................................................................................................................................................ 37
5.7.8 Spyware ......................................................................................................................................................38
5.7.9 Questes de privacidade ...................................................................................................................... 38
5.7.10 Privacidade na Internet ..................................................................................................................... 39

6 INTERNET ............................................................................................................................................................ 40
6.1 Como tudo comeou .......................................................................................................................... 40
6.2 Navegadores web ................................................................................................................................. 41
6.3 A world wide .......................................................................................................................................... 42
6.4 Ferramentas de comunicao ......................................................................................................... 42
6.5 Frum de discusso ............................................................................................................................. 42
6.6 Microsoft Messenger (MSN) ............................................................................................................ 43
6.7 Skype ......................................................................................................................................................... 44
6.8 Comunidades ......................................................................................................................................... 44
6.9 E-mail ........................................................................................................................................................ 45
6.10 Webmail ................................................................................................................................................. 45
6.11 Outlook Express ................................................................................................................................... 46
7 FERRAMENTAS DE ESCRITRIO ................................................................................................................. 46
7.1 Pacote Microsoft Ofce ..................................................................................................................... 46
7.1.1 Microsoft Word 2007 ............................................................................................................................ 47
7.1.2 Microsoft Excel ........................................................................................................................................ 49
7.1.3 Microsoft PowerPoint ........................................................................................................................... 51

7.2 OpenOfce .............................................................................................................................................. 51


Unidade II

8 MICROSOFT WORD 2007 BSICO ......................................................................................................... 55


8.1 Introduo ............................................................................................................................................... 55
8.2 Iniciando o software ........................................................................................................................... 56
9 MICROSOFT EXCEL 2007 BSICO .......................................................................................................... 75
9.1 Introduo ao Microsoft Excel ........................................................................................................ 75
9.2 Iniciando o Microsoft Excel 2007 .................................................................................................. 76
10 MICROSOFT POWERPOINT 2007 BSICO ......................................................................................101
10.1 Introduo ..........................................................................................................................................101
10.2 Iniciando o PowerPoint 2007 ......................................................................................................102

TCNICAS DE INFORMTICA

Unidade I
1 INTRODUO

Os sistemas de informao evoluram muito desde que


foram criados e tm uma importncia fundamental para as
empresas. A partir da dcada de 1940, quando surgiram as
primeiras iniciativas ligadas computao e equipamentos
5 que processavam dados mediante comandos em linguagem de
mquina, o mundo jamais foi o mesmo.
As empresas passaram por um forte processo de
informatizao a partir da dcada de 1980, com a possibilidade
de acesso a equipamentos mais adequados s empresas de todos
10 os tipos.
Pde-se observar, nos ltimos anos, uma grande evoluo
em software e uma reduo constante do custo do hardware de
TI, transformando-se em uma commodity.
Novos sistemas foram desenvolvidos com foco na otimizao
15 do uso da mo de obra excessivamente cara, de forma que esses
sistemas pudessem vir a representar papis de auxiliadores na
tomada de deciso.
Atualmente, os sistemas de informao esto inseridos em
praticamente todas as atividades empresariais, dando suporte
20 para a melhoria na qualidade de servios e produtos.

Unidade I
2 COMPUTADOR
2.1 Tipos de computadores

As empresas enfrentam desaos constantes que as obrigam


a exigir que os problemas gerados sejam resolvidos por sistemas
poderosos instalados em computadores potentes. Assim, h
computadores de todos os tamanhos, conforme apresentado
5 na gura 1, desde muito simples, como os computadores de
mo, como os smartphones, que tambm conjugam a funo
de telefone, at sistemas de computao em grade.
Para OBrien e Marakas (2007), a nomenclatura pequeno
porte (microcomputadores), mdio porte (minicomputadores) e
10 grande porte (mainframe) ainda ajuda a distinguir a potncia do
processador e o nmero de usurios para o qual se destina.

Sistemas
mveis
(smartphone)

Sistemas de
pequeno porte
(microcomputador)

Sistemas de
mdio porte
(servidor)

Sistemas de
grande porte
(mainframe)

Figura 1 Sistemas de computadores de vrios tamanhos

Sistemas mveis: computador de mo, telefones celulares


e smartphones.
15

Sistemas de pequeno porte (microcomputadores):


computador pessoal, computador de rede e estao de
trabalho tcnico.
Sistemas de mdio porte: servidores de rede,
minicomputadores, servidores da web e sistemas
multiusurios.

TCNICAS DE INFORMTICA
Sistemas de grande porte (mainframe): sistemas
corporativos, supervisores, processadores de transaes e
supercomputadores.
Os rpidos avanos no desenvolvimento de hardware e
5 software promovidos pela necessidade dos usurios nais
continuam a impulsionar o surgimento de novos computadores,
desde pequenos equipamentos que integram telefones celulares
e assistentes digitais pessoais at os maiores mainframes
corporativos com mltiplos processadores.
2.2 Hardware, processador (CPU), memria e
dispositivos de E/S (entrada e sada)

2.2.1 Hardware
10

Todo computador possui uma gama de componentes


internos destinados a gerenciar a entrada, o processamento, a
sada, o armazenamento e o controle de dados.

O hardware formado por placas de circuitos,


processador, memria (armazenamento principal), disco rgido
15 (armazenamento secundrio), adaptadores e controladores.
A gura 2 ilustra um modelo resumido de hardware de um
sistema de computao.

Perifrico
de entrada

Unidade central de
processamento
(CPU)

Perifrico
de sada

Memria
Armazenamento
primrio

Armazenamento
secundrio

Figura 2 Hardware de um sistema de computao

Unidade I
2.2.2 Processadores (CPU)
Em relao aos processadores, nos ltimos anos, houve
uma impressionante evoluo nos sistemas de computao, e
estes dispositivos tiveram um papel muito importante neste
contexto.
5

O processador o elemento responsvel por executar o uxo


de informaes em linguagem de mquina, que se destina a
gerenciar os recursos do hardware ao mesmo tempo em que
interage com os demais dispositivos, tais como memria e
disco rgido, com o objetivo de executar determinada tarefa
10 solicitada.
A chamada Lei de Moore, que a profecia feita na
dcada de 70 por Gordon Moore, um dos fundadores da Intel,
de que a potncia dos processadores dobraria a cada dezoito
meses, sobreviveu mais de duas dcadas e ainda no parece
15 estar totalmente desgastada, apesar de o ciclo evolutivo dos
transistores estar chegando ao m e novas tecnologias estarem
sendo estudadas.
2.2.3 Memria e armazenamento
A memria de um computador um dispositivo capaz de
armazenar dados, temporariamente ou permanentemente.
20

O armazenamento realizado na memria primria, tambm


conhecida como memria principal, memria real e memria
fsica, voltil, ou seja, apaga-se com a interrupo do suprimento
de energia. uma memria com um acesso muito rpido e na
qual os programas so carregados para execuo. Seu limite
25 de armazenamento est ligado ao limite de endereamento do
computador e ao limite econmico do dispositivo. A memria
RAM um tipo de memria primria. Quando falamos que um
computador tem 512 MB RAM de memria, estamos dizendo
que tem 512 megabytes de memria primria.

TCNICAS DE INFORMTICA
O armazenamento secundrio utilizado para armazenar
grandes quantidades de dados, ou aqueles dados que devem
ser conservados mesmo aps a interrupo do suprimento de
energia. uma memria de acesso mais lenta que a memria
5 primria, porque se d atravs de dispositivos mecnicos que
devem ser acionados, posicionados e ativados para extrair
a informao, como, por exemplo, o disco rgido. Quando
falamos que um computador tem 160 GB de HD, estamos
dizendo que tem 160 gigabytes de memria secundria no
10 disco rgido.
O disco rgido utiliza tecnologia magntica para
armazenamento dos dados. O CD e o DVD utilizam tecnologia
tica. O pen drive utiliza circuitos integrados para armazenar
os dados. Normalmente, o pen drive utiliza a propriedade das
15 memrias ash de manter os dados armazenados por um longo
perodo de tempo, mesmo sem energia eltrica.
2.2.4 Dispositivos de E/S (entrada/sada)
Os dispositivos de entrada e sada so aqueles que interagem
com o computador, de forma a agregar valor realizao do seu
trabalho, na medida em que proporcionam uma ampliao da
20 interao entre o usurio e o computador. O computador utiliza
os dispositivos de entrada e sada para armazenar, ler, transmitir
e receber dados. Os computadores utilizam dispositivos de sada
para transferir a informao armazenada no computador para
uma forma que o usurio possa ver, ouvir e sentir (Gordon;
25 Gordon, 2006).
Os dispositivos podem ser apenas de entrada, apenas de sada e
de entrada e sada, conforme apresentado na tabela 1.

Unidade I
Tabela 1: Exemplo de dispositivos de entrada, sada e
entrada e sada
Entrada

Sada

Entrada e sada

Teclado

Impressora

Modem

Mouse

Monitor

Monitor sensvel ao toque

Leitora de cdigos de
barras

Autofalante

Pen drive

Scanner

Projetor de vdeo

Unidade de ta
magntica

2.2.5 Perifricos
Um perifrico qualquer dispositivo de hardware no
necessrio para que o computador execute as suas funes de
software (ver gura 3). Um perifrico pode estar envolvido com
entrada, sada ou armazenamento secundrio. Os perifricos
5 dependem de uma ligao com os computadores para poderem
executar totalmente as suas tarefas. Entre esses perifricos, esto
muitos dispositivos de E/S, tais como impressoras, scanners,
mouses e teclados; dispositivos de rede, tais como placa de rede
e modem; e dispositivos de armazenamento, como unidade
10 de CD, unidade de DVD e unidade de disco rgido. Dispositivos
instalados dentro do gabinete do computador frequentemente
so considerados perifricos internos, tais como modems, placas
de som e DVD.

Multifuncional

Scanner

Plotadora

Fax

Projetor

Figura 3 Exemplos de dispositivos perifricos

2.3 Software

Software a parte lgica do sistema computacional


15 armazenada em dispositivos de memria e processada pela CPU.

TCNICAS DE INFORMTICA
O software o recurso que diz ao computador o que ele deve
realizar e, basicamente, pode ser dividido em duas categorias:
software bsico (ou de sistema) e software aplicativo. A gura 4
apresenta uma viso geral da diviso do software.

Software

Executa tarefas
de processamento
de informaes
para os usurios
nais

Software
bsico

Software
aplicativo

Programas
aplicativos gerais

Programas
aplicativos
especcos

Programas de
gerenciamento
de sistemas

Gerencia e apoia
operaes de
sistemas e redes
de computadores

Programas de
desenvolvimento
de sistemas

Figura 4 Viso geral do software


Fonte: Adaptado de OBrien (2006).

O software bsico realiza as tarefas de gerenciamento


necessrias ao funcionamento do sistema computacional
o responsvel pelo controle do hardware. O software aplicativo
necessita do software bsico para operar. Os softwares aplicativos
realizam tarefas especcas para os usurios so para utilizao
10 dos usurios nais.
Os programas aplicativos gerais congregam as ferramentas
para uma variedade de atividades muito ampla, que podem
atender s necessidades tanto do mundo corporativo quanto
pessoais. onde, por exemplo, esto inseridas as planilhas
15 eletrnicas, os editores de texto, entre outros. Os programas
aplicativos especcos so destinados conduo de
negcios elaboradamente tcnicos e que exigem preciso de
informao.

Unidade I
Os programas de gerenciamento de sistema so aqueles
destinados ao gerenciamento do hardware, como o Sistema
Operacional. Os programas de desenvolvimento de sistemas so
aqueles responsveis por possibilitar e servir de ambiente para a
5 escrita de novos aplicativos.
3 SISTEMAS OPERACIONAIS
3.1 O que um sistema operacional?

O sistema operacional um programa que controla os recursos


do computador, como a unidade central de processamento, a
memria, os arquivos, os dispositivos de entrada e sada, etc.
e fornece a base para o desenvolvimento dos programas de
10 aplicao. Ele atua como intermedirio entre o usurio e o
hardware de um computador.
O sistema operacional tambm tem a funo de criar para
o usurio uma mquina abstrata mais simples que a mquina
real, ou seja, esconde a complexidade e os detalhes internos
15 inerentes manipulao e ao controle dos componentes de
hardware, proporcionando um ambiente no qual o usurio possa
executar programas de forma transparente e eciente.
3.1.1 Tipos de sistemas operacionais
Os sistemas operacionais podem ser classicados em:
20

monotarefa: permite a execuo de um nico programa


por vez;
multitarefa: permite que mais de uma tarefa seja
processada simultaneamente no sistema computacional
(atualmente, a maioria dos sistemas operacionais
multitarefa);

25

monoprocessados: somente um processador pode ser


gerenciado pelo sistema operacional;

TCNICAS DE INFORMTICA
multiprocessados: vrios processadores podem ser
gerenciados simultaneamente;
monousurio: o sistema operacional s capaz de
suportar um nico usurio acessando seus recursos;
5

multiusurio: vrios usurios dividem os mesmos recursos


do sistema computacional.

Os tipos mais comuns so sistemas operacionais de


computadores de grande porte, de servidores, de computadores
pessoais e embarcados, podendo ser sistemas operacionais
10 proprietrios ou livres. Os sistemas proprietrios so aqueles
que devemos comprar, para que possamos ter o direito de
utiliz-los em nossos computadores. Os sistemas livres so
os sistemas gratuitos, de cdigo aberto (open source), e esse
cdigo pode ser alterado, dependendo das necessidades, e
15 distribudo.
Existe uma grande quantidade de sistemas operacionais
adequados para cada tipo de sistema de computao; por
exemplo:
20

25

Windows (Microsoft): famlia de sistemas operacionais


usados em computadores de mo (Windows CE e Windows
Mobile), computadores pessoais (Windows 98, Windows
XP, Windows Vista e Windows 7) e computadores
servidores (Windows NT, Windows 2000, Windows Server
2003 e Windows Server 2008).
MacOS (Apple): sistema operacional para computadores
pessoais Macintosh e iMac.
UNIX: sistema operacional criado no incio da dcada de
70 para computadores de grande porte.

30

Linux: derivado do UNIX, atualmente, muito utilizado


em computadores de rede e est comeando a ser bastante
utilizado tambm em computadores pessoais.

Unidade I
3.2 Sistemas operacionais Microsoft

A Microsoft comeou a desenvolver sistema operacional em


1980, sendo o DOS (Disk Operating System) seu primeiro sistema
operacional. De l para c, foram desenvolvidas e aperfeioadas
vrias verses do DOS, at serem substitudas pelas verses do
5 Windows. Hoje, a Microsoft possui duas verses, que atuam em
grande parte do mercado: o Windows 7 e o Windows 2008.
3.2.1 Windows 7
O Windows 7 foi lanado em outubro de 2009, com a
inteno de simplicar as tarefas encontradas no Windows XP,
aumentando a produtividade e a estabilidade do Windows Vista.
10 Existem vrias edies do Windows 7 espalhadas pelo mercado.
So elas:

15

Windows 7 Starter: verso Windows mais simples


e bsica de todas. Essa verso no ter o Modo XP, o
Windows Media Center e os avanados efeitos grcos.
Executar somente em processadores de 32-Bits;
Windows 7 Home Basic: verso intermediria, com mais
funes que a Starter e menos que a Home Premium,
poder ser executado em processadores de 32 e 64-bits;

20

25

30

10

Windows 7 Home Premium: acumula todas as


funcionalidades das edies citadas anteriormente e soma
mais algumas funcionalidades, como o Windows Media
Center, os avanados efeitos grcos, gerenciamento de
redes wireless e do recurso Touch Windows (tela sensvel
ao toque);
Windows 7 Professional: voltada para as pequenas
empresas, possui diversos recursos que visam aumentar
e facilitar a comunicao e a segurana entre
computadores, impressoras e demais dispositivos, alm
de acumular todas as funcionalidades da verso Home
Premium;

TCNICAS DE INFORMTICA
Windows 7 Ultimate: verso mais completa de todas, pois
contm todas as funcionalidades das edies anteriores e
mais algumas, como a possibilidade de se trabalhar em
diversos idiomas;
5

Windows 7 Enterprise: digamos que esta a verso


Ultimate voltada para empresas de mdio e grande
porte, podendo ser licenciadas somente para grandes
quantidades de computadores.

Figura 5 rea do trabalho do Windows 7

Congurao mnima de hardware para uso do Windows 7:


10

processador: 1 gigahertz (GHz) ou superior de 32 bits


(x86) ou 64 bits (x64);
memria: 1 gigabyte (GB) de RAM (32 bits) ou 2 GB de
RAM (64 bits);

15

disco rgido: 16 GB de espao em disco disponvel (32


bits) ou 20 GB (64 bits);
vdeo: dispositivo grco DirectX 9 com driver WDDM 1.0
ou superior.

11

Unidade I
3.2.2 Windows 2008
Lanado em fevereiro de 2008, veio para substituir o
Windows 2003. O Windows 2008 um sistema operacional
de rede que apresenta diversas ferramentas para
monitorao, administrao e implantao de complexas
5 redes de computadores. Trabalha em alto desempenho com
processamentos em 64-bits. Atualmente, existem edies
diferentes de Windows 2008, cada uma com caractersticas
que dependem do nmero de usurios, extenso da estrutura
e nalidades especcas:
10

Web Server 2008: com a nalidade nica de ser um


servidor web, o Windows Web Server 2008 apresenta uma
base slida de recursos de infraestrutura web. Permite
implantar rapidamente pginas, sites, aplicaes e servios
web;

15

Server 2008 Foundation: voltada para redes com at


quinze usurios, o Windows Server 2008 Foundation
uma plataforma para capacidades bsicas de TI;

20

Server 2008 Standard: verso mais comum do sistema


operacional e tem praticamente todas as funes
disponveis;
Server 2008 Enterprise: voltada para empresas de mdio
a grande porte, ativando a infraestrutura da empresa,
aplicativos de linha de negcios e transaes de comrcio
eletrnico;

25

12

Server 2008 Datacenter: oferece uma plataforma de


nvel corporativo para implantao de aplicaes crticas
e virtualizao em larga escala de pequenos e grandes
servidores.

TCNICAS DE INFORMTICA

Figura 6 rea do trabalho do Windows Server 2008

Congurao mnima de hardware para uso do Windows


Server 2008:

processador: 1,4GHz (processador x64). Nota: processador


Intel Itanium 2 exigido para o Windows Server 2008
para sistemas baseados em Itanium;

10

memria: 512MB RAM; mximo: 8 GB (Foundation) ou


32 GB (Standard) ou 2 TB (Enterprise, Datacenter, for
Itanium). Nota: computadores com mais de 16GB de
RAM podem exigir mais espao em disco para paginao,
hibernao e arquivos de despejo;
disco rgido: 32 GB; Foundation: 10 GB ou mais;
unidades: unidade de DVD-ROM;
vdeo: Super VGA (800 600) ou superior.

13

Unidade I
3.3 Linux e suas verses

O Linux um popular sistema operacional que possui


o seu cdigo fonte e diversos programas aplicativos livres,
desenvolvidos por programadores e empresas espalhados pelo
mundo. Por possuir o seu cdigo fonte aberto, existem vrias
5 verses criadas a partir do cdigo padro, como a verso brasileira
Kurumin (que foi uma das primeiras verses), desenvolvida para
os padres brasileiros de hardwares. Verses mais conhecidas
pelos apaixonados por Linux:
Conectiva;
10

Fedora;
Slackware;
Red Hat;
SuSE;
Ubuntu;

15

Debian.

Figura 7 rea do trabalho do Kurumin

14

TCNICAS DE INFORMTICA
3.4 Mac OS da Apple

O sistema operacional padro dos computadores Macintosh,


produzidos pela Apple, o Mac OS. Ele foi um dos primeiros
sistemas grcos em computadores desktops que apresentavam
os programas em forma de cones.

Figura 8 rea do trabalho do MAC OS X

4 REDES DE COMPUTADORES

Uma rede um sistema de pessoas ou objetos intrinsecamente


conectados. As redes esto ao nosso redor, at mesmo dentro de
ns. Nosso prprio sistema nervoso e cardiovascular so redes.
TV / Rdio
Celular

Internet
Telefone

Comunicaes

LANs / WANs

Neurolgico
Ecossistemas

Biolgico

Famlia
Amigos

Exemplos
de redes
Social

Transporte
Transporte
aqutico

Sistema de
rodovirio

Sistema de
transporte areo

Cidades

15

Unidade I
4.1 Evoluo das redes

No incio, as empresas demoraram a adotar computadores


pessoais. O lanamento de aplicativos escritos especicamente
para as empresas gerou o rpido crescimento da indstria de
computadores pessoais.
A empresa investia em computadores como dispositivos
stand alone que, s vezes, eram conectados a impressoras.
Quando era necessrio imprimir documentos em computadores
que no possuam impressoras, tinham de copiar os arquivos
em disquetes, transport-los e carreg-los no PC que possua
10 impressora conectada. Essa verso bem rudimentar de rede cou
conhecida como sneaker net.
5

medida que as empresas cresciam, as desvantagens da


sneaker net se tornavam bvias. Como resultado, a empresa
investia em uma rede local LAN. Como elas podiam conectar
15 todas as estaes de trabalho, perifricos, terminais e outros
dispositivos em um nico edifcio, as LANs tornaram possvel
s empresas que usavam a tecnologia da computao
compartilhar, por exemplo, arquivos e impressoras de modo
eciente.
20

As redes locais (LANs) consistem em computadores, placas de


rede, meios de rede, dispositivos de controle de trfego de rede
e dispositivos perifricos. Elas renem: dados, comunicaes,
computao e servidores de arquivos.
As LANs so projetadas para executar as seguintes aes:

25

operar dentro de uma rea geogrca limitada;


permitir que muitos usurios acessem meios de grande
largura de banda;
fornecer conectividade ininterrupta aos servios locais.

16

TCNICAS DE INFORMTICA
medida que o uso do computador nas empresas cresceu,
logo se percebeu que at mesmo as LANs no eram sucientes.
Era necessrio um modo de passar informaes de maneira
rpida e eciente, no s dentro da empresa, mas tambm de
5 uma empresa a outra.
A soluo, ento, foi a criao de redes de reas metropolitanas
(MANs) e de redes de longa distncia (WANs). Como as
WANs conectavam redes usurias dentro de uma vasta rea
geogrca, elas permitiram que as empresas se comunicassem a
10 grandes distncias. Com os computadores, impressoras e outros
dispositivos em rede ou conectados em uma WAN, as empresas
podiam comunicar-se, para compartilhar informaes e recursos,
alm de acessar a Internet.
Vrias redes, no entanto, foram criadas por meio de
15 implementaes diferentes de hardware e de software. Como
resultado, muitas redes eram incompatveis, e a comunicao
entre redes com diferentes especicaes tornou-se difcil.
Para tratar desse problema, a International Organization for
Standardization (ISO) realizou uma pesquisa sobre vrios
20 esquemas de rede.
A ISO reconheceu a necessidade da criao de um modelo de
rede para ajudar os desenvolvedores a implementar redes que
poderiam comunicar-se e trabalhar juntas (interoperabilidade).
Assim, a ISO lanou, em 1984, o modelo de referncia OSI.
4.2 Comunicao por rede

Para que os computadores enviem informaes atravs de


uma rede, todas as comunicaes em uma rede iniciam em
uma origem e depois trafegam at um destino. Como ilustrado
na gura, as informaes que trafegam em uma rede so
denominadas dados, pacote ou pacote de dados. Um pacote de
30 dados uma unidade de informaes logicamente agrupada
25

17

Unidade I
que se desloca entre sistemas de computadores. Ele inclui as
informaes da origem, junto com outros elementos necessrios
para fazer com que a comunicao com o dispositivo de destino
seja possvel e convel. O endereo de origem em um pacote
5 especica a identidade do computador que envia o pacote. O
endereo de destino especica a identidade do computador que
recebe o pacote.
PC origem

IMAC destino

Dados
pacotes

Para que os pacotes de dados trafeguem de uma origem at


um destino, atravs de uma rede, importante que todos os
10 dispositivos da rede usem a mesma linguagem, ou protocolo.
Um protocolo um conjunto de regras que tornam mais eciente
a comunicao em uma rede.

A camada n em um computador se comunica com a camada


n em outro computador
Origem

Destino

L
M

M
N

Meio fsico

18

TCNICAS DE INFORMTICA
Os componentes bsicos de um sistema de comunicao de
dados usados para transmitir mensagens so: um dispositivo
emissor, um link de comunicao e um dispositivo receptor.
4.3 Transmisso de dados

Um computador produz sinais digitais, que so simplesmente


5 a ausncia ou presena de pulso eltrico. A informao transita
por um sistema de telecomunicaes na forma de sinais
eletromagnticos. Os sinais podem ser analgicos e digitais.
A transmisso digital envia dados como pulsos distintos,
ou ligados ou desligados. Entretanto, algumas mdias de
10 comunicao no so digitais. As mdias de comunicao, como
linhas telefnicas, cabos coaxiais j foram desenvolvidas para
transmisso de voz (analgica).
Para ser enviado atravs de linhas analgicas, um sinal
digital deve ser convertido na forma analgica. Ele convertido
15 alterando-se um sinal analgico, denominado onda portadora,
que tem caractersticas que podem ser alteradas. Uma dessas
caractersticas a amplitude, que pode ser aumentada para
representar o nmero binrio 1. Outra caracterstica que pode
ser alterada a frequncia, que pode ser aumentada para
20 representar um 1.
A converso de sinais digitais em analgicos chama-se
modulao, e o processo inverso chama-se demodulao.
Um dispositivo necessrio para fazer as converses: um
modem. Modem traduz os sinais digitais do computador em
25 analgicos e vice-versa. Modem a abreviao de modulador/
demodulador.
Digital
1
1
0

Analgico

Modem

Modem

Digital
1
1
0

19

Unidade I
4.4 Mdias de comunicao

Em se tratando de redes, um meio um material atravs


do qual os pacotes de dados trafegam. Ele pode ser um dos
seguintes materiais:
cabos telefnicos;
5

UTP categoria 6 (usado para Ethernet);


cabos coaxiais (usados para TV a cabo);
bra tica (bras nas de vidro que transportam luz).

A comunicao sem nenhum tipo de o ou cabo chamada


de comunicao sem o ou em espao livre. Isso possvel
10 atravs das ondas eletromagnticas (EM).
4.5 Topologia de rede

A topologia de rede descreve como o layout de uma rede


de computadores atravs da qual h o trfego de informaes, e
tambm como os dispositivos esto conectados a ela.
Podemos dividir cada topologia em duas perspectivas:
15

topologia fsica a verdadeira aparncia ou o layout da rede;


topologia lgica descreve o uxo dos dados atravs da
rede.
Topologia em barramento

Todos os computadores so ligados em um mesmo


20 barramento fsico de dados:
nico cabo para cada barramento;
apenas uma mquina transmite por vez.

20

TCNICAS DE INFORMTICA

Topologia em anel
Na transmisso em cada n, o sinal refeito e
retransmitido:

todos os dispositivos conectados diretamente uns aos


outros;
informaes so passadas sua estao adjacente.

Topologia em estrela
Caracteriza-se pelo controle centralizado das transmisses
por uma controladora:
10

possui um n central do qual todos os links se irradiam;


uxo das informaes passa por um dispositivo.

21

Unidade I

Topologia em rvore
Caracteriza-se por uma srie de barras interconectadas.
Geralmente, existe uma barra central em que outros ramos
menores se conectam:
5

o tronco um o que tem diversas camadas de ramos;


o uxo de informaes hierrquico.

22

TCNICAS DE INFORMTICA
Topologia hbrida
a unio de uma ou mais topologias, formada na mesma
rede.
4.6 A complexidade das redes

As redes de computadores so formadas pela ligao de


5 dois ou mais computadores e tambm outros dispositivos, como
hub, switch, roteador, entre outros. Um bom exemplo de rede
de computadores a Internet, em que existem vrios recursos
compartilhados, protocolos e regras de segurana.
As redes podem ser projetadas em uma variedade
10 surpreendente de maneiras, de um simples grupo de trs
computadores pessoais no escritrio, conectados e uma
impressora compartilhada, a uma rede global que inclui milhares
de computadores pessoais, servidores e mainframes.
As telecomunicaes avanaram muito, e hoje a troca
15 de qualquer tipo de informao pela rede que compreenda
voz, dados, texto, imagem, udio, vdeo um servio de
telecomunicao.
Atualmente, so vrias as empresas que oferecem
servios para as organizaes e para o consumidor baseadas
20 em alternativas de telecomunicaes tais como servios
telefnicos locais e globais, canais de comunicao por satlite,
rdio mvel, TV a cabo, servios de telefonia celular e acesso
Internet.
As organizaes, de forma geral, passam a usufruir mais
25 agilidade a partir do uso intenso de uma rede de computadores
bem-estruturada. Nesse ambiente, possvel ocorrerem
grandes interaes de usurios e grupos de usurios, que,
mesmo a distncia, podem envolver-se em projetos conjuntos,
participando ativamente de cada fase dos projetos.

23

Unidade I
Em contrapartida, como a maior parte das organizaes
competitivas j est em um estgio de maturidade bastante
avanado em relao ao uso de sua rede de computadores,
as ameaas que porventura venham a ter como foco a rede
5 podem trazer srios prejuzos. Desta forma, a administrao do
uxo de dados, a inoperncia de um equipamento estratgico
ou a invaso por vrus so ameaas bastante reais que podem
tirar a empresa do mercado, dependendo da gravidade do
problema.
10

Empresas que apoiam intensamente seus negcios na


rede de computadores devem estar cientes de que o risco de
indisponibilidade grande caso a vigilncia no seja intensa.
5 SEGURANA DA INFORMAO
5.1 O que segurana da informao?

A segurana da informao est relacionada a diferentes


aspectos referentes integridade, conabilidade e
15 disponibilidade das informaes.
Uma comunicao segura se concentra em proteger a
comunicao e os recursos da rede. Na prtica, a segurana
envolve no apenas proteo, mas tambm deteco de falhas
em comunicaes seguras e ataques infraestrutura e reao a
20 esses ataques.
A utilizao de computadores para o crime contra a sociedade
fato conhecido:
segredos industriais;
senhas de contas bancrias;
25

dados sigilosos;
clonagem de carto de crdito.

24

TCNICAS DE INFORMTICA
A segurana da informao , hoje em dia, um dos requisitos
de sobrevivncia de algumas corporaes.
5.2 Princpios da criptograa

A palavra criptograa vem do grego, e signica escrita secreta.


A criptograa usada para proporcionar o seguinte:
5

condencialidade: para garantir que os dados permaneam


privados. Os algoritmos de criptograa so usados para
converter texto sem formatao em texto codicado, e o
algoritmo de descriptograa equivalente usado para converter
o texto codicado em texto sem formatao novamente;

10

integridade de dados: para garantir que os dados sejam


protegidos contra modicao acidental ou deliberada.
A integridade, geralmente, fornecida por cdigos de
autenticao de mensagem ou hashes. Um valor de hash
um valor numrico de comprimento xo derivado de uma
sequncia de dados. Os valores de hash so usados para
vericar a integridade dos dados enviados por canais no
seguros. O valor do hash de dados recebidos comparado
ao valor do hash dos dados, conforme eles foram enviados
para determinar se foram alterados;

15

20

25

autenticao: para garantir que os dados se originem


de uma parte especca. Os certicados digitais so
usados para fornecer autenticao. As assinaturas digitais
geralmente so aplicadas a valores de hash, uma vez que
eles so signicativamente menores que os dados de
origem que representam.
A maioria dos sistemas de criptograa de computadores
pertence a uma destas categorias:
criptograa de chave simtrica: utiliza uma informao
para efetuar a criptograa. Essa informao uma chave,

25

Unidade I

10

que utilizada tanto para cifrar como para decifrar o dado.


Esse processo bem simples, bastando submeter o dado
que no est criptografado ao algoritmo de criptograa
com o uso da chave criptogrca. Para decifrar o dado,
basta submet-lo ao algoritmo com a mesma chave
utilizada anteriormente;
criptograa de chave assimtrica: so utilizadas duas
chaves para que o processo de cifragem e decifragem seja
possvel. Esse sistema tambm conhecido como sistema
de chave pblica.
Utilizao da criptograa:
protocolos de segurana: grande parte dos protocolos
de comunicao utiliza a criptograa para garantir a
segurana dos dados que so transmitidos;

15

20

certicado digital: tem como base a criptograa de chave


pblica, sendo utilizado pelos protocolos de segurana,
em que esto contidas informaes sobre seus donos;
assinaturas digitais: vericam a integridade de informaes
ou mensagens, alm de vericarem se o remetente de uma
mensagem ele mesmo.
5.3 Autenticao

Autenticao o processo de provar a prpria identidade a


algum.
Podemos classicar os fatores de autenticao em trs casos:
25

aquilo que o usurio (impresso digital, padro retinal,


sequncia de DNA, padro de voz, reconhecimento de
assinatura ou qualquer outro meio biomtrico);
aquilo que o usurio tem (carto de identicao, security
token, software token ou telefone celular);

26

TCNICAS DE INFORMTICA
aquilo que o usurio conhece (senha, frase de segurana,
PIN).
Frequentemente, utilizada uma combinao de dois ou
mais mtodos.
5

Os dois processos, criptograa e autenticao, funcionam


juntos, de maneira a criar um ambiente seguro.
5.4 Integridade

No mundo digital, frequentemente se quer indicar o dono ou


o criador de um documento ou deixar claro que algum concorda
com o contedo de um documento. A assinatura digital uma
10 tcnica criptogrca usada para cumprir essas nalidades no
mundo digital.
Da mesma forma como acontece com as assinaturas por
escrito, a assinatura digital deve ser vericvel, no falsicvel
e incontestvel. Deve ser possvel provar que um documento
15 assinado por um indivduo foi, na verdade, assinado por ele e
que somente este indivduo poderia ter assinado o documento.
Isso se consegue usando tcnicas de criptograa de chaves
pblicas.
5.5 Controle de acesso Firewalls

Um rewall pode ser denido como um dispositivo que


20 combina tanto hardware quanto software para segmentar e
controlar o uxo de informaes que trafegam entre as redes
de computadores. Um rewall isola a rede interna de uma
organizao da Internet em geral, permitindo que alguns pacotes
passem e bloqueando outros.
25

Um rewall permite que um administrador de rede controle o


acesso entre o mundo externo e os recursos da rede que administra,
gerenciando o uxo de trfego de e para esses recursos.

27

Unidade I
Os Firewalls so as principais barreiras contra ataques de
invasores s redes de computadores.
H dois tipos de rewall, que veremos a seguir.

Firewalls de ltragem de pacotes


Estes funcionam na camada de rede. A sua anlise da
rede feita baseada na camada de rede e de transporte
do protocolo TCP/IP. Esse tipo de firewall possui um maior
desempenho se comparado aos outros tipos existentes.
Isso contribuiu para que eles fossem incorporados a alguns
10 roteadores.
5

Suas principais vantagens so:


simples e exvel, com baixo custo;
bom desempenho se comparado a outros tipos;
faz um bom gerenciamento de trfego;
15

regras so fceis de serem criadas.


As desvantagens:
vulnervel a ataques que exploram as decincias do
protocolo TCP/IP;
difcil de ser gerenciado em ambientes complexos;

20

no possui autenticao de usurio;


diculdade em ltrar servios que utilizam portas
dinmicas.

Gateways de camada de aplicao que funcionam na


camada de aplicao. So uma evoluo do ltro de pacotes,
25 pois possuem uma tabela de estado que associada tabela de
regras, o que auxilia na tomada de decises.

28

TCNICAS DE INFORMTICA
A grande diferena entre os dois que no ltro com estados
as conexes so monitoradas a todo momento, e um pacote s
pode passar pelo rewall se zer parte da tabela de estados.
5.6 Ataques

Alguns dos ataques importantes segurana, como o


5 CodeRed [CERT 2001-19], o vrus Melissa [CERT 1999-04] e o
verme Slammer [CERT-2003-04] e Concker usam a Internet
para se propagar, mas atacam sistemas operacionais via
transbordamento de buffer em um servidor Microsoft IIS, no
caso do CodeRed ou softwares de aplicao como o Microsoft
10 Word, no caso do vrus Melissa, em vez de atacar a rede em si.
Ameaas segurana da informao:
acessos no autorizados: usurios que acessam
informaes no autorizadas;
15

20

acessos spoong (mascarar): o usurio que est atacando


comporta-se como se fosse outro que tem acesso livre e,
assim, obtm os recursos necessrios para prejudicar os
servios;
negao de servio (Denial of Service DOS): tida
como a forma mais conhecida de ataque a servios; gerado
um grande volume de trfego de dados, sobrecarregando
os servidores, que, assim, cam impedidos de executar os
servios normais.
5.7 Crime em informtica

Atualmente, o mundo passa por uma revoluo tecnolgica.


Os telefones celulares se proliferam, ao lado da tecnologias
25 mais antigas dos fones xos; os televisores de cristal lquido
de alta denio ocupam o lugar dos aparelhos mais antigos
e volumosos que possuam a tecnologia dos tubos de raios
catdicos, automveis ultraluxuosos, enm, diversas tecnologias

29

Unidade I
que eram impensveis de se criar e que tornam a vida do homem
mais fcil e eciente dentro da sociedade.
Quando se fala em tecnologia e em informtica,
deparamo-nos, primeiramente, com o computador, que um
5 instrumento de trabalho imprescindvel em qualquer que seja
o estabelecimento (residncia, empresa, hospital, farmcia,
instituies nanceiras, etc.) (Gurgel, 2009).
Nesta sociedade tecnolgica, era razovel que tambm
muitos crimes e delitos ocorressem com o uso dos recursos
10 mencionados: celular, aparelhos de TV e tecnologia em
informtica.
Em relao aos crimes de informtica e seus praticantes,
segundo Gurgel (2009):
15

20

25

um engano pensar que os crimes de informtica


so cometidos apenas por especialistas, expert,
pois com a evoluo dos meios de comunicao,
o aumento de equipamentos, o crescimento da
tecnologia e, principalmente da acessibilidade e
dos sistemas disponveis, qualquer pessoa pode
ser um criminoso de informtica, o que requer
apenas conhecimentos rudimentares para tanto,
uma pessoa com o mnimo de conhecimento
potencialmente capaz de cometer crimes de
informtica.

O autor tambm traa um perl comum para o delinquente


de informtica, que, na viso dele, do sexo masculino,
operador competente de sistemas e computadores, educado,
branco, com QI acima da mdia. Audacioso, mantm com os
computadores e sistemas um desao constante de superao e
30 conhecimento. O criminoso de informtica entende no estar
cometendo qualquer delito, pois seu esprito audacioso no o
deixa distinguir o legal do ilegal.

30

TCNICAS DE INFORMTICA
Um dos delitos mais comuns a violao de direito autoral
na rede mundial de computadores.
5.7.1 Hacking
A palavra hacker de origem inglesa. Hackers usam seu
conhecimento de informtica para melhorar softwares de forma
5 legal. Eles geralmente so de classe mdia ou alta, com idade
de 12 a 28 anos, alm de a maioria dos hackers serem usurios
avanados de software livre como o GNU/Linux. A verdadeira
expresso para invasores de computadores denominada cracker,
e o termo designa programadores maliciosos e ciberpiratas que
10 agem com o intuito de violar ilegal ou imoralmente sistemas
cibernticos.1
5.7.2 Pirataria de software
Pirataria uma pratica antiga no mundo. Porm, a pirataria na
informtica resultado do desenvolvimento crescente da indstria
de software. Existem vrias formas de pirataria de softwares, sendo
15 que cada uma delas contribui para que a indstria de softwares
perca anualmente alguns bilhes de dlares.2
Entre as formas de pirataria, existe a praticada por usurios
nais que fazem cpias de software sem autorizao, porm,
esta no to perniciosa quanto a venda no autorizada de
20 cpias de software no mercado paralelo. Torna-se desnecessrio
dizer que tais cpias no possuem suporte tcnico e, muitas
vezes, podem vir acompanhadas de vrus de computador.
5.7.3 Furto ciberntico
A histria dos crimes em geral to antiga quanto a
humanidade. Nas pocas mais recentes, com a evoluo dos
25 computadores e das redes, os furtos de informaes pela Internet
e em sistemas computacionais adquiriram volume e relevncia
na sociedade.
1
2

Disponvel em: <http://pt.wikipedia.org/wiki/Haker>.


Disponvel em: <http://pt.wikipedia.org/wiki/Pirataria>.

31

Unidade I
A losoa j discute h sculos a questo do homem bom ou do
homem mau, ou seja, da origem das aes humanas boas ou ms.
A teoria ciberntica foi criada pelo alemo Norbert Wiener.
considerada a teoria do controle. Ela aperfeioou a Teoria Geral
5 dos Sistemas, que foi criada pelo suio Ludwig von Bertalanffy. Na
Teoria Ciberntica, considera-se que o retorno de informaes,
chamado feedback, ajuda a controlar um sistema.
Um crime ciberntico ou cybercrime pode afetar tanto o
patrimnio, a honra, a integridade moral-intelectual quanto a
10 prpria integridade fsica das pessoas. Botelho (2007) cita como
exemplo de delinquncia fsica contra pessoas; est registrada,
hoje, no manuseio, j ocorrido, de recursos computacionais e
telemticos voltados para a prtica de aes violentas, como
danos, alteraes e desvios em sistemas sensveis de segurana
15 aeronutica, militar, mdica e a prpria prtica da telepedolia,
ou, ainda, o uso de telefonia mvel ou celular para simulao de
extorses (mediante suposto sequestro) (Botelho, 2009).
Em relao aos crimes cibernticos, Botelho (2007) aponta:
20

25

1. dos pichadores digitais: modicam pginas na Internet,


atuando como pichadores de muro (assinaturas, smbolos,
desenhos, mensagens polticas em sites e portais);
2. dos revanchistas: sabotam sistemas motivados por
sentimentos pessoais, de resposta, vingana a relaes
pr-existentes (ex-empregados, concorrentes comerciais,
ex-cnjuges, etc.);
3. dos espies: adquirem informaes condenciais,
Know-how, segredos industriais, etc., processados e
armazenados em sistemas ou computadores de acesso
restrito (corporativos, militares, policiais, judiciais, etc.);

30

32

4. dos terroristas: subtraem informaes condenciais,


com o intuito de alterao de sistemas eletrnicos, para

TCNICAS DE INFORMTICA
produo de resultados danosos especcos, causadores
de graves repercusses, como acidentes (areos,
automobilsticos, ferrovirios, martimos);
5

10

15

5. dos ladres: subtraem, com objetivo de obteno


de vantagem econmica, senhas, cdigos privados,
de acesso a sistemas eletrnico-financeiros, de onde
extraem, por si ou por intermdio de terceiros, somas,
produtos etc.;
6. dos estelionatrios: obtm dados pessoais de acionamento
eletrnico, com repercusso econmico-nanceira,
usando ardil, fraude, como programas de simulao de
pginas de entidades bancrias, etc. (phishing scam, por
exemplo envio, por e-mail, de programa malicioso,
que, acionado pelo destinatrio enganadamente, simula
pgina destinada coleta de dados pessoais, ou instala
cookies de monitoramento remoto, pelo cracker).
Todas essas aes produzem prejuzos, desconfortos e riscos,
operacionais, corporativos, pessoais (Botelho, 2009).
5.7.4 Uso no autorizado no trabalho

Frequentemente, em muitas empresas, possvel ver pessoas


20 utilizando o computador para jogar o jogo Pacincia, para
participar de grupos de relacionamento tipo Orkut ou MSN e
para baixar msicas em sites do tipo E-mule. Ocorre que estes
softwares podem se constituir em portas de entrada para vrus
e outros ataques cibernticos. Normalmente, o uso de tais sites
25 e jogos no autorizado nas empresas.
H casos de funcionrios que utilizam o e-mail da empresa
na qual trabalham para passar informaes para concorrentes
mediante algum tipo de remunerao ou benefcio, e tambm
casos nos quais funcionrios falam mal do chefe ou da empresa
30 utilizando o correio eletrnico. Ocorre que estes meios, na
empresa, podem ser monitorados, pois so de propriedade da

33

Unidade I
mesma e podem ser utilizados como documentos em casos de
disputas judiciais.
Torna-se cada vez mais importante orientar os funcionrios
das empresas quanto s questes ticas e questes dos limites
5 relacionados ao uso de recursos das empresas.
Nas linhas seguintes, aborda-se a importante questo dos
furtos de propriedade intelectual.
5.7.5 Furto de propriedade intelectual
A lei de Direitos Autorais, Lei n 9.610 de 1998, j faz mais
de dez anos que foi publicada e est em ao. comum, todos
10 os anos, observarmos na mdia a apreenso de CDs e DVDs
piratas contendo msicas, softwares e tambm trabalhos
intelectuais, como o caso da cpia no autorizada de obras
inteiras.
Mas o que signica propriedade intelectual? Segundo o
15 website:3
Propriedade intelectual um monoplio concedido
pelo estado. Segundo a Conveno da OMPI,
a soma dos direitos relativos s obras literrias,
artsticas e cientficas, s interpretaes dos
artistas intrpretes e s execues dos artistas
executantes, aos fonogramas e s emisses de
radiodifuso, s invenes em todos os domnios
da atividade humana, s descobertas cientficas,
aos desenhos e modelos industriais, s marcas
industriais, comerciais e de servio, bem como s
firmas comerciais e denominaes comerciais,
proteo contra a concorrncia desleal e todos os
outros direitos inerentes atividade intelectual
nos domnios industrial, cientfico, literrio e
artstico.

20

25

30
3

34

Disponvel em: <http://pt.wikipedia.org/wiki/Propriedade_intelectual>.

TCNICAS DE INFORMTICA
Na rea de Tecnologia de Informao, a Associao Brasileira
de Empresas de Software (ABES) uma entidade que atua no
sentido de coibir o uso de software pirata. Em relao ABES,
segundo a Wikipedia:4
Associao Brasileira das Empresas de Software
(ABES) uma associao brasileira formada em 9
de setembro de 1986 por empresas de software que
estavam preocupadas com a abertura do mercado.
Na poca, o Brasil possua barreiras para proteo
do mercado interno de informtica beneciando a
indstria nacional. Atualmente, alm de defender
a sua classe, a ABES promove eventos, capacitao
e aes no combate a pirataria. ABES conta com
associados em 14 estados da Federao, as empresas
associadas a ABES representam aproximadamente
85% do mercado brasileiro.

10

15

Este assunto, to atual, extenso, controverso, pode ser objeto de


muitos estudos e trabalhos, sendo que h os defensores do software
livre e outros que so favorveis mudana da legislao. Nas
20 linhas seguintes, aborda-se a questo dos vrus de computador.
5.7.6 Vrus de computador, adware e spyware
Vrus de computador so programas feitos por pessoas
mal-intencionadas, com o intuito de que os mesmos sejam
disseminados e causem estragos ou malefcios aos computadores
infectados por esses vrus.
25

Existem duas classes principais de vrus: os de macro e os de


boot. A maior parte dos vrus existentes no mundo constituda
por vrus de macro, pois so muito fceis de criar em editores
de textos, planilha eletrnica ou softwares de apresentao, na
opo de criao de macros, as quais recebem comandos que
30 podem causar danos a arquivos e tambm nomes, como o caso
de autorun, para se tornarem autoexecutados.
4

<www.wikipedia.org.br>

35

Unidade I
Uma das caractersticas que denem um vrus sua
possibilidade de replicao automtica. Segundo o website
<http://www.cadernodeinformatica.com/seguranca/virus.htm>:
5

10

A maioria das contaminaes ocorre pela ao do


usurio executando o arquivo infectado recebido
como um anexo de um e-mail. A segunda causa
de contaminao por Sistema Operacional
desatualizado, sem a aplicao de corretivos, que
poderiam corrigir vulnerabilidades conhecidas
dos sistemas operacionais ou aplicativos, que
poderiam causar o recebimento e execuo do vrus
inadvertidamente. Ainda existem alguns tipos de
vrus que permanecem ocultos em determinadas
horas, entrando em execuo em horas especcas .

15
A mesma fonte aponta os seguintes possveis danos causados
por vrus de computador:
perda de desempenho do micro;
excluso de arquivos;
20

alterao de dados;
acesso a informaes condenciais por pessoas no
autorizadas;
perda de desempenho da rede (local e Internet) mesmo
que apenas um micro da rede esteja infectado;

25

criao de falsos histricos (mensagens instantneas,


pesquisas, arquivos recentes...);
monitoramento de utilizao (espies);
descongurao do sistema operacional;
inutilizao de determinados programas;

30

36

perda do computador;

TCNICAS DE INFORMTICA
perda de parte do controle do computador (mquina
zumbi), que, sem o usurio perceber, pode enviar spam,
ataques a servidores e infectar outros micros.
Para se evitar a contaminao por vrus, deve-se evitar
5 abrir e-mails enviados por pessoas desconhecidas, ou ento
de contedo duvidoso. Por exemplo, e-mails contendo fotos
ou arquivos que possuem a extenso .COM ou .EXE. Tambm
deve-se evitar as mdias contaminadas de pen drives e outras
mdias.
10
Outros pontos importantes para se evitar vrus de computador
so orientar usurios, realizar treinamentos, atualizar sempre
os sistemas operacionais com verses mais novas que tentam
eliminar falhas e brechas utilizadas pelos vrus e tambm usar um
software antivrus de boa qualidade e atualiz-lo diariamente.
15 Um exemplo o AVG, da empresa Grisoft, o qual possui verses
gratuitas e verses pagas.
5.7.7 Adware
qualquer programa que automaticamente executa,
mostra ou baixa publicidade para o computador depois de
instalado ou enquanto a aplicao executada.5
Em relao aos programas adware, segundo o website
(2009):
Alguns programas adware tm sido criticados porque
ocasionalmente possuem instrues para captar
informaes pessoais e as passar para terceiros, sem
a autorizao ou o conhecimento do usurio. Esta
prtica conhecida como spyware, e tem provocado
crticas dos experts de segurana e os defensores de

20

Disponvel em: <http://pt.www.wikipedia.org/wiki/Adware>.

37

Unidade I
privacidade, incluindo o Electronic Privacy Information
Center. Porm existem outros programas adware que
no instalam spyware.
Alm dos adware, h tambm programas, como o caso dos
5 spyware.
5.7.8 Spyware
Existe uma categoria de programas de computador que
segue pela Internet at os computadores dos usurios e ali
passam a recolher dados, sem conhecimento e permisso dos
usurios, e depois envia os mesmos para ambientes externos aos
10 computadores mencionados. Estes so os spyware, e so diferentes
dos cavalos de Troia pelo fato de no terem como objetivo que
o sistema do usurio seja dominado, seja manipulado por uma
entidade externa, por um cracker.
Em relao aos programas de computador mencionados,
15 segundo o website <http://www.techlider.com.br/2009/04/
spam-phishing-adware-malware-spyware-voce-sabe-o-quesignicam>:

20

Spywares podem ser desenvolvidos por rmas


comerciais, que desejam monitorar o hbito dos
usurios para avaliar seus costumes e vender estes
dados pela internet. Desta forma, estas rmas
costumam produzir inmeras variantes de seus
programas-espies, aperfeioando-o, dicultando em
muito a sua remoo.
5.7.9 Questes de privacidade

25

Muitas pessoas gostam de ter sua vida particular preservada


e no gostam de car expostos, ou de ter suas informaes
expostas aos outros ou ao mundo.
Privacidade a habilidade de uma pessoa em controlar a
exposio e a disponibilidade de informaes acerca de si.

38

TCNICAS DE INFORMTICA
Relaciona-se com a capacidade de existir na sociedade de forma
annima (inclusive pelo disfarce de um pseudnimo ou por um
identidade falsa).6
Para Tlio Vianna, professor de Direito da PUC Minas, h
5 trs categorias de direito relacionadas privacidade (grifo
nosso):
direito de no ser monitorado, entendido como direito
de no ser visto, ouvido, etc.
10

direito de no ser registrado, entendido como direito de


no ter imagens gravadas, conversas gravadas, etc.
direito de no ser reconhecido, entendido como
direito de no ter imagens e conversas anteriormente
gravadas publicadas na Internet em outros meios de
comunicao.

15

Quando um aluno grava ou lma a aula presencial de um


professor, sem o conhecimento e consentimento deste, pode se
caracterizar este tipo de delito.
5.7.10 Privacidade na Internet

Com o avano da Internet por meio de seus servios de


correio eletrnico, grupos de discusso e comunidades de
20 relacionamento, h possibilidade de compartilhamento de uma
grande quantidade de informaes entre pessoas. Nem sempre
as informaes veiculadas so verdadeiras. Muitas vezes, tais
informaes so colocadas em sites ou em grupos com alguma
inteno por parte de quem fez a postagem.
25

Segundo Lins (2009):


A privacidade na Internet relaciona-se, de forma
anloga imprensa, revelao de fatos privados
6

Disponvel em: <http://pt.www.wikipedia.org/wiki/Privacidade>.

39

Unidade I

10

embaraosos e ao uso de mtodos questionveis


para coleta de informaes. No primeiro caso, a
similaridade com o veculo de imprensa clara:
ser violao privacidade a divulgao, atravs
da Internet, de dados ou fatos que atentem contra
a intimidade, a vida privada, a honra e a imagem
de uma pessoa. Tal divulgao poder ser feita por
um site, por correio eletrnico ou por arquivo
disponvel para cpia.
Pelo motivo exposto, nem sempre podemos acreditar em
tudo que lemos ou vemos. Tambm a prpria credibilidade dos
meios de comunicao pela Internet ca comprometida. Por
este motivo, preciso que as pessoas sejam cautelosas e evitem
os delitos pela rede mundial.
6 INTERNET
6.1 Como tudo comeou

15

Em 1969, quando a Internet comeou a se desenvolver, era


chamada de ARPANET e foi criada pelo departamento de defesa
dos Estados Unidos, com o propsito de espalhar e manter
interligados dados valiosos para o governo americano, em vez
de mant-los centralizados em apenas um local.

20

Depois disso, ela comeou a ser liberada para uso no


meio universitrio, para que os estudantes pudessem trocar
informaes sobre estudos e pesquisas de forma mais rpida.

A Internet que conhecemos nos dias de hoje deve muito


ao cientista Tim Berners-Lee, com a criao da world wide web
25 ou www, que ganhou uma divulgao maior a partir dos anos
90. Da, o crescimento da Internet foi multiplicando-se, com o
aparecimento de novos participantes que queriam entrar na
grande rede de computadores, e hoje temos a grande rede de
informaes que todos conhecem.

40

TCNICAS DE INFORMTICA
A Internet permite que aplicaes distribudas que executam
em seus sistemas nais troquem dados entre si. Entre essas
aplicaes, esto a navegao na web, mensagem instantnea,
udio e vdeo em tempo real, telefonia pela Internet, jogos
5 distribudos, compartilhamento de arquivos, login remoto,
correio eletrnico e muito mais.
A Internet baseada na tecnologia cliente/servidor.
Indivduos que utilizam a net controlam o que fazem por meio de
aplicativos clientes, como o software de navegao web. Todos
10 os dados, entre eles mensagens de e-mail e pginas web, so
armazenados em servidores. Um cliente utiliza a Internet para
requisitar informaes de um servidor web particular localizado
em um computador distante, e este servidor envia a informao
requisitada de volta ao cliente via Internet.
15

Dentre os servios de Internet mais importantes para as


empresas, esto e-mail, bate-papo, telnet, FTP e a world wide
web. Podem ser usados para extrair e oferecer informaes.

Atualmente, a Internet no prov um servio que oferea


garantias quanto ao tempo que gastar para levar dados da
20 origem ao destino.
6.2 Navegadores web

Os navegadores web, tambm conhecidos como browsers,


so programas que interagem com os usurios, para que estes
possam visualizar documentos hospedados em servidores web.
O primeiro navegador a trabalhar em modo grco foi o
25 Mosaic, em oposio aos navegadores Unix, que trabalhavam
em modo texto. O netscape foi lanado em 1994 para, no ano
seguinte, tornar-se o mais popular navegador do mercado. A
guerra dos browsers comeou quando a Microsoft colocou no
mercado o Internet Explorer e como a gigante Microsoft
30 concorria com a pequena netscape, esta levou o prejuzo.

41

Unidade I
6.3 A world wide

Est no ncleo da exploso da utilizao da net pelas


empresas. Trata-se de um sistema com padres aceitos
universalmente para armazenar, recuperar, formatar e
apresentar informaes utilizando uma arquitetura cliente/
5 servidor. A web combina texto, hipermdia, elementos grficos
e som. baseada em linguagem padro de hipertexto,
chamada Hypertext Markup Language (HTML), que formata
documentos e rene links dinmicos para outros documentos
armazenados no mesmo computador ou em computadores
10 remotos.
Para acessar um site web, o usurio precisa especificar
um localizador uniforme de recursos (URL), que indica o
endereo de um recurso especfico da Internet. Por exemplo, a
URL da universidade http://www.sepi.unip.br. Http significa
15 protocolo de transporte de hipertexto, que o padro de
comunicaes utilizado para transferir pginas na web.
6.4 Ferramentas de comunicao

A Internet possui diversas ferramentas que proporcionam


uma interao entre os usurios, tanto de forma sncrona, por
programas de bate-papo, quanto assncrona, com a utilizao de
20 fruns, e-mails, entre outros. Escolhemos algumas ferramentas
que esto fazendo sucesso no momento e falaremos um pouco
de cada uma delas.
6.5 Frum de discusso

O frum promove um debate entre os participantes, com a


publicao de mensagens que abordam um assunto discutido
25 no momento. Existem diversos fruns espalhados pela Internet,
nos quais so discutidos assuntos envolvendo carros, futebol,
msica, arte, entre outros.

42

TCNICAS DE INFORMTICA

6.6 Microsoft Messenger (MSN)

O Messenger um programa de mensagem instantnea da


Microsoft por meio do qual os usurios trocam mensagens, em
tempo real, com uma lista de amigos que podem ser cadastrados
no seu MSN. O sistema oferece um acompanhamento que
5 permite saber se certos usurios esto conectados ou no em
determinado momento.

43

Unidade I
6.7 Skype

Com o sucesso da comunicao de voz sobre IP ou VoIP, o Skype


tornou-se um grande sucesso, por permitir uma comunicao
de voz gratuita pela Internet. O Skype possui servios como o
SkypeIN e o SkypeOUT, os quais permitem s pessoas ligarem
5 um telefone para o seu Skype e este poder fazer ligaes para
telefones xos ou celulares espalhados pelo mundo. Para utilizar
esses servios, necessria a aquisio de crditos no site do
Skype, com a utilizao de um carto de crdito, o que torna
esse servio um pouco mais restrito.

6.8 Comunidades

10

44

As comunidades virtuais tornaram-se uma febre entre os


usurios da Internet nos ltimos anos. O Orkut deu o incio e,
hoje, temos vrias outras, como Gazzag, YouTube, etc.

TCNICAS DE INFORMTICA
6.9 E-mail

O e-mail, ou correio eletrnico, permite escrever, enviar e


receber mensagens por meio do protocolo SMTP, que utiliza a
Internet para enviar suas mensagens. O e-mail tornou-se muito
popular, pois, com sua facilidade, possvel enviar mensagens
5 independentemente da localizao geogrca; assim, pessoas
que esto em lugares muito distantes, como continentes
diferentes, podem comunicar-se muito bem.
Todavia, o sistema de e-mail tem passado por problemas
causados por spam (e-mails indesejados enviados para uma
10 massa muito grande de pessoas) e vrus (que se utilizam dos
anexos existentes nos e-mails para se propagarem).
6.10 Webmail

O webmail utiliza a estrutura da www para ler, escrever


e enviar mensagens de e-mail, usando o seu navegador de
Internet. Ele tem como vantagem no necessitar de nenhum
15 programa especco para realizar suas operaes.
Com o crescimento do webmail, vrias empresas lanaram
servios de e-mails gratuitos com um bom espao disponvel
para guardar suas mensagens.

45

Unidade I
6.11 Outlook Express

O Outlook Express, o programa de e-mail mais utilizado no


mundo, tem uma grande facilidade: vem junto com o pacote de
instalao do sistema operacional Windows.
7 FERRAMENTAS DE ESCRITRIO

Os aplicativos de escritrio so compostos por programas


5 destinados para tarefas de escritrio. Eles so formados por editores
de texto, programas de apresentaes, editores de planilhas, agendas,
contatos, entre outros. Com isso, eles tentam adequar-se a todas as
atividades realizadas no dia a dia de um escritrio.

7.1 Pacote Microsoft Ofce

A Microsoft Ofce contm um conjunto de aplicativos lderes


10 no mercado, ricos em funcionalidade, com diversas verses, para
atender a todas as necessidades dos usurios.

46

TCNICAS DE INFORMTICA
Com a sua nova interface composta por Faixas de opes,
grupos e comandos, cou muito mais fcil e gil, com ganho de
produtividade.
7.1.1 Microsoft Word 2007
O Word um processador de texto que possui uma srie de
5 tarefas avanadas com suas inmeras funes, para trabalhar
com textos. Com ele, podemos criar rapidamente documentos,
cartas, tabelas e memorandos.

Faixa de opes
A barra de menus do Ofce agora substituda por faixa de
10 opes, que traz os comandos mais populares para que voc no
precise car procurando em vrias partes do programa.
So as guias que fazem parte da faixa de opes:
Incio
Inserir
15

Layout da pgina

47

Unidade I
Referncias
Correspondncias
Reviso
Exibio
Guias

Faixas de
opes

Grupos de comandos

Com o Word 2007, a sua produtividade com redaes e


elaboraes de textos ser bem maior, com ganhos de formataes
e adies de contedos num espao de tempo bem menor.

Alm de todos esses recursos, voc poder compartilhar


seus documentos de forma colaborativa com o seu grupo de
10 trabalho.

48

TCNICAS DE INFORMTICA
7.1.2 Microsoft Excel
O Microsoft Excel o programa de planilhas eletrnicas mais
popular do mercado, as quais ajudam a agilizar as tarefas que
envolvem clculos. O programa analisa, organiza e calcula os
dados. A sua estrutura formada por clulas, as quais so os
5 vrios campos mostrados na gura abaixo. Essas clulas so
organizadas em linhas identicadas por nmeros e colunas
identicadas por letras.

O assistente de funes
O Excel j possui funes predenidas que facilitam a
10 construo de frmulas. As funes so subdivididas em:
funes matemticas;
funes data/hora;
funes lgicas;
funes estatsticas;
15

funes de busca.

49

Unidade I

Criar um grco
De acordo com o documento que voc ir criar, muitas
vezes, necessrio que os dados sejam organizados em forma
de grco. O Excel permite transformar dados em grcos.

50

TCNICAS DE INFORMTICA
7.1.3 Microsoft PowerPoint
O Microsoft PowerPoint permite a criao de aplicaes
grcas; assim, possvel elaborar apresentaes prossionais
de forma rpida e simples.

7.2 OpenOfce

O OpenOfce, tambm conhecido como BrOfce aqui no


Brasil, formado por um conjunto de aplicativos de cdigo
fonte aberto, disponibilizado para diversas plataformas, como
Windows, Linux, Mac OS. Tem como objetivo fornecer um
aplicativo de baixo custo, com alta qualidade e, principalmente,
10 com o cdigo fonte aberto. Todos os formatos de documentos do
Microsoft Ofce so reconhecidos pelo OpenOfce. formado
pelos seguintes componentes:
5

Writer
Processador de texto que possui praticamente quase todas
15 as caractersticas do Microsoft Word; alm de salvar no formato
DOC, salva o formato PDF e faz edio em arquivos HTML.

51

Unidade I

Calc
uma planilha eletrnica com uma srie de funes que no
so encontradas no Microsoft Excel. O Calc tambm capaz de
salvar documentos no formato PDF.

52

TCNICAS DE INFORMTICA
Impress
Aplicativo para a construo de apresentaes similar ao
PowerPoint, que possui uma funo muito interessante de
converter seus arquivos para o formato Macromedia Flash (SWF).

Draw
Trabalha com desenhos vetoriais.

53

Unidade I
Base
Voltada para a criao de base de dados como no Access,
porm diferente do produto da Microsoft. Suporta nativamente
vrios bancos de dados populares (Adabas D, ADO, Microsoft
5 Access, MySQL).

Math
Componente do BrOfce utilizado como editor de equaes
matemticas em textos, tambm poder ser usado em outros
tipos de documentos ou mesmo sozinho.

54

Das könnte Ihnen auch gefallen