CP - Informática

Page 1


Tradição + Inovação Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e interativa. Presente em 100% do território nacional, conseguimos levar nossa tecnologia de ensino a todas as cidades, colaborando para a democratização do ensino no Brasil. As videoaulas e o material didático são as ferramentas de aprendizagem. Os livros que compõem os cursos preparatórios foram desenvolvidos com o objetivo de sintetizar os principais pontos destacados nas videoaulas. Tudo desenvolvido para atender às necessidades de diferentes perfis de alunos. Com pesquisas e avaliações constantes junto aos alunos, nosso objetivo é garantir a satisfação e a excelência. www.iobconcursos.com

Direito Civil Obra organizada pelo Instituto IOB – São Paulo: Editora IOB, 2014. ISBN 978-85-63625-59-5 Informamos que é de inteira responsabilidade do autor a emissão dos conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a prévia autorização do Instituto IOB. A violação dos direitos autorais é crime estabelecido na Lei nº 9.610/1998 e punido pelo art. 184 do Código Penal.


Sumário Capítulo 1 Informática para Concursos Públicos, 7 1. Introdução, 7 2. Grandezas da Informática, 7 3. Classificação Inicial da Informática, 8 4. Periféricos de Entrada, 8 5. Periféricos de Entrada II, 9 6. Periféricos de Saída, 9 7. Hardware – periféricos obrigatórios , 10 8. Memória, 10 9. Conceitos de Softwares, 11 10. Sistemas Operacionais, 12 11. Características de Sistemas Operacionais, 12 12. Windows, 13 13. Aplicativos do Windows, 13 14. Programas Nativos do Windows, 14 15. Lixeira - Windows, 14 16. Gerenciador de Dados, 15 17. Windows 10, 15 18. Internet , 16 19. Internet II, 16 20. Serviço de Navegação e Serviço de E-mail, 17 21. Serviços da Internet , 17 22. Navegação em Nuvens, 18 23. Internet 1.0; 2.0 e 3.0, 19 24. Browser, 19 25. Lei nº 12.965/14 – Parte I: garantias, 20 26. Lei nº 12.965/14 – Parte II: Princípio da Guarda de Dados., 20 27. Serviço de E-mail, 21


28. E-mails Maliciosos – Parte I: spam e scan, 22 29. E-mails Maliciosos – Parte II: phishing e hoax, 22 30. Redes Sociais, 22 31. Lei nº 12.965/14, 23 32. Rede de Computadores - Arquitetura, 24 33. Abrangência das Redes, 24 34. Topologia de redes – Parte I, 25 35. Hardwares de Redes – Parte I: hub e switch, 26 36. Hardwares de Redes – Parte II: roteador., 26 37. Cabeamento de Redes, 27 38. Segurança da Informação, 27 39. Violação da Informação, 28 40. Categorias de Malwares – Parte I: Cavalo de Troia, Spyware, Worm., 29 41. Categorias de Malwares – Parte II: Hijacker, Backdoor., 29 42. Categorias de Malwares – Parte III: Spoofing, Flooding, Pharming., 30 43. Categorias de Malwares – Parte IV: Sniffer, Rootkit, 30 44. Segurança da Informação - Proteção, 31 45. Assinatura Digital e Certificado Digital, 31 46. Backup, 32 47. Criptografia, 32 48. Aplicativos de Escritório, 33 49. Microsoft Word, 34 50. Microsoft Word - Particularidades, 34 51. Power Point, 35 52. Ferramentas Avançadas do Power Point, 36 53. Excel, 36 54. Particularidades do Excel e Calc, 36 55. Movimentação de Conteúdo na Planilha Excel, 37 56. Planilha de Cálculos - Funções Lógicas , 38


57. Funções do Excel, 38



Capítulo 1

Informática para Concursos Públicos

1. Introdução Inicialmente, vejamos os tópicos que mais são cobrados em provas de concursos públicos: Hardware; Software; Sistemas Operacionais – Linux; Sistemas Operacionais – Windows; Aplicativos de edição de textos; Aplicativos de edição de planilhas; Aplicativos de edição de apresentações; Internet/Intranet; Redes de computadores; Segurança da Informação. Vale lembrar que é preciso focar em qual carreira se pretende estudar, posto que cada órgão público possui uma determinada política de uso de software. É preciso ressaltar que alguns assuntos encontram-se atualmente em declínio, como as redes sociais e o banco de dados e, portanto, recomenda-se que não sejam estudadas questões muito antigas, já que a abordagem se dava de forma diferente.

2. Grandezas da Informática A presente unidade tem como objetivo trabalhar as grandezas da informática. A primeira grandeza da informática é o bit, sendo esta a menor unidade da informática. Em seguida, tem-se o Byte, composto de 8 bits. Na sequencia, tem-se o Kilobyte (KB), composto por 1024 Bytes. As próximas grandezas, sempre de 1024 em 1024 são: Megabyte (MG); Gigabyte (GB); Terabyte (TB); Petabyte (PB); Exabyte (EB); Zettabyte (ZB); e Yottabyte (YB). Exemplo: Exabyte (EB) é composto por 1024 PB. Em prova, é possível encontrar uma questão que peça, por exemplo, para que o candidato indique a ordem crescente das grandezas. Também é possível que a


8

Direito Civil

banca peça para o candidato indicar quantos Kilobytes tem um HD externo de 2 Terabytes.

3. Classificação Inicial da Informática A informática possui duas divisões: os softwares (a parte lógica) e o hardware (a parte física). Dentro dos softwares, encontram-se os programas, os arquivos, as pastas e os Sistemas Operacionais. Já dentro do hardware encontram-se as peças do computador, os componentes de redes e os recursos de segurança. Nota-se, portanto, que o software é tudo aquilo que não é material. É importante destacar que na Informática a parte lógica controla a parte física, ou seja, o software controla o hardware. Dentro dos hardwares existe uma subdivisão: componentes obrigatórios e componentes periféricos. Dentro dos componentes periféricos, há outra subdivisão: Entrada (E) – Inputs (I) (Exemplo: mouse); Saída (S) – Outputs (O) (Exemplo: impressora); Híbridos (I/O), que cumprem função dupla, como o monitor “touch screen”.

4. Periféricos de Entrada Conforme estudado, os componentes periféricos e obrigatórios fazem parte do hardware. Dentro dos componentes periféricos, existe outra subdivisão: periféricos em que são enviadas informações ao computador - Entrada (E) – Inputs (I); periféricos em que são recebidas informações do computador - Saída (S) – Outputs (O); Híbridos (I/O). Passa-se ao estudo dos principais periféricos de entrada (input): mouse; teclado; webcam; scanner (recurso OCR – reconhecimento ótico de caracteres - digitaliza caracteres); leitores (código de barras, biométrico etc.); microfone; mesa digitalizadora. O scanner, como foi concebido, apenas digitaliza imagens, não sendo levados em consideração os aparelhos mais atuais. Assim, para uma prova, é preciso levar em consideração a configuração padrão, a configuração original. Ressalte-se que, se constar na prova um scanner com recurso OCR, é preciso lembrar que se trata de um scanner que digitaliza caracteres e, na prática, é possível editar um texto.


Direito Civil

9

Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de energia, como o filtro de linha, o estabilizador e o “no-break” (equipamento que acumula energia e, caso haja interrupção no fornecimento, este equipamento fornecerá energia para conclusão de procedimentos por um tempo pré-estabelecido).

5. Periféricos de Entrada II Inicialmente, é preciso ressaltar que a webcam apenas entra com a informação, ainda que outra pessoa receba a imagem, já que esta imagem não será recebida pela webcam, mas sim através da conexão de rede ou de internet. O scanner com recurso OCR (reconhecimento ótico de caracteres) é aquele que digitaliza também caracteres. No entanto, quando o scanner foi concebido, era para digitalizar imagens e essa informação vale para provas de concursos. Os leitores também são periféricos de entrada, já que realizam entrada de conteúdo, como ocorre com o leitor de código de barras e leitor biométrico. A mesa digitalizadora é uma base conectada ao computador e, com uma caneta, é possível desenhar, assinar transformando tudo em arquivo. Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de energia, como o filtro de linha, o estabilizador e o “no-break”. O filtro de linha serve para que uma sobrecarga de energia chegue à fonte de alimentação do computador. O estabilizador faz com que alterações abruptas de energia cheguem à fonte do computador. Por fim, o “no-break” é um equipamento que acumula energia e, caso haja interrupção no fornecimento, este equipamento fornecerá energia para a conclusão de procedimentos por um tempo pré-estabelecido.

6. Periféricos de Saída Os periféricos de saída são componentes em que são recebidas informações, ou seja, o usuário tem uma relação passiva. São chamados também de “outputs” e têm-se como exemplos os monitores, as impressoras e as caixas de som. Vale ressaltar que há periféricos que possuem dupla função, de entrada e de saída, como ocorre com o monitor “touch screen”, por exemplo. Outros exemplos de periféricos híbridos são as multifuncionais e os tablets gráficos. Passa-se ao estudo dos tipos de impressoras. A impressora matricial é aquela


10

Direito Civil

que possui uma forma de imprimir similar à máquina de escrever, com baixa qualidade e baixo custo de impressão, bem como alta autonomia de impressão e velocidade baixa. Já a impressora jato de tinta possui média qualidade de impressão, alto custo, baixa autonomia e média velocidade de impressão. Por sua vez, a impressora laser possui como característica uma alta qualidade de impressão, bem como médio custo, média autonomia e alta velocidade.

7. Hardware – periféricos obrigatórios O primeiro periférico obrigatório é a Placa-mãe (motherboard), que permite a interface entre componentes de hardware e distribui energia para os componentes. Exemplo: o teclado do computador está conectado a Placa-mãe e nesta placa existe o processador, as memórias, a placa de vídeo e o monitor. Ao digitar um texto, visualizando-o no Word, por exemplo, a informação vai até a Placa-mãe e todo o procedimento interno tem início. Assim, o que permite a interface entre teclado, monitor e os diferentes elementos de hardware é a Placa-mãe. A Placa-mãe pode ser de dois tipos: on-board (menor possibilidade de upgrade) ou off-board (maior possibilidade de upgrade). A Placa-mãe on-board possui os componentes fixos, enquanto a off-board possui os componentes móveis. Outro hardware que deve ser estudado é o processador, que é a unidade central de processamento, podendo aparecer em prova com a sigla CPU ou UPC. A unidade central de processamento possui três elementos internos, quais sejam: a unidade de controle (UC), a unidade lógico-aritmética (ULA) e o registrador. O processador não armazena, mas sim processa e, portanto, deve ser analisado quanto à velocidade. Ademais, é possível que se tenha um ou mais núcleos de processamento (multicore). Por fim, é preciso entender a memória cache, uma memória que aumenta a velocidade de comunicação com a memória RAM.

8. Memória Quando são estudadas as memórias, destacam-se duas categorias, quais sejam, memória RAM e memória ROM.


Direito Civil

11

A memória RAM é aquela utilizada pelo processador para armazenar dados. Esta memória atua durante todo o funcionamento do computador. É uma memória de gravação e leitura. Contudo, se esta memória não receber energia, não consegue armazenar nada e, portanto, é considerada memória de gravação temporária. Ainda, é uma memória volátil e de acesso aleatório. É preciso estudar também os firmwares, uma categoria de softwares (programas) que possibilita o funcionamento do hardware, dentre os quais se destacam: BIOS (Sistema Básico de Entradas e Saídas); POST (Auto teste de inicialização) e SETUP (Configurações do computador). Por sua vez, a memória ROM permite apenas leitura ao usuário e, mesmo sem energia, mantém dados gravados. Vale dizer que a memória ROM é não volátil e o acesso não é aleatório, pois sempre é utilizada quando o computador é ligado. Computadores mais antigos, que tenham memória ROM, precisam de outra memória, para que esta possa gravar os dados que a ROM não grava. Já nos computadores mais modernos as firmwares são gravadas na memória flash (flash memory), a mesma memória do pen-drive.

9. Conceitos de Softwares Inicialmente, ressalta-se que o uso de determinados softwares dependerá do órgão público e, portanto, o edital deve ser observado, a fim de que se estude o software utilizado. Há duas divisões relativas aos softwares: softwares proprietários e softwares livres. Os softwares proprietários são chamados de Copyright (exemplo: Windows) e os softwares livres são chamados de Copylett (exemplo: Linux). Os softwares proprietários têm restrição quanto à distribuição, que é restrita ao desenvolvedor. Referidos softwares possuem código fonte fechado. Por outro lado, os softwares livres possuem distribuição livre, bem como código fonte aberto (opensource). Importante destacar que a Lei nº 12.965/14, conhecida como Marco Civil da Internet, indica como prioridade que os órgãos públicos utilizem softwares. Vale lembrar que são edições de softwares proprietários: Full, sem qualquer restrição; OEM (manufaturado), aqueles que já vêm instalados no computador; Free, um programa sem limitação de conteúdo, mas com quantidade de recursos limitada; Shareware, programa que pode ser utilizado por um tempo pré-estabelecido; DEMO, um programa demonstrativo, sem limitação de tempo de uso; e


12

Direito Civil

Beta, uma edição de teste.

10. Sistemas Operacionais Os sistemas operacionais são elementos obrigatórios para que o usuário possa interagir com a máquina. O mais comum em provas é que sejam cobrados os sistemas Windows e Linux, porém sempre dependerá do órgão público. Os sistemas operacionais mais comuns são Windows e Linux, porém há outros que devem ser observados, como o DOS, Unix, Mac OS (sistema operacional da Apple), Windows Mobile, Android e IOS. Os três últimos são sistemas para dispositivos móveis e geralmente não são cobrados em concursos públicos. Windows e Linux possuem características comuns, como o fato de permitirem interface usuário-computador e definirem a plataforma de trabalho. São multitarefas e multiusuários. Sobre este aspecto, vale lembrar que é possível criar diversas contas de usuários, que podem ser bloqueadas com senhas ou até mesmo identificação biométrica. Ressalte-se que o Windows permite a criação de três contas, quais sejam: administrador, usuário padrão e convidado, estando o administrador em posição superior, controlando as demais contas. Os sistemas operacionais também podem ser compostos de programas internos, sendo aplicativos ou utilitários. Aplicativos são programas que atendem a uma necessidade do usuário, enquanto utilitários atendem a uma necessidade de prevenção ou correção de problemas da máquina.

11. Características de Sistemas Operacionais Os sistemas operacionais possuem modos de trabalho semelhantes, porém distintos. Existe um modo de trabalho denominado Shell, baseado em uma tela e comandos de texto (utilizado pelos sistemas DOS, Unix, Linux). Existe também o modo de trabalho denominado IGA (Interface Gráfica Amigável), constante no Windows e Linux. Quanto à inicialização (boot), havendo dois ou mais sistemas operacionais no computador tem-se o conceito chamado “dual boot”. Os sistemas operacionais possuem características para configuração da inicialização. No Windows sempre aparece a tecla de atalho (F8), enquanto no Linux


Direito Civil

13

há algumas rotinas (GRUB e LILO). Passa-se, agora, ao estudo dos sistemas de arquivos, a forma que cada sistema operacional manipula as informações. No Windows, há os seguintes sistemas de arquivos: FAT 16, FAT 32, NTFS (padrão) e ReFS. Já no Linux, verificam-se o Ext2, Ext3 e Reiser FS. É preciso estudar também os emuladores dos sistemas de arquivos e, sobre este tema, vale lembrar que emular é simular plataforma. Assim, há programas que possibilitam que um sistema de arquivos leia o outro sistema de arquivos. De Windows para Linux tem-se o Putty e de Linux para Windows têm-se o Samba, o Qemu e X Window.

12. Windows As primeiras versões do Windows são: 1X, 2X, 3.1 e 3.11. Estes Windows não são sistemas operacionais, mas sim interfaces gráficas do DOS. A primeira versão do sistema operacional Windows foi o Windows 95, seguida pelo 98, NT, Server (aqui houve vários), XP, Vista, 8, 8.1, e Windows 10. O Windows 8 e o 8.1 não tendem a cair muito em provas, pois não deram certo em sua mudança de interface. É possível que haja duas arquiteturas, 32 bits e 64 bits. Trata-se da capacidade do sistema operacional em realizar leitura sequencial, simultânea de bits. São edições do Windows 7: Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate. A edição Enterprise é uma versão que permite o uso em múltiplos computadores, sendo muito comum no uso corporativo.

13. Aplicativos do Windows As edições do Windows possuem aplicativos, programas internos (nativos) do sistema operacional. Vale lembrar que o Pacote Office não é um aplicativo nativo do Windows, sendo necessária a compra do programa a parte. No entanto, em diversas edições, o Windows possui programas editores e leitores de textos, como o bloco de notas (notepad), um editor básico com extensão padrão .txt. Ademais, macros (ações automáticas) não são permitidas. Tem-se também o Wordpad, cuja extensão é .rtf, com algumas ferramentas a mais em relação ao bloco de notas.


14

Direito Civil

Há, ainda, um post-it virtual denominado Sticky Notes (Notas autoadesivas), um editor gráfico, visual, que não gera arquivos. Por sua vez, é preciso entender a leitura de arquivos PDF. Nenhum Windows edita PDF, sendo necessário um editor específico para tanto, até o Windows 7 não há leitor PDF nativo, no Windows 8 e 8.1 existe o leitor Reader e no Windows 10 o leitor nativo é o Microsoft Edge. O editor de imagens da Microsoft é o Paint e, dependendo da versão do Windows, a extensão é modificada. Até o Windows XP a extensão é .bmp; no Windows Vista é .jpeg e no Windows 7, 8, 8.1 e 10 é .png.

14. Programas Nativos do Windows Síntese: Inicialmente, estudaremos as ferramentas de acessibilidade, que são aquelas que facilitam o acesso, sendo consideradas como aplicativos. A lupa é uma ferramenta que auxilia a acessibilidade para deficiência física (visual). Já o teclado virtual permite a acessibilidade quando houver a falta do teclado. Há diversos spywares e, dentre eles´, destaca-se o keylogger, que registra as teclas digitadas no teclado físico e envia a alguém. Assim, a alternativa para fugir do keylogger foi o teclado virtual (ferramenta de segurança). Ademais, o Windows possui editores e players multimídia, como o Windows Media Player (player multimídia) e o Windows Movie Maker (editor multimídia). Quando os editores e players multimídia não conseguem ler determinada extensão de áudio e vídeo, deve ser instalado um CODEC, um pacote de atualização da lista de extensões de arquivos, que os editores multimídia conseguem ler.

15. Lixeira - Windows A lixeira é uma ferramenta comum a todas as versões do Windows. Trata-se de uma ferramenta nativa, ou seja, já é componente do sistema operacional. É importante destacar que a lixeira não libera espaço no HD, seu conteúdo não pode ser manipulado, podendo ser restaurado e, ainda, o excluído definitivamente. Existe uma lixeira para cada diretório. Exemplo 1: Caso existam dois HDs no computador, existem duas lixeiras. Exemplo 2: Caso exista um HD dividido em


Direito Civil

15

duas partições, existem duas lixeiras. Saliente-se que há regras para tamanho máximo da lixeira, quais sejam: 1ª Regra: Para lixeiras de diretórios de até 40GB, o tamanho máximo é de 10% do diretório; 2ª Regra: Para lixeiras de diretórios maiores do que 40GB serão duas etapas: para os primeiros 40GB, 10%; para o restante, 5%. Exemplo: em um HD de 800GB, o tamanho máximo da lixeira será de 42GB (4GB + 38GB). Alguns aspectos da lixeira devem ser lembrados: quando um conteúdo está na lixeira e é restaurado, volta ao local de origem; quando o local de origem não existe mais, a estrutura de pastas é recriada pelo Windows; e não é possível enviar para a lixeira conteúdo de diretórios móveis, como DVDs, BDs, etc.

16. Gerenciador de Dados O gerenciador de dados no Windows é o local em que são organizadas as pastas e os arquivos, ou seja, é o local em que o usuário estrutura as pastas no sistema operacional. Até o Windows 7, o gerenciador de dados chama-se Windows Explorer. No Windows 8, 8.1 e 10 chama-se Explorador de Arquivos. Vale lembrar que o Windows não foi programado para a língua portuguesa, mas somente traduzido. Assim, diversas ferramentas do Windows aceitam comando em inglês. O campo de pesquisa do Explorador de Arquivos tem argumentos de pesquisa em inglês. Exemplo: considerando que existam três subpastas denominadas “Lista Concurso”, “concurso público” e “lista público”, e considerando que o argumento de pesquisa foi “Lista NOT público”, será apresentado apenas um arquivo. O gerenciador de dados do Windows permite vincular quatro atributos aos arquivos, dois básicos, somente leitura (integridade) e oculto (confidencialidade) e dois avançados, criptografia (confidencialidade) e compactação (disponibilidade). Por fim, a forma mais comum de acesso ao gerenciador de dados do Windows é na barra de tarefas.

17. Windows 10 O Windows 10 trouxe importantes novidades, como a alteração de navegador


16

Direito Civil

(browser), de Internet Explorer para Microsoft Edge. Vale lembrar que o Internet Explorer permaneceu como browser secundário. Como novidade, existe o modo leitura, que altera a combinação de cores e fontes para que o usuário tenha somente o conteúdo de texto visualizado, a fim de facilitar a leitura. Ademais, é importante destacar a interação com o Internet Explorer e com o Cortana (um assistente pessoal da Microsoft, que aceita comandos em português). Outra novidade é o Windows Hello, no qual é possível que, além de senha, o usuário tenha identificação biométrica. Trata-se de uma ferramenta de autenticidade. Sobre este ponto, vale destacar que o Windows Hello faz identificação pela íris e pela face.

18. Internet A internet é a ferramenta mais utilizada da informática. Trata-se de um conjunto de redes, com múltiplos servidores e computadores que se conectam, formando uma teia mundial de internet. Quando se fala em serviço de navegação e de acesso aos sites, os protocolos são http e https. Em se tratando de serviço de e-mail, existem os protocolos específicos para e-mail (exemplo: pop3). Vale estudar também a história da internet, que existe desde o final da Segunda Guerra Mundial. No Brasil, a internet chegou em meados dos anos 1990. A internet teve duas fases: a) restrita (ao uso militar e, posteriormente, às universidades e empresas de tecnologia); b) pública (no final dos anos 60, a internet se tornou pública).

19. Internet II A internet é um conjunto de serviços, e cada serviço tem uma forma diferenciada de enviar e receber conteúdo, que atende pelo termo “protocolo”. A pilha de protocolos que geralmente é cobrada em prova de concurso é a pilha TCP/IP, que possui cinco camadas, quais sejam: camada de aplicação, camada de transporte (TCP e UDP), camada de rede (IP), camada de enlace (Ethernet) e camada física (Modem). A camada de rede traz o IP (Internet Protocol). O primeiro IP criado na internet


Direito Civil

17

foi o IP V4, que permite até 32 bits de endereço. Ocorre que, cada vez mais são criados sites, o que tornou a estrutura IP V4 saturada. Assim, tem-se hoje o IP V6, que permite 128 bits de endereçamento, com estrutura completamente diferente do IP V4. Por sua vez, na camada de transporte, há dois protocolos, quais sejam: TCP e UDP. O protocolo TCP garante a entrega de pacotes e os ordena, ou seja, quando o usuário recebe todos os pacotes que foram um site, o TCP ordena de forma correta. Já o UDP não garante a entrega de pacotes, porém garante mais velocidade no envio. Por fim, importante destacar que a camada de aplicação tem todos os protocolos de serviços.

20. Serviço de Navegação e Serviço de E-mail O serviço de navegação é o serviço de hipertexto, é o serviço de acessar sites. Quando os sites são acessados, há dois protocolos possíveis, quais sejam: HTTP (protocolo seguro, que permite visualização de terceiros e HTTPs (que atua como uma camada extra de protocolos, camada SSL, que é criptografada). O HTTPs garante somente um critério de segurança, qual seja, o segredo, o critério da confidencialidade. Vale destacar que um mesmo site não possibilita navegação concomitante em HTTP e HTTPs. Em relação às camadas, saliente-se que HTTP e HTTPs se encontram na camada de aplicação. Quanto ao serviço de navegação, os navegadores mais utilizados são: Google Chrome; Mozzila Firefox; Internet Explorer e o novo Microsoft Edge. O serviço de e-mail (correio eletrônico) possui três protocolos: um protocolo de envio (SMTP) e dois protocolos de recebimento (POP3 e IMAP4). Finalmente, há duas formas de acesso ao e-mail: através do browser (webmail) ou através do cliente de e-mails (um programa específico). O webmail se caracteriza pelo fato de o usuário não possuir fisicamente os e-mails em seu computador, que permanecem salvos nos servidores. No cliente de e-mails, em tese, os e-mails são baixados no computador.

21. Serviços da Internet


18

Direito Civil

Todos os protocolos estudados nesta aula estão na camada de aplicação. O primeiro serviço é antigo, trata-se do serviço de comunicação de texto entre terminais, permitindo a criação de terminais remotos. Estes serviços possuem os protocolos telnet e SSH, sendo que o telnet não é um protocolo seguro, no que diz respeito à confidencialidade, enquanto o SSH é criptografado. Por sua vez, o chat (sala de bate-papo) não é mais considerado majoritário no uso da comunicação, todavia, é a ferramenta utilizada em pregão eletrônico. O protocolo do serviço de chat é o IRC. Há duas formas de utilização do chat: o browser, como ocorre com as salas de bate-papo do UOL ou Terra, e o mIRC, um programa para salas de bate-papo. O próximo serviço a ser estudado é o serviço de voz por IP, em que é realizada conversação telefônica através da internet, sendo o Skype o programa mais comum. Outro serviço a ser estudado é a transferência de dados (download e upload), que utiliza o protocolo FTP, encontrado na camada de aplicação. Importante ressaltar que é possível realizar download de um arquivo pelo browser, no entanto, há programas de transferência (via servidor e via torrent). Os programas via servidor são aqueles como o eMule e o Kazaa. Nos programas via torrent, por sua vez, não existe um servidor como intermediário de conteúdo.

22. Navegação em Nuvens A navegação em nuvens é a utilização dos servidores da internet ou intranet para aplicar, executar ou armazenar algo. Ressalte-se que a cloud computing permite três elementos: aplicações (exemplo: jogos do facebook); edições (exemplo: google docs); e armazenagem (cloud storage). O cloud público é de uso público, enquanto o cloud privado é de uso privativo (exemplo: conteúdos internos de uma empresa). As vantagens da computação em nuvens são: acesso de múltiplos pontos, escalabilidade (possibilidade de aumento da capacidade de armazenamento) e segurança. Quanto às desvantagens, é possível verificar a dependência do servidor, o custo e a confidencialidade (ao armazenar arquivo em cloud, há diminuição da confidencialidade).


Direito Civil

19

23. Internet 1.0; 2.0 e 3.0 A internet 1.0 tem seu conceito vinculado ao primeiro momento de popularização da internet, nos anos 90, quando o usuário tinha uma relação passiva com a internet. Nos anos 90, a internet era lenta, pois era baseada em conexão discada e, devido à lentidão, os sites eram baseados em texto. Por sua vez, a internet 2.0 é um conceito do início dos anos 2000 e tem seu conceito vinculado ao momento em que os usuários começaram a publicar conteúdos autorais, principalmente blogs. Neste momento, passam a aparecer sites que possibilitam que o usuário tenha uma postura ativa. Vale lembrar que a internet 2.0 não se caracteriza pelo fato de o usuário se tornar protagonista. Por fim, a internet 3.0 é a internet atual e tem seu conceito vinculado ao momento em que o usuário passou a ser efetivamente o produtor de conteúdo, assumindo uma postura ativa na internet, devido, principalmente, às redes sociais.

24. Browser O browser foi criado para que o usuário pudesse navegar em sites, utilizando os protocolos HTTP e HTTPs. Entretanto, o browser possibilita o acesso a outros serviços, bem como emula plataformas e r protocolos. Ressalte-se que o termo emular significa simular plataforma. Exemplo: ao entrar em uma página de webmail, antes de digitar login e senha, o usuário está em um protocolo HTTP ou HTTPs. Quando o usuário ingressa na conta, para enviar e receber e-mails, está emulando os protocolos de e-mail dentro do browser, dentro do navegador. Passa-se ao estudo, agora, dos navegadores. O internet explorer sempre foi o browser padrão da Microsoft, porém no Windows 10 é um browser secundário, posto que o principal é o Microsoft Edge. O Google Chrome é o browser mais utilizado na internet e é multiplataforma (existe tanto para o Windows quanto para o Linux). Por sua vez, o Mozzila Firefox é muito importante para o serviço público, especialmente para o serviço público federal e, portanto, é cobrado em provas de concurso com certa frequência. O navegador Opera, apesar de ser mais utilizado na telefonia móvel, possui uma versão desktop. Já o Tor é o browser indicado para navegação na deep web, pois garante


20

Direito Civil

sigilo. Por fim, o Netscape Navegator foi um importante browser nos anos 90. Ainda sobre navegadores, há dois importantes elementos que devem ser estudados. O primeiro é o histórico de navegação, uma listagem dos sites visitados. O segundo são os cookies, pequenos arquivos de texto criados pelo browser com informações do site acessado.

25. Lei nº 12.965/14 – Parte I: garantias Síntese: A Lei nº 12.965/14 trata do chamado “Marco Civil da Internet”, sendo a principal lei que rege a internet no Brasil. O Marco Civil busca regulamentar o setor e os provedores, atribuindo direitos aos cidadãos e deveres ao Estado. A primeira importante garantia é o direito à privacidade, ou seja, aquilo que é feito na internet, as informações privadas, não podem ser passadas a terceiros pelos provedores, salvo em caso de ação judicial. A segunda garantia é a não interrupção do serviço, ou seja, o provedor não pode interromper o fornecimento de internet sem que haja um motivo, como a inadimplência. A terceira garantia é a não censura, o que significa, por exemplo, que o facebook não pode tirar do ar um comentário criticando o Presidente da República. A quarta garantia é a garantia de banda entregue. Os contratos de banda larga preveem a entrega de um percentual. O que o marco civil proíbe é que o usuário assine um contrato prevendo determinada velocidade, sendo entregue menos efetivamente (trata-se de garantia de banda contratada). A quinta garantia é a não terceirização de dados, ou seja, o e-mail, por exemplo, não pode virar uma mala direta para que um provedor venda a uma empresa privada, a fim de oferecer seguro de vida. Ademais, há dois deveres importantes atribuídos ao Estado, quais sejam, a garantia de acessibilidade e o uso prioritário de software livre, o que significa que os computadores que dão acesso a internet devem ter Linux e pacote libreoffice.

26. Lei nº 12.965/14 – Parte II: Princípio da Guarda de Dados.


Direito Civil

21

Conforme estudado anteriormente, o Marco Civil não foi criado para garantir a soberania nacional, mas sim para garantir direitos aos cidadãos e deveres ao Estado. É importante entender, em relação à neutralidade, que os provedores não podem decidir quais serviços serão utilizados, assim como não poderão dividir a banca para determinado serviço. Exemplo: algumas empresas colocavam em suas propagandas que o acesso ao facebook seria livre, ou seja, o usuário poderia acessar somente o facebook e não páginas da internet, conduta que fere a neutralidade prevista na Lei nº 12.965/14. Passa-se ao estudo do princípio da guarda de dados. Há dois dados: os dados de acesso e os dados de navegação. Os dados de acesso devem ser guardados pelo provedor por doze meses, enquanto os dados de navegação devem ser guardados por seis meses. Os dados de acesso são: o IP do usuário, a data e hora de início de acesso e a data e hora do término de acesso. Já os dados de navegação, cujo armazenamento é facultativo, trazem os serviços utilizados na internet, como as páginas acessadas, por exemplo.

27. Serviço de E-mail O serviço de e-mail é muito cobrado em provas de concursos devido à sua importância no próprio serviço público. A estrutura do e-mail é composta pelo login (escolhido pelo usuário); o @ (um aspecto obrigatório); o provedor; e a extensão. Exemplo: login@provedor. extensão. É preciso estudar os protocolos do serviço de e-mail, a forma que cada serviço da internet se utiliza para o envio e recebimento de informações. Há três importantes protocolos de serviço de e-mail: SMTP (envio); POP3 e IMAP4 (recebimento). Existem duas formas de acesso ao e-mail, quais sejam: webmail ou cliente de e-mails, um software que serve para o acesso. Os clientes de e-mail geralmente cobrados em provas de concursos são o Microsoft Outlook e o Mozzila Thunderbird. Estudaremos agora os campos de um e-mail. O e-mail é dividido basicamente em três campos: o cabeçalho, o corpo e o anexo. O cabeçalho tem três campos: o campo remetente (único e obrigatório); o destinatário (múltiplos e obrigatório – Para, CC e CCO) e o título (facultativo).


22

Direito Civil

O corpo do e-mail é o seu conteúdo, é facultativo. Por fim, o anexo também é facultativo.

28. E-mails Maliciosos – Parte I: spam e scan O serviço público se preocupa com o uso indevido do e-mail, pois é pode gerar problemas legais. Há quatro tipos de e-mails maliciosos e dois serão estudados nesta unidade. Para que um e-mail seja considerado malicioso, é necessária a presença de quatro características: o remetente; o destinatário; o assunto ou o conteúdo; e o prejuízo ao usuário. O primeiro e-mail malicioso é o spam, aquele que possui conteúdo comercial não solicitado, remetente desconhecido (não está nos contatos do usuário), destinatário único e que pode atacar a disponibilidade. O segundo e-mail malicioso é o SCAM, recebido de um amigo ou familiar, com arquivos contendo vírus. Trata-se de um e-mail com conteúdo de interesse público, tendo um remetente conhecido, com destinatários múltiplos e que pode atacar a integridade, pois instala algo no computador do destinatário, modificando a estrutura ou configuração do mesmo.

29. E-mails Maliciosos – Parte II: phishing e hoax Síntese: Dando continuidade ao estudo dos e-mails maliciosos, o phishing é aquele e-mail que parece ter sido enviado por bancos ou órgãos públicos. Esta modalidade traz conteúdo de interesse público (que induz o usuário a abrir o e-mail), o remetente se passa por empresa, o destinatário é único e pode atacar a confidencialidade, já que informações ou dados são solicitados. Por sua vez, o hoax traz boatos espalhados através de e-mails. Seu conteúdo possui teor de boato ou viral (exemplo: envie o e-mail a dez pessoas e tenha uma graça alcançada). No hoax, o remetente é conhecido, os destinatários são múltiplos e pode atacar a disponibilidade, pois enche a caixa de entrada do usuário.

30. Redes Sociais


Direito Civil

23

As redes sociais mais cobradas em provas de concursos públicos são o facebook e o Twitter. O Estado brasileiro utiliza as redes sociais para se comunicar com o cidadão. É preciso diferenciar a rede social da mídia social. Isso porque, a rede social é um espaço comunitário, coletivo, em que pessoas ou instituições publicam conteúdos. Já a mídia social é o uso da rede social por empresas de comunicação ou até mesmo pelo serviço público para se comunicar massivamente. O Twitter não nasceu como uma rede social, mas sim como um serviço de SMS gratuito. Permite mensagens de até 140 caracteres e traz assuntos do momento em uma região, país ou até mesmo assuntos mundiais. O facebook é a maior rede social da internet. Permite links externos e é o maior site de fotos da internet. Outras redes sociais que podem ser cobradas em provas de concurso são o Orkut (que foi descontinuado); o Google +; o Linkedin; o My Space; e o Pinterest.

31. Lei nº 12.965/14 A Lei nº 12.965/14 dispõe acerca do Marco Civil Regulatório da Internet. O principal motivo de aprovação desta lei foi a regulamentação do setor. O primeiro direito previsto na lei referida é o direito a não censura, ou seja, desde que não infrinja qualquer lei, determinado conteúdo somente poderá ser retirado mediante ação judicial. O segundo direito é o direito ao recebimento da banda contratada, conforme previsão no contrato. O terceiro é o direito a não interrupção do serviço, salvo em caso de problema técnico ou inadimplência. Outro direito é o direito à privacidade de dados, ou seja, os dados de e-mail, telefone e endereço, não podem ser entregues a terceiros. Quanto às obrigações do Governo, existe a obrigação de fiscalização do setor, bem como as sanções. O direito ao acesso à internet pelo cidadão, através, por exemplo, de política de isenção fiscal para aquisição de computador, ou bibliotecas públicas com acesso a internet também é uma obrigação do Governo Importante ressaltar a neutralidade na rede, posto que o provedor não pode definir banda por serviço. Assim, o cliente tem liberdade para definir qual serviço utilizar com a banda fornecida. Ademais, é preciso entender o conceito da guarda de dados. O provedor é


24

Direito Civil

obrigado a guardar por doze meses os dados de acesso (IP, data e hora de início e data e hora de término) e, de forma facultativa, os dados de aplicações (serviços utilizados na internet), por seis meses. Por fim, vale ressaltar que as sanções são progressivas, começando pela advertência, seguida pela multa de 10% do lucro do ano anterior, pela suspensão e, finalmente, pode ocorrer a proibição de operação. 2

32. Rede de Computadores - Arquitetura Incialmente, importante destacar que se não houver necessidade de determinado compartilhamento, não será necessária a existência de redes. Assim, são compartilhados em redes de computadores: serviços oferecidos; internet/intranet; banco de dados; segurança; periféricos. Os serviços oferecidos podem se dar através de aplicativo ou programa que tenha interfaces ou telas compartilhadas com diversos computadores, como ocorre com os terminais de consulta dos Shoppings Centers. Já no serviço de banco de dados há lista de materiais, clientes ou funcionários, sendo este banco compartilhado por múltiplos usuários. Exemplo: caixas de supermercados. Quanto à segurança, há recursos físicos ou lógicos que são compartilhados em redes. Por fim, os periféricos podem ser exemplificados pelas impressoras, scanner etc., compartilhados em redes de computadores. O computador que fornece o conteúdo é denominado “servidor”, enquanto os terminais que recebem o conteúdo são denominados “clientes”. Todo equipamento físico, todo hardware, todo dispositivo de uma rede chama-se “host”, ou seja, trata-se do hardware que existe na rede. Com efeito, todo host, seja cliente, servidor ou periférico, possui um endereço IP. Em relação ao tema leitura de redes, tem-se como primeiro conceito a arquitetura de redes. A primeira arquitetura é a principal, chamada “arquitetura cliente-servidor”, que se estabelece com a existência de um servidor alimentando clientes. Existe uma hierarquia definida, bem como um servidor físico e invariável. Já na arquitetura ponto-a-ponto (peer-to-peer), existe um servidor, contudo, este pode ser variável.

33. Abrangência das Redes


Direito Civil

25

Conforme estudado, são possíveis duas arquiteturas: a arquitetura cliente-servidor e a arquitetura ponto-a-ponto. Nesta aula, será estudado o critério do escopo, da abrangência física da rede. Quanto aos escopos, destacam-se: PAN (Personal Area Network), LAN, CAN, MAN, RAN e WAN. PAN (escopo de menor abrangência) é uma rede pessoal (de pessoa física), enquanto a LAN é uma rede local. Se um usuário possui, por exemplo, um notebook, um tablet e um smatphone e se esses três computadores congregam algum conteúdo, tem-se uma PAN. Já a LAN (Local Area Network) é uma rede local, uma rede de uma empresa ou de um órgão público, sendo possível a existência de diversas PANs. Por sua vez, a CAN (Campus Area Network) é a rede de escopo de um campus universitário. A MAN (Metropolitan Area Network) é aquela que congrega uma única cidade, enquanto a RAN (Regional Area Network) é aquela que congrega cidades próximas, fronteiriças. Por fim, a WAN (Wide Area Network) é uma rede de computadores que abrange uma grande área geográfica, ou seja, é uma rede de longa distância. Exemplo: uma rede intercontinental. Vale lembrar que a única possibilidade de uma rede híbrida, composta por suas redes locais, interligadas por uma rede de longa distância, é a LAN – WAN – LAN.

34. Topologia de redes – Parte I Dentro de leitura de redes, o tema topologia de redes é o mais complexo. Cada critério de leitura de redes tem uma palavra-chave: arquitetura tem a ver com hierarquia; escopo tem a ver com abrangência; e topologia tem a ver com conexão, ou seja, como um computador se conecta a outro. Existem quatro topologias originais, quais sejam: barramento (a mais antiga); anel (vinculada a segurança pública e monitoramento); estrela (a mais utilizada no serviço público); e malha (topologia derivada da estrela). Na topologia barramento, o cabeamento tem um caminho contínuo, ou seja, não há ramificação. Aqui não é possível que haja duas transmissões simultâneas no mesmo seguimento e, se cair um segmento, cai a rede. A topologia anel é de circuito fechado e contém cabeamento de caminho


26

Direito Civil

único. Aqui, um ponto retransmite os dados de forma unilateral até atingir seu destino final. Esta topologia serve para que o servidor tenha controle total do fluxo de informações.

35. Hardwares de Redes – Parte I: hub e switch Síntese: O primeiro hardware de redes foi o denominado “hub”, que existe até os dias atuais, estabelecendo comunicação entre o servidor e os clientes. Dentro do “hub” pode haver qualquer das topologias estudadas, como a estrela, por exemplo. Em redes de computadores, a arquitetura de redes, o escopo e a topologia são definidas por hardwares específicos de redes de computadores. Estes hardwares são componentes periféricos que cumprem função input e output. Importante característica do “hub” é que este lê o IP de origem, porém não lê o IP de destino da informação, o que possibilita que identifique a origem da informação, mas como não identifica o destino de tal informação, distribui para todos os clientes da rede. Na informática há duas formas de envio de conteúdo: broadcast e multicast. Broadcast é um conteúdo enviado simultaneamente para múltiplos usuários e, portanto, é possível observar que o “hub” funciona em broadcast. Em suma, o “hub” é um hardware de rede, que estabelece a comutação e não lê IP de destino e, portanto, funciona em broadcast. Por outro lado, existe um hardware mais eficaz, chamado “switch”, que possui uma característica distinta em relação ao “hub”, pois consegue ler tanto o IP de origem quanto o IP de destino da informação, possibilitando que se saiba tanto a origem quanto o ponto que deve entregar a informação. Referido hardware se caracteriza por ser multiportas, sendo um componente de hardware que interliga os computadores em uma rede e tem como característica enviar a informação ou serviço apenas para quem solicitou, atuando em multicast.

36. Hardwares de Redes – Parte II: roteador. Dando continuidade ao estudo dos hardwares de redes, será estudado agora o roteador.


Direito Civil

27

O roteador tem como função conectar duas redes autônomas. Essa conexão, contudo, só ocorre se as duas redes tiverem a mesma linguagem. Em outras palavras, o roteador é um dispositivo que permite encaminhar dados entre redes de computadores distintas e independentes, estabelecendo, para isso, um conjunto de redes em sobreposição. Com efeito, além de permitir a conexão entre redes independentes, o roteador também impõe políticas de segurança na rede. Outro importante componente que possui duas funções, é a ponte (bridge). O hardware, definido como fonte, é caracterizado como o dispositivo que interliga duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos da mesma rede que utilizam protocolo e tecnologias distintas. Também é possível que uma ponte estabeleça procedimentos exclusivos em um segmento de rede.

37. Cabeamento de Redes O primeiro ponto a ser destacado é que a rede sem fio, apesar de muito usada no cotidiano, tem uso minoritário no serviço público. Passa-se, agora, ao estudo do cabeamento de redes. O cabo coaxial foi o primeiro a ser disponibilizado no mercado para redes e computadores. Durante muito tempo foi o cabeamento padrão de redes e, mesmo que ainda seja utilizado para transporte de dados, não é mais majoritário, por ter como característica a perdida força do sinal em longa distância entre os pontos de uma mesma rede. O segundo cabo é denominado par-trançado. Substituiu o cabo coaxial, sendo hoje considerado o cabeamento padrão de redes de computadores. É importante lembrar que referido cabo utiliza o conector RJ-45 por padrão. Quanto às categorias, a Categoria 1 do par-trançado é a utilizada no sistema de telefonia. Já a Categoria 2, UTP, é definida pela IBM e trata-se de cabeamento padrão para baixa transmissão. A Categoria 3 permite transmitir até 16 Mhz / 10Mbps; a Categoria 4 permite até 20 Mhz / 16 Mbps e, por fim, a Categoria 5 permite transmissão de até 100 Mhz / 100 Mbps. Cumpre esclarecer que a fibra ótica não funciona com sinal elétrico, mas sim com sinal luminoso. A fibra ótica, no entanto, apresenta o problema da pouca maleabilidade. Tanto a fibra ótica quanto a fibra laser funcionam com sinal luminoso, contudo o custo é elevado.

38. Segurança da Informação


28

Direito Civil

Quando se fala em segurança da informação, é preciso entender que não se trata de um adjetivo, mas sim de uma área da tecnologia com diversos critérios. A segurança é mais ampla do que a própria informática, posto que pode ser mensurada em um documento, em um cheque, por exemplo. Os insumos da segurança são as necessidades existentes para executar determinada tarefa. Assim, têm-se, em primeiro lugar, as pessoas, em segundo lugar, o elemento material em que se situam os equipamentos físicos (hardware) e softwares. Na sequência, verifica-se a questão orçamentária, pois a segurança demanda treinamento, compra de softwares e hardwares etc. Por fim, tem-se o elemento cultura, já que a cultura organizacional da empresa deve prezar pela segurança, evitando procedimentos de risco. Serão estudados agora os critérios da segurança, quais sejam, disponibilidade, integridade, confidencialidade e autenticidade. O que garante a autenticidade é a pessoa ser quem ela diz ser. Exemplo: quando a pessoa entra no Facebook e digita seu login e senha, ela é quem diz ser, é o titular da conta. A quebra de autenticidade, na maioria das vezes, tem a ver com roubo de senha. A confidencialidade é garantida quando determinada informação não é visível para quem não tem acesso e, portanto, é atacada quando alguém visualiza algo que não poderia ter visualizado. Garantir a integridade é garantir que o conteúdo não sofra alterações indevidas. Por fim, garantir a disponibilidade é garantir que a informação fique disponível a quem deve acessá-la e, portanto, atacar a disponibilidade ocorre quando a informação fica indisponível.

39. Violação da Informação Há duas formas de violação de informação. A primeira forma é através da engenharia social, baseada em enganar o outro, induzir o outro a cometer um erro. A segunda forma é a força bruta, ou seja, uma efetiva invasão. Um exemplo da modalidade engenharia social é o falso e-mail do banco, ou o sujeito que liga para alguém se identificando como outra pessoa. Passa-se à diferenciação entre hacker e cracker. O hacker quebra a segurança, mas é autorizado pelo proprietário, enquanto o cracker quebra a segurança sem autorização, ou seja, é o cracker quem comete o crime de fraude. Existem diversas formas de atacar a segurança, havendo doze subcategorias


Direito Civil

29

de Malwares, que serão estudados nas próximas unidades.

40. Categorias de Malwares – Parte I: Cavalo de Troia, Spyware, Worm. O primeiro tipo de ataque se dá através do chamado “Cavalo de Troia” (Trojan Horse), que é sempre visível, é sempre uma aplicação e executa ação em segundo plano. Exemplo: site que se passa pelo site do banco. Há uma subcategoria do Cavalo de Troia que deve ser estudada, denominada ransomware. Esta modalidade “sequestra” o conteúdo do computador e solicita um resgate. O segundo tipo de Malware é o Spyware, que é sempre oculto, ou seja, executa-se em segundo plano e, portanto, não fornece a possibilidade para que o usuário perceba que há algo errado acontecendo. Dentro da categoria Spyware, há subcategorias, quais sejam: Keylogger; Screenlogger; e Adware. O Keylogger foi um dos primeiros Malwares a ser criado, copiando o conteúdo digitado no teclado do computador para enviar a alguém. O Screenlogger, por sua vez, tira prints sequenciais da tela do computador. Já o Adware copia os cookies do computador para enviar propaganda direcionada. O terceiro tipo de ataque é denominado Worm (ou Verme), que é um Malware replicante, posto que é capaz de criar cópias de si mesmo. Caminha com os protocolos de rede, contaminando outros computadores. Ressalte-se que o Worm tem por objetivo atacar a disponibilidade da informação.

41. Categorias de Malwares – Parte II: Hijacker, Backdoor. O Hijacker é outro tipo de Malware e este altera a configuração inicial do browser ou sistema operacional. Exemplo: instala uma barra de ferramentas que o usuário não sabe como foi instalada em seu computador. Nota-se que o Hijacker ataca o critério da integridade, pois altera a configuração sem autorização. Por sua vez, a Backdoor (Porta dos Fundos) é outra espécie de Malware que deve ser estudada. A Backdoor realiza acesso remoto não autorizado, que pode ser passivo ou ativo. O acesso passivo se dá quando o sujeito apenas visualiza aquilo que o outro está fazendo, enquanto o acesso ativo ocorre quando o sujeito


30

Direito Civil

executa funções ou abre programas, por exemplo. A SpyOne é uma subcategoria de Backdoor, na qual o sujeito acessa a webcam e o microfone do outro. Outro tipo de ataque é aquele denominado bot. É replicante, vez que cria cópias de si mesmo e é auto executável. Quando uma rede de bots da mesma natureza executa a mesma função, tem-se a subcategoria do BotNet.

42. Categorias de Malwares – Parte III: Spoofing, Flooding, Pharming. O primeiro Malware desta unidade é o Spoofing, que se caracteriza como um acesso não autorizado que mascara o IP de outros computadores. O Spoofing faz um computador se passar por outro, faz um computador assumir o endereço de outro, a fim de atacar determinada informação. Nota-se, portanto, que esta modalidade tem por objetivo atacar o critério da autenticidade. Por sua vez, o Flooding ataca o Switch. Vale lembrar que o Switch conhece o IP de origem e o IP de destino e, quando o Flooding ataca, faz o Switch parar de saber o IP de destino. O Switch funciona normalmente em multicast (conhece o computador que enviou a informação, bem como o IP de destino) e, quando o Flooding o ataca, passa a trabalhar em broadcast, ou seja, sem conhecer o IP de destino. Assim, é possível observar que o Flooding ataca o critério da confidencialidade. Por sua vez, o Pharming é um ataque DNS. Existem servidores na internet denominados DNS, que têm a função de traduzir o IP em URL e vice-versa. O Pharming inverte essa relação, ou seja, altera a relação da URL com o IP.

43. Categorias de Malwares – Parte IV: Sniffer, Rootkit Síntese: Nesta unidade serão estudados os três últimos tipos de Malwares, começando pelo Sniffer que, ao contrário de outros Malwares, pode ser físico ou lógico. O Sniffer lógico é um programa e o físico chama-se conector dentado. O Sniffer é um farejador que copia os protocolos de rede, ou seja, copia aquilo que é compartilhado em uma rede de computadores.


Direito Civil

31

Importante saber que o vírus é genérico e não há vírus replicante. O vírus de macro é aquele que vem dentro do arquivo do Word, Excel ou Power Point, ou seja, é o vírus de aplicativo. Já o vírus de boot vem dentro de setores de inicialização do HD. O vírus Time Bomb é aquele que tem um ataque com data futura pré-estabelecida. Já o vírus Estado Zombie altera o funcionamento do computador, pois o usuário dá um comando e o vírus executa outro. O vírus Steath é aquele que foge do antivírus. Por fim, o vírus Nimda ataca a vulnerabilidade do sistema operacional. O Rootkit tem como características a dificuldade de ser detectado e a ocultação de outros malwares. Assim, quando o Rootkit é pego, não é pego o ataque principal.

44. Segurança da Informação - Proteção O Firewall é uma ferramenta restritiva, pois nada pode, a não ser que seja criada uma exceção. Não se trata de antivírus ou antimalware. O primeiro Firewall é o padrão, que tem como característica o fato de ser um aplicativo nativo do Windows. O Firewall padrão protege a rede interna contra ataques externos, sendo possível a criação de exceções que possibilitem o acesso de um computador de fora da empresa. O segundo é o Firewall Statefull, que testa o estado de conexão em um segmento de rede, protegendo a rede de testes oriundos de outro lugar. Por sua vez, o Servidor Proxy bloqueia IPs, tanto de entrada, quanto de saída. Quando o Servidor Proxy bloqueia IPs de entrada, está bloqueando sites e, assim, criando exceções para os sites que a empresa pode utilizar. Saliente-se que, ao bloquear o IP de saída, o objetivo é proteger os endereços internos. Outra ferramenta de segurança é o captcha, que é um teste cognitivo alfanumérico, que comprova que quem está digitando é um ser humano e não uma máquina ou execução automática mecânica.

45. Assinatura Digital e Certificado Digital Inicialmente, é importante que não se confunda Assinatura Digital e Certificado Digital. A Assinatura Digital não tem, por si só, validade legal, já que não existe uma terceira parte envolvida. O Certificado Digital conta com uma terceira parte envolvida: uma empresa (pública ou privada) intermediária entre o emissor e o receptor.


32

Direito Civil

A Assinatura Digital visa garantir autenticidade, integridade e irretratabilidade. Quando o emissor envia o conteúdo, a assinatura digital cria um arquivo chamado HASH, com informações acerca do conteúdo que será assinado. Assim, o HASH é enviado antes do conteúdo que será assinado e confirma a assinatura digital. Por sua vez, o Certificado Digital traz uma terceira parte confiável, que cria o certificado e esta é a Autoridade Certificadora (AC). Ademais, cumpre esclarecer que existe a Autoridade Certificadora raiz, que são empresas que habilitam outras para que estas sejam Autoridades Certificadoras. O Certificado Digital possui regulamentação. A Medida Provisória nº 2.200 de 2002 estabelece os elementos obrigatórios, quais sejam, o prazo de validade e o número de série.

46. Backup O backup é a cópia de segurança e, para que seja caracterizado, precisa atender a dois critérios. O primeiro critério é que o backup deve se encontrar em um local geograficamente distinto do conteúdo original. O segundo critério é a periodicidade na atualização dessa cópia de segurança. Para que o armazenamento em nuvens caracterize backup, é necessário que a cópia esteja em cloud storage e o original esteja em lugar diverso. Quanto à periodicidade do backup, esta dependerá do fluxo de informações. É importante ressaltar que os equipamentos para que seja feito o backup são: pen-drive, HD externo, CD, DVD, BD, além de cloud computing (storage). Em relação aos tipos de backup, o primeiro tipo é o backup completo, que sempre grava tudo. O segundo é o backup diário, que mais tem a ver com periodicidade. Já o backup incremental é aquele que sempre incrementa o backup anterior. Por fim, o backup diferencial é o que sempre atualiza o primeiro backup (completo).

47. Criptografia A criptografia ocorre quando um texto ou um arquivo é transformado em caracteres ilegíveis. A criptografia garante a confidencialidade, ou seja, garante o segredo da in-


Direito Civil

33

formação. Necessário, portanto, estudar os elementos da criptografia. O primeiro elemento é o emissor, que é aquele que envia o conteúdo criptografado. O segundo é o receptor, que é aquele que recebe o conteúdo criptografado. A criptografia utiliza códigos, que são chamados de chaves e podem ser públicas ou privadas. A primeira regra da criptografia é que é sempre o receptor quem cria as chaves. Há duas criptografias, a simétrica e a assimétrica. A criptografia assimétrica funciona da seguinte forma: o receptor quer receber o conteúdo criptografado e possui diversos emissores, que são prestadores de serviços para sua empresa. Assim, solicita que todos os documentos que lhe forem enviados sejam criptografados. De outra maneira, na criptografia simétrica, o receptor cria uma chave (chave única), que é enviada a todos os emissores. Assim, o receptor solicita que tudo o que lhe for enviado seja através dessa chave única. O grande problema da criptografia simétrica, em relação à segurança, é que qualquer pessoa que tenha a chave consegue descriptografar. A criptografia assimétrica também é chamada de criptografia de claves duplas, pois o emissor criptografa com a chave pública criada pelo receptor, que por sua vez, descriptografa com a chave privada criada pelo próprio receptor.

48. Aplicativos de Escritório Inicialmente, importante esclarecer que o Pacote Microsoft Office antigo foi descontinuado em 2003. Já o Pacote Microsoft Office Novo possui alguns Offices, como o 2007, o 2010, o 2013, o 2016 e o Office 365, que é o Office On-line. Em relação ao Linux, o pacote utilizado é o denominado Pacote LibreOffice (antigamente chamado de BrOffice), um pacote similar àquele do Windows. Passa-se ao estudo das extensões de arquivos. Um exemplo de extensão de arquivo é aquele constante no novo Word, pois quando um documento é salvo, passa a ser a extensão docx (extensão padrão, automática). Por sua vez, a extensão de modelos são os modelos pré-concebidos. Exemplo: o Pacote Office possui carta, carta elegante, currículo etc.


34

Direito Civil

O Pacote Office que era utilizado até 2003 possui as seguintes extensões padrão/modelo, respectivamente: Word - doc/.dot; Excel - .xls/.xlt; Power Point .ppt ou .pps/.pot; e Access - .mdb. O Pacote Office 2007-2010, por sua vez, possui as seguintes extensões padrão/modelo, respectivamente: Word - docx/.dotx; Excel - .xlsx/.xltx; Power Point - .pptx/.potx; e Access - .accdb. Vejamos as extensões do LibreOffice (padrão e modelo, respectivamente): Writer (Editor de Textos): .odt/.ott; Calc (Planilha de Cálculos): .ods/.ots; Impress (Editor de Apresentações): .odp/.otp; Base (Banco de Dados): .odb. O Pacote Office antigo não lê extensões do novo Office, nem do LibreOffice. Já o Pacote Office novo lê tanto as extensões antigas quanto as extensões do LibreOffice. Por fim, o do LibreOffice lê todas as extensões do Pacote Office.

49. Microsoft Word É importante lembrar que existe o editor de textos do Pacote Office antigo, do Pacote Office novo, e existe um programa similar ao Microsoft Word chamado Writer, que é um programa do LibreOffice. A configuração padrão do Microsoft Word é uma página em branco, na orientação retrato. A fonte é black, tamanho 11, calibri, alinhamento a esquerda e sem medianiz (área para encadernamento). As margens da configuração padrão são pré-definidas, sendo que as margens esquerda e direita são de 3 cm, enquanto as margens superior e inferior são de 2,5 cm. Quanto às extensões, estas serão: DOCX (Padrão); DOTX (Modelos); DOCM (Padrão com macros); e DOTM (Modelos com macros). Exemplo de macro: quando o usuário entra em um site, preenche seu CEP e os demais campos são automaticamente preenchidos com o endereço da residência. O Word e o Writer são compatíveis e é importante destacar que o Word também salva como PDF. Por fim, o Word possui duas possíveis senhas de segurança, quais sejam, senha de proteção e senha de gravação.

50. Microsoft Word - Particularidades Um arquivo do Microsoft Word pode ter estilos e efeitos, como negrito, itálico,


Direito Civil

35

sublinhado, tachado, subscrito e sobrescrito. Os três primeiros efeitos não são concorrentes entre si. O sublinhado é o único efeito que permite sub opções, como sublinhado duplo, pontilhado etc. É preciso entender que os efeitos subscrito e sobrescrito podem coexistir, desde que estejam em caracteres distintos. O pincel de formatação é uma ferramenta que fica na guia página inicial e tem exatamente o formato de um pincel, servindo para que o usuário possa copiar e colar formatação de texto. Por sua vez, o Hiperlink é uma ferramenta que insere links, para locais internos e externos. No Microsoft Word, a forma de habilitar um Hiperlink é mantendo a tecla Ctrl pressionada. O Microsoft Word também tem tabelas, porém estas são diferentes das planilhas do Excel. No Excel as referências são absolutas e no Word são relativas. No Excel as fórmulas estão em português, enquanto no Word as fórmulas estão em inglês. Ademais, quando é inserida uma planilha do Excel e o usuário sai da área de formatação, ela se transforma em uma imagem.

51. Power Point O Power Point, programa componente do Pacote Microsoft Office, é um editor de apresentações. A configuração padrão de extensões são duas: PPTX (automática) e PPSX. O arquivo salvo em PPSX pode ser executado através de um aplicativo do Windows chamado visualizador de slides. No Power Point há modelos pré-concebidos, cuja extensão é POTX. Também existe a permissão de criação de macros dentro dos arquivos, como tocar uma música quando determinado arquivo for aberto, sendo as extensões PPTM e PPSM. Os modelos também podem conter macros e, neste caso, a extensão será POTM. A configuração padrão do Power Point é um slide, na orientação paisagem, com duas caixas de texto. Ressalte-se que, assim como no Word, é possível a criação de senha de proteção e de senha de gravação. Por fim, no Word o usuário não consegue inserir nada fora da página, enquanto no Power Point é possível inserir fora do slide.


36

Direito Civil

52. Ferramentas Avançadas do Power Point Inicialmente, vale destacar que as guias exclusivas se encontram no plural, enquanto a guia comum a mais de um programa se encontra no singular. O Power Point possui três guias exclusivas, quais sejam: animações; transições; e apresentação de slides. A guia animações se aplica ao elemento do slide (texto ou imagem) e não ao slide propriamente dito. A animação define a entrada, a saída e a trajetória. Importante destacar que o Hiperlink somente pode ser habilitado no modo apresentação e só pode ser habilitado sendo visualizado. A transição, diferente da animação, não se aplica ao elemento do slide, mas sim ao próprio slide. Não se trata da mudança de um slide para outro, mas sim determina a entrada do slide. A tecla “E” do teclado físico do computador, se o usuário estiver no meio de uma apresentação, deixa a tela preta. De outra forma, clicando em Ctrl + botão esquerdo do mouse, possibilita-se que o cursor do mouse se transforme em mira laser.

53. Excel O Excel faz parte do pacote da Microsoft. No entanto, no Pacote LibreOffice existe um programa denominado Calc, similar ao Excel. A configuração padrão do Excel é a extensão XLSX. Referido programa também possui extensões de modelos e, neste caso, será XLTX. A extensão de padrão com macros é XLSM e modelos com macros será XLTM. As extensões do Calc são ODS e OTS. A configuração padrão do Excel traz três planilhas em branco (até o Excel 2010). No entanto, no Excel 2013 e no Excel 2016 não são mais três planilhas no arquivo, mas somente uma. O Excel 2013 e o Excel 2016, por terem uma única planilha na pasta de trabalho, não permitem exclui-la. Por fim, em um arquivo Excel 2010, caso sejam excluídas a Plan2 e a Plan3 e, mais adiante, o usuário insira nova planilha, esta terá o nome de Plan4.

54. Particularidades do Excel e Calc


Direito Civil

37

Síntese: Conforme estudado, o Excel e o Calc são programas para edição de planilhas. Para a comparação entre o Excel e o Calc, vejamos os exemplos abaixo: - Excel: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha atual a célula H6 da planilha atual. - Calc: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha atual a célula H6 da planilha atual. - Excel: =J3+Plan2!F4  a leitura dessa fórmula é: soma da célula J3 da planilha atual a célula F4 da Planilha 2. - Calc: =J3+Plan2.F4  a leitura dessa fórmula é: soma da célula J3 da planilha atual a célula F4 da Planilha 2. - Excel: B6+[lista.xlsx]Plan4!F8  a leitura dessa fórmula é: soma da célula B6 da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.xlsx. - Calc: B6+”lista.ods”#Plan4.F8  a leitura dessa fórmula é: soma da célula B6 da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.ods. Passa-se a análise da alça de preenchimento. Quando se trabalha com Excel e se leva o cursor do mouse ao canto inferior direito da célula, o cursor se transforma em uma cruz preta e, assim, funciona a alça de preenchimento, através de sequências lógicas.

55. Movimentação de Conteúdo na Planilha Excel Quanto ao estudo das referências, vejamos o seguinte exemplo de fórmula: A1+B2>B1+C2. Sendo essa fórmula arrastada para baixo, haverá alteração nos números, mas as letras permanecem as mesmas. No entanto, é possível congelar a referência. Vejamos outro exemplo de fórmula: A$1+$B2>B$1+$B2. O cifrão congela referência, porém somente o que se encontra imediatamente à sua frente. Há três referências de planilhas no Excel: referência relativa (A1+C2); referência absoluta ($A$1-$C$2); e referência mista (A1+$C$2). Passa-se ao estudo das funções do Excel. Lembrando que o Excel aceita erro de acentuação, enquanto o Calc não aceita. A média aritmética de um conjunto de números é calculada da seguinte forma: =MÉDIA (2;4;9)>5. Já a mediana, número que tem a mesma quantidade de outros números maiores e menores do que ele tem a seguinte fórmula: =MED (2;4;9)>4.


38

Direito Civil

De outra forma, moda é o número que mais se repete no intervalo e, portanto, tem-se a fórmula: =MODO(A1:C5). É preciso observar que consta a palavra MODO na fórmula devido a um erro de tradução da Microsoft, que nunca foi corrigido.

56. Planilha de Cálculos - Funções Lógicas O “E” da lógica é caracterizado pela frase: somente todos. Vejamos as seguintes estruturas: =E(20>4;6=6) VERDADEIRO =E(20=4;6=6) FALSO Já a função “OU” da lógica é caracterizada pela frase: pelo menos um. Vejamos as seguintes estruturas: =OU(20>4;6=6) VERDADEIRO =OU(20=4;6=6) VERDADEIRO Por sua vez, a função “NÃO” nega a lógica. Vejamos as seguintes estruturas: =NÃO(E(20>4;6=6)) FALSO =NÃO(OU(20=4;6=6)) FALSO Já a estrutura da função SE é: teste lógico, valor se verdadeiro, valor se falso. Vejamos as seguintes estruturas: =SE(20>4;3+3;4-1) - Resultado: 6 =SE(MÉDIA(2;4;9)<5;MED(1;2;3;4;5);4+6) – Resultado: 10 =SE(1=1;”Válido”;”Inválido”) - Resultado: “Válido”.

57. Funções do Excel As funções de contagem precisam de um complemento, pois é preciso informar ao Excel o que deverá ser contado. Contar não é o mesmo que somar. Vejamos o exemplo abaixo: A 1

1

2

3

3

5

4

2


Direito Civil

39

5 6

Clash

7

6

=CONT.NÚM(A1:A7)>5 → Aqui se pretende contar as células que contenham números no intervalo e inclusive A1 e A7. =CONT.VALORES(A1:A7)>6 → Aqui se pretende contar tudo, salvo células vazias. =CONTAR.VAZIO(A1:A7)>1 → Aqui se pretende contar as células em branco. =CONT.SE(A1:A7;”<5”)>3 → Aqui se pretende contar as células no intervalo de A1 a A7, se o conteúdo for menor do que 5. =MÁXIMO(A1:A7)>6 =MÍNIMO(A1:A7)>1 =MAIOR(A1:A7;2)>5 =MENOR(A1:A7;5)>6

Anotações


40

Direito Civil


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.