Buscar

07_Conhecimentos_de_Informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Co
nh
ec
im
en
to
s d
e I
nf
or
m
át
ic
a
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES 
15 SP2)... ..................................................................................................................................... 1
Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e 
PowerPoint - versão O365) ....................................................................................................... 22
Segurança da informação: fundamentos, conceitos e mecanismos de segurança. .................. 32
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware 
e firewall pessoal... .................................................................................................................... 43
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e 
programas. ................................................................................................................................. 47
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de
 Internet e intranet.... ................................................................................................................... 51
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e 
pesquisa na Web.. ..................................................................................................................... 62
Correio eletrônico, grupos de discussão, fóruns e wikis.... ........................................................ 69
Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram).... .. 75
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio. ............................ 80
Fundamentos sobre análise de dados... .................................................................................... 82
Conceitos de educação a distância... ........................................................................................ 89
Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo ............. 93
Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, 
Google Hangout, Google Drive e Skype) .................................................................................. 94
Questões ................................................................................................................................. 112
Gabarito ................................................................................................................................... 121
BANCO DO BRASIL S.A
Escriturário – Agente Comercial 
Conhecimentos de Informática
1743560 E-book gerado especialmente para ALEX LEMOS
1
Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES 15 
SP2)
WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos 
da Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smar-
tphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub 
e os óculos de realidade aumentada HoloLens1.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utili-
zam PCs (desktop e notebook), tablets e os dispositivos “2 em 1”. 
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dis-
positivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais 
fazem com que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para 
segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para 
o mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema 
apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança 
digital e produtividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida 
para atender as necessidades do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é 
centrado no touchscreen, como smartphones e tablets
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10 
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam es-
ses dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, má-
quinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e 
Windows 10 Mobile Enterprise.
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente 
com aplicações da Loja Microsoft.
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado 
principalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e 
grande quantidade de RAM.
1 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf
1743560 E-book gerado especialmente para ALEX LEMOS
2
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.
Área de Trabalho do Windows 10.2
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Efeito Aero Glass.3
2 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
3 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
1743560 E-book gerado especialmente para ALEX LEMOS
3
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de 
uso.
Efeito Aero Flip.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas, 
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, 
poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restau-
radas.
1743560 E-book gerado especialmente para ALEX LEMOS
4
Efeito Aero Shake (Win+Home)
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das 
laterais a janela é dividida de modo a ocupar metade do monitor.
Efeito Aero Snap.
1743560 E-book gerado especialmente para ALEX LEMOS
5
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O 
recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas 
abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar 
qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior 
direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto 
transparente. Ao clicar sobre ele, as janelas serão minimizadas.
Efeito Aero Peek.
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. 
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é 
dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 
7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, 
lembrando muito os azulejos do Windows Phone 8. 
1743560 E-bookgerado especialmente para ALEX LEMOS
6
Menu Iniciar no Windows 10.4
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à 
Central de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, 
Bloqueio de Rotação, Luz noturna e VPN.
Central de ações do Windows 10.5
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma 
seleção extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de 
tarefas.
4 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
5 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center
1743560 E-book gerado especialmente para ALEX LEMOS
7
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicati-
vos específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a 
assistente pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que en-
tende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, 
por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permis-
sões.
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar 
ou falar o tema que deseja.
Cortana no Windows 10.6
6 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
1743560 E-book gerado especialmente para ALEX LEMOS
8
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do 
sistema operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout 
baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o 
Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz 
Cortana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação 
e modo de leitura.
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente 
em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo 
de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com você quando 
usar o Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas pró-
ximas atualizações.
Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.
Microsoft Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, 
mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário 
faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.
Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada. 
Ou procure por Hello ou Configurações de entrada na barra de pesquisa.
1743560 E-book gerado especialmente para ALEX LEMOS
9
Windows Hello.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relaciona-
dos em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, 
até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as 
pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offli-
ne).
1743560 E-book gerado especialmente para ALEX LEMOS
10
Tela Bibliotecas no Windows 10.7
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Micro-
soft OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um 
disco rígido extra que está disponível para todos os dispositivos que você usar.
OneDivre.8
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamen-
to de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação 
estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou altera-
ção. 
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três 
(DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe 
uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (execu-
tavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e 
apresentações (monografia.pptx).
Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A fun-
ção de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e 
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se 
o Explorador de Arquivos.
7 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-
gens-salvas
8 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
1743560 E-book gerado especialmente para ALEX LEMOS
11
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de 
arquivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e desti-
no).
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. 
Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações > 
Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.
1743560 E-book gerado especialmente para ALEX LEMOS
12
Windows Defender.9
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computa-
dor (c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de 
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).
Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.
Outros Acessórios do Windows 10
Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais 
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
9 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows--defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1
1743560 E-book gerado especialmente para ALEX LEMOS
13
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.
LINUX
O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60. 
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o 
padrão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas opera-
cionais), padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew 
10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.
1743560 E-book gerado especialmente para ALEX LEMOS
14
Tannenbaun que era semelhante ao UNIX) e o chamou de Linux11.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um compu-
tador, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros pro-
gramas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos 
eletrônicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que 
formam o núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do 
Linux, o código-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim 
podendo modificá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A in-
terface Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de 
comando escritas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o 
comando e devolver o resultado pelas saídas. 
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell. 
Prompt de comando.12
• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma 
mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas, 
ícones, botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo 
as mais usadas: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.
11 https://bit.ly/32DRvTm
12 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-
-do-linux-ao-mesmo-tempo.html
1743560 E-book gerado especialmente para ALEX LEMOS
15
Ubuntu com a interface Unity.13
Principais Características do Linux
• Software livre: é considerado livre qualquer programa que pode ser copiado, usado, modificado e redis-
tribuído de acordo com as necessidades de cada usuário. Em outras palavras, o software é considerado 
livre quando atende a esses quatro tipos de liberdades definidas pela fundação.
• Multiusuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito 
se aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente.
• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do progra-
ma.
• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitan-
do um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exem-
plo. Sem contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background 
(segundo plano) e você nem percebe.
• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86 
(32bits) ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 
bits.
• Multiprocessador: permite o uso de mais de um processador no mesmo computador.
• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).
• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo: 
ARQUIVO1ºdt é diferente de arquivo1ºdt.
O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux inter-
13 Fonte: http://ninjadolinux.com.br/interfaces-graficas.
1743560 E-book gerado especialmente para ALEX LEMOS
16
rompe um processo que está executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e rea-
proveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja 
usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o códi-
go seja apoderado por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja 
distribuído da mesma maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido 
(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM). 
• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras 
aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvol-
vido e mantido pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário 
pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configura-
ções especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse 
usuário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo sím-
bolo: $.
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware, 
Fedora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, 
BackTrack, Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios, 
etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no 
sistema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o 
computador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastan-
do se logar. Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta 
com mais de um, sendo os mais conhecidos o bash e o sh.
Para utilizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependen-
do de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns coman-
dos só podem ser executados por usuários com privilégios de administrador.
O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas,salvo 
algumas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá 
diferença de resposta de uma para a outra.
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta 
digitar cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta 
digitar: $ cat arquivo1 > arquivo2.
1743560 E-book gerado especialmente para ALEX LEMOS
17
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-
tório raiz a partir de qualquer outro, digite apenas cd.
Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.
Cd..: “volta uma pasta”.
chattr: modifica atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o 
dono do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabas-
se de ter sido acessado.
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo con-
curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em 
colunas, número de caracteres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as partições usadas, espaço livre em disco.
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir 
é comando típico do Windows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
file arquivo: mostra informações de um arquivo.
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digi-
tar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. 
Parâmetros:
name – busca por nome
type – busca por tipo
1743560 E-book gerado especialmente para ALEX LEMOS
18
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado.
free: mostra a quantidade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l – lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history: mostra os últimos comandos inseridos.
id usuário: mostra qual o número de identificação do usuário especificado no sistema.
ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de inter-
face de rede.
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os 
arquivos dos usuários. 
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsá-
vel pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que 
cada usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode 
fazer é a determinação de permissões. 
Observe:
1743560 E-book gerado especialmente para ALEX LEMOS
19
Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são 
exibidas as permissões dos arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do tipo diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permitido
Tipos de usuários (serão três categorias de usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):
0: sem permissão
1: executar
2: gravar
3: gravar/executar
4: ler
5: ler/executar
6: ler/gravar
7: ler/gravar/executar
1743560 E-book gerado especialmente para ALEX LEMOS
20
Comando para alterar uma permissão:
chmod
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar 
de acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, 
XFE.
Gerenciador de arquivos Dolphin.14
Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos 
de Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o 
diretório raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unida-
de de rede, e todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:
/ – diretório raiz, armazena todos os outros.
/bin – armazena os executáveis dos comandos básicos do sistema.
/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.
/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em 
outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No 
entanto, o local padrão para a mídia temporária está dentro do diretório /media.
/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos conti-
dos nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.
/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Win-
dows.
/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada 
usuário só tem acesso às suas próprias pastas.
/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.
/lib64 – bibliotecas do sistema, arquitetura 64 bits.
14 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html
1743560 E-book gerado especialmente para ALEX LEMOS
21
/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos no 
computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Li-
nux, um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo 
do CD dentro desse diretório.
/mnt – ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado 
em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e 
partições aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM 
etc.
/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.
/proc – é criado na memória (portanto, não ocupaespaço em disco) pelo kernel e fornece informações 
sobre ele e os processos ativos.
/root – diretório local do superusuário (root).
/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar ar-
quivos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser arma-
zenados em /tmp, pois os arquivos localizados em /tmp podem ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e software.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e cons-
truído pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua 
distribuição, já é possível instalar aplicativos diversos para o Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apa-
che em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.
/tmp – arquivos temporários.
/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/
bin) dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplicativo ativo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
1743560 E-book gerado especialmente para ALEX LEMOS
22
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).
Alt + Print: tirar uma captura de tela da tela ativa.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
Ctrl + U: excluir a linha atual.
Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e Power-
Point - versão O365)
Microsoft Office
O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com 
diversas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o 
Editor de Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utiliza-
ção mais comum: 
Word
O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações, 
livros, apostilas, etc. Vamos então apresentar suas principais funcionalidades.
• Área de trabalho do Word
Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.
1743560 E-book gerado especialmente para ALEX LEMOS
23
• Iniciando um novo documento
A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e 
aplicar as formatações desejadas.
• Alinhamentos
Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a se-
guir, verificamos os alinhamentos automáticos disponíveis na plataforma do Word.
GUIA PÁGINA INICIAL ALINHAMENTO TECLA DE ATALHO
Justificar (arruma a direito e a esquerda 
de acordo com a margem
Ctrl + J
Alinhamento à direita Ctrl + G
Centralizar o texto Ctrl + E
Alinhamento à esquerda Ctrl + Q
• Formatação de letras (Tipos e Tamanho)
Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos 
formatar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será 
maiúscula ou minúscula e outros itens nos recursos automáticos.
1743560 E-book gerado especialmente para ALEX LEMOS
24
GUIA PÁGINA INICIAL FUNÇÃO
Tipo de letra
Tamanho
Aumenta / diminui tamanho
Recursos automáticos de caixa-
-altas e baixas 
Limpa a formatação
• Marcadores
Muitas vezes queremos organizar um texto em tópicos da seguinte forma:
Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáti-
cos:
• Outros Recursos interessantes:
GUIA ÍCONE FUNÇÃO
Página inicial
- Mudar Forma
- Mudar cor de Fundo
- Mudar cor do texto
Inserir
- Inserir Tabelas
- Inserir Imagens
Revisão
Verificação e correção 
ortográfica
Arquivo Salvar
Excel
O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados, gráfi-
cos, totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso 
pessoal e empresarial. 
São exemplos de planilhas:
1743560 E-book gerado especialmente para ALEX LEMOS
25
– Planilha de vendas;
– Planilha de custos.
Desta forma ao inserirmos dados, os valores são calculados automaticamente.
• Mas como é uma planilha de cálculo?
– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a 
aplicação de fórmulas específicas do aplicativo. 
– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna 
A, linha 2 ( A2 )
– Podemos também ter o intervalo A1..B3
– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmos e digitarmos. Assim se 
dá a iniciação básica de uma planilha.
1743560 E-book gerado especialmente para ALEX LEMOS
26
• Formatação células
• Fórmulas básicas
ADIÇÃO
=SOMA(célulaX;célu-
laY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse
MÉDIA (em um inter-
valo de células)
=MEDIA(célula X:célu-
laY)
MÁXIMA (em um in-
tervalo de células)
=MAX(célula X:célu-
laY)
MÍNIMA (em um in-
tervalo de células)
=MIN(célula X:célu-
laY)
PowerPoint
O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diversos 
fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os 
princípios para a utilização do aplicativo.
• Área de Trabalho do PowerPoint
Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as áreas 
delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocan-
1743560 E-book gerado especialmente para ALEX LEMOS
27
do um título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las me-
lhor.
Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utili-
zarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz 
respeito à formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica 
de texto como: alinhamentos, tipos e tamanhos de letras, guias de marcadores e recursos gerais.
Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos 
escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho 
com o programa.
Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma 
série de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em 
cada uma delas, é feita da mesma maneira, como já apresentado anteriormente. 
1743560 E-book gerado especialmente para ALEX LEMOS
28
Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-
-lo com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição 
para outra utilizando o mouse. 
As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar bre-
ves animações automáticas para passagem entre elementos das apresentações.
Tendo passadopelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, pode-
mos apresentá-la bastando clicar no ícone correspondente no canto inferior direito.
Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interati-
vos às apresentações, levando a experiência dos usuários a outro nível.
Office 2013
A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchS-
creen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (Tou-
chScreen) pode-se explorar este recurso, mas em equipamentos com telas simples funciona normalmen-
te.
O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações 
1743560 E-book gerado especialmente para ALEX LEMOS
29
pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones diver-
sos.
• Atualizações no Word
– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchS-
creen);
– As imagens podem ser editadas dentro do documento;
– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em 
caso de pausa na leitura;
– Pode-se iniciar do mesmo ponto parado anteriormente;
– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).
• Atualizações no Excel
– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão dis-
poníveis, dando ao usuário melhores formas de apresentar dados. 
– Também está totalmente integrado à nuvem Microsoft.
• Atualizações no PowerPoint
– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de templates 
para uso de criação de apresentações profissionais;
– O recurso de uso de múltiplos monitores foi aprimorado;
– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante 
a apresentação;
– No modo apresentador é possível visualizar o próximo slide antecipadamente;
– Estão disponíveis também o recurso de edição colaborativa de apresentações.
Office 2016
O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande novidade 
foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além 
disso, tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 também roda 
em smartfones de forma geral.
• Atualizações no Word
– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presen-
te em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro 
usuário está digitando;
– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;
– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Goo-
gle), para utilizar a pesquisa inteligente;
– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos touchs-
creen, facilitando assim a digitação de equações.
1743560 E-book gerado especialmente para ALEX LEMOS
30
• Atualizações no Excel
– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior integra-
ção com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do 
compartilhamento dos arquivos.
• Atualizações no PowerPoint
– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração com 
dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do compartilha-
mento dos arquivos;
– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.
Office 2019
O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa. Agora 
temos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao toque, 
o que permite que se faça destaque em documentos. 
• Atualizações no Word
– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;
– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto 
para você.
 
1743560 E-book gerado especialmente para ALEX LEMOS
31
• Atualizações no Excel
– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite 
criar uma visualização de algum mapa que deseja construir. 
• Atualizações no PowerPoint
– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvi-
mento de apresentações;
– Inclusão de imagens 3D na apresentação.
1743560 E-book gerado especialmente para ALEX LEMOS
32
Office 365 
O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta for-
ma não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e 
PowerPoint.
Observações importantes:
– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;
– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;
– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.
Segurança da informação: fundamentos, conceitos e mecanismos de segurança
— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio 
1. Confidencialidade
A confidencialidade é o primeiro pilar da segurança da informação, pois garante que os dados estejam 
acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente es-
sencial da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográfi-
cos e outras informações sigilosas.
Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção 
como controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidenciali-
dade dos dados pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (Gene-
ral Data Protection Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).
2. Integridade
A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabili-
dade dos dados durante todo o seu ciclo de vida. 
Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que 
as informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integri-
dade dos dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e 
ciberataques. 
3. Disponibilidade
Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sem-
pre que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o 
acesso em tempo integral (24/7) pelos usuários finais.
Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações 
dos sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualiza-
ções constantes e planos para administração de crises.
Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, ble-
cautes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.
1743560 E-book gerado especialmente para ALEX LEMOS
33
4. Autenticidade
A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determi-
nadas informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados 
recursos como a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários 
antes de liberar o acesso aos sistemas e recursos, garantindo que não se passem por terceiros. 
5. Irretratabilidade
Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico 
da irretratabilidade. Esse pilargarante que uma pessoa ou entidade não possa negar a autoria da infor-
mação fornecida, como no caso do uso de certificados digitais para transações online e assinatura de 
documentos eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que 
foi feito, quem fez e quando fez em um sistema, impossibilitando a negação das ações dos usuários.
— Políticas de segurança
As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão de-
terminar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a 
facilidade de utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes 
determinar quais são as suas metas de segurança. Até que você determine quais sejam elas, você não 
poderá fazer uso efetivo de qualquer coleção de ferramentas de segurança pois você simplesmente não 
saberá o que checar e quais restrições impor.
Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vende-
dor de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais 
simplificado possível, o que implica que as configurações default normalmente serão bastante tão aber-
tas (e por conseguinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de 
novos produtos mais simples, também deixa acessos abertos, para qualquer usuário.
Seus objetivos devem ser determinados a partir das seguintes determinantes:
1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega 
seus próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e 
o administrador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.
2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer 
usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco me-
nos conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o siste-
ma ainda mais difícil de utilizar, mas bastante mais seguro.
3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário 
(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), perfor-
mance (tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de 
privacidade (a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou 
deleção de informações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibili-
dade de acesso à rede). Cada tipo de custo deve ser contrabalançado ao tipo de perda.
Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de 
um conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao 
invés de “política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnolo-
gias de informação e informações armazenadas e manipuladas pela tecnologia.
1743560 E-book gerado especialmente para ALEX LEMOS
34
Definição de uma política de segurança
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos 
tecnológicos da empresa.
Propósitos de uma política de segurança
O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas 
obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os meca-
nismos através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de 
referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para 
que sejam adequados aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferra-
mentas de segurança na ausência de pelo menos uma política de segurança implícita não faz sentido.
Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte 
de uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em re-
lação aos diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve 
ser tão explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma 
AUP pode lista newsgroups USENET proibidos.
Quem deve ser envolvido na formulação da política?
Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte 
de todos os níveis de empregados dentro da organização. É especialmente importante que a gerência 
corporativa suporte de forma completa o processo da política de segurança, caso contrário haverá pouca 
chance que ela tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na cria-
ção e revisão dos documentos da política de segurança:
– O administrador de segurança do site
– O pessoal técnico de tecnologia da informação
– Os Administradores de grandes grupos de usuários dentro da organização
– A equipe de reação a incidentes de segurança
– Os Representantes de grupos de usuários afetados pela política de segurança
– O Conselho Legal
A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-
mente para todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o or-
çamento e política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho 
legal que conheça as decorrências legais das várias políticas. Em algumas organizações, pode ser apro-
priado incluir pessoal de auditoria. Envolver este grupo é importante se as políticas resultantes deverão 
alcançar a maior aceitabilidade possível. Também é importante mencionar que o papel do conselho legal 
irá variar de país para país.
O que faz uma boa política de segurança?
As características de uma boa política de segurança são:
1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso 
aceitáveis, ou outros métodos apropriados.
2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a preven-
1743560 E-book gerado especialmente para ALEX LEMOS
35
ção efetiva não seja tecnicamente possível.
3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e geren-
tes.
Os componentes de uma boa política de segurança incluem:
1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características 
que os produtos devem possuir.
2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos 
como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.
3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos, 
através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas 
de condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adi-
ção de novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas 
(por exemplo, mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de 
linha, e não simplesmente “welcome”.
4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a ca-
pacidade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem 
contactar se for detectada uma possível intromissão.
5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e 
através da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autentica-
ção.
6. Um documento de disponibilidade que define as expectativasdos usuários para a disponibilidade de 
recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários 
de operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de 
sistema e de rede.
7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o 
pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico impor-
tante a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra 
área para considerar aqui é a terceirização e como ele é gerenciada.
8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e 
a quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias 
anônimas irá resultar uma grande probabilidade que uma violação seja relatada.
9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação; 
linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou infor-
mação que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de 
segurança e informações relacionadas, tais como as políticas da companhia e leis e regulamentações 
governamentais.
Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a 
monitoração). Os criadores da política de segurança devem considerar a busca de assistência legal na 
criação da mesma. No mínimo, a política deve ser revisada por um conselho legal.
Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pes-
1743560 E-book gerado especialmente para ALEX LEMOS
36
soal e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam 
e concordaram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua 
política deve ser revisada regularmente para verificar se ela está suportando com sucesso suas necessi-
dades de segurança.
Mantendo a política flexível
No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no con-
ceito de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares 
específicos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as 
pessoas envolvidas.
Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política 
deve expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que 
condições um administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode 
haver casos em que múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um 
usuário root, múltiplos administradores de sistema talvez conheçam a senha e utilizem a conta.
Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer 
a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente 
ou deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o 
risco de perder informação crítica cresce quando a informação não é compartilhada. É importante deter-
minar qual o peso ideal desta medida em seu site.
— Políticas de classificação da informação
Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que neces-
sário em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é 
sigilosa, mas nem toda informação sigilosa é classificada em grau de sigilo. 
Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no 
GDF, o nivelamento da classificação se apresenta da seguinte maneira: 
• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por 
qualquer pessoa, sendo servidor do Iprev/DF ou não. 
• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-
rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas 
que estiverem vinculadas àquelas unidades. 
• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permis-
são específica. 
Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja, 
mesmo se o processo for classificado como público se houver algum documento classificado como restri-
to ou sigiloso, todo o processo passa a ter essa classificação. 
Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem 
servir como norteadora. São eles: 
• Integridade – informação atualizada, completa e mantida por pessoal autorizado. 
• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado. 
• Valor – a informação deve ter um valor agregado para a instituição. 
1743560 E-book gerado especialmente para ALEX LEMOS
37
• Confidencialidade – acesso exclusivo por pessoal autorizado. 
No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um 
paralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela 
a seguir:
— Sistemas de gestão de segurança da informação
É um sistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para 
a #Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informa-
ção empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para 
estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da 
informação. 
Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)
A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. 
A imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um 
pouco mais de intimidade com o conceito. 
Estabelecer o SGSI
É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e pro-
cedimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais 
para que a organização possa integrar suas à segurança da informação às políticas e objetivos globais 
1743560 E-book gerado especialmente para ALEX LEMOS
38
da organização.
Requisitos da Norma ISO 27001 para esta etapa:
– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas 
se aplica).
– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de 
riscos, dentre outros aspectos).
– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e 
tratamento de riscos).
– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram selecio-
nadas para tratar a segurança da informação).
– Declaração de aplicabilidade (com os objetivos de controle selecionados).
– Implementar o SGSI
– Consiste em implementar e operar a política de segurança, os controles / medidas de segurança, pro-
cessos e procedimentos. 
Requisitos da Norma ISO 27001 para esta etapa:
– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, res-
ponsabilidades e prioridades para a #Gestão de Riscos. 
– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que 
inclua considerações de financiamentos e atribuição de papéis e responsabilidades.
– Implementar os controles selecionados.
– Definir como medir a eficácia dos controles ou grupos de controlesselecionados, e especificar como 
estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados 
comparáveis e reproduzíveis.
– Implementar programas de conscientização e treinamento.
– Gerenciar as operações do SGSI.
– Gerenciar os recursos para o SGSI.
– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de 
segurança da informação e resposta a incidentes de segurança da informação.
– Monitorar e analisar criticamente o SGSI
– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e apresentar 
os resultados para a análise crítica pela direção. A política de segurança é usada para comparar e de-
sempenho alcançado com as diretrizes definidas. 
Requisitos da Norma ISO 27001 para esta etapa:
– Executar procedimentos de monitoração e análise crítica
– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos ob-
jetivos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados 
de auditorias de segurança da informação, incidentes de segurança da informação, resultados da eficácia 
1743560 E-book gerado especialmente para ALEX LEMOS
39
das medições, sugestões e realimentação de todas as partes interessadas.
– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram aten-
didos.
– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os 
riscos residuais e os níveis de riscos aceitáveis identificados.
– Conduzir auditorias internas do SGSI a intervalos planejados.
– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo 
permanece adequado e que são identificadas melhorias nos processos do SGSI.
– Atualizar os planos de segurança da informação para levar em consideração os resultados das ativida-
des de monitoramento e análise crítica.
– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.
– Manter e melhorar continuamente o SGSI
– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI 
e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do 
SGSI.
Requisitos da Norma ISO 27001 para esta etapa:
– Implementar as melhorias identificadas no SGSI. 
– Executar as ações preventivas e corretivas apropriadas.
– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e 
aquelas da própria organização.
– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às 
circunstâncias e, se relevante, obter a concordância sobre como proceder.
– Assegurar -se de que as melhorias atinjam os objetivos pretendidos. 
— Tratamento de incidentes de segurança da informação
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confir-
mado ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computa-
dores.
Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado 
um incidente de segurança.
Objetivos do processo
Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos des-
critos a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais 
específico e elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do 
processo).
Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar 
parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de ser-
viços de TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “ 
qualquer evento adverso, confirmado ou sob suspeita.”
1743560 E-book gerado especialmente para ALEX LEMOS
40
São objetivos da gestão de incidentes de SI:
a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inci-
dentes de segurança da informação ou não.
b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de 
maneira mais adequada possível.
c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais breve-
mente possível).
d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.
e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo 
parecido com a base dados de erros conhecidos).
3) Equipe de Resposta a Incidentes
Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver 
item 4 deste artigo sobre o conceito de ciclo de vida).
Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informa-
ção. Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de 
segurança. São denominadas CSIRTs (Computer Security Incident Response Teams).
4) Ciclo de vida do incidente de segurança - atividades do processo
Atividade 01 - Planejamento do Processo
Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa 
simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos 
é que devem existir tarefas mais complexas que tratarão casos que não ocorrem a todo momento.
Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamen-
te:
– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho compro-
metimento da alta direção
– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lem-
brando que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de 
TI)
– Fluxo de incidentes de segurança da informação
– Estabelecimento da equipe de resposta a incidentes
– Planejamento e capacitação da equipe de suporte técnico especializada
– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de 
segurança da informação
– Ferramentas de #Testes e monitoramento
– Ferramenta de registro dos incidentes e eventos
– Entre outros
1743560 E-book gerado especialmente para ALEX LEMOS
41
Atividade 02- Detecção e comunicação
Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações 
associadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança 
que não foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados 
de forma intencional ou não intencional.
Atividade 03 - Avaliação e decisão
O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente 
de segurança da informação.
É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de 
segurança da informação e classificar o evento como um incidente ou não.
Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para 
prover referências na condução das sub atividades listadas a seguir, da mesma forma que será relevante 
para as atividades 04 e 05.
Sub atividades:
– decidir sobre a classificação (como evento ou incidente);
– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedi-
mentos atualizadas;
– avaliar a situação com base nas classificações de eventos / incidentes de segurança;
– identificação de serviços afetados;
– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confiden-
cialidade, integridade e disponibilidade;
– classificar e priorizar o incidente / evento;
– realizar o escalonamento adequado;– reportar o evento / incidente a partes interessadas;
– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;
– fornecer os procedimentos adequados a cada responsável;
– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidên-
cias / provas sobre a causa do incidente (sobretudo em caso de ataques).
Atividade 04 - Responder ao incidente de segurança
A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada 
como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.
Sub atividades:
– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);
– respostas a incidentes de segurança da informação, incluindo a análise forense;
– instigar a resposta requerida, independe do responsável por tratá-la;
– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for perce-
bido como desastroso;
1743560 E-book gerado especialmente para ALEX LEMOS
42
– pode envolver posterior análise forense, se necessário;
– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;
– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e 
armazenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;
– resposta para conter e eliminar o incidente de segurança da informação;
– recuperar serviços impactados.
Atividade 05 - Atualizar lições aprendidas
Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a ma-
nutenção da Gestão da SI de forma adequada em sua organização.
Sub atividades:
– identificação das lições aprendidas;
– identificação de melhorias para a segurança da informação ;
– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das 
análises;
– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;
– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equi-
pe de resposta a incidentes;
– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utiliza-
dos para a proteção da informação;
– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;
– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;
– garantia de que todas as melhorias identificadas são aplicadas.
Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas 
da ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobre-
põem-se aos processos de gerenciamento de incidentes e problemas da ITIL.
Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomen-
do que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é 
responsável pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas 
e proativas a uma mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de 
incidentes.
1743560 E-book gerado especialmente para ALEX LEMOS
43
Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware e fire-
wall pessoal
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações dano-
sas e atividades maliciosas em um computador15. Algumas das diversas formas como os códigos mali-
ciosos podem infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via 
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilha-
mento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador 
e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a ob-
tenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o 
vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibili-
tam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos 
Golpes na Internet, Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução 
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um 
programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias 
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias 
removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, princi-
palmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e exe-
cutando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos 
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus 
mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
15 https://cartilha.cert.br/malware/
1743560 E-book gerado especialmente para ALEX LEMOS
44
usuário a clicar sobre este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato 
HTML. 
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar 
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o 
Microsoft Office (Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth 
ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o 
recebimento de um arquivo infectado e o executa. 
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo 
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros pro-
gramas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes 
e a utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele 
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é 
capaz de se propagar automaticamente, explorando

Outros materiais