[SEFAZRS]Informática

Page 1

Centro Preparatório para Concursos #CPCPREPARAECUIDA

Início:

18/06 (MANHÃ e NOITE)

Início:

09/06 (FINAL DE SEMANA)

Assistente Administrativo Fazendário »»» INFORMÁTICA Material elaborado pela professora Kátia Quadros.

(51)98529.5445

cpcconcursos.com.br

(51) 3212.2425

facebook.com/cursocpc/



A melhor preparação para você

SUMÁRIO Segurança da Informação ........................................................................................................................................................................... 4 Firewall.......................................................................................................................................................................................................... 5 Criptografia ................................................................................................................................................................................................. 6 Assinatura Digital....................................................................................................................................................................................... 7 Certificação Digital .................................................................................................................................................................................... 9 Backup .........................................................................................................................................................................................................12 Golpes, Ameaças e Ataques ................................................................................................................................................................ 14 Malware...................................................................................................................................................................................................... 14 Técnicas/Ataques .....................................................................................................................................................................................18 Golpes .........................................................................................................................................................................................................18 Outros Riscos............................................................................................................................................................................................ 20 Hardware ........................................................................................................................................................................................................ 22 Processamento de Dados ..................................................................................................................................................................... 22 Processador ou CPU .............................................................................................................................................................................. 25 Hardware ................................................................................................................................................................................................... 26 Sistema Binário......................................................................................................................................................................................... 27 Memórias ................................................................................................................................................................................................... 28 Periféricos .................................................................................................................................................................................................. 39 Software ..................................................................................................................................................................................................... 42 Planilhas Eletrônicas – Microsoft Office Excel ...................................................................................................................................... 47 Microsoft Office Excel 2013................................................................................................................................................................... 47 A Utilização de Fórmulas ...................................................................................................................................................................... 55 Funçôes ...................................................................................................................................................................................................... 60 Recursos Automatizados do Excel ..................................................................................................................................................... 65 Endereço Absoluto e Endereço Relativo .......................................................................................................................................... 67


INFORMÁTICA

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Objetivo: ―Prevenir que atacantes alcancem seus objetivos através do acesso não autorizado ou uso não autorizado dos computadores e suas redes‖. Já foi cobrado em provas de concurso se CRACHÀ é um item de SI. Se um vigia é um item de SI. SIM, tudo o que dificulta o acesso de um criminoso ou pessoa não autorizada de chegar até a informação é um item de Segurança da Informação. Portanto se a banca perguntar: cadeados, cerca elétrica e até um pit bull, responda que SIM, é um item de Segurança da Informação, e não apenas firewall, antivírus e afins. A segurança em um sistema de informação (SI) visa protegê-lo contra ameaças à confidencialidade, à integridade, à disponibilidade e autenticidade das informações e dos recursos sob sua responsabilidade.

Pense em algo muito importante para sua prova: CIDA ou DICA. Vamos ver o significado de cada um desses atributos da SI. A confidencialidade (sigilo) diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não será destruída ou corrompida e o sistema tem um desempenho correto; a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários e a autenticidade confirma a identidade da pessoa ou entidade que presta ou acessa as informações. A SI diz que para um sistema ser seguro deve atender a esses 4 requisitos. Saiba TODOS. Caem em prova e estão muito ligados à Assinatura Digital, Certificado Digital e Criptografia que veremos em breve.

SEFAZ - Assistente Administrativo Fazendário

4


INFORMÁTICA

Firewall Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Firewall: PRECISA SABER!  Firewall pode ser software ou software aliado a hardware.  Firewall não é antivírus.  Um firewall é baseado em regras que o próprio usuário define. É ele quem define o que o firewall irá bloquear ou deixar ―passar‖ através de regras. Firewall pessoal: é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Quando bem configurado, o firewall pessoal pode ser capaz de:     

registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

SEFAZ - Assistente Administrativo Fazendário

5


Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:   

autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos.

Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha).

Criptografia de chave única – Simétrica – Chave de Sessão Utiliza a mesma chave tanto para codificar quanto para decodificar mensagens.

A mensagem é escrita pelo emissor; A mensagem é cifrada com uso da chave; A mensagem é enviada ao destino; Então, decifrada com a mesma chave. Criptografia de chaves pública e privada Assimétrica A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. A chave pública serve para codificar A chave privada para decodificar São criadas juntas

SEFAZ - Assistente Administrativo Fazendário

6

INFORMÁTICA

Criptografia


INFORMÁTICA

A mensagem é escrita pelo emissor A mensagem é cifrada com a chave pública do destino A mensagem é enviada ao destino E decifrada com a chave privada do destino. Public Key Infrastructure - Infra-estrutura de comunicação segura, cujos serviços são implementados e distribuídos utilizando conceitos e técnicas envolvendo chaves-públicas. O segredo está na chave (K): · Quanto maior o tamanho (em bits) de K, maior o esforço para quebrar o segredo; · Em geral, são utilizadas chaves de 128 bits para transações que exigem elevado grau de segurança;

Assinatura Digital Recurso que permite associar, de forma irrefutável, uma mensagem a um autor, garantindo que se possa saber de onde a mensagem é oriunda.

Código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transação). A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como assinatura de próprio punho comprova a autoria de um documento escrito. A verificação da origem do dado é feita com a chave pública do remetente. http://www.certificado.caixa.gov.br/possuo/duvidas/glossario/A.asp  Importante: Código anexado ou logicamente associado a uma mensagem eletrônica.  Comprova a autoria, por tanto seu atributo principal é a Autenticidade!

SEFAZ - Assistente Administrativo Fazendário

7


A assinatura digital também usa chaves assimétricas (pública e privada), só que as utiliza de forma diferente da criptografia. A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

A mensagem é escrita pelo Emissor E cifrada com a chave privada do Emissor A mensagem é enviada ao destino E decifrada com a chave pública do emissor Hash Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Usa se o Hash para resumir a mensagem, criando uma informação de tamanho menor. Usa-se o algoritmo de assinatura digital apenas no Hash. Assinar a mensagem toda com uma chave assimétrica é muito demorado, por isso, usa-se o hash na assinatura digital. Só o hash da mensagem é assinado. Então, o hash é um resumo gerado pela mensagem. É único. Assim como em um CPF existe os dois dígitos finais que verificam todos os outros. Ou seja, tal resumo só é compatível com a mensagem original.

SEFAZ - Assistente Administrativo Fazendário

8

INFORMÁTICA

 É importante saber que se temos a Autenticidade, temos também o Não Repúdio. O Não Repúdio significa que o autor não pode negar sua autoria, ela é incontestável.


INFORMÁTICA

Se a mensagem não foi alterada ela possui Integridade! A mensagem é escrita pelo emissor e seu hash é calculado O emissor usa sua chave privada para assinar somente o hash A mensagem é enviada O destino usa a chave pública do emissor para ―verificar‖ o hash O destino compara o hash com a mensagem original. O objetivo principal é a Autenticidade. Mas, garante também a Integridade da mensagem. Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade autorizada pelo Instituto Nacional de Tecnologia da Informação — chamadas de Autoridades Certificadoras (AC) — e requisitar uma chave privada.

Certificação Digital

O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma instituição na Internet. Para fazer isso, ele usa um software como intermediário - pode ser o navegador, o cliente de e-mail ou outro programa qualquer que reconheça essa informação. O certificado digital é emitido a pessoas físicas (cidadão comum) e jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade considerada confiável, chamada Autoridade Certificadora. É ela quem vai associar ao usuário um par de chaves criptográficas (pública e privada). São essas chaves, emitidas e geradas pelo

SEFAZ - Assistente Administrativo Fazendário

9


O Brasil conta com um Sistema Nacional de Certificação Digital que é mantido pelo Instituto Nacional de Tecnologia da Informação. Um certificado digital é um documento (um arquivo em nosso computador) que garante a nossa identidade de forma irrefutável, porque está assinado digitalmente por uma empresa que atesta isso (a AC, uma espécie de ―cartório virtual‖). Muito importante: Um certificado digital é um documento (um arquivo em nosso computador). Pode ser em nosso computador, ou um pen drive ou um token. Se fôssemos fazer uma analogia com documentos do mundo real, o certificado digital seria o similar eletrônico do RG, enquanto a assinatura digital, o equivalente ao carimbo acompanhado de selo que os cartórios brasileiros colocam para reconhecer firma em documentos. Juntos, esses dois elementos, aliados à criptografia, garantem a autenticidade, a integridade, o não repúdio à transação e a confidencialidade da informação. Ou seja, as partes são mesmo quem dizem ser, e a transação online é legítima, autêntica, segura e não sofreu alterações ao longo do caminho. A certificação digital é uma cadeia que envolve protocolos de segurança, políticas de uso, entidades certificadoras, salas-cofre e autoridades de registro, que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia é chamada de Infra-estrutura de Chaves Públicas (ICP, em português, ou PKI, em inglês). Os elementos que compõem a teia de confiança da certificação digital tanto para órgãos públicos quanto para a iniciativa privada são: • Autoridade Certificadora Suprema (AC-Raiz) - autoriza as operações das autoridades certificadoras. ITI - O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra-Estrutura de Chaves Públicas Brasileira – ICPBrasil, sendo a primeira autoridade da cadeia de certificação – AC Raiz. • Autoridades Certificadoras (AC) - emitem o certificado digital das autoridades de registro e de autoridades certificadoras por ela credenciadas, além de atestar a identidade do titular do documento. São órgãos autorizados a emitir Certificados Digitais pelo ITI (Instituto Nacional de Tecnologia da Informação), órgão do Governo Federal ligado à Presidência da República. Algumas delas: SERPRO (Serviço Nacional de Processamento de dados) PRODEMG (Empresa de Tecnologia de Informação do Governo de MG) CEF

SEFAZ - Assistente Administrativo Fazendário

10

INFORMÁTICA

próprio usuário no momento da aquisição do certificado, que transformam um documento eletrônico em códigos indecifráveis que trafegam de um ponto a outro sigilosamente. Enquanto a chave pública codifica o documento, a chave privada associada à ela decodifica. E vice-versa.


INFORMÁTICA • Autoridades de Registro (AR) - comprovam fisicamente a identidade do usuário, podendo auxiliá-lo na geração do par de chaves, solicita os certificados a uma AC e entregam o smart card ao titular. Para as transações comuns da Internet, é possível adquirir um certificado e uma assinatura digital de qualquer autoridade certificadora. Os custos variam de acordo com a entidade emissora e o propósito do certificado. No Brasil, contudo, o governo federal resolveu estabelecer sua própria política de uso de certificados e assinaturas digitais e criou sua infra-estrutura de chaves públicas e privadas própria, chamada ICP-Brasil. Um Certificado Digital normalmente apresenta as seguintes informações:

    

nome da pessoa ou entidade a ser associada à chave pública período de validade do certificado chave pública do titular nome e assinatura da entidade que assinou o certificado número de série.

Certificado Digital da Autoridade Certificadora– ICP Brasil

SEFAZ - Assistente Administrativo Fazendário

11


INFORMÁTICA

Backup

Fazer backup de um computador significa, basicamente, realizar uma cópia de segurança. Este é um processo para salvar documentos importantes e manter arquivos pessoais protegidos, em caso de eventuais problemas.

Métodos On-line – Realizado quando o sistema está em execução. Utilizado por sistemas que trabalham sem interrupção. Off – line – Utilizado quando o sistema não está em execução. Então, backup é uma cópia de segurança. Ele pode ser realizado em qualquer mídia de armazenamento (pendrive, fita magnética, cd, Hd externo...) que não seja o próprio HD. Ele deve proteger suas informações contra qualquer tipo de contratempo: roubo do computador, danos no HD, goteira na sala, etc. Ele protege dados e informações e não aplicativos!!!! Tipos de Backup Backup de cópia Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Backup diário Um backup diário copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Backup diferencial Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. Backup incremental Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

SEFAZ - Assistente Administrativo Fazendário

12


INFORMÁTICA Backup normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. Veja que interessante:

Essas imagens são de arquivos no Windows Explorer, modo de exibição Detalhes! Quando crio um arquivo ele recebe o Atributo A. Quando é realizado um backup que marca esse arquivo como arquivo que passou por backup, esse Atributo A é retirado e o arquivo então passa a ficar ―marcado‖ como arquivo que passou por backup. Atributos são informações associadas a arquivos e pastas.

SEFAZ - Assistente Administrativo Fazendário

13


INFORMÁTICA

Golpes, Ameaças e Ataques

Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:     

pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam. Descrição dos principais tipos de Malware: 1)Vírus: é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivo hospedeiro para que possa se tornar ativo e continuar o processo infecção. Questão recorrente em concursos: vírus! Se propaga inserindo cópias de si mesmo. Torna-se parte de outro arquivo. Depende da execução do arquivo para que ele mesmo seja executado.

SEFAZ - Assistente Administrativo Fazendário

14


INFORMÁTICA Tipos de Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. Uma maneira de se proteger é manter a conexão Bluetooth desativada, a menos que você realmente vá utilizá-la. Mesmo assim, configure as opções de acesso e defina uma senha para a comunicação, isso é essencial para barrar tentativas de acesso não autorizado. Para tratar dos vírus, comece com seus computadores. Instale um antivírus de confiança e mantenha-o constantemente atualizado. Quando for instalar algo no celular, verifique o arquivo no computador. Você também pode recorrer às versões portáteis (para celulares) de anti-vírus. Bons exemplos são o Bullguard, o Symantec específico para Symbians e o Kaspersky AntiVirus Mobile, também desenvolvido e disponível para uma extensa gama de aparelhos e sistemas operacionais. Vírus Stealth - são códigos executáveis identificados como vírus de computador que utilizam técnicas diversas para tentar evitar sua detecção por softwares antivírus. Vírus de Boot - Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Vírus Mutante - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

SEFAZ - Assistente Administrativo Fazendário

15


2) Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Não precisam de arquivo hospedeiro!!! O processo de propagação e infecção dos worms ocorre da seguinte maneira: Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:    

efetuar varredura na rede e identificar computadores ativos; aguardar que outros computadores contatem o computador infectado; utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:     

como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails; via canais de IRC (Internet Relay Chat); via programas de troca de mensagens instantâneas; incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:   

imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

SEFAZ - Assistente Administrativo Fazendário

16

INFORMÁTICA

Vírus Polimórfico - Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Usa a criptografia para se defender.


INFORMÁTICA

3) Cavalo de troia: trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

4) Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. SAIBA esse malware! Muito cobrado em provas! Embora ele apenas apresente anúncios, propagandas, seja em pop-ups, mesma janela ou outra janela, ele é sim um Malware. Muitas vezes deixa nossa navegação muito lenta. 5) Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

SEFAZ - Assistente Administrativo Fazendário

17


Botnet: Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do. 6) Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 7) Hijackers: são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. 8) Ransomwar: O ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto. Depois, ele apresenta uma janela pop-up com um aviso de que seu computador está bloqueado e você não poderá acessá-lo, a menos que pague por isso.

Técnicas/Ataques Golpes

Phishing: phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:   

tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

SEFAZ - Assistente Administrativo Fazendário

18

INFORMÁTICA

Zombie: Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.


INFORMÁTICA Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento: Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros. Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas. Mensagens contendo formulários: você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas. Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso em seu computador. Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha.

Pharming: é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:   

por meio do comprometimento do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Prevenção:  

desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa; desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados; observe se o certificado apresentado corresponde ao do site verdadeiro.

SEFAZ - Assistente Administrativo Fazendário

19


Se você não lembra os conceitos de DNS, volte à nossa aula passada e reveja esses conceitos que são importantes para sua prova!

Engenharia social: são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas. Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.

Outros Riscos

Cookies - Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada). Alguns dos riscos relacionados ao uso de cookies são: Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha. Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador. Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você. Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

SEFAZ - Assistente Administrativo Fazendário

20

INFORMÁTICA

Já nesse caso, o criminoso ―envena‖ o DNS. Ao invés de a URL levar você ao site verdadeiro, leva ao site falsificado. Nesse caso não adianta nada digitar a URL na barra de endereços. O conforto é que não é tão fácil contaminar um DNS.


INFORMÁTICA Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade. Prevenção: Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:  

   

ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a "médio"; em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico; caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear; configure para que os cookies sejam apagados assim que o navegador for fechado; configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados); utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas).

Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos. Hoax: Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode:       

conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens; indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.

SEFAZ - Assistente Administrativo Fazendário

21


INFORMÁTICA

Hardware Processamento de Dados O Que é Informática? Informática pode ser considerada como significando ―informação automática‖, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. Entretanto, a informática também lida com a geração, armazenamento, processamento e distribuição de dados e conhecimentos, além da informação. Para tal, são necessários equipamentos tecnológicos, destacando-se o Computador. O Que São Dados e Informações? Dados e Informações, muitas vezes são tratados erroneamente como sinônimos. Os dados são as milhares de perguntas que fazemos todos os dias. Por outro lado, as informações são as respostas a essas perguntas. Como perguntas não são sinônimos de respostas, não podemos confundir dados com informações. O Que é Processamento de Dados? As perguntas (dados) são transformadas em respostas (informações). Esse fenômeno de transformação de perguntas e respostas recebe o nome de Processamento de Dados. Sendo assim, processamento de dados é todo ato de realizar, conferir e verificar o processo de transformação de dados, com o objetivo de se obter resultados através de dados iniciais.

SEFAZ - Assistente Administrativo Fazendário

22


INFORMÁTICA

2.1.3 Diagrama Simplificado de Von Neumann CPU, memória RAM, unidade de entrada e unidade de saída de dados.

2.1.4 Como funciona o Processamento de Dados?

SEFAZ - Assistente Administrativo Fazendário

23


INFORMÁTICA A Unidade de Entrada de Dados: É responsável pela interpretação de dados contidos nos registros de arquivo de entrada e encaminhamento dos mesmos para a memória. Ou seja: O equipamento lê os dados de um meio portador e os transmite para a CPU. As principais unidades de entrada são: Teclado, Mouse, Scanner. A Unidade de Saída de Dados: Recebe os dados já processados da CPU, e os grava ou imprime em dispositivo de saída. As principais unidades de saída são: Monitor de Vídeo, Impressora, Caixas de Som. Os Componentes Básicos de Um Computador Um computador típico possui três componentes básicos: • Unidade Central de Processamento (UCP ou CPU, como é mais conhecida); • Memória Principal e • Sistema de Entrada e Saída. A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser encontrados mais tarde e controlar estas funções de transporte, armazenamento e processamento. Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares: processar, armazenar, mover dados e controlar estas atividades. Por mais complexas que pareçam as ações executadas por um computador, elas nada mais são que combinações destas quatro funções básicas.

SEFAZ - Assistente Administrativo Fazendário

24


INFORMÁTICA O computador é constituído do núcleo e dos equipamentos periféricos. O núcleo e os periféricos determinam a configuração do computador. Núcleo: Unidade central de processamento e memória principal. Periféricos: Unidades de entrada e saída. Daqui a pouco vamos estudar detalhadamente os periféricos.

Processador ou CPU CPU (Unidade Central de Processamento) é o coração do computador (elemento indispensável ao uso do mesmo). Trata-se de um circuito integrado montado em um chip que processa (calcula) todas as informações que passam pelo computador. Fisicamente, o processador fica encaixado na placa-mãe. O processador pode ser dividido em: • ULA (Unidade de Lógica e Aritmética) – onde os cálculos aritméticos e lógicos são efetivamente realizados. • UC (Unidade de Controle) - responsável por gerar todos os sinais que controlam as operações externas e internas da CPU. •Registradores (SRAM) – Os registradores são pequenas memórias velozes que armazenam comandos ou valores que são utilizados no controle e processamento de cada instrução. IMPORTANTE: A CPU tem duas funções principais: Efetuar, com os dados, as operações lógica e aritmética. Controlar e supervisionar todo o sistema de processamento. ou Unidade de Lógica e Aritmética Unidade de Controle

SEFAZ - Assistente Administrativo Fazendário

25


INFORMÁTICA

Outra vez: Unidade de Lógica e Aritmética – ULA Utilizada para efetuar operações de soma, subtração, multiplicação, divisão, comparação, etc. Possui capacidade lógica que permite testar várias condições de processamento e tomar as providências cabíveis. Unidade de Controle - UC Dirige e coordena todo o sistema. Nela são executados os comandos que envolvem o controle das unidades de entrada e transferência dos dados para a memória, e desta transferindo os dados computados para as unidades de saída.

Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo, circuitos de fios e luz, placas e qualquer outro material em estado físico, que seja necessário para fazer com o que computador funcione. O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis em manusear os computadores.

SEFAZ - Assistente Administrativo Fazendário

26


INFORMÁTICA

Sistema Binário Medição de Memória O sistema binário é um sistema de numeração posicional em que todas as quantidades se representam com somente dois números: zero e um (0 e 1). BITS E BYTES Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados por 1 ou 0. A cada impulso elétrico damos o nome de bit (BInary digiT), que é a menor unidade de informação. Um conjunto de 8 bits reunidos como uma única unidade forma um byte. Byte = 8 bits = 1 caracter Nos computadores, representar 256 números binários é suficiente para que possamos lidar a contento com eles. Por isso, os bytes possuem 8 bits. É só fazer os cálculos: como um bit representa dois tipos de valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256. Os bytes representam todas as letras (maiúsculas e minúsculas), sinais de pontuação, acentos, caracteres especiais e até informações que não podemos ver, mas que servem para comandar o computador e que podem inclusive ser enviados pelo teclado ou por outro dispositivo de entrada de dados e instruções. COMO O COMPUTADOR CONSEGUE TRANSFORMAR BIT EM INFORMAÇÃO? A conversão entre binário e caractere alfanumérico se dá porque existe uma padronização, uma tabela. O computador ―já sabe‖ que para o valor ―x‖ (um valor binário qualquer) em binário terá o equivalente ―y‖ em caractere alfanumérico.

SEFAZ - Assistente Administrativo Fazendário

27


O megabyte (ou Mbyte, MB) é formado por 1.024 KB. O total de bytes é 1.048.576.

O gigabyte (ou Gbyte, GB) é formado por 1.024 MB. O total de bytes é 1.073.741.824

Lembre-se: Bit = ―b‖ (minúsculo) Byte = ―B‖ (maiúsculo)

Memórias As memórias são as responsáveis pelo armazenamento temporário/permanente dos dados e instruções. O estudo das Memórias é muito importante para provas de concurso!

SEFAZ - Assistente Administrativo Fazendário

28

INFORMÁTICA

Agora que já compreendemos o que é um byte, fica fácil entender o conceito de kilo-byte (ou kbyte, KB, K). Como sabemos, o kilograma representa 1.000 gramas. Da mesma forma o kilo-byte representa 1024 bytes, devido à base que o computador trabalha.


INFORMÁTICA Memória ROM ROM é a sigla para Read Only Memory (memória somente de leitura). Já pelo nome, é possível perceber que esse tipo de memória só permite leitura, ou seja, suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente. As informações armazenadas na ROM não são voláteis, isto é, não são perdidas quando há falta de energia no computador. Um exemplo: Se você receber de presente um CD do rei Roberto Carlos o que você pode fazer com ele? No meu caso ouvir! Mas se você não gosta não adianta querer gravar outra informação substituindo as músicas do rei! Pois o CD ROM é somente para leitura, você não pode apagar o que o fabricante gravou. Outro exemplo: Firmware: é o conjunto de instruções operacionais (um programa – software) programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado (chip) de memória de hardware, como uma ROM. Como o caso das impressoras. Nem você, nem o fabricante têm interesse que as configurações da impressora sejam apagadas, não é? Existem algumas variações e evoluções deste tipo de memória:

PROM:

EPROM:

EEPROM:

É a ROM que pode ser programada uma única vez.

É a ROM que pode ser apagada com o uso da luz ultravioleta (podendo ser reprogramada) .

É a ROM que pode ser apagada ou programada através de impulsos elétricos.

FEPROM (Memória Flash) Parecida com a EEPROM, mas que consome menos energia elétrica e não necessita do aumento de tensão para ser apagada/gravada. Muito usada em cartões de memória e pen drive.

SEFAZ - Assistente Administrativo Fazendário

29


INFORMÁTICA

Memória RAM Memória RAM (Random Access Memory), ou memória de acesso aleatório, é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais. O termo acesso aleatório identifica a capacidade de acesso a qualquer posição em qualquer momento, por oposição ao acesso sequencial, imposto por alguns dispositivos de armazenamento, como fitas magnéticas. A memória RAM tem como função armazenar as instruções, dados e programas em execução. É na memória RAM que o processador busca instruções e dados para serem processados. Quando você "roda" um programa, o que normalmente ocorre é a transferência deste programa de um sistema de memória de massa (disco rígido, disquete, CD-ROM, etc) para a memória RAM, e então o processador busca as instruções e dados a serem processados na memória RAM. Este tipo de memória é volátil, isto é, o seu conteúdo é apagado quando a sua alimentação é cortada. É por este motivo que os computadores possuem sistemas de memória de massa, tais como discos rígidos e disquetes, para que programas e dados não sejam perdidos quando desligarmos o micro.

SEFAZ - Assistente Administrativo Fazendário

30


INFORMÁTICA

Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. - SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dado e possui preço elevado se considerar o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache e registradores; - DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando comparado ao tipo estático; Atenção: A memória RAM, chamada também de memória principal, pode ser SRAM ou DRAM. Isso cai em prova!!!! Os examinadores gostam de dizer que a RAM é usualmente DRAM, e isso está corretíssimo! Memória CACHE (SRAM) Memória de alta velocidade que realiza o intermédio entre o processador (mais rápido) e a memória RAM (mais lenta), aumentando a velocidade final de processamento. Pode estar embutida no processador ou externa a ele (placa-mãe). Serve para guardar os dados mais frequentemente usados pelo processador. Um cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente.

SEFAZ - Assistente Administrativo Fazendário

31


Há vários níveis de memória cache:

L1 – localizada necessariamente dentro do processador. Trabalha na mesma frequência do processador.

L2 - Para melhorar ainda mais o desempenho da cache do processador, os PCs possuem uma cache de segundo nível (L2), com velocidade inferior à da cache de primeiro nível, mas de muito mais capacidade.

L3 - localizada na placamãe do computador. Não trabalha na mesma frequência do processador.

Pesquisa-se primeiro na Cache L1 e se não tiver o conteúdo desejado, pesquisa-se na Cache L2. Cache Miss: Quando o processador necessita de um dado, e este não está presente na cache, ele terá de realizar a busca diretamente na memória RAM. Cache Hit: Quando o dado já está na cache.

A cache é memória? Sim. Mas ela aumenta a velocidade de processamento? Sim. Como? Veja: O processador, para buscar dados na RAM, precisa baixar de velocidade. Então, na primeira vez, ele busca esses dados, mas deixa uma cópia na Cache. Quando o usuário solicitar novamente esses dados, o processador busca na Cache, ali pertinho dele, sem precisar ir até a RAM e sem precisar baixar a velocidade. Simples, não acha?

SEFAZ - Assistente Administrativo Fazendário

32

INFORMÁTICA

Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido ao seu custo), e não houver mais espaço para armazenar o novo dado, algum outro elemento deve ser retirado dela para que liberte espaço para o novo elemento.


INFORMÁTICA Memória Virtual A maioria dos computadores possui uma grande quantidade de memória disponível para uso da CPU. Infelizmente, nem sempre essa quantidade de memória é suficiente para rodar de uma só vez todos os programas requisitados. Se você tivesse que carregar o sistema operacional, um programa de e-mail, um navegador e um processador de texto simultaneamente dentro da memória RAM, 128 megabytes (por exemplo) não seriam suficientes. Se não houvesse a memória virtual, quando toda a RAM disponível fosse preenchida seu computador provavelmente diria a você: "desculpe, mas você não pode carregar mais nenhum aplicativo. Por favor, feche um dos programas abertos para poder abrir um novo". Com a memória virtual, o computador pode procurar por áreas da RAM que não foram usadas recentemente e copiá-las para o disco rígido. Isso liberará espaço na RAM para carregar um novo aplicativo. Ou seja: O Sistema operacional pega o que não está sendo usado na RAM e armazena na memória virtual, liberando espaço na RAM. A memória virtual é um arquivo conhecido como Arquivo de Troca (Swap File).

SEFAZ - Assistente Administrativo Fazendário

33


INFORMÁTICA

Memórias Secundárias A memória secundária é um meio permanente (não volátil) de armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Tipos de armazenamento: Magnético: utiliza princípios eletromagnéticos para gravar os dados. Exs.: HD, disquete. Óptico: utiliza um laser para queimar (gravar) ou ler a mídia. Ex.: CD,DVD. Elétrico (Flash): usa variação de tensão elétrica para armazenar o dado. Ex.: Pendrive, HD SSD.

SEFAZ - Assistente Administrativo Fazendário

34


INFORMÁTICA

HD (Hard Disk) Disco rígido é a memória permanente de maior capacidade do computador. É caracterizado como memória física, não volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado. A capacidade de armazenamento varia, usualmente, 500 GB e 1 TB, mas existem HDs para empresas de 3 TB ou mais. Conexão

IDE (PATA)

SATA

SEFAZ - Assistente Administrativo Fazendário

35


INFORMÁTICA

HD SSD O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs). Mas o que isso representa na prática? Muita evolução em relação aos discos rígidos. Por exemplo, a eliminação das partes mecânicas reduz as vibrações e tornam os SSDs completamente silenciosos. Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas – um fator muito importante quando se trata de computadores portáteis. O SSD ainda tem o peso menor em relação aos discos rígidos, mesmo os mais portáteis; possui um consumo reduzido de energia; consegue trabalhar em ambientes mais quentes do que os HDs (cerca de 70°C); e, por fim, realiza leituras e gravações de forma mais rápida, com dispositivos apresentando 250 MB/s na gravação e 700 MB/s na leitura.

SEFAZ - Assistente Administrativo Fazendário

36


INFORMÁTICA

O HD (hard disk, em português disco rígido) é uma parte física e integrante dos computadores e notebooks responsável pelo armazenamento de dados. Sua memória é não-volátil, ou seja, os dados não são perdidos caso o aparelho seja desligado. Todos os dados são gravados em discos magnéticos, e quanto mais finos os discos, melhor será a gravação. Por isso discos de mesmo tamanho podem ter capacidades de armazenamento bem diferentes umas das outras. Os aparelhos que normalmente utilizam a memória HD de discos magnéticos são os desktops convencionais, os all-in-one (tudo-em-um, como o iMac), os notebooks e os servidores. Eles precisam deste tipo de HD para executar suas funções que usualmente são mais exigentes que nos tablets e smartphones. O SSD é um pouco diferente. Sua sigla significa solid-state drive, em português unidade de estado sólido. Sua construção é baseada em um circuito integrado semicondutor, feito em um único bloco. Diferentemente do HD convencional, onde o armazenamento é feito em discos magnéticos, ou como os CDs e DVDs, que funcionam com leitura ótica, os SSD podem utilizar a memória RAM, memória flash (como nos cartões SD das câmeras fotográficas) ou o próprio semicondutor. Smartphones, tablets e netbooks estão entre os aparelhos que mais utilizam SSD. Porém, não podemos esquecer também das máquinas fotográficas digitais, que utilizam deste tipo de armazenamento para dar um tempo maior de resposta em suas fotos e armazenar um número bem maior de imagens. Esses aparelhos citados não precisam de uma memória muito grande, porém, precisam que o tempo de resposta seja o mais rápido possível.

SEFAZ - Assistente Administrativo Fazendário

37


INFORMร TICA

Comparativo de Velocidade

Comparativo de Capacidade

Resumo

SEFAZ - Assistente Administrativo Fazendรกrio

38


INFORMÁTICA

Periféricos Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. Os periféricos, hardwares, enviam dados ao computador e recebem os dados processados. Por isso são divididos em periféricos de entrada, de saída e mistos, os quais enviam dados e recebem informações no mesmo periférico. Os dispositivos de entrada e saída podem ser divididos em um modo genérico como dispositivos de bloco e caractere. Um dispositivo de bloco armazena as informações em blocos de tamanho fixo, cada qual com seu endereço. Cada bloco pode ser lido ou escrito de maneira independente uns dos outros. Um dispositivo de bloco pode estar com um ponteiro em qualquer lugar e pode ser posicionado para outro cilindro. Outro dispositivo de e/s é o dispositivo de caractere. O dispositivo de caractere não utiliza estrutura de blocos nem posicionamento. No dispositivo de caractere ele recebe um fluxo de caracteres, além de não ser endereçável. Periféricos de entrada Basicamente enviam informação para o computador. Teclado Permite a entrada de dados num microcomputador, por meio de textos, tabelas de números e listas.

Mouse O mouse é um periférico de entrada que historicamente se juntou ao teclado como auxiliar no processo de entrada de dados, especialmente em programas com interface gráfica.

Mouse Serial

Mouse PS/2

Mouse USB

SEFAZ - Assistente Administrativo Fazendário

39


É um dispositivo de varredura ótica que permite digitalizar textos e imagens impressos para a memória do PC. O princípio básico do scanner é analisar e processar uma imagem. A captura de imagem e texto (reconhecimento ótico de caracteres ou OCR) permite que você salve informações em um arquivo em seu computador. Você ainda pode alterar ou aperfeiçoar a imagem, imprimi-la ou usá-la em sua página web. Os scanners variam em termos de resolução e nitidez. A maioria dos scanners de mesa tem uma resolução física de pelo menos 300x300 pontos por polegada (dpi). DPI: Pontos por polegada (ppp), em inglês dots per inch (dpi), é uma medida de densidade relacionada à composição de imagens, que expressa o número de pontos individuais que existem em uma polegada linear na superfície onde a imagem é apresentada. Também é comum encontrar referências a essa densidade pelo termo "resolução de imagem" ou simplesmente "resolução". A resolução é indicada pela composição da densidade horizontal e vertical, que podem ser iguais ou diferentes (800x600, por exemplo). De maneira geral, quanto maior o número de pontos por polegada, mais detalhada e bem definida é a imagem. Interpretações rigorosas fazem distinção entre diferentes densidades de imagem, da seguinte maneira:   

"Pontos por polegada" para imagens gravadas em algum suporte (papel, transparência etc.) por uma impressora. "Pixels por polegada" para imagens apresentadas em monitores de vídeo. "Amostras por polegada" para imagens captadas por sensores óticos (de câmeras digitais, scanners etc.).

Popularmente, entretanto, fabricantes de equipamentos e consumidores utilizam o termo "pontos por polegada" para qualquer uma dessas situações. A expressão "pixels por polegada", em inglês pixels per inch (ppi), é normalmente reservada para mostradores eletrônicos, como monitores de vídeo e outras tipos de telas digitais. Periféricos de saída Transmitem informação do computador para o usuário. Monitores de Vídeo O monitor é um dispositivo de saída do computador, cuja função é transmitir informação ao utilizador através da imagem. • CRT (Tubo de Raios Catódicos): Possui vida útil longa, baixo custo de fabricação, grande profundidade e consumo elevado de energia. • LCD (Tela de Cristal Líquido): Baixo consumo de energia, dimensões reduzidas em sua profundidade, não emissão de radiações nocivas, custo alto para o consumidor final. • LED (Diodo Emissor de Luz): Menor consumo de energia, maior nitidez e contraste.

SEFAZ - Assistente Administrativo Fazendário

40

INFORMÁTICA

Scanners


INFORMÁTICA Impressoras Uma impressora ou dispositivo de impressão é um periférico que, quando conectado a um computador ou a uma rede de computadores, tem a função de dispositivo de saída, imprimindo textos, gráficos ou qualquer outro resultado de uma aplicação. Velocidade de impressão • CPS (Caracteres por segundo) • PPM (Páginas Por Minuto) • LPM (Linhas por Minuto) Bidirect print: Bidirect print consiste na impressão bidirecional. Quando o cabeçote da impressora vai para a direita ele imprime e quando retorna para esquerda também é feita a impressão. Este expediente tecnológico torna as impressoras mais rápidas. Tipos de impressoras Impressora de impacto: As impressoras de impacto baseiam-se no princípio da decalcação, ao colidir uma agulha ou roda de caracteres contra uma fita de tinta dá-se a produção da impressão. As impressoras margarida e impressoras matriciais são exemplos de impressoras de impacto. Impressora de jato de tinta: Essas impressoras imprimem através de um cartucho de tinta que vai de 3 à 30 ml. Algumas têm uma ótima qualidade de impressão quase se igualando às de Laser. São as impressoras mais utilizadas. Impressora a laser: As impressoras a laser são o topo de gama na área da impressão e seus preços variam enormemente, dependendo do modelo. É o método de impressão preferencial em tipografia e funcionam de modo semelhante ao das fotocopiadoras. Plotter: As plotters são especializadas em desenho vectorial e muito comuns em estúdios de arquitetura e CAD/CAM. Preste atenção às impressoras matriciais e Plotter, muito cobradas em provas! Periféricos de entrada e saída (ou mistos – híbridos) Enviam/recebem informação para/do computador (monitor touchscreen, drive de DVD, modem). Muitos destes periféricos dependem de uma placa específica: no caso das caixas de som, a placa de som.

SEFAZ - Assistente Administrativo Fazendário

41


INFORMÁTICA

Software Software, logiciário ou suporte lógico é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. Classificação SISTEMAS OPERACIONAIS Um sistema operacional (SO) é uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas. Mantém a integridade de sistema. Dois exemplos bastante con hecidos do nosso público são o Windows e o Linux.

SEFAZ - Assistente Administrativo Fazendário

42


INFORMÁTICA Software Utilitário São softwares de menor porte com funções mais especificas tipo: Verificação de Disco, Cópias de Segurança entre outros. Estão relacionados à manutenção do computador.

Software Aplicativo Neste tipo de software se enquadram todos aqueles programas que são utilizados na execução de tarefas específicas. Posso citar vários exemplos mas os mais comuns são os processadores de texto, como o Word, que servem para trabalhar com os mais diversos tipos de textos, emitir etiquetas, e fazer formulários, as planilhas eletrônicas como o Excel são poderosas ferramentas de cálculos que facilitam tanto aquele trabalho árduo de matemática, fazer gráficos com real representação dos dados é uma coisa muito boa pra quem precisa e por último o que muitos usam mas não sabem o nome ao certo que são os Browsers ou Navegadores, softwares usados para navegar na Web, dentre eles os mais conhecidos atualmente são: Windows Internet Explorer, Firefox, Google Chrome, Opera e Safári.

Linguagem De Programação (Ou Ferramentas De Programação) Este tem como finalidade o desenvolvimento de outros programas e sistemas de uso genérico. Utilizando este tipo de software um programador pode desenvolver sistemas como: Sistemas Contábeis, Administração de Empresas, Controle de Estoque/Venda/Compra etc.

SEFAZ - Assistente Administrativo Fazendário

43


INFORMÁTICA

Licenças A maioria dos softwares são publicado sob uma licença de software. Essa licença define e até restringe qual a forma que se pode utilizar o software definindo números de licenças, modificações entre outros. Exemplos de licenças: Código Aberto (Open Source) Softwares que têm seu código fonte aberto. Qualquer um pode baixar o código fonte do programa, estudá-lo ou mesmo aperfeiçoá-lo. Software Livre Segundo a Free Software Foundation (Fundação para o Software Livre), é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário. Em outras palavras, o Software é considerado livre quando atende a esses quatro tipos de liberdades definidas pela fundação. Nada impede que um desenvolvedor cobre pelas modificações feitas, pois há custos como em qualquer outra atividade, porém a diferença está na filosofia do Software Livre, a qual visa o espírito de liberdade e não o lucro. GNU: General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre. Em termos gerais, a GPL baseia-se em 4 liberdades:   

A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.

SEFAZ - Assistente Administrativo Fazendário

44


INFORMÁTICA 

A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.

Software proprietário Ou não livre é aquele cuja cópia, redistribuição ou modificação são em alguma medida proibidos pelo seu criador ou distribuidor. A expressão foi cunhada em oposição ao conceito de software livre. Normalmente, a fim de que se possa utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença, tradicionalmente onerosa, para cada uma destas ações. Software gratuito ou freeware É qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free de freeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições. Shareware É um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais. Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição. Baseadas nas limitações, podemos encontrar duas sub-categorias principais (FAURI, 2009):  

Trial – Os programas oferecem todos os seus recursos, mas por um tempo limitado (geralmente de 15 a 30 dias); Demo – Alguns recursos estão completos, sendo necessário pagar para usufruir dos restantes. Os jogos geralmente são divulgados sob essa licença.

SEFAZ - Assistente Administrativo Fazendário

45


INFORMÁTICA

Compactador de Arquivos Compactadores de arquivos são softwares especializados em gerar uma representação mais eficiente de vários arquivos dentro de um único arquivo de modo que ocupem menos espaço na mídia de armazenamento ou o tempo de transferência deles sobre uma rede seja reduzido. Os compactadores foram muito utilizados no passado quando as mídias de armazenamento tinham preços elevados e era necessário economizar espaço para armazenamento. Atualmente o uso deles é mais voltado à transferência de arquivos pela Internet para reduzir a massa de dados a ser transferida pela rede. Cada esquema de compressão gera um formato próprio de arquivo compactado que só pode ser descompactado pelo mesmo compactador que o gerou ou por outro compactador que também seja capaz de compreender o mesmo esquema. Exemplos de compactadores tar gzip Winzip Winrar

SEFAZ - Assistente Administrativo Fazendário

46


INFORMÁTICA

Planilhas Eletrônicas – Microsoft Office Excel Microsoft Office Excel 2013 Segundo a Microsoft, o Excel é um programa de planilhas do sistema Microsoft Office. Você pode usar o Excel para criar e formatar pastas de trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem informadas. Especificamente, você pode usar o Excel para acompanhar dados, criar modelos de análise de dados, criar fórmulas para fazer cálculos desses dados, organizar dinamicamente os dados de várias maneiras e apresentá-los em diversos tipos de gráficos profissionais. Conhecendo as Características do MS-Excel Planilha Eletrônica Sistema composto de 1.048.576 linhas e 16.384 colunas Facilidade em manter diversas pastas de trabalho abertas simultaneamente. Pastas de trabalho abertas: Limitado pela memória disponível e pelos recursos do sistema (o padrão é 1 planilha). Intervalo de zoom: 10 por cento a 400 por cento. Extensão: .xlsx Trabalhando com Pastas de Trabalho Cada pasta de trabalho do MS-Excel consiste em um documento com uma ou mais planilhas, ou seja, uma pasta no sentido literal, contendo diversos documentos. Interface A interface do Excel segue o padrão dos aplicativos Office, com ABAS, Botão Office, controle de Zoom na direita. O que muda são alguns grupos e botões exclusivos do Excel e as guias de planilha no rodapé.

SEFAZ - Assistente Administrativo Fazendário

47


INFORMÁTICA

Uma planilha eletrônica é formada por linhas e colunas. As linhas são identificadas por números e as colunas por letras. Desse modo, a junção de uma coluna e uma linha tem como resultado uma célula.

Na imagem mostrada acima, temos a célula A1 selecionada e podemos perceber uma caixa logo acima com o endereço da célula. Esta é a Caixa de Nome. Ao lado temos a Barra de Fórmulas com os botões cancelar, inserir e inserir função. Seleção de Células Se você precisar selecionar mais de uma célula, basta manter pressionado o mouse e arrastar selecionando as células em sequência. Também, para selecionar células em sequência, clique na primeira célula, selecionando-a e em seguida pressione a tecla SHIFT e clique na última célula da sequência desejada.

SEFAZ - Assistente Administrativo Fazendário

48


INFORMÁTICA Se precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione CTRL e vá clicando nas que você quer selecionar. Podemos também selecionar usando a combinação das setas do teclado com a tecla SHIFT. Guia Página Inicial

Nesta guia temos recursos para a formatação das células. Esta guia é muito importante para o estudo, principalmente o grupo Número. Temos o grupo Fonte que permite alterar a fonte a ser utilizada, o tamanho, aplicar negrito, itálico e sublinhado, linhas de grade, cor de preenchimento e cor de fonte. Ao clicar na faixa do grupo será mostrada a janela de fonte. Ao clicar em

, abrirá a seguinte caixa de diálogo:

SEFAZ - Assistente Administrativo Fazendário

49


INFORMÁTICA

Número

Alinhamento

Fonte Ainda, nesta mesma caixa de diálogo, temos as abas Borda, Preenchimento e Proteção.

Grupo Alinhamento O grupo Alinhamento permite definir o alinhamento do conteúdo da célula na horizontal e vertical, quebrar texto automaticamente, mesclar e centralizar.

SEFAZ - Assistente Administrativo Fazendário

50


INFORMÁTICA Botão Orientação Permite girar o texto. Mesclar e Centralizar: Torna duas ou mais células selecionadas em uma, centralizando o conteúdo da célula. Mesclar através: Mescla somente em linha. Mesclar célular: Apenas mescla sem centralizar. Desfazer Mesclagem de células: Desfaz a mesclagem das células.

Grupo Número O grupo Número permite que se formatem os números de suas células. Ele dividido em categorias e dentro de cada categoria ele possui exemplos de utilização e algumas personalizações como, por exemplo, na categoria Moeda em que é possível definir o símbolo a ser usado e o número de casas decimais. Formato de número de contabilização: Para formatar como moeda. Ex: R$ 40,00. Separador de Milhares: Para formatar com duas casas decimais. Aumentar e Diminuir casas decimais.

Grupo Estilo O grupo Estilo é a opção é utilizada par aplicar, automaticamente um formato pré-definido a uma planilha selecionada. O botão estilo de Célula permite que se utilize um estilo de cor para sua planilha.

Formatação condicional: Com essa funcionalidade podemos criar regras para evidenciar textos ou valores através de formatação de fonte ou preenchimento/sombreamento da célula, por exemplo. Podemos selecionar uma planilha inteira e definir uma regra, por exemplo, que números negativos ficarão automaticamente com fonte na cor vermelho e efeito negrito. Tudo o que for digitado nestas células com valor negativo, ficarão na cor vermelho e efeito negrito.

SEFAZ - Assistente Administrativo Fazendário

51


INFORMÁTICA

DICA Para selecionar toda a planilha use CTRL + T ou clique no botão que fica no canto superior esquerdo entre a coluna A e linha 1.

Grupo Edição O botão Preencher preenche a célula ativa com o conteúdo da célula adjacente.

Botão Função Utilizado para inserir funções.

Classificar: Permite classificar dados em ordem crescente ou decrescente. Pode ser com texto (alfabeticamente) ou números. Filtrar: Organiza os dados para que seja mais fácil analisa-los. Por exemplo: Se tenho uma planilha com Homens e Mulheres, posso filtrar para que apareçam apenas as Mulheres. Perceba que as informações referentes aos Homens não são excluídas, apenas ficam ocultas, facilitando analisar apenas as informações referentes às mulheres. Também posso filtrar por valores, pedindo para ocultar valores inferiores a R$ 1.000,00, por exemplo.

Neste grupo dê atenção às funcionalidades Classificar e Filtrar, muito cobradas em provas. Guia Dados

SEFAZ - Assistente Administrativo Fazendário

52


INFORMÁTICA O grupo Classificar e Filtrar é responsável pela classificação de listas de textos e filtragem de dados relacionados a vários critérios submetidos de acordo com as necessidades. Perceba que estudamos estas funcionalidades na Guia Página Inicial. Validação:

Ao criar planilhas para outras pessoas utilizarem, a validação dos conteúdos das células assegura que os dados inseridos sejam válidos ou apropriados para aquelas células. Você também pode usar validação em seu próprio trabalho, como um guia para a inserção de dados complexos ou usados raramente. Séries de preenchimento e listas de seleção podem lidar com alguns tipos de dados, mas são limitadas para informação predefinida. Para validar novos dados inseridos pelo usuário, selecione a célula e vá até a Guia Dados > Validação para definir o tipo de conteúdos que podem ser inseridos nesta célula. Por exemplo, uma célula pode requerer uma data ou um número inteiro sem caracteres alfabéticos ou pontos decimais, ou uma célula não poder ser deixada vazia. Dependendo de como for configurada, a validação também pode definir o intervalo dos conteúdos que podem ser inseridos, fornecer mensagens de ajuda, explicando as regras de conteúdo configurado para a célula, e o que os usuários devem fazer quando inserirem conteúdos inválidos. Você também pode configurar a célula para recusar conteúdo inválido. Grupo Previsão Atingir Metas:

O recurso Atingir Meta nos ajuda a analisar uma situação e chegar a um determinado objetivo. Por exemplo, imagine que a sua empresa tenha uma receita de R$ 9.000,00 mensais, mas você gostaria de ter R$ 10.000,00. Qual deverá ser o total de vendas para que os lucros sejam maiores? Observe: 

Digite uma coluna com todas as despesas e outra com todas as receitas.

SEFAZ - Assistente Administrativo Fazendário

53


 

Crie uma fórmula que calcule o total das despesas e o total das receitas. Com o cursor sobre a fórmula das receitas, siga a Guia Dados > Grupo Previsão > Testes de Hipóteses > Atingir Meta. Indique a célula com a fórmula e, em valores, o objetivo que deseja atingir (R$ 10.000,00) e terá seu valor alterado. Pressione OK e veja a solução proposta pelo Excel.

Veja:

SEFAZ - Assistente Administrativo Fazendário

54

INFORMÁTICA

 


INFORMÁTICA Guia Exibição

Congelar Painéis: Quando você congela painéis, o Microsoft Excel mantém linhas ou colunas específicas visíveis durante a rolagem na planilha. Por exemplo, se a primeira linha da planilha contiver rótulos, será possível congelála para garantir que os rótulos das colunas permaneçam visíveis enquanto você rola para baixo na planilha.

Dividir Painéis: Quando você divide painéis, o Excel cria duas ou quatro áreas separadas da planilha que podem ser roladas individualmente, enquanto as linhas e colunas da área não rolada permanecem visíveis.

A Utilização de Fórmulas Inserindo Fórmulas para fazer Cálculos A planilha do Excel reconhece um cálculo ou fórmula quando se inicializa a célula com o sinal de igual (=). Além do sinal de = uma fórmula também pode ser precedida por: + (mais) ou - (menos). Assim, é possível, por exemplo, somar em uma célula C3, o valor de uma célula A3 mais o valor de uma célula B3, como também, pode-se multiplicar, dividir, subtrair ou inserir outras fórmulas.

Digite um valor na célula A3 e outro na célula B3, e na célula C3 digite = selecione a célula A3, digite o sinal de +, selecione a célula B3 e pressione ENTER. Temos o resultado na célula e a função utilizada na Barra de fórmulas. Observe!

SEFAZ - Assistente Administrativo Fazendário

55


INFORMÁTICA

Outras formas: = 100+100 =A3:B3 -> Nesse caso o sinal ―:‖ indica que o excel deverá utilizar as células A3 até B3. =A3;C3 -> Nesse caso o sinal ―;‖ indica que o excel deverá utilizar as células A3 e B3.

Ou, use o botão Auto Soma

após selecionar os valores desejados.

Operadores Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem utilizando parênteses.

O uso do Operador de texto & - Concatenar (&)

A função CONCATENAR agrupa cadeias de texto. Os itens agrupados podem ser texto, números, referências de células ou uma combinação desses itens. Por exemplo, se sua planilha contiver o nome de uma pessoa na célula A1 e o sobrenome da pessoa na célula B1, você poderá combinar os dois valores em outra célula usando a seguinte

SEFAZ - Assistente Administrativo Fazendário

56


INFORMÁTICA fórmula: =CONCATENAR(A1;" ";B1) O segundo argumento neste exemplo (" ") é um caractere de espaço. É preciso especificar quaisquer espaços ou pontuação que você deseja que sejam exibidos nos resultados como um argumento entre aspas. Você também pode usar o caractere & para concatenar: =CONCATENAR(A2&B2&" -"&C2&"anos") Ou =A2&" "&B2&" - "&C2&" "&"anos" Ou ainda =CONCATENAR(A2&" ";B2;"-"&C2&"anos") Todas as formas estão corretas. No exemplo abaixo, o examinador pediu que na célula C4 aparecesse o nome que está em A2, mais o sobrenome que está em B2 e a idade que está em C3, com devidos espaços e a palavra anos. Os espaços e a palavra anos estão entre aspas, pois não são conteúdo de nenhuma célula e são textos. Textos devem ficar entre aspas nas fórmulas do Excel.

Podemos usar a função CONCATENAR:

SEFAZ - Assistente Administrativo Fazendário

57


INFORMÁTICA

Podemos usar a função CONCATENAR e o operador de texto &:

Podemos usar a função CONCATENAR, o operador de texto & e ;.

Prioridade dos Operadores É importante ressaltar que o Excel trabalha com os parênteses, quando se pretende fazer vários cálculos em uma mesma célula, a fim de priorizar aqueles que devem ser realizados primeiramente. Então, se para uma célula D5, deseja-se calcular: 1. a soma de B1 com C3 2. multiplicado pelo valor da célula F5 e, por último divido por 3 é preciso montar a seguinte fórmula, na célula D5: =(B1+C3)*F5/3 ou =((B1+C3)*F5)/3 Prioridade dos Operadores 1.ª prioridade - % e ^ 2.ª prioridade - * e / 3.ª prioridade - + e Operadores de igual prioridade são executados da esquerda para a direita.

SEFAZ - Assistente Administrativo Fazendário

58


INFORMÁTICA Referências Uma referência identifica uma célula ou um intervalo de células numa planilha e indica ao Microsoft Excel onde pode fazer a procura de valores ou dados que pretende utilizar numa fórmula. Com as referências, pode-se utilizar dados contidos em diferentes partes de uma planilha, numa fórmula ou pode-se utilizar o valor de uma célula em várias fórmulas. Também pode-se fazer referência a outras planilhas na mesma pasta de trabalho e para outras pastas de trabalho. As referências a células de outras pastas de trabalho são denominadas vínculos. Dois Pontos (:) Utilizado para fazer referência de um intervalo de endereço de células em uma função.

Ponto e vírgula (;) Serve para separar argumentos de uma função. =Soma(A1:A5;C3)

Referência à outra planilha: No exemplo a seguir, a função de planilha MÉDIA calcula o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.

Observe que o nome da planilha e um ponto de exclamação (!) precedem a referência de intervalo.

SEFAZ - Assistente Administrativo Fazendário

59


Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Principais Funções Soma =SOMA(arg1;arg2;...;arg30) Exemplos: =soma(a1:a5) =soma(a1:a5;5) =soma(a3;5;c1:c20)

Média =MÉDIA(arg1;arg2;...;arg30) Exemplos: =média(a1:a5) =média(a1:a5;6) =média(a3;2;c1:c10)

Máximo

Mostra o Maior valor no intervalo

SEFAZ - Assistente Administrativo Fazendário

60

INFORMÁTICA

Funções


INFORMÁTICA =MÁXIMO(arg1;arg2;...arg30) Exemplos: =máximo(c1:c10) =máximo(c1:c10;3)

Mínimo

Mostra o Menor valor no intervalo

=MÍNIMO(arg1;arg2;...arg30) Exemplos: =mínimo(c1:c10) =mínimo(c1:c10;3)

Cont.se =CONT.SE(intervalo;condição) Exemplos: =cont.se(c3:c8;‖>=2‖) =cont.se(c3:c8;a2)

Perceba que no exemplo queremos que o Excel conte o número de células que contenham o valor referido em C4 (condição), ou seja, o valor 5. As células que o Excel deve procurar e contar esse valor são as células C3 até C8 (intervalo). Nesse caso temos o resultado 2.

Somase

Realiza a soma de todos os valores de um intervalo que satisfazem

SEFAZ - Assistente Administrativo Fazendário

61


INFORMÁTICA

uma determinada condição. =SOMASE(intervalo;condição) Exemplo: =somase(c1:c10;‖>5‖) Nesse caso, o Excel realizará a soma apenas das células no intervalo C1 até C10 que contenham valores maiores que 5. Outros números são ignorados.

A função SOMASE pode assumir a seguinte sintaxe: SOMASE(intervalo, critérios, [intervalo_soma]) Veja o exemplo, nesta questão: Uma planilha do Microsoft Excel apresenta os valores a seguir.

Assinale a alternativa que apresenta, corretamente, o resultado gerado pela fórmula =SOMASE(A1:A5; ―>15‖;B1:B5). a) 0 b) 21 c) 32 d) 72 e) 95

Veja o resultado diretamente em uma planilha do Excel:

SEFAZ - Assistente Administrativo Fazendário

62


INFORMÁTICA

Agora vamos entender este resultado! =SOMASE(A1:A5; ―>15‖;B1:B5) A função Somase, neste caso em que tenho o intervalo da soma definido, irá fazer com que o Excel selecione o intervalo indicado: A1:A5, obedeça a condição que é: >15, mas some os valores que constam nas células correspondentes: B1:B5. Então o Excel irá somar os valores 5, 7 e 9, pois esses valores estão no intervalo B1:B5 e correspondem aos valores 23, 32 e 17 que estão no intervalo A1:A5 e que obedecem a condição: ser >5.

SE

Retorna valores diferentes dependendo do resultado de uma expressão. É usada para testar condições, ou seja, se a condição especificada equivaler à verdadeira e a outra se equivaler a falsa. =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) Você deve pensar na função ―SE‖ como uma pergunta que só pode ter duas respostas. A primeira resposta será sempre SIM e a segunda sempre NÃO. Essa maneira de pensar resolve qualquer questão que envolva essa função. Então o ―SE‖ funciona como todos os ―SEs‖ da nossa vida: SE chover não vou à praia, SE eu tiver dinheiro vou à festa, SE eu tiver média final igual ou maior que 7,0 sou aprovado no colégio. Sim, SE você estudar com certeza vai passar no concurso! É lógica pura!

No exemplo abaixo temos um boletim escolar, onde o aluno que tiver nota igual ou maior a 7,0 será aprovado,

SEFAZ - Assistente Administrativo Fazendário

63


INFORMÁTICA

senão será reprovado.

Vamos entender: =SE -> aqui tenho a função A função SE é uma pergunta com duas possíveis respostas: SIM ou Não: F7>=7 -> Aqui tenho a pergunta: F7 é igual ou maior a 7? Então vou até a célula F7 e olho seu conteúdo. Percebo que ela contém a média 8,0. Logo, 8,0 é maior que 7; então eu respondo a pergunta que fiz acima com SIM. Quando respondo SIM à pergunta (condição), o Excel mostra a resposta especificada na função que está logo após o ―;‖, neste caso a palavra ―Aprovado‖. Quando respondo NÃO à pergunta, o Excel mostra a segunda resposta especificada na função, após o ―;‖, neste caso a palavra ―Reprovado‖. Observe sempre que estou me referindo aos ―;‖ da função do SE, pois podemos ter funções aninhadas, uma função média dentro da função SE e a função média pode ter ―;‖ também. Então, professora, quer dizer que sobre a célula F9 que contém o valor 3,8 (coitado desse aluno), o Excel mostrará a segunda resposta? Exatamente! Ele foi Reprovado.

SEFAZ - Assistente Administrativo Fazendário

64


INFORMÁTICA Aninhar uma função dentro de outra função As funções aninhadas usam uma função como um dos argumentos de outra função. A fórmula a seguir soma um conjunto de números (G2:G5) somente se a média de outro conjunto de números (F2:F5) for maior que 50. Caso contrário, ela retorna 0. Analise também a planilha.

=SE(MÉDIA(F2:F5)>50;SOMA(G2:G5);0) As funções MÉDIA e SOMA são aninhadas na função SE. Como resolver essa função? Por partes!!!!! Primeiro devemos lembrar que a função Se é uma pergunta que pode ter apenas dois tipos de resposta: Ou SIM, ou NÃO. E que a pergunta está antes do primeiro ―;‖. Caso a resposta seja SIM o EXCEL retornará o que estiver entre os dois ―;‖.Caso a resposta seja NÃO o EXCEL retornará o que estiver após o segundo ―;‖. Vamos em busca da pergunta: =SE(MÉDIA(F2:F5)>50;SOMA(G2:G5);0) A pergunta é: MÉDIA(F2:F5)>50 Na planilha fornecida devemos observar os valores e calcular a Média: Média(F2:F5) => (2+2+2+2)/4 = 2 A média é 2. A pergunta é: 2>50? A resposta é NÃO. Então o EXCEL retornará o que está após o segundo ―;‖ que é 0 (zero).

Recursos Automatizados do Excel Auto Preenchimento

SEFAZ - Assistente Administrativo Fazendário

65


O Excel analisa as células e preenche com dados desejados. Perceba na imagem abaixo que temos uma célula qualquer selecionada e que no seu canto direito inferior existe um pequeno quadradinho. É nele que vamos clicar e manter pressionado o mouse para utilizar este recurso. Esta é a alça de preenchimento.

Como exemplo, digite na célula A1 a palavra Janeiro. Posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz. Clique com o botão esquerdo do mouse e arraste a cruz até a célula E1. Ao chegar na coluna E, libere o botão do mouse. O Auto Preenchimento reconhece letras maiúsculas e minúsculas, datas, dias de semana, sequências como Mês 1, etc.

Selecione a primeira célula e arraste pela alça de preenchimento para obter os seguintes resultados:

Selecionando duas células para formar um intervalo lógico:

Data e hora:

SEFAZ - Assistente Administrativo Fazendário

66

INFORMÁTICA

Este recurso é utilizado para digitar sequências de texto ou números.


INFORMÁTICA

Arrastando a alça de preenchimento para a esquerda obtemos números negativos:

Mas isso não acontece se além de número tivermos uma palavra na mesma célula:

Endereço Absoluto e Endereço Relativo

Um recurso presente em qualquer planilha é o endereçamento ou referenciamento relativo. Dá-se o nome de referenciamento relativo ao fato de que quando se atribui, por exemplo, "=A2+1", na célula "a5" e se copia a fórmula para a célula "A6", esta irá referenciar o valor "=A3+1" (observe o incremento na fórmula). O mesmo pode ser feito através da Alça de Preenchimento, que copia a fórmula, mas a incrementa conforme você arrasta no sentido Linha ou Coluna.

Nem sempre este é o comportamento desejável. Veja o exemplo:

SEFAZ - Assistente Administrativo Fazendário

67


INFORMÁTICA Na imagem acima temos uma planilha do Excel com dados de uma empresa que empresta dinheiro, ou seja, trabalha com financiamento. Se a pessoa emprestar qualquer valor dentre os oferecidos poderá pagar em 12 parcelas sob o juro de 36% ou em 24 parcelas sob o juro de 74,40%. Então, trabalhamos nessa empresa, criamos a planilha com os dados especificados e eis que um cliente empresta R$ 1000,00 e então calculamos os juros conforme as especificações: =(A9*B3)+A9. Até aqui tudo certo! Digamos que um segundo cliente empreste R$ 2000,00 e então para sermos mais rápidos e eficientes, apenas copiamos a fórmula da célula B9 para a B10, ou então a arrastamos pela alça de preenchimento. Nesse caso, teremos um erro! Pois ao fazermos isso a função será incrementada e ficará assim: =(A10*B4)+A10, cobrando juros de 74,40% ao invés de 36%. Para lidar com esta situação precisamos fixar, ancorar a fórmula inserindo um $ em frente a especificação de Linha e/ou Coluna que desejamos fixar, que não queremos que seja alterada: =(A9*$B$3)+A9. Dessa forma, quando copiarmos a função para outra células, a célula B3 não irá incrementar. Num endereço, quando se fixa a coluna e a linha simultaneamente, estamos perante um endereço absoluto. Exemplo: se a célula A3 tiver a fórmula =$A$1*A2, ao copiar a fórmula para as células B3 e C3 terão respectivamente as fórmulas: =$A$1*B2 e =$A$1*C2.

IMPORTANTE!!!! ENDEREÇO ABSOLUTO CAI MUITO EM PROVA!!!!

SEFAZ - Assistente Administrativo Fazendário

68


INFORMÁTICA Mais IMPORTANTE AINDA: Perceba que no início da explicação do conceito eu falei em funções copiadas, ou arrastadas pela alça de preenchimento. Em nenhum momento eu citei funções movidas ou recortadas. Há diferença! Quando uma função é recortada (movida) esta não é alterada.

ERROS DO EXCEL Significado #DIV/0!

A função ou fórmula está efetuando uma divisão por zero.

#N/DN

Não existe valor disponível. O Excel não reconhece um dos itens da fórmula. Pode ser:

#NOME?

Função digitada incorretamente; Inclusão do texto sem aspas; Omissão de pontos que especifiquem intervalos de valores e outros.

#NULO

Interseção de valores que não se referenciam.

#NUM!

Algum número da fórmula está incorreto.

#REF! #VALOR!

Referência inválida na fórmula. Argumento inserido de forma errada na fórmula ou função.

Referência Circular: Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se referência circular. Ou seja: Você não pode digitar a função =soma(A1:A3) na célula A1, pois ela faz parte da função.

COMPARANDO CALC X MICROSOFT OFFICE EXCEL As duas planilhas têm, entre si, muitas semelhanças: o jeito de escrever as fórmulas, a maneira de copiar essas fórmulas, entre outros. Vamos ver algumas diferenças: 1) O Excel não usa números negativos em suas células que começam com texto (pelo menos, a alça de preenchimento não faz isso, os números nunca ficam negativos), ou seja, o Excel transforma Texto 1 em Texto 0, Texto 1, Texto 2, Texto 3 e assim vai, quando se arrasta para cima ou para a esquerda pela Alça de Preenchimento. No Calc quando se arrasta para cima, ou para a esquerda (é o que se considera ―voltar‖) o Calc faz: Texto 1, Texto 0, Texto -1, Texto -2 e continuaria nos números negativos.

SEFAZ - Assistente Administrativo Fazendário

69


O Calc apenas repetirá o 16:30 (ele entende o valor como sendo um valor de hora, mas não o incrementa, apenas o repete). 3) No Excel, pode-se substituir o sinal de : (dois-pontos) por um único . (ponto) ou por vários pontos (como ......), ou seja, a função: =SOMA(B1:B10) é equivalente, no Excel, a =SOMA(B1.B10) e =SOMA(B1...B10) e =SOMA(B1..........B10) No Calc só funciona o sinal de : (dois-pontos) para indicar intervalo de várias células. 4) IMPORTANTE: FAZENDO REFERÊNCIAS REFERÊNCIA A UMA CÉLULA: (B1) LOCALIZADA EM OUTRA PLANILHA REFERÊNCIA DE UMA PLANILHA: (PLAN1) NO MESMO ARQUIVO. NO EXCEL: PLAN1!B1 NO CALC: PLAN1.B1 No Excel usa-se o ―!‖ e no Calc apenas ―.‖. Esta questão é bastante cobrada!!! ---------------- Vamos treinar!!! 1) O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão 7,9 e 11. 2) No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser copiada para a célula C1 ficará, nesta última, igual a =B$2+C$1. 3) Se a fórmula =$E1+D$2, contida na célula A3 de uma planilha eletrônica do programa MS Excel, versão em português, for copiada para a célula D7, a fórmula resultante na célula D7 é = $E5 + G$2. 4) A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como =$A$11+B12.

SEFAZ - Assistente Administrativo Fazendário

70

INFORMÁTICA

2)Quando se escreve 16:30, no Excel, e arrasta-se pela alça, para baixo, o programa cria, automaticamente 17:30, 18:30, 19:30 e assim por diante, de 1:00 em 1:00 hora.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.