Informática para Concursos
Conceitos Básicos
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Sumário Sumário......................................................................................................................2 Conceitos Básicos de Informática..............................................................4 1.Hardware...............................................................................................4 2.Software................................................................................................5 Sistema Operacional Windows XP............................................................7 1.Componentes da área de trabalho.......................................................7 2.Componentes das janelas....................................................................9 3.Configuração do painel de controle....................................................10 4.Área de transferência..........................................................................10 5.Windows Explorer...............................................................................11 6.Formatação de discos.........................................................................12 7.Utilização da ajuda..............................................................................12 Excel 2007................................................................................................13 1.Iniciando O Microsoft Excel................................................................13 2.A Interface Do Excel...........................................................................14 3.Como Os Dados Digitados São Interpretados...................................17 4.Tipos De Entrada De Dados...............................................................17 5.Para Digitar Informações nas Células................................................18 6.Entrando Com Textos.........................................................................18 7.Entrando Com Números.....................................................................18 8.Corrigindo Erros Na Entrada De Dados.............................................18 9.Correção Ortográfica..........................................................................18 10.Desfazer Operação...........................................................................19 11.Refazer Operação.............................................................................19 CALCULANDO COM FÓRMULAS – PARTE 1: o básico.......................................19 12.Somando Células..............................................................................19 13.Subtraindo Células............................................................................20 14.Multiplicando Células........................................................................20 15.Dividindo Células .............................................................................20 TRABALHANDO COM AS CÉLULAS DA PLANILHA.............................................20 16.Selecionando Células.......................................................................20 17.Sobrescrevendo uma célula.............................................................21 18.Apagando Dados De Uma Célula.....................................................21 19.Opção Limpar...................................................................................21 20.Inserindo uma Célula em Branco.....................................................21 21.Excluindo Uma célula.......................................................................21 22.Alterando A Largura Das Colunas....................................................21 23.Alterando A Altura Das Linhas..........................................................22 FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
24.Inserindo Ou Excluindo Linhas.........................................................22 25.Inserindo Ou Excluindo Colunas......................................................22 26.Copiando Células..............................................................................23 27.Bordas...............................................................................................23 28.Utilizando O Recurso De Autopreenchimento..................................23 29.Movendo O Conteúdo De Uma Célula.............................................24 30.Localizando Uma Célula...................................................................24 31.Substituindo Uma Célula..................................................................24 32.Colocando Várias Linhas De Texto Em Uma Célula........................25 Internet: World Wide Web........................................................................25 1.Conceitos............................................................................................25 2.Browser...............................................................................................25 3.Correio eletrônico................................................................................26 Segurança................................................................................................26 1.Vírus....................................................................................................27 2.Tipos de vírus e suas principais características:................................28 3.Roubo de informações........................................................................29 4.Invasões..............................................................................................31 5.Backdoor:............................................................................................31 6.Cavalo de tróia (Trojan Horse)...........................................................32 7.Cavalo de Esparta..............................................................................32 8.Hacker x Cracker................................................................................33 9.Criptografia..........................................................................................33 10.Criptografia Método simétrico e assimétrico..................................34 11.Criptografia – algumas técnicas conhecidas....................................35 12.Assinatura Digital..............................................................................36 13.Propriedades da assinatura digital...................................................37 14.Certificado Digital..............................................................................37 15.Tipos de certificados.........................................................................38 16.O que é um SmartCard?...................................................................39 17.O que é uma Leitora de SmartCard? ..............................................39 18.O que é um Token?..........................................................................40 19.Para que serve o eCPF?.................................................................40 20.Aplicações do eCPF........................................................................40 21.Dicas importantes.............................................................................41 22.Como saber se a conexão é segura? ..............................................41 23.Quem é o dono do domínio?(Lista de Whois) .................................42
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo que pode ser tocado. Por exemplo: placas (placamãe, de vídeo, de som, de rede, de faxmodem), processador, memória, fios, monitor, caixa (chassi), teclado, mouse, impressora. Alguns destes componentes têm uma função bastante óbvia, como é o caso da impressora, do teclado, mas outros, nem tanto. Vamos relacionar abaixo, alguns componentes e suas funções básicas: ∴ Processador: também conhecido como CPU (Central Processor Unit) é um chip onde são realizadas todas as operações do computador. Se compararmos com o corpo humano, podemos dizer que o processador é o nosso cérebro. Todas as operações são realizadas num determinado espaço de tempo (ciclo) que é controlado pelo relógio (clock) interno. Portanto, quanto mais ciclos ocorrerem no espaço de 1 segundo, mais rápido será o processamento das informações. Aliado ao fator ciclos/seg ainda temos as técnicas de transmissão de dados nos barramentos que permitem transmitir mais de uma informação ao mesmo tempo. Desta forma, aumentamos ainda mais o poder de processamentos dos dados no processador central de um computador. ∴ Memória: são os dispositivos onde o sistema operacional do computador armazena as informações temporariamente ou permanentemente. Existem as memórias principal, cache e secundária. A memória principal (RAM e ROM) é aquela onde ficam armazenadas as informações dos programas que estão sendo utilizados. A memória cache é uma memória com tempo de acesso muito menor (ou seja, mais rápida) do que a memória principal mas com pequena capacidade de armazenamento. A memória secundária é aquela onde armazenamos informações por mais tempo e que não necessitam de energia para mantêlas como por exemplo: disco rígido, CD’s, DVD’s, cartões de memória. ∴ Dispositivos de entrada e saída: são utilizados como forma de comunicação entre o sistema operacional e o mundo externo. São classificados em duas categorias: o Memória secundária: discos, CD’s, DVD’s, fitas. O objetivo deste tipo de dispositivo é o armazenamento em grande escala. o Interface homemmáquina: nesta categoria são considerados os dispositivos como impressoras, teclados, monitores de
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
∴
∴
∴
∴
vídeo, mouses, digitalizadores, joysticks, máquinas fotográficas, entre outros. Barramento: também conhecido como bus, é o meio de comunicação entre o processador e memória (barramento processadormemória) e entre placamãe e dispositivos de entrada saída (barramento de entradasaída). Placamãe: também conhecida como motherboard. É uma placa maior, responsável pela conexão entre todas as demais placas e dispositivos do computador. É nesta placa que são conectados, por exemplo, o processador, a memória, a placa de vídeo, de rede, de modem. Placa de vídeo: é a placa responsável pelo envio dos sinais para o vídeo (monitor, tela) de forma que o usuário possa ler/ver o que se apresenta nele. Pode ser uma placa de vídeo onboard, ou seja está incorporada à placamãe, ou offboard, ou seja, é uma placa adquirida separadamente e instalada no computador. As placas off board apresentam uma melhor performance por possuirem processador próprio. Modem: é um dispositivo que modula e demodula os sinais digitais, que rodam dentro do computador, para sinal analógico, que é utilizado nas ligações telefônicas, e viceversa.
Algumas curiosidades a respeito do hardware: ∴ Unidades de medida : o 1 byte = 1 caracter o 1 Kbyte = 1 Kilobyte = 1024 bytes = 1024 caracteres o 1 Mbyte = 1 Megabyte = 1.048.576 bytes = aprox. 1 milhão de caracteres o 1 Gbyte = 1 Gigabyte = 1.073.741.824 bytes = aprox. 1 bilhão de caracteres o 1 Tbyte = 1 Terabyte = aprox 1 trilhão de caracteres o 1 Pbytes = 1 Petabyte = aprox. 1 quadrilhão de caracteres
2. Software É considerada a parte lógica do computador, o que faz o computador realmente funcionar. Se novamente compararmos com o corpo humano, poderíamos dizer que o software é a alma do computador. Como software entendese tanto o sistema operacional do computador quanto os programas que nele rodam – aplicativos de um modo geral – , drivers dos componentes de hardware, protocolos de comunicação de rede, sistemas de
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de software: ∴ Sistema operacional: é o software que faz a máquina funcionar. Atualmente existem vários tipos de sistemas operacionais sendo mais conhecidos àqueles que rodam nos notebooks e nos desktops, tais como: Windows XP, Windows Vista, Windows Seven, Windows 98, Linux Ubuntu, Linux Gentoo, MacOS, entre outros. Os smartphones também possuem um sistema operacional e como exemplo podemos citar o Symbian, RIM Blackberry, Windows Mobile, iPhone OS, Android. ∴ Suite Office : são os softwares utilizados no diaadia de um escritório ou de um usuário comum: editor de texto, planilha eletrônica, apresentação. Podemos citar como exemplo o Microsoft Office, composto por Word, Excel, Power Point, ou o BrOffice, composto por Writer, Calc, Draw, Impress. ∴ Softwares de gestão: são os aplicativos utilizados em uma empresa, para automatizar os seus processos administrativos e/ou operacionais. Podemos citar como exemplo: sistemas de ERP, sistemas de recursos humanos, frente de caixa, controle de estoque, entre outros. ∴ Jogos: são aplicativos utilizados para o entretenimento. Podem ser de simples operação, tal como o jogo Paciência, ou jogos mais complexos que exigem inclusive a instalação de dispositovos externos para operálos. ∴ Navegadores: são programas utilizados para acessar páginas disponíveis na internet. Os navegadores mais conhecidos são Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros. ∴ Clientes de email: são programas que buscam a correspondência eletrônica de determinado usuário, e que está temporariamente armazenada em um servidor de correio eletrônico. Os mais conhecidos são: Outlook, Outlook Express, Thunderbird.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Sistema Operacional Windows XP 1. Componentes da área de trabalho Podemos considerar a área de trabalho do sistema operacional, que nos é apresentado no monitor, como sendo nossa mesa virtual. É onde colocamos os ícones de atalho aos programas e arquivos que mais utilizamos, além dos ícones de pastas, dispositivos, entre outros. Quando ligamos o computador, ou depois de digitarmos nosso usuário e senha, podemos ver a área de trabalho que utilizamos. Ela pode conter uma ou várias fotos, diferentes cores, imagens e os ícones podem ser organizados de acordo com o interesse de cada usuário. No exemplo abaixo, a área de trabalho não possui imagem e foi escolhida a cor preta como fundo para a área de trabalho.
Ilustração 1: exemplo de área de trabalho totalmente modificado pelo usuário.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário.
Para alterar a configuração da área de trabalho basta seguir os seguintes passos: ∴ Clicar com o botão direito em cima da área de trabalho ∴ Clicar em propriedades ∴ Configurar a área de trabalho utilizando as abas que aparecem na janela (temas, área de trabalho, proteção de tela, aparência, configurações). ∴ Clicar em OK para salvar as modificações ou cancelar para sair sem modificar nada. Para acessar os programas que possuem um ícone na área de trabalho, basta clicar duas vezes em cima do ícone. Ao fazer isto, o sistema operacional entenderá que é necessário abrir o programa. Quando você exclui um arquivo ou pasta, eles vão para a Lixeira não sendo imediatamente excluídos do computador. Desta forma, você consegue recuperar algum item que tenha excluído. Observe que depois de executar a ação de “limpar
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
a lixeira” não será mais possível a recuperação dos arquivos e pastas que lá estavam.
2. Componentes das janelas As janelas são áreas na tela onde são mostradas informações/imagens do programa que está sendo executado ou que está aberto.
Ilustração 3: exemplo de uma janela do sistema operacional Windows.
Segue uma rápida explicação sobre os componentes de uma janela do Windows: ∴ Barra de Títulos : a barra de títulos mostra o nome do aplicativo e o nome do arquivo que está sendo editado. ∴ Barra de ferramentas : na barra de ferramentas encontramos ícones de ferramentas que podem ser utilizadas no aplicativo. ∴ Barra de Menus : onde encontramos os menus que são utilizados para acessar todas as ferramentas disponíveis para serem utilizadas com o programa. ∴ Barra de Rolagem : é utilizada para visualização de conteúdos que estão em varias páginas no arquivo que está sendo visualizado. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
∴ Barra de Status : na barra de Status observamos algumas informações que o aplicativo em questão deseja fornecer aos usuários. ∴ Botões de Controle : os botões de controle tem a função de minimizar, maximizar, restaurar e ou fechar os aplicativos ou arquivos, de um aplicativo.
3. Configuração do painel de controle O painel de controle, como o próprio nome sugere, é onde encontramos todos os aplicativos referentes à máquina, ao sistema operacional e aplicativos instalados. Através do painel de controle temos acesso às configurações de áudio, teclados, hora, impressoras, fax, scanner, entre outros. Para acessar o aplicativo de configuração dos itens de hardware de seu computador basta clicar em cima do ícone correspondente.
Ilustração 4: imagem da janela do Painel de Controle do Windows XP.
4. Área de transferência A área de transferência do Windows é um espaço em memória (volátil) onde ficam armazenadas informações que podem ser transferidas de um programa para outro. A maneira de colocar informações nesta área é utilizando o FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
comando “copiar” ou as teclas de atalho “ctrl+c”. Sempre estará disponível para ser acessada, a última informação que lá foi colocada sendo que a informação anterior é sempre descartada. Para retirar uma informação da área de transferência é necessário utilizar o comando “colar” ou as teclas de atalho “ctrl+v”. É importante lembrar que todos os programas possuem, no menu de ferramentas, um acesso aos comandos acima citados, que normalmente encontrase no menu Editar ou Edit.
5. Windows Explorer O Windows Explorer é um aplicativo que permite acessar todos os arquivos e pastas gravados no computador bem como alguns dispositivos. Como é possível ver na imagem abaixo, no lado esquerdo temos uma coluna de acesso rápido a outras partes do computador tais como: ∴ Meu computador: clicando neste link aparecerá na área da direita uma lista com todos os dispositivos de gravação de arquivos (discos, pendrives, mapeamentos da rede. ∴ Meus documentos: este link apresenta uma relação de todos os arquivos que estão gravados nesta pasta padrão do Windows. Dentro de “Meus documentos” existem outras pastas que já vem previamente criadas pelo sistema operacional.
Ilustração 5: imagem da janela do Windows Explorer do XP.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
6. Formatação de discos A formatação de discos é realizada de forma muito fácil mas é importante lembrar que, uma vez que o disco esteja formatado é impossível recuperar qualquer informação que havia nele. Caso a formatação seja realizada no disco onde está gravado o sistema operacional, a máquina parará de funcionar. Para formatar um dispositivo, ou seja, deixálo novamente vazio, é necessário: ∴ Clicar em cima do ícone do dispositivo com o botão direito do mouse ∴ Escolher a opção “formatar” que deverá estar listada na janela de menu que se abrirá ∴ OU: clicar no menu Arquivo e escolher a opção “Formatar”. Logo depois destas ações, teremos outra janela onde ainda é possível cancelar a opção de formatação ou então alterar alguma das opções que se oferecem e depois clicar em OK.
Ilustração 6: imagem de uma janela onde estão listados todos os dispositivos, de gravação de arquivos, que estão conectados no computador.
7. Utilização da ajuda O sistema de ajuda tem como padrão, poder ser acessado através da tecla de função F1 ou então através do menu “Ajuda”, que normalmente posicionase no final da barra de menu.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Todos os aplicativos possuem um sistema de ajuda onde é possível realizar pesquisas por palavraschave ou assunto. Uma das características da Microsoft é oferecer um sistema de ajuda bastante completo. É possível encontrar praticamente todas as soluções para os problemas enfrentados no uso dos sistemas.’
Excel 2007 O Excel é uma planilha eletrônica, criada pela Microsoft, utilizada para calcular, armazenar e trabalhar com lista de dados, criar relatórios e gráficos. Como este programa faz parte do pacote MSOffice, podemos utilizar as informações geradas nas planilhas nos outros aplicativos do pacote: Word, Power Point e Access. Podemos utilizar o Excel para fazer o controle financeiro doméstico, planejamentos empresariais, organização de horários, tarefas, previsões, análises estatísticas e financeiras, simulações e manipulação numérica em geral. Como exemplo podemos citar: ∴ Área Administrativa: Folha de Pagamento, Salários, Contabilidade, Controle de Compras, Tabelas de Preços, Saldos etc. ∴ Área Financeira: Análise de Investimentos, Custos, Projeção de Lucros, Fluxo de Caixa, Controle de Captação de Recursos, Controle de Contas a Pagar e a Receber, Simulação de Custos etc. ∴ Produção: Controle de Produção, Controle de Produtividade, Controle de Estoque etc. ∴ Área Comercial: Plano de Vendas, Controle de Visitas, Análise de Mercado, Controle de Notas Fiscais, Emissão de Listagem de Preços etc. A planilha eletrônica é um conjunto de colunas e linhas, cuja intersecção denominamos de células. O Excel possui 256 colunas identificadas por letras de A até IV, e 65.536 linhas numeradas sequencialmente de 1 até 65.536. Cada célula possui um endereço único ou referência. Por exemplo, a referência da célula da coluna A com a linha 1 é A1.
1. Iniciando O Microsoft Excel Para utilizarmos qualquer programa, o primeiro passo é saber como iniciálo e conhecer a sua interface, ou seja, o significado e a função dos diferentes elementos que aparecem na tela. Para iniciar o programa Excel, siga os passos a seguir: FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Menu Iniciar Todos os programas Microsoft Excel [Enter].
2. A Interface Do Excel Barra de Título: Nesta área temos o centro de controle do Excel, o nome da pasta posicionada e os botões Minimizar e Maximizar ou Minimizar e Restaurar. Atalhos: ALT Setas Ctrl + Tab Ctrl + Tab novamente
permite acessar a Barra de Menus permitem a navegação pelos itens do menu para acessar a Barra de Ferramentas Padrão para acessar a Barra de Formatação
Barra de Menus: Nesta barra são exibidas todas as operações possíveis de realizar na planilha: Menu Arquivo. Menu Editar. Menu Exibir. Menu Inserir. Menu Formatar. Menu Ferramentas. Menu Dados. Menu Janela. Menu Ajuda.
Abrir pastas, fechar pastas, configurar página, visualizar impressão, imprimir, enviar planilha etc. Copiar, recortar, colar informações etc. Exibir barra de status, ocultar barra de status, ferramentas, personalizar modos de exibição etc. Inserir células, linhas, colunas etc. Formatar células: alterar fontes, alinhamentos, bordas; formatar linha: altura, autoajuste etc. Verificar ortografia, compartilhar pastas de trabalho, proteger planilha etc. Operações com banco de dados em geral. Alterar disposição das janelas etc. Obter ajuda do Microsoft Excel.
Barra de Ferramentas: A barra de ferramentas mostra botões que, uma vez clicados, acionam as operações mais frequentemente executadas. À medida que vamos trabalhando com o Excel podemos acrescentar ou retirar ícones de acordo com nosso estilo de trabalho. Seguem os ícones padrão: Botão Novo – cria uma nova pasta de trabalho, com base no modelo padrão. Botão Abrir abre uma pasta de trabalho existente. Botão Salvar salva a pasta de trabalho. Botão Imprimir imprime a planilha ativa na pasta de trabalho ou os itens selecionados. Botão Visualizar visualiza o documento a ser impresso. Botão Verificar Ortografia verifica os erros de ortografia existentes na planilha.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Botão Recortar recorta a área selecionada para a Área de Transferência. Botão Copiar copia a área selecionada para a Área de Transferência. Botão Colar cola a seleção da Área de Transferência para a área indicada. Botão Pincel copia a formatação de um objeto ou texto selecionado. Botão Desfazer desfaz a última ação. Botão Refazer refaz a última ação. Botão Inserir Hyperlink Insere ou edita o hyperlink especificado. Botão AutoSoma Adiciona números automaticamente com a função Soma. Botão Colar Função Insere ou edita funções. Botão Classificação Crescente Classifica os itens selecionados em ordem crescente. Botão Classificação Decrescente Classifica os itens selecionados em ordem decrescente. Botão Assistente de Gráfico Orienta passo a passo a criação de um gráfico. Botão Desenho Exibe ou oculta a barra de ferramentas Desenho. Botão Zoom Reduz ou amplia a exibição do documento ativo.
Barra de Formatação: Os ícones apresentados nesta barra são utilizados para a formatação de textos, parágrafos, fonte, bordas, entre outros. Fonte Altera a fonte do texto e dos números selecionados. Tamanho Altera o tamanho da fonte. Efeito Negrito Ativa ou desativa o efeito negrito. Efeito Itálico Ativa ou desativa o efeito itálico. Efeito Sublinhado Ativa ou desativa o efeito sublinhado. Alinhamento a esquerda Alinha o conteúdo da célula à esquerda. Alinhamento Centralizado Centraliza o conteúdo da célula de acordo com a região selecionada. Alinhamento a direita Alinha o conteúdo da célula à direita. Mesclar e Centralizar Centraliza o conteúdo da célula de acordo com a região selecionada ou mescla células. Estilo de Moeda Aplica formato monetário às células selecionadas. Estilo de Porcentagem Aplica formato de porcentagem às células selecionadas.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Separador de Milhares Aplica o formato separador de milhar às células selecionadas. Aumentar Casas Decimais Aumenta o número de casas decimais das células selecionadas. Diminuir Casas Decimais Diminui o número de casas decimais das células selecionadas. Diminui recuo possibilita diminuir ou remover o recuo. Aumenta recuo permite recuar o texto a partir da borda esquerda de uma célula. Bordas Insere borda à célula selecionada ou ao intervalo selecionado. Cor do Preenchimento Adiciona, modifica ou remove a cor ou efeito de preenchimento do objeto selecionado. Cor da Fonte Formata o texto selecionado com a cor desejada.
Barra de Fórmulas: Utilizamos a Barra de Fórmulas para editar as entradas de dados na planilha. Caixa de Nome Área de Referência ou Caixa de nome que identifica a célula atual. Local onde podemos digitar a fórmula a ser inserida na célula referenciada na caixa de nome
Pastas De Trabalho Cada pasta pode conter 255 planilhas, que podem diferir uma das outras, ou seja, em uma pasta de trabalho, podem existir várias planilhas com dados diferentes. Toda vez que abrimos, fechamos ou salvamos um arquivo, estaremos executando estas operações em uma pasta de trabalho. Para avançar de uma planilha para outra [Ctrl + PageDow]; Para retornar a planilha anterior [Ctrl + PgUp]. Saindo Do Excel Para finalizar o Excel: Menu Arquivo Sair, ou pelo atalho [ALT + F4]. Para finalizar a planilha em uso: Menu Arquivo Fechar ou pelo atalho [Ctrl + F4].
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
3. Como Os Dados Digitados São Interpretados No Excel, os dados digitados podem ser considerados: Valor constante: quando digitados diretamente na célula. Pode ser um texto ou um número com vários formatos (data, hora, moeda, porcentagem, fração ou notação científica). Fórmula: quando é uma sequência de valores, funções, operadores ou referências de outras células, que produzem um novo valor a partir dos valores existentes. As fórmulas sempre começam com um sinal de igual e os valores resultantes das fórmulas são atualizados sempre que os valores originais forem alterados.
4. Tipos De Entrada De Dados Textos: toda informação digitada que inicia com uma letra é interpretada como texto e por padrão, o alinhamento é à esquerda. Números: toda informação digitada que inicia com os seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 “+” ““, “(“ “)”, “/” “$” “%”, é interpretada como número. Os números são utilizados para cálculos e por padrão ficam alinhados à direita. Os números podem assumir vários formatos, tais como: número fixo de casas decimais, percentual, valor monetário. Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc. Fórmulas: são compostas por números, operadores matemáticos, referências de células. Segue abaixo uma tabela com os operadores matemáticos.
OPERADORES MATEMÁTICOS Aritméticos ^
Potenciação
&
Concatenação
*
Multiplicação
/
Divisão
+
Adição
Subtração
Relacionais =
Igualdade
<
Menor que
>
Maior que
<=
Menor ou igual
>=
Maior ou igual
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
<>
Diferente
5. Para Digitar Informações nas Células
Selecione a célula:Use as setas para mover o cursor da planilha até a célula desejada. Digite o conteúdo [Enter] Comando Ir Para: Menu Editar Ir Para: {digite o endereço da célula} [OK] Movimentando-se na Planilha: A tecla [Tab], desloca uma célula à direira; As teclas [Shift + Tab] deslocam uma célula à esquerda; A tecla [Enter], desloca para a próxima linha; As teclas de seta, posicionam o cursor de acordo com a direção da seta.
6. Entrando Com Textos Digitar o texto na célula selecionada e ao terminar, clicar [Enter]. Se o texto for maior que a largura da célula, ele se expandirá para as células laterais até encontrar uma célula preenchida. É possível inserir até 32.000 caracteres em uma célula.
7. Entrando Com Números Digitar o número na célula selecionada e ao terminar, clicar [Enter]. Nas células que tiverem o formato de número padrão –Geral- o Excel exibirá os números como inteiros. Se a coluna estiver formatada, o número digitado aparecerá no formato correto. Se a largura da célula for insuficiente para exibir o número digitado, a célula será preenchida com cerquilhas (###).
8. Corrigindo Erros Na Entrada De Dados Durante a digitação dos dados podemos usar as teclas de edição como: Backspace, Delete, Insert, entre outras, que permitem corrigir ou redigitar os dados. Há também a tecla Esc que posibilita cancelar uma entrada de dados antes que ela seja confirmada através da tecla Enter. Para corrigir uma entrada já digitada, podemos seguir os seguintes passos: Posicionar o cursor na célula a ser corrigida; Pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na célula (o cursor estará posicionado após o último caracter). Teclar [Enter] para confirmar.
9. Correção Ortográfica Posicione o cursor na célula a partir da qual você deseja iniciar a correção e entre em: Menu Ferramentas -> opção verificar ortografia ou atalho [ F7] Opções de correção ortográfica: Não consta no dicionário - é exibido a palavra incorreta. Sugestões - É apresentada uma lista com sugestões para a correção da palavra. Caso o corretor ortográfico não lhe apresente sugestões, você poderá editar a
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
correção diretamente na caixa de texto "Não consta no dicionário" e em seguida pressionar o botão "Alterar". Idioma do dicionário – Apresenta outros idiomas disponíveis, além do Português do Brasil, para serem aplicados à correção ortográfica, caso seja necessário. Ignorar uma vez - Pressionando este botão a palavra selecionada será ignorada até a sua próxima ocorrência na planilha. Ignorar tudo - Pressionando este botão todas as ocorrências da palavra incorreta serão ignoradas. Adicionar ao dicionário – Pressionando este botão, a palavra será incluído no dicionário e não será mais considerada incorreta. Você pode incluir abreviações ou outras palavras de seu vocabulário próprio. Alterar - Pressionando este botão, a palavra incorreta será substituída pela sugestão selecionada na lista. Alterar todas - Pressionando este botão, todas as ocorrências da palavra incorreta serão substituídas pela correção indicada. AutoCorreção - Pressionando este botão, o erro será substituído pela primeira sugestão apresentada pelo corretor ortográfico. Opções - Pressionando este botão, podemos definir algumas configurações da correção ortográfica, como por exemplo a correção ou não de palavras escritas todas em maiúsculas, contendo números etc. Cancelar - Pressionando este botão, você encerrará a verificação ortográfica antes de concluí-la.
10.
Desfazer Operação
Para desfazer automaticamente a última operação realizada: Menu Editar Desfazer ou o atalho: [Ctrl + Z].
11.
Refazer Operação
Para repetir automaticamente a última operação realizada: Menu Editar Refazer Digitação ou o atalho [F4]
CALCULANDO COM FÓRMULAS – PARTE 1: o básico Podemos utilizar os operadores matemáticos para criação de fórmulas que executem cálculos simples ou complexos. A prioridade para cada operador, segue as regras matemáticas: Exponenciação (^) Multiplicação (*) e Divisão (/) Adição (+) e Subtração (-) Como nas fórmulas matemáticas, para alterar esta ordem, devemos utilizar parênteses. Por exemplo: se desejarmos efetuar primeiro a adição e subtração, basta colocá-los entre parênteses. Não devemos usar parênteses para indicar números negativos em uma fórmula e sim um sinal de subtração antes dele. Ex.: =5*-10
12.
Somando Células
Posicionar o cursor na célula que armazenará o resultado da soma; FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Digitar o Digitar a Digitar o Digitar o Digitar o Digitar o [Enter]
13.
Multiplicando Células
Selecionar a célula que armazenará o resultado da operação; Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; Digitar o endereço da célula que contém o primeiro dado a ser multiplicado; Digitar *, para indicar que será efetuada uma multiplicação; Digitar o endereço da célula que contém o valor a ser multiplicado; [Enter]
15.
Subtraindo Células
Selecionar a célula que armazenará o resultado da operação; Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; Digitar o endereço da célula que contém o primeiro valor; Digitar o sinal de -, para indicar que será realizada uma subtração; Digitar o endereço da célula que contém o valor a ser subtraído; [Enter]
14.
sinal de igual “=”, para indicar que será inserida uma fórmula na célula; função: “soma(“ endereço da célula que contém o primeiro dado a ser somado; sinal de “+”, para indicar que será realizada uma adição; endereço da célula que contém o próximo resultado a ser somado; sinal “)” para fechar a fórmula.
Dividindo Células
Selecionar a célula que armazenará o resultado da operação; Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; Digitar o endereço da célula que contém o primeiro dado a ser a ser dividido; Digitar /, para indicar que será efetuada uma divisão; Digitar o endereço da célula que contém o valor a ser dividido; [Enter]
TRABALHANDO COM AS CÉLULAS DA PLANILHA 16.
Selecionando Células Um grupo de células: Posicionar na primeira célula desejada; Pressionar [SHIFT] e através das setas de direção, marcar até a última célula do grupo desejado. Toda a planilha: posicionar o cursor na primeira célula da planilha e clicar [Control + Shift + End]. Caso você não esteja na posição A1, clicar [Control + Shift + *].
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Toda a coluna: posicionar o cursor na coluna desejada e teclar [Control + Barra de Espaços]. Toda linha: basta posicionar o cursor na linha desejada e teclar [Shift + Barra de Espaços]. Todas as células de uma coluna, a partir de uma célula: pressionar [Control + Shift + Seta para baixo] Todas as células de uma linha, a partir de uma célula: pressionar [Control + Shift + Seta para direita]
17.
Posicionar na célula desejada; Digitar os novos dados.
18.
Inserindo uma Célula em Branco
Posicionar na célula que será deslocada; Menu Inserir Células ou atalho [Shift + F10] Inserir; Através das setas escolha o tipo de deslocamento desejado (células para direita, células para baixo, linha inteira ou coluna inteira); [OK].
21.
Opção Limpar
Para apagar formatação de célula, conteúdo ou detalhes, entrar em: Menu Editar -> opção Limpar
20.
Apagando Dados De Uma Célula
Posicionar na célula desejada; Pressionar [Delete] para apagar o conteúdo e manter a formatação.
19.
Sobrescrevendo uma célula
Excluindo Uma célula
Posicionar na célula que será excluída; Editar Excluir ou atalho [Shift + F10] Excluir; escolha o tipo de deslocamento desejado [OK].
22.
Alterando A Largura Das Colunas
Todas as colunas são definidas com uma largura padrão. Ao digitar um texto maior do que a largura da coluna, a linha se ajustará automaticamente para acomodar o texto. Para alterar a largura da coluna, siga os passos abaixo: FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Posicionar na coluna a ser alterada; Menu Formatar Coluna Largura; Digite a largura desejada para a coluna e confirme com [Enter]
Para que a largura da coluna se ajuste ao conteúdo da célula, siga os passos abaixo: Menu Formatar Coluna Autoajuste da Seleção
23.
Alterando A Altura Das Linhas
A altura da linha é ajustada automaticamente de acordo com o tamanho da fonte utilizada na digitação dos dados. Mas podemos alterá-la, independente do tamanho da fonte, para dar um destaque na linha ou na célula.
Para fazer esta alteração, siga os passos abaixo: Posicionar na linha desejada; Menu Formatar Linha Altura Digite a altura da linha [OK]
Para que a altura da linha se ajuste ao conteúdo da célula, siga os passos abaixo: Menu Formatar Linha Autoajuste
24.
Inserindo Ou Excluindo Linhas
Inserindo linhas Posicione o cursor na linha abaixo de onde será inserida outra linha, ou linhas; Menu Inserir Linhas ou através do atalho [Shift + F10] Inserir; [Enter]
Excluindo linhas Posicione o cursor na célula da linha a ser excluída; Menu Editar Excluir ou através do atalho [Shift + F10] Excluir Linha Inteira [Enter]
25.
Inserindo Ou Excluindo Colunas
Inserindo colunas Posicionar o cursor no local onde será inserida a coluna ou colunas (A coluna será inserida à esquerda do local marcado) Menu Inserir Colunas ou através do atalho [Shift +F10] Inserir [Enter]
Excluindo colunas Posicionar o cursor na coluna a ser excluída; Menu Editar Excluir ou através do atalho [Shift + F10] Excluir [Enter]
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
26.
Copiando Células
O conteúdo de uma célula, ou faixa de células, pode ser copiado de um local para o outro. Caso o conteúdo da célula seja alguma fórmula, os indicadores de linha e coluna que compõe a fórmula serão automaticamente atualizados de forma que os endereços fiquem de acordo com a nova posição (nova célula). Dizemos que uma cópia pode ser: Relativa: quando os indicadores de linha e coluna da fórmula mudarem de valor na célula copiada. Por exemplo: uma fórmula =soma(A1+B1) que seja copiada uma linha abaixo ficará =soma(A2+B2). Absoluta: quando os indicacores de linha e coluna da fórmula são precedidos pelo sinal de $ (cifrão). Desta forma, mesmo os valores que indicam a linha e a coluna não mudarão mesmo que sejam copiados para outro local. Seguindo o mesmo exemplo acima, ao copia a fórmula [=soma(A$1+B$1)] uma linha abaixo, ela se manterá inalterada: [=soma(A$1+B$1)]. Linha absoluta
A$10
Coluna absoluta
$A10
Linha e Coluna absolutas
$A$10
Para copiar uma célula, ou grupo de células, siga os passos abaixo: Marcar a região a ser copiada através do [Shift + Teclas de Seta]; Menu Editar Copiar ou o atalho [Ctrl + C]; Posicionar o cursor na célula destino; Menu Editar Colar ou o atalho [Ctrl + V].
Para copiar de uma forma especial, siga os passos abaixo: Marcar a região a ser copiada através do [Shift + Teclas de Seta]; Menu Editar Copiar ou o atalho [Ctrl + C]; Posicionar o cursor na célula destino; Menu Editar Colar especial ou o atalho [Shift + F10 + Colar especial]
27.
Bordas
O Excel oferece uma ampla variedade de bordas (inferior, esquerda, direita, superior e inferior dupla, externas, todas as bordas), com diferentes tipos de linhas que são utilizadas para deixar as planilhas com uma estética apresentável. - Para colocar borda selecione a área em que será inserida a borda (toda a planilha, parte da planilha ou uma célula), - [Alt] + [Formatar] + [Célula] + [Borda] - escolha o tipo de borda - [OK]
28.
Utilizando O Recurso De Autopreenchimento
Dependendo do tipo de planilha que vamos criar é necessário preencher uma determinada faixa de células com textos, valores iguais ou sequênciais. Para prencher as células de uma forma automática, utilizamos o recurso de autopreenchimento.
Para executar esta operação, siga os passos abaixo: Digitar a informação desejada; Selecionar a área a ser preenchida, incluindo a célula da informação inicial; FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Menu Editar Preencher Sequência; Informar se a sequência é em linha ou em coluna; Escolher o tipo de sequência: Linear, Crescimento, Data e Autopreenchimento. Exemplos de sequências possíveis de se obter com este recurso: Linear: aumenta ou diminui os valores em função de uma constante. Seleção Inicial Seqüência Expandida 1, 2 3, 4, 5 etc. 1, 3 5, 7, 9 etc. 100, 95 90, 85, 80 etc. Crescente: multiplica os valores por uma constante. Seleção Inicial Seqüência Expandida 2 (incremento 2) 4, 8, 16 etc. 2 (incremento 3) 6, 18, 54 etc.
Autopreenchimento: dá prosseguimento a vários tipos de seqüências, desde que o usuário lance os dois primeiros valores. Seleção Inicial Seqüência Expandida 1º Bimestre, 2º Bimestre 3º Bimestre, 4º Bimestre, etc. Produto 1, Produto 2 Produto 3, Produto 4, etc. Produto 1, Pendente Produto 2, Pendente, Produto 3, Pendente, etc. (expansão de uma seleção e cópia da outra).
29.
Siga os passos abaixo para mover um conteúdo: Marcar a região a ser movida (pode ser pelo atalho [Shift + setas de direção]); Menu Editar Recortar ou Atalho: [Ctrl + X]; Posicionar-se no local onde deverá ser colada a informação; Menu Editar Colar ou Atalho: [Ctrl + V]
30.
Localizando Uma Célula
Para localizar uma célula, siga os passos abaixo: Menu Editar Localizar ou Atalho [Ctrl + L]; Digitar o conteúdo a ser localizado (texto ou número); [Enter] Caso não tenha encontrado a célula desejada: clique em Localizar a Próxima; para sair da janela [Esc]
31.
Movendo O Conteúdo De Uma Célula
Substituindo Uma Célula
Menu Editar Substituir ou o Atalho [Ctrl + U]; Preencher as informações "Localizar" e "Substituir Por"; Utilizando a tecla [TAB], escolha uma das opções (Substituir Tudo, Substituir, Localizar Tudo, Localizar Próxima) para fazer a substituição.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
32.
Colocando Várias Linhas De Texto Em Uma Célula
Atualmente o Excel permite inserirmos até 32.000 caracteres numa célula. Esse recurso é muito interessante, pois facilitará a inserção, por exemplo, da análise de um balanço, de um artigo de jornal ou revista, etc.
Para executar esta operação, siga os passos abaixo: Posicionar o cursor na célula que exibirá as várias linhas do texto; Menu Formatar Células Alinhamento; Marque a opção [Retorno automático de texto] [OK]; Digite o texto.
Ou siga o Atalho: Digite uma palavra [Alt + Enter]; Digite o conteúdo desejado [Enter] para finalizar.
Internet: World Wide Web 1. Conceitos A Internet é uma rede de computadores conectados entre si e comunicandose através do uso de protocolos de comunicação. Os protocolos mais conhecidos são http, https, pop3, smtp e imap que são utilizados para navegar e enviar correio eletrônico. A navegação dáse na world wide web (grande teia mundial) utilizando os protocolos http e https. Este tipo de comunicação é feito clicandose em links que levam o usuário de um arquivo a outro sem que o mesmo precise ter saber de onde vem tal arquivo. O inventor da www foi Tim BernersLee, físico inglês que trabalhava no CERN (Conseil Européen pour la Recherche Nucléaire – Conselho Europeu para Pesquisas Nucleares), na Suíça. Em 1989, Tim BernersLee apresentou sua ideia de uma nova forma de comunicação utilizando a rede de computadores existente (internet). Em 1993, o CERN liberou o novo meio de comunicação para ser utilizado por quem tivesse interesse. De lá para cá, a navegação evoluiu de simples cliques em links de arquivostextos para visualização de filmes, imagens, fotos, compra, venda, jogos, entre outros.
2. Browser O browser, mais conhecido como navegador, é um aplicativo que nos permite utilizar, de maneira muito fácil, vários protocolos de comunicação entre computadores. Os navegadores mais conhecidos são: Internet Explorer, Mozilla Firefox e Chrome.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Ilustração 7: imagem do Windows explorer.
3. Correio eletrônico O sistema de correio eletrônico também é composto por protocolos de comunicação, servidores de correio, clientes para leitura dos emails, programas de webmail, antispam, entre outros. Os programas de leitura de email mais utilizados são o Outlook e o Mozilla Thunderbird. Com eles é possível utilizar o protocolo pop3 para receber os emails do servidor (deixando vazio o espaço do servidor), o protocolo smtp para enviar e mails para outros endereços e o protocolo imap que traz para o computador uma cópia dos emails que estão armazenados no computador. O protocolo imap é utilizado basicamente pelos sistemas de webmail onde o usuário acessa sua correspondência eletrônica através de um navegador. Atualmente todos os programas de emails oferecem meios de informar se uma correspondência é spam. Desta forma, ao receber novamente um email do mesmo endereço o próprio programa descartao ou deixao na caixa de entrada marcado como spam. A ação que será realizada dependerá da configuração feita pelo usuário.
Segurança No início da Internet, a questão de segurança não era tão importante, pois a rede era utilizada basicamente para troca de correio eletrônico entre pesquisadores universitários e para compartilhamento de impressoras entre os funcionários de uma empresa. Com o passar do tempo, muitas atividades FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
passaram a ser executadas na rede: operações bancárias, compras, investimentos, imposto de renda. Isto fez com que o assunto ‘segurança em redes de computadores’ viesse a ser amplamente discutido entre administradores de rede, donos de empresas e usuários. Podese dizer que os problemas de segurança de rede são divididos nas seguintes áreas: sigilo, autenticação, nãorepudiação e controle de integridade. Na área de sigilo, o objetivo é manter as informações longe de pessoas não autorizadas. A autenticação determina que você é você antes de lhe liberar informações sigilosas. A nãorepudiação é referente à assinatura: de alguma forma você tem que garantir que o que foi acordado, não será modificado. Já a área de controle de integridade é responsável por certificar que uma informação recebida não foi alterada antes de chegar ao seu destinatário. Muitos problemas ocorrem por desconhecimento dos procedimentos básicos de segurança por parte dos usuários tais como senhas mal definidas, não uso de antivírus, ausência de firewall na máquina, falta de atualização da base de dados do antivírus, falta de atualização dos softwares, principalmente os de correio eletrônico e navegação, falta de atualização dos patches de segurança disponibilizados pelas empresas produtoras de software.
1. Vírus Até 1993, os vírus de computador eram conhecidos basicamente pelas pessoas que trabalhavam com informática e a principal forma de propagação eram os disquetes de 3,5 polegadas e de 5 ¼ polegadas. Com a Internet, os vírus tornaramse um tema global e sua propagação atingiu proporção também global, pois o modo de espalharse se tornou muito mais rápido e fácil. Atualmente os vírus se propagam através de downloads de arquivos contaminados, disquetes, CDs piratas, arquivos compartilhados pelas redes corporativas, arquivos anexados em mensagens de correio eletrônico. Os vírus de computador são programas desenvolvidos para alterar, nociva e clandestinamente, softwares instalados no computador. Estes programas são chamados de vírus, pois têm um comportamento semelhante ao vírus biológico: multiplicamse, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para não serem exterminados. Estão agrupados em famílias (boot, arquivo e programa), com milhares de variantes. Todo arquivo que contém códigos executáveis (.exe, .sys, .dat, .doc, .xls, por exemplo) pode conter vírus. Os vírus sempre estão atracados dentro de um programa ou arquivo hospedeiro.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
2. Tipos de vírus e suas principais características: Vírus de boot : este tipo de vírus infecta o registro mestre do sistema dos discos rígidos e / ou da área de boot dos disquetes, pois o conteúdo destas áreas é executado antes de qualquer outro software (inclusive antes dos antivírus). Assim sendo, estes são os vírus mais comuns e mais bemsucedidos. A única maneira de um computador se contaminar com este tipo de vírus, é na tentativa de dar boot através de um disquete contaminado. Vírus de Programas: são os que mais causam danos. Atacam arquivos executáveis (.exe, .com, .ovl e .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser infectado por este vírus devese executar um arquivo (programa, neste caso) já infectado. Normalmente estes vírus se reproduzem até que uma determinada data ou conjunto de fatores seja alcançado para então provocar uma destruição. Vírus Polimórficos: são vírus que estão sempre em mutação para poderem passar desapercebidos pelos softwares antivírus. Essa permanente mutação tem como objetivo alterar o código do próprio vírus, dificultando a ação do antivírus, que em geral caçam os vírus através de uma assinatura digital, que sabem ser parte integrante de um dado vírus. Vírus invisíveis: tem a capacidade de, temporariamente, removerse da memória, para escapar da ação dos programas antivírus. Vírus de Macro: é todo ou qualquer código malicioso utilizado conjuntamente com uma macro, que tem como objetivo danificar sistemas, arquivos ou informações em geral. Temos como exemplo a macro AutoOpen, do editor de textos Word, que sempre se autoexecuta a cada abertura de um documento. Quando a macro é ativada, os comandos nela existentes, se copiam, em geral para a memória e em muitas vezes para o modelo global do Word, o arquivo Normal.dot. Estando neste modelo, o vírus contamina qualquer novo documento que for criado ou qualquer documento que for aberto. Worms (vermes): Estes programas são projetados para replicação e possuem as seguintes características: eles se replicam, assim como os vírus; são entidades autônomas, ou seja, não necessitam se atracar a um programa ou arquivo hospedeiros; residem, circulam e se multiplicam em sistemas multitarefa; a replicação ocorre através dos links de comunicação.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
O primeiro worm que se tem notícia foi escrito em 1971, por Bob Thomas, com o objetivo de auxiliar o controle de tráfego aéreo, notificando os operadores quando o controle sobre um aeroplano moviase de um computador para outro. Era projetado para quando migrar de um computador para outro, apagarse do computador anterior. Hoax vírus (vírus de brincadeira): na verdade este tipo de vírus não é um vírus. É apenas um email, com um arquivo texto, falando sobre determinado vírus apenas com o objetivo de espalhar o terror causando pânico principalmente entre os novatos ou que não conhecem o funcionamento de um vírus. O hoax vírus mais conhecido é o Good Times.
3. Roubo de informações Spyware são arquivos ou aplicativos que são instalados em seu computador, algumas vezes sem seu consentimento ou autorização, ou mesmo depois que você aceita as “Condições de Uso”. Estes programas são automaticamente executados em background (segundo plano) quando você se conecta a Internet.
Os Spyware monitoram e capturam informações das atividades dos usuários enviandoas para servidores onde são armazenadas geralmente para fins comerciais. Tais informações serão posteriormente vendidas a provedores de produtos e serviços como maillings. Estes provedores utilizamse destas informações para difundir informações na forma de spam, ou seja, enviando informações não solicitadas para seu email. Adware, semelhante aos spyware, são aplicativos instalados da mesma forma que no caso anterior, fazendo com que banners publicitários de serviços e produtos apareçam na sua telinha.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Com freqüência recebemos mensagens por email de destinatários desconhecidos ou de listas de correio às quais jamais nos cadastramos. Estas mensagens nos ofertando produtos, viagens turísticas e etc são resultados, em sua maioria, do trabalho efetuado pelos Adware e / ou Spyware instalados em nossas máquinas. Algumas empresas que comercializam informações coletadas através de Spyware e Adware: www.doubleclick.com, www.valueclick.com, www.cydoor.com, www.gatorcorporation.com/advertise. Existem várias formas de lidar com Spyware e Adware. A mais simples é utilizar programas como o Spy Sweeper da Webroot. Este programa freeware é responsável por automaticamente detectar e remover as mais comuns formas de spyware, trojans, system monitor, keyloggers e adware. Para verificar se o computador possui algum spyware que mereça atenção, faça um scan gratuito online através do site: http://www.webroot.com/services/spyaudit_03.htm Keylogger é um tipo de spyware que captura tudo o que é digitado no teclado. Os dados capturados, normalmente informações bancárias, são enviados para um endereço que está definido no código do keylogger. Phishing: o usuário recebe um email, solicitando que o mesmo vá até alguma página atualizar seus dados ou dar alguma informação. Pharming: é uma evolução do phising. É um código malicioso que entra no computador através de um email ou de alguma vulnerabilidade e altera as referências de DNS1 do usuário. Desta forma, ao digitar o endereço de uma página, o usuário é direcionado para uma página falsa, muito semelhante à verdadeira, na qual digitará informações confidenciais. Isto ocorre porque no 1
DNS: serviço da Internet que troca o nome de domínio de um site (http://www.doisirmaos.rs.gov.br/) pelo endereço IP do mesmo (200.198.128.96), fazendo com que o serviço de rede vá até o endereço IP executar a tarefa, que normalmente é mostrar no navegador a página solicitada. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e então a página mostrada no navegador não é a do site verdadeiro.
4. Invasões Sendo a Internet uma gigantesca rede de computadores e estando todos eles interligados entre si poderíamos dizer que fica muito fácil para invadir qualquer máquina que esteja ligada na rede. Normalmente, os sistemas operacionais que rodam nestes computadores possuem proteção para que a transferência de informações entre os computadores seja, de algum modo, barrada. Mas isto nem sempre funciona, principalmente quando se trata de micros “domésticos”, digamos assim. Podemos citar alguns tipos de ‘invasores’ e seus objetivos:
Estudante: ler correio eletrônico alheio;
Cracker: testar o sistema de segurança de outra pessoa / empresa, roubar / alterar dados; Executivo: conhecer a estratégia de marketing da empresa concorrente; Exfuncionário: vingarse por ter sido demitido ou por sentirse lesado pela empresa onde trabalha; Corretor de valores: negar uma promessa feita a cliente através de e mail;
Ladrão: roubar números de cartão de crédito e vendêlos;
Espião: descobrir a força militar de um inimigo.
5. Backdoor: Cada conexão de rede é feita por uma porta de comunicação, por onde os dados entram e saem. Existem mais de 65.000 portas de comunicação em um computador e a maioria delas é destinada a um programa em específico. Podemos citar como exemplo o serviço de correio eletrônico. Este serviço envia os emails através da porta 25 (SMTP – Simple Mail Transfer Protocol) e recebe os e mails através das portas 110 (POP Post Office Protocol) ou 143 (IMAP Internet Message Access Protocol). Estas portas são constantemente vigiadas pelos programas que delas se utilizam. Outras portas que não possuem um programa em específico para utilizá las, ficam vulneráveis à invasões. Ou seja, alguns programas utilizamse destas
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
portas não vigiadas para realizar a transferência de dados para dentro ou para fora do micro. Para saber quais portas estão abertas e passíveis de serem utilizadas para invasão, utilizase um programa chamado de scanner. Este programa ataca uma máquina qualquer e testa todas as portas e serviços nelas instalados gravando as informações importantes do alvo. As portas abertas e serviços mal configurados é que servirão para o ataque. O firewall instalado na máquina também sabe quais portas estão ativas ou não.
6. Cavalo de tróia (Trojan Horse) O nome deste tipo de invasão vem do fato histórico ocorrido na Guerra de Tróia quando os gregos deram aos troianos de presente um cavalo de madeira “recheado” de soldados. Digitalmente falando, o objetivo do cavalo de tróia é de, uma vez instalado no computador hospedeiro, possibilitar que o seu dono espione as informações do usuário infectado, verificando e copiando arquivos pessoais, descobrindo senhas instaladas no sistema e em alguns casos, até mesmo fazer espionagens diretas, utilizando o microfone e a câmera de vídeo que possam estar instaladas no computador. Os Trojans são descobertos na maioria das vezes, tanto pelos usuários iniciais quanto pelos avançados, pois a máquina apresentará alguma anomalia. O que faz o Trojan ser uma matéria polêmica é o fato de não se saber exatamente até que ponto o sistema foi comprometido. Para que o trojan se instale na máquina é necessário que ele seja executado. Geralmente o cavalo de tróia vem anexado a um email ou está disponível em algum lugar na Internet. O maior problema é quando o programa de email está configurado para executar automaticamente os arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que seja executado qualquer arquivo executável que esteja anexado.
7. Cavalo de Esparta Não é exatamente um vírus, mas um truque para pegar informações de conexão dialup como usuário, senha e telefone de acesso. Quando o usuário disca, aparece uma tela informando que a conexão. Aparece então uma tela solicitando as informações de discagem. Era um problema muito comum de acontecer na época em que se pagava fortuna aos provedores para acessar a Internet.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
8. Hacker x Cracker O termo Hacker está ligado a programadores e não ao conhecido indivíduo que invade sistemas e os destroem. Hacker é qualquer pessoa que tem como objetivo investigar a integridade e a segurança de um sistema qualquer. Geralmente esses indivíduos são programadores que utilizam técnicas avançadas para invadir sistemas e detectar suas falhas, mas nunca destroem ou prejudicam tais sistemas. Já o termo cracker está ligado a qualquer pessoa que usa seus conhecimentos avançados de programação com o objetivo de comprometer e prejudicar a segurança da rede. Eles usam as mesmas ferramentas que os hackers, porém de maneira irregular. Lembrese: os crackers invadem e praticam as ações sem autorização.
9. Criptografia Criptografia é uma palavra de origem grega e significa “a arte de escrever em códigos”. Durante as guerras era utilizada para transmitir mensagens no campo de batalha. O grande problema era ter um auxiliar de criptografia capturado pelo inimigo. Caso isto acontecesse, era necessário trocar imediatamente o método de criptografia. Sem contar a quantidade de pessoas que teriam que ser imediatamente treinadas com o novo método. A partir desta situação é que surgiu o método de criptografia utilizandose chaves. No método genérico, o criptoanalista sabe como funciona o método de criptografia sendo que, este método somente pode ser alterado depois de um longo espaço de tempo. Já a chave, pode ser trocada sempre que se sentir necessidade. Um algoritmo de criptografia é considerado muito bom quando depois de 5 anos da sua publicação, ele não foi decodificado. O grande segredo da criptografia está na chave e no tamanho, em bits, desta chave. Digamos que seu método de criptografia é enviar os dados seqüencialmente. O método é conhecido, mas a chave não. Uma chave de dois dígitos significa 100 possibilidades, e um tamanho de chave de 6 dígitos significa 1.000.000 de possibilidades. Quanto maior a chave, maior o fator de trabalho (work factor) para descobrila. Podemos então definir criptografar como sendo um método de encadeamento das ações necessárias ao cumprimento de uma tarefa, que produz uma solução para um problema através de etapas que permitem decodificar ou codificar um arquivo, de forma a impedir sua compreensão pelos que não possuem seu par de combinações.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
10.
Criptografia Método simétrico e assimétrico
Uma informação pode ser codificada através de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada, é possível recuperar a informação original fazendo o percurso contrário da encriptação, a decriptação. Algoritmos criptográficos são funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Devem ser conhecidos e testados. A segurança reside na chave secreta que deve ter tamanho suficiente para evitar sua descoberta por teste exaustivo. Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas criptográficos, que antes eram impraticáveis pela demora com os quais eram codificadas pequenas informações. E, além da capacidade técnica, possuímos algumas características na criptografia moderna que a faz se subdividir em dois grandes grupos: criptografia de chave simétrica e criptografia de chave assimétrica. A criptografia de chave simétrica é a tradicional. Nela a mesma chave utilizada na codificação deve ser utilizada na decodificação. O problema óbvio dessa simetria é: como vou informar ao destinatário a chave para a decriptação de forma segura? Se encontrar um modo seguro de lhe contar a chave, eu não poderia utilizálo para passar a informação de uma vez? Realmente, este não é o melhor método para trocarmos nossos segredos. No entanto, a criptografia simétrica é bastante eficiente em conexões seguras na Internet onde processos computacionais trocam senhas temporárias para algumas transmissões críticas em visita a sites ditos "seguros", onde geralmente são preenchidos dados sigilosos. Neste caso se utiliza o SSL (Secure Sockets Layer) que funciona à base de criptografia simétrica. Na criptografia de chave assimétrica são usadas duas chaves ligadas matematicamente; se uma é utilizada para criptografar uma mensagem, a outra chave deve ser utilizada para decriptografar. Uma das duas é mantida em segredo e é referenciada como chave privada. Essa chave privada pode ser representada como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É necessário que o emissor e o receptor da mensagem utilizem a mesma mensagem privada sem que ninguém descubra. A outra chave, denominada chave pública é disponível a todos. Qualquer pessoa pode enviar uma mensagem confidencial apenas utilizando chave pública, mas esta mensagem só poderá ser decriptografada com a chaveprivada do destinatário.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Os sistemas assimétricos geralmente não são tão eficientes computacionalmente quanto os simétricos; eles normalmente são utilizados em conjunção com sistemas simétricos para fornecer facilidades de distribuição da chave e capacidades de assinatura digital.
11.
Criptografia – algumas técnicas conhecidas
ROT13 : é utilizada em codificação de mensagens. Nessa técnica, a letra do alfabeto move 13 casas. Por exemplo: a letra “A” tornase a letra “O” e assim
sucessivamente.
Crypt : é um utilitário baseado numa máquina de criptografia da 2a. Guerra Mundial. O software para quebrar esse tipo de criptografia é de fácil obtenção na Internet. DES (Data Encryption Standard) : foi desenvolvida na década de 70 pela IBM
sendo que o governo americano adotou como método de criptografia não oficial, porém confidencial. Utiliza a mesma chave tanto para criptografia como para descriptografia. Funciona da seguinte forma: pegamse os dados em grupos de 64 bits e embaralhaos 16 vezes de uma forma especial. Foi o primeiro código moderno a tornarse público. Sua falha é no número de chaves pequeno (cerca de 56 letras). Uma ótima recomendação para a utilização de uma chave é utilizandose uma chave composta por uma chave hexadecimal com 14 dígitos (a base hexadecimal varia do número 09 e de AF). DES Triplo: aumenta o número de chaves e codifica três vezes o dado,
utilizando chaves diferentes em cada estágio da codificação tendo um efeito de 168 chaves. Alguns criptógrafos erroneamente usam a mesma chave em dois dos estágios diminuindo o efeito para 112 bits. Isso é chamado de EncodeDecode Encode (DESEDE). O DES é um dos únicos algoritmos que tem uma reunião de pesquisadores independentes tentando detectar um método de atacálo. Por enquanto nenhum método de ataque foi detectado.
IDEA : desenvolvido na década de 80 por Xuejia Lai e James Massey da
ASCOM Tech AG da Suiça, em Zurique. O IDEA embaralha os dados em grupos de 64 bits e utiliza uma chave de 128 bits que é suficiente para resistir à maior parte dos ataques. RSA : foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman
fundadores da RSA Data Security. Utiliza a criptografia de chave pública. A FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
criação da chave no método RSA é através de fatoração de dois números primos. Um será sua chave de criptografia e outro de descriptografia. O computador, através de uma série de cálculos pode através do número primo de criptografia chegar à descriptografia dos dados. Em 1977 os criadores do RSA divulgaram numa matéria da revista Scientific American o método de criptografia juntamente com uma mensagem codificada e uma chave pública com 129 dígitos e afirmaram que a utilização de uma chave poderia ficar secreta por décadas e ficou conhecido como a tarefa RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxílio de poderosas máquinas e troca de dados e testes através da Internet batalharam para desvendar a chave. No ano de 1994, a famosa chave pública foi quebrada. Um segredo de muitas décadas quebrado em menos de 1 ano de tentativa. A fatoração de um código de 129 dígitos obviamente é facilmente quebrada para quem tem acesso a supercomputadores e paixão pela matemática. PrivacyEnhanced Mail (PEM) : é um dos padrões da Internet para o envio de mensagens de correio eletrônico criptografadas. Foi criada uma implementação utilizando a lógica do DES chamada de Riodan's Internet PrivacyEnhanced Mail (RIPEM) criada pelo americano Mike Riordan.
Pretty Good Privacy (PGP) : criado por Phillip Zimmermann, semelhante em
conceito em relação ao RIPEM, porém utilizando o método do RSA para chave pública e a lógica do IDEA. É capaz de ocultar o nome da pessoa que enviou a mensagem.
12.
Assinatura Digital
A assinatura digital é a versão digital da assinatura de punho em documentos físicos. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. A assinatura digital atesta que o texto original foi realmente emitido pela pessoa cuja assinatura nela consta, e que ela não foi em algum ponto adulterada intencional ou acidentalmente depois de assinada. Mais ainda, uma assinatura digital que tenha sido verificada não pode ser negada; aquele que assinou digitalmente a mensagem não pode dizer mais tarde que sua assinatura digital foi falsificada.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Em outras palavras, assinaturas digitais habilitam "autenticação" de documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a identidade do remetente quanto a integridade da mensagem. A assinatura digital não torna o documento eletrônico sigiloso, pois ele em si não é cifrado. O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois somente com o emprego de sua chave privada o documento poderá ser decifrado. Já a integridade e a comprovação da autoria são implementadas por meio da assinatura digital. Para tornar o documento sigiloso, o usuário A terá que codificar a mensagem utilizando sua chave secreta para depois enviála para o destinatário. Ao receber a mensagem codificada, o destinatário utilizará a chave pública de A para decodificar a mensagem.
13.
Propriedades da assinatura digital
1) A assinatura é autêntica: quando um usuário usa a chave pública de A para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a mensagem; 2) A assinatura não pode ser forjada: somente A conhece sua chave secreta; 3) O documento assinado não pode ser alterado: se houver qualquer alteração no texto este não poderá ser restaurado com o uso da chave pública de A; 4) A assinatura não é reutilizável: a assinatura é uma função do documento e não pode ser transferida para outro documento; 5) A assinatura não pode ser repudiada: o usuário B não precisa de nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter assinado o documento.
14.
Certificado Digital
Um Certificado Digital é um arquivo no computador que identifica o usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar sua identidade para outra pessoa ou outro computador. Dois exemplos típicos são:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Quando você consulta seu banco online, este tem que se certificar de que você é a pessoa que pode receber a informação sobre a conta. Como uma carteira de motorista ou um passaporte, um Certificado Digital confirma sua identidade para o banco online. Quando você envia um email importante, seu aplicativo de email pode utilizar seu Certificado Digital para assinar "digitalmente" a mensagem. Uma assinatura digital faz duas coisas: informa ao destinatário que o email é seu e indica que o email não foi adulterado entre o envio e o recebimento deste. Um Certificado Digital normalmente contém as seguintes informações:
Sua chave pública;
Seu nome e endereço de email;
A validade da chave pública;
O nome da empresa (a Autoridade Certificadora CA) que emitiu seu Certificado Digital;
O número de série do Certificado Digital;
A assinatura digital da CA.
Uma Autoridade Certificadora CA é a empresa que emite um Certificado Digital para você. A sua CA pode ser a empresa para a qual você trabalha ou uma empresa que você paga para emitir Certificados Digitais. Para adquirir um certificado digital, o interessado deve dirigirse a uma Autoridade de Registro, onde será identificado mediante a apresentação de documentos pessoais (dentre outros: cédula de identidade ou passaporte, se estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for o caso). É importante salientar que é indispensável a presença física do futuro titular do certificado, uma vez que este documento eletrônico será a sua “carteira de identidade” no mundo virtual.
15.
Tipos de certificados
A principal diferença entre os certificados A1 e A3 é a geração e o armazenamento das chaves criptográficas. No certificado tipo A1 o par de chaves pública/privada é gerado no computador do usuário, no momento da solicitação de emissão do certificado. A chave pública será enviada para a Autoridade Certificadora (AC) com a solicitação de emissão do certificado, enquanto a chave privada ficará armazenada em seu computador, devendo, obrigatoriamente, ser protegida por senha de acesso. Este certificado é instalado no mesmo computador onde foi efetuada a solicitação do certificado e tem validade de 1 (um) ano. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
O certificado tipo A3 oferece mais segurança, justamente porque o par de chaves é gerado em hardware específico, isto é num cartão inteligente ou token que não permite a exportação ou qualquer outro tipo de reprodução ou cópia da chave privada. Também no certificado tipo A3 a chave pública será enviada para a AC junto com a solicitação de emissão do certificado, enquanto a chave privada ficará armazenada no cartão ou token, impedindo tentativas de acesso de terceiros. Com este método, você poderá transportar a sua chave privada e o seu certificado digital de maneira segura, podendo realizar transações eletrônicas onde desejar. O certificado tipo A3 tem validade de 3 (três) anos.
16.
O que é um SmartCard? É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas essas chaves, elas estarão totalmente protegidas, não sendo possível exportálas para uma outra mídia nem retirálas do smart card.
Mesmo que o computador seja atacado por um vírus ou, até mesmo, por um cracker essas chaves estarão seguras e protegidas, não sendo expostas a risco de roubo ou violação. Os múltiplos níveis de proteção que compõem a solução incluindo recursos físicos e lógicos que asseguram a identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o repúdio do documento em momento posterior.
17.
O que é uma Leitora de SmartCard? Uma leitora é um dispositivo projetado para conectar um cartão inteligente a um computador. A leitora se encarregará de fazer a interface com o cartão, enquanto o computador suporta e gerencia as aplicações. Instalar uma leitora de cartões inteligentes é um procedimento simples, que dispensa conhecimentos técnicos.
Uma vez instalada, a leitora permitirá o acesso seguro a serviços na Internet já preparados para a certificação digital, como a Receita Federal e aplicações de Internet Banking.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
18.
O que é um Token? O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportálas ou retirálas do token (seu hardware criptográfico), além de protegêlas de riscos como roubo ou violação.
Sua instalação e utilização é simples: conecteo a qualquer computador através de uma porta USB depois de instalar seu driver e um gerenciador criptográfico (software). Dessa forma logo que o token seja conectado será reconhecido pelo sistema operacional. São características do token, incluindo recursos físicos e lógicos: assegurar a identificação do portador (que precisa de uma senha pessoal e intransferível para utilizálo), permitir a integridade e o sigilo das informações contidas nele, proteger e armazenar essas informações (as chaves e os certificados) e impossibilitar a separação da chave criptográfica do hardware criptográfico.
19.
Para que serve o eCPF? O documento eletrônico de identidade eCPF é utilizado para garantir a autenticidade dos remetentes e destinatários de documentos e dados que trafegam pela Internet, assegurando sua inviolabilidade. O eCPF foi criado para facilitar o relacionamento entre os contribuintes brasileiros e a Secretaria da Receita FederalSRF.
O eCPF pode também ser utilizado para assinar digitalmente documentos eletrônicos. A assinatura digital é um mecanismo que permite a verificação da identidade do signatário e garante que o documento não foi alterado após a assinatura.
20.
Aplicações do eCPF A SRF disponibiliza as seguintes opções de serviços através da Internet: Entrega de declarações de renda e demais documentos eletrônicos com aposição de assinatura digital; FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
Obtenção de cópias de declarações e outros documentos, com seus respectivos recibos de entrega; Inscrição, alteração e baixa no Cadastro de Pessoas Físicas (CPF) e no Cadastro Nacional da Pessoa Jurídica (CNPJ);
Emissão de certidões;
Cadastramento eletrônico de procurações;
Acompanhamento da tramitação de processos fiscais;
Parcelamento de débitos fiscais;
Compensação de créditos fiscais;
Prática de atos relacionados com o funcionamento de sistemas de comércio exterior;
21.
Leilão de mercadorias apreendidas.
Dicas importantes •
Jamais forneça sua senha eletrônica para terceiros;
•
Não anote sua senha em papéis, agendas ou outros dispositivos que não forneçam segurança;
•
Utilize sempre o maior número possível de números e caracteres, de preferência misturandoos.
•
Jamais utilize dados pessoais (aniversários, linha pessoais de telefone, placa de carro, etc.) como base para sua senha;
•
Troque sua senha pessoal periodicamente.
22.
Como saber se a conexão é segura? •
Verifique na barra de endereços se o site utiliza o protocolo https antes do endereço.
•
No rodapé da página do browser, confira se há uma figura de cadeado à direita.
•
Clique 2 vezes no cadeado para exibir o certificado de segurança.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600
23.
Quem é o dono do domínio?(Lista de Whois) •
Registro .br (http://registro.br/cgibin/nicbr/whois)
•
APNIC Asia Pacific (http://www.apnic.net/reg.html)
•
ARIN American Registry for Internet Numbers (http://www.arin.net/whois/arinwhois.html)
•
Geektools Whois Proxy (http://whois.geektools.com/cgibin/proxy.cgi)
•
JPNIC Japan Network Information Center (JPNIC) (http://www.jpnic.net)
•
Korea Network Information Center (http://www.nic.or.kr/www/english)
•
LACNIC Latin American and Carribean Internet Addresses Registry (http://lacnic.net/en/index.html)
•
RIPE European IP (http://www.ripe.net/db/whois.html)
IP
Address
Address
allocations
allocations
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 35416600