Prévia do material em texto
CURSO DE ESPECIALIZAÇÃO DE GRADUADOS TECNOLOGIA DA INFORMAÇÃO VOLUME ÚNICO COMUM CEG MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA CURSO DE ESPECIALIZAÇÃO DE GRADUADOS VOLUME ÚNICO Apostila da Disciplina Tecnologia da Informação do Curso de Especialização de Graduados CEG. Edição(es): 4ª Edição: SO Colares – 2/2021 SO Figueredo – 2/2021 1S Vladimir – 2/2021 3S Moura – 2/2021 Revisor(es) Pedagógico(s): 2T PED Vieira – 2022 AP PED S. Rodrigues – 2022 Revisor(es) Estilístico – gramatical: AP MRM Lilian - 2022 Revisor(es) de Diagramação: CB SAD M. Carvalho - 2022 GUARATINGUETÁ - SP 2022 EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 44 / / 9393 ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 55 / / 9393 SUMÁRIO APRESENTAÇÃO........................................................................................................................6 CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA...................................................10 TÓPICO 1.1 – INFORMAÇÃO DIGITAL...............................................................................10 TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO..........................................................21 TÓPICO 1.3 – REDES DE COMPUTADORES......................................................................28 TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO......................38 CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A TECNOLOGIA DA INFORMAÇÃO (DCA 14-7)...................................................................52 TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI52 TÓPICO 2.2 – CONCEPÇÃO DO STI.....................................................................................53 TÓPICO 2.3 – OBJETIVOS DO STI........................................................................................54 TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI..................................................57 CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO............................................63 TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO..............63 TÓPICO 3.2 – PRINCIPAIS AMEAÇAS.................................................................................65 TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA................................................................70 CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS...............80 TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS.....................................80 TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS.............................81 TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS...................................................86 CONSIDERAÇÕES FINAIS......................................................................................................92 REFERÊNCIAS...........................................................................................................................93 ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 66 / / 9393 APRESENTAÇÃO Prezado(a) aluno(a), parabéns por sua matrícula no Curso de Especialização de Graduados (CEG). Trata-se de um grande momento em sua carreira. Possivelmente você já teve contato com parte dos assuntos que serão tratados nesta apostila. Entretanto, o que se pretende é sistematizar esse conhecimento de forma a capacitá-lo para exercer as atribuições de um graduado, visto que em sua posição hierárquica, serão exigidos conhecimentos e habilidades para assessorar superiores e orientar equipes compostas por militares mais modernos. Recomenda-se que estude atentamente todo o conteúdo disponibilizado, até mesmo aquele que já tenha conhecimento. Isso contribuirá para que se aproprie, de forma mais efetiva, dos assuntos tratados. É importante destacar que você será o protagonista na construção de sua aprendizagem; desse modo, é necessário que desenvolva uma rotina de estudo e mantenha-se atento às etapas do curso. Segue uma sugestão de roteiro para seus estudos: 1) Registre suas observações iniciais sobre o texto destacando os pontos mais relevantes. 2) Identifique de 3 a 5 palavras-chave e faça breves anotações sobre cada uma delas. 3) Compare o texto a outras leituras que você já tenha realizado sobre assuntos similares (Quais correlações e associações você pode fazer com relação ao texto? Faça breves anotações, infográficos ou desenhos. 4) Experimente decompor o texto em tópicos acrescidos de um breve comentário. Após ter feito essa decomposição, faça um resumo, reconstruindo o texto com suas próprias palavras a partir dos tópicos. 5) Estabeleça um diálogo sobre o texto utilizando o fórum entre pares no AVA. Você poderá construir um “mapa mental” sobre o assunto estudado. 6) Faça uso do material complementar disponível na Biblioteca Virtual no AVA. Votos de sucesso em seus estudos! ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 77 / / 9393 ESTRUTURA DA DISCIPLINA A disciplina “Tecnologia da Informação”, pertencente ao Campo Técnico Especializado e à área de Ciências Exatas e da Terra, tem como objetivos específicos: a) identificar as principais características do computador e dos aplicativos de escritório (Cp); b) descrever as normas do COMAER utilizadas para a Tecnologia da Informação (Cp); c) conceituar os princípios de segurança em redes de computadores (Cp); d) identificar as boas práticas de utilização da Tecnologia da Informação no contexto das mídias sociais (Cp). Buscando atingir os objetivos específicos, a disciplina contará com uma carga horária de 94 (noventa e quatro) tempos para instrução e 06 (seis) tempos para avaliação, distribuídos em 04 (quatro) unidades didáticas: 1. Noções Básicas de Informática. 2. Normas do COMAER para Tecnologia da Informação. 3. Segurança no Espaço Cibernético. 4. Boas práticas de utilização das mídias sociais. A Unidade 1 está estruturada da seguinte forma: 1. NOÇÕES BÁSICAS DE INFORMÁTICA Objetivo específico da Unidade 1: a) Identificar as principais características do computador e dos aplicativos de escritório (Cp). SUBUNIDADE OBJETIVOS OPERACIONALIZADOS ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 88 / / 9393 1. INFORMAÇÃO DIGITAL a) Caracterizar a evolução dos meios de comunicação (Cn); b) Relatar o surgimento do computador (Cn); c) Responder sobre as diferenças entre BIT, BYTES e CARACTERES (Cn); d) Listar os conceitos de memórias e disco rígido (Cn); e e) Enunciar as unidades de medida de informação (Cn). 2. LINGUAGENS DE PROGRAMAÇÃO a) Descrever as características básicas das linguagens de programação apresentadas (Cp); e b) Expressar os conceitos da programação Orientada a Objetos (Cp). 3. REDES DE COMPUTADORES a) Citar das as características das Redes de Computadores (Cn); b) Identificar os componentes de rede (Cn); e c) Exemplificar os aspectos dos protocolosTCP/IP, FTP e HTTP (Cp). 4. COMPUTADOR COMO FERRAMENTA DE TRABALHO a) Apontar a descrição do funcionamento dos sistemas operacionais (Cn); e b) Ilustrar as funcionalidades dos aplicativos de escritório (Cp). A Unidade 2 está estruturada da seguinte forma: 2. NORMAS DO COMAER PARA TECNOLOGIA DA INFORMAÇÃO Objetivo específico da Unidade 2: a) Descrever as normas do COMAER utilizadas para a Tecnologia da Informação (Cp). SUBUNIDADE OBJETIVOS OPERACIONALIZADOS 1. SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI a) Declarar as características do Sistema da Informação do COMAER – STI (Cn). 2. CONCEPÇÃO DO STI b) Apontar a concepção do STI para as dificuldades e estrutura do COMAER na área de TI (Cn). 3. OBJETIVOS DO STI c) Listar os objetivos da STI no âmbito do COMAER (Cn). 4. DIRETRIZES ESPECÍFICAS PARA O STI d) Descrever as diretrizes específicas para o STI no âmbito do COMAER (Cp). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 99 / / 9393 A Unidade 3 está estruturada da seguinte forma: 3. SEGURANÇA NO ESPAÇO CIBERNÉTICO Objetivo específico da Unidade 3: a) Conceituar os princípios de segurança em redes de computadores (Cp). SUBUNIDADE OBJETIVOS OPERACIONALIZADOS 1. INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO a) Destacar as características do Espaço Cibernético (Cn); e b) Citar os pilares da Segurança da Informação (Cn). 2. PRINCIPAIS AMEAÇAS a) Identificar os aspectos dos Hackers e dosMalwares (Cn); e b) Diferenciar o funcionamento das principaisameaças a Segurança da Informação (Cp) 3. DISPOSITIVOS DE SEGURANÇA a) Explicar o funcionamento dos dispositivos de segurança voltados a TI (Cp); b) Exemplificar os procedimentos de segurança de softwares (Cp); e c) Apresentar as medidas gerais de segurança da informação Cp). A Unidade 4 está estruturada da seguinte forma: 4. BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS Objetivo específico da Unidade 4: a) Identificar as boas práticas de utilização da Tecnologia da Informação no contexto das mídias sociais (Cp). SUBUNIDADE OBJETIVOS OPERACIONALIZADOS 1. MÍDIAS SOCIAIS a) Exemplificar as boas práticas de utilização de mídias sociais no âmbito do COMAER (Cp). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1010 / / 9393 • CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA No primeiro capítulo abordaremos as noções básicas sobre tecnologia da informação, com a apresentação das linguagens de programação mais usadas na elaboração de sistemas operacionais e aplicativos. Também serão apresentados os aplicativos que permitem usar o computador como uma poderosa ferramenta de trabalho e os recursos destinados à automatização de procedimentos administrativos, abrangendo nesse contexto as tecnologias que possibilitam os computadores trabalharem em sistemas de rede. Ao final do capítulo, você será capaz de identificar as principais características do computador e dos aplicativos de escritório. TÓPICO 1.1 – INFORMAÇÃO DIGITAL Neste tópico você irá encontrar um resumo da história dos meios de comunicação, as conceituações relacionadas ao processamento eletrônico de dados e as características de uma informação digital. TÓPICO 1.1.1 – A EVOLUÇÃO DOS MEIOS DE COMUNICAÇÃO A comunicação, em sua essência, é um processo pelo qual nós codificamos informações e procuramos transmiti-las através de um meio apropriado, visando sempre ser entendido pelo receptor, ou receptores, da forma mais clara possível. Cada uma das mídias compreende tecnologias específicas, métodos de trabalho apropriados, envolvendo aspectos inerentes a elas e caracterizando uma linguagem própria (GUIMARÃES, 2011). A linguagem usada pelo homem primitivo era bastante limitada e se resumia em articulações de sons, gestos ou outras formas de expressão corporal. A evolução dos grupos primitivos, a formação de clãs independentes, e a consequente necessidade de se entenderem com mais clareza e maior rapidez, determinaram a evolução da linguagem. Nas ocasiões de perigo, em que a necessidade de auxílio se fazia sentir, as ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1111 / / 9393 comunidades se valiam dos sinais primitivos que podiam ser percebidos à distância, como o fogo, a fumaça e o som. Já no Império Romano surgiram as torres de observações, destinadas também à emissão de sinais, tal qual se fazia nas torres levantadas ao longo da Grande Muralha Chinesa. As mensagens eram transmitidas rapidamente de uma torre à outra, por meio de luzes, bandeiras ou fumaça. Os antigos soldados persas serviam-se do reverso dos escudos polidos para refletir os raios solares e enviar sinais luminosos. Na sequência evolutiva dos meios de comunicação surge, também, a palavra escrita. A escrita tem desempenhado um papel importantíssimo na história das comunicações; teve origem nos primeiros desenhos rudimentares de que se valia o homem para exprimir as suas ideias, e foi aperfeiçoada com a criação do alfabeto. A invenção do papel pelos chineses e, posteriormente, a da imprensa por Johann Gutemberg, em 1454, possibilitou a difusão mais rápida da escrita. Durante o século XVIII as descobertas científicas relacionadas com a eletricidade prosperavam e os inventores foram procurando generalizar sua aplicação nas soluções mais rápidas dos meios de comunicação. Em 1820 o dinamarquês Hans Christian Oersted descobriu a relação entre o magnetismo e a eletricidade, surgindo então o eletroímã, base do telégrafo elétrico. Em 1837, o americano Samuel F. B. Morse construiu o primeiro modelo experimental prático de telégrafo, servindo-se do código telegráfico de pontos e linhas para representar o alfabeto. Em 1896, o físico italiano Guglielmo Marconi obteve a primeira patente do telégrafo sem fio, com a utilização das ondas eletromagnética. Com o desenvolvimento da tecnologia a comunicação evoluiu rapidamente, possibilitando, não só enviar mensagens codificadas através do telégrafo como também sinais de áudio através do telefone e do rádio e, posteriormente, sinais de áudio e vídeo por meio da televisão. Mas, a grande revolução na área das comunicações surgiu com a utilização do computador como meio de processamento, armazenamento e transmissão da informação. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1212 / / 9393 TÓPICO 1.1.2 – O DESENVOLVIMENTO DO COMPUTADOR Os precursores do computador moderno não serviam como meio de comunicação, eles funcionavam apenas como rudimentares máquinas de calcular. Em 1644, o francês Blaise Pascal construiu uma máquina de somar e subtrair usando rodas dentadas, com o objetivo de auxiliar seu pai que trabalhava com contabilidade. Em 1837, o matemático britânico Charles Babbage, considerado o “pai do computador”, apresentou o projeto de uma máquina analítica contendo os seguintes estágios: ➢ - Entradacom cartões perfurados; ➢ - Processamento utilizando memória constituída de engrenagens, na qual abrigava o programa em execução; ➢ - Saída dos dados processados. Em 1890, aproveitando as descobertas sobre a eletricidade, o funcionário encarregado pela apuração do censo norte-americano, Herman Hollerith, construiu uma máquina elétrica de tabular, constituída de um sistema de codificação de dados em cartão perfurado, possibilitando sua leitura e totalização. Esta tabuladora elétrica permitiu com que a contagem do censo fosse realizada com grande rapidez em relação ao censo anterior, tornando-se, assim, a primeira máquina de processamento de dados a ser utilizada na separação, contagem e tabulação de cartões. Hollerith fundou uma empresa que hoje é conhecida como International Business Machines (IBM). Mas foi realmente na Segunda Guerra Mundial que nasceram os precursores dos computadores atuais. Com base no calculador analítico de Babbage, a Marinha Americana, em conjunto com a universidade de Harvard, desenvolveu o computador Harvard Mark I. O Mark I ocupava aproximadamente 120 m³, conseguindo multiplicar dois números de dez dígitos em três segundos. Simultaneamente, e em segredo, o Exército Americano desenvolvia um projeto semelhante, cujo resultado foi o primeiro computador eletrônico, o Eletronic Numeric Integrator And Calculator (ENIAC). Usava o sistema decimal; era capaz de fazer quinhentas multiplicações ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1313 / / 9393 por segundo; tinha 17.468 válvulas e 1.500 relés; ocupava três andares e queimava, em média, uma válvula a cada dois minutos. Tendo sido projetado para calcular trajetórias balísticas, o ENIAC foi mantido em segredo pelo governo americano até o final da guerra, quando foi anunciado ao mundo. Com a substituição das válvulas pelos transistores, e posteriormente dos transistores pelos circuitos integrados, foi possível desenvolver computadores menores, mais rápidos e com maior capacidade de processamento. Este grande avanço se deve, também, pela utilização da eletrônica digital, na qual os circuitos integrados baseiam o seu funcionamento na lógica binária. TÓPICO 1.1.3 – NOÇÕES BÁSICAS SOBRE O COMPUTADOR Como vimos no tópico anterior, a evolução das máquinas de calcular nos levou à fantástica e poderosa máquina construída pelo homem: o computador. Vamos agora conhecer um pouco mais sobre esta máquina. O conjunto físico de um computador, ou hardware, pode ser dividido basicamente da seguinte forma, como mostra a figura 1: FIGURA 1 - HARDWARE FONTE: OS AUTORES (2019) De acordo com a figura 1, tem-se: a) Unidade de Entrada: ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1414 / / 9393 A unidade de entrada refere-se a qualquer dispositivo que forneça dados à Central Processing Unit (CPU) ou unidade central de processamento, por exemplo: teclado, mouse, microfone, câmera (webcam) ou uma porta serial (Universal Serial Bus - USB ) . b) Unidade Central de Processamento (CPU: A CPU está instalada na placa-mãe (motherboard) e recebe os dados fornecidos pela unidade de entrada. Ela executa instruções, realiza cálculos e controla a configuração do computador. Desta forma mantém-se funcionando o sistema operacional e qualquer outro programa que estiver sendo usado. c) Unidade de Saída: Após o processamento dos dados, o resultado é enviado para a unidade de saída, que poderá ser um monitor de vídeo, uma impressora ou outro dispositivo como, por exemplo, uma porta serial (USB). Além da parte física ou hardware, o computador necessita de programas para se tornar operacional. Um programa ou software é, de certa forma, uma ordem de serviço escrita em linguagem de programação, que deve ser executada pelo hardware. O computador que nós conhecemos hoje como “micro”, “desktop“ ou Personal Computer (PC), utiliza o sistema digital para “rodar” um programa ou fazer o processamento dos dados dentro dos circuitos integrados. Este sistema trabalha com a linguagem matemática binária, ou seja, utiliza apenas dois dígitos para codificar informações. Estes dois dígitos, zero e um, representam um circuito eletrônico na condição de desligado (zero) ou ligado (um), e recebem a denominação de binary digit (bit). Para que você melhor possa compreender melhor o Bit, o Byte e o Caractere eles serão discutidos com maiores detalhes nos parágrafos abaixo. TÓPICO 1.1.4 – BIT, BYTES E CARACTERES Você sabe a diferença entre Bit e Byte? ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1515 / / 9393 O bit é a menor unidade de informação no computador, e com ele se torna possível montar blocos maiores de informação denominados de byte. O byte é um bloco de informação formado por oito bits, e pode codificar até 256 caracteres diferentes, pois 2 elevado à oitava potência nos fornece 256 possibilidades de combinações distintas, de zero a 255. Nestes 256 caracteres encontramos os números do sistema decimal, as letras do alfabeto, caracteres de controle e muitos outros símbolos que nem sempre encontramos disponíveis no teclado. O conjunto destes caracteres segue um padrão comum, usado pela maioria dos computadores, chamado American Standart Code for Information Interchange (ASCII) – Código padronizado pelos americanos para intercâmbio de informações. Neste sistema de codificação estão também incorporados os caracteres que não são usados pela língua inglesa. Assim, no sistema de caracteres ASCII, cada valor de 0 a 127 está associado a um caractere específico. Os últimos 128 caracteres comportam elementos especiais, como caracteres acentuados em diferentes línguas como o português. Exemplificando: Quando digitamos a letra “a” minúscula, o caractere ASCII gerado será o 97, se digitarmos a letra “A” maiúscula, o caractere ASCII gerado será o 65. Portanto, quando pressionamos a letra “A” maiúscula no teclado, o que é enviado para o processador do computador é o código binário do valor 65, ou seja, 01000001. Podemos também, a partir do caractere ASCII, obter uma letra ou símbolo, por exemplo, mantendo pressionada a tecla “Alt” e digitando o número 65, no teclado numérico ativado, ao soltar as teclas vamos obter a letra “A”. Na prática, podemos usar este recurso para obter alguns símbolos ou caracteres especiais que não encontramos no teclado, por exemplo, mantendo pressionada a tecla “Alt” e digitando o número 171, no teclado numérico ativado, ao soltar as teclas vamos obter ½. Usando o mesmo processo e digitando o número 14 vamos obter ♫. Outro exemplo: “Alt” + 1 = ☺ ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1616 / / 9393 Como acabamos de ver, cada letra, número ou símbolo digitado é transformado em um bloco de8 bits, e a este bloco dá-se o nome de byte. Vale ressaltar que um dos fatores que influenciam no desempenho de um computador está relacionado à quantidade de bytes que ele pode processar de uma só vez. Por exemplo, um computador com a capacidade de processar 64 bits significa que ele pode processar 8 bytes ao mesmo tempo, neste caso, diz-se que ele possui um barramento (bus) de 64 bits. Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Veja isso! Veja, no endereço a seguir, um material extra que vai ajudá-lo a entender melhor os caracteres ASCII: https://www.youtube.com/watch?v=U0hyK9Dv-Wk TÓPICO 1.1.5 – MEMÓRIAS E DISCO RÍGIDO Outros fatores que influenciam no desempenho de um computador, diz respeito à capacidade de suas memórias e de seu Hard Disk (HD), também conhecido como Winchester ou disco rígido. O PC normalmente faz uso de memória Ready-Only Memory (ROM) e de memória do tipo Random Access Memory (RAM). A memória ROM ou Memória Somente de Leitura, possui informações permanentes que não podem ser alteradas; quando desligamos o computador ela não perde seus dados, isto é, ela ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=U0hyK9Dv-Wk EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1717 / / 9393 não é volátil. Os programas gravados na memória ROM fazem a CPU executar várias tarefas, veja a seguir alguns programas em memória ROM e as suas finalidades: ➢ Basic Input/Output Services (BIOS) – gerenciamento dos serviços básicos de entrada e saída de dados; verificação das condições de funcionamento de hardwares; carga do Sistema Operacional na memória; gerenciamento de energia. ➢ Power-On Self-Test (POST) – autoteste de inicialização feito pelo BIOS quando o PC é ligado. Na mesma memória ROM onde está armazenado o BIOS existe um programa que “escreve” em um chip denominado Complementary Metal Oxide Semiconductor (CMOS) as opções de funcionamento do BIOS. Este chip permite ao usuário alterar determinadas configurações do BIOS, por isso ele também é conhecido como CMOS Setup. Entre estas alterações podemos destacar as seguintes: ➢ - Data e hora. ➢ - Parâmetros dos discos rígidos. ➢ - Sequência de boot (Ex. iniciar por meio de CD/DVD ou pelo HD?). ➢ - Gerenciamento de energia. O CMOS normalmente é alimentado por uma bateria de lítio que garante o seu funcionamento mesmo quando o computador está desligado. Desta forma, ele consegue manter atualizado o relógio e o calendário, e guardar as informações sobre a configuração inicial e a configuração dos periféricos instalados. Dicas! Ao observar alteração na hora e/ou data do seu computador, é bem provável que está na hora de trocar a bateria do CMOS. Para entrar no modo setup, após ligar o computador pressione a tecla “Delete”, mas cuidado, não faça alterações caso tenha dúvidas. ➢ A memória RAM ou Memória de Acesso Aleatório é volátil, ou seja, ela armazena dados apenas quando o computador está ligado. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1818 / / 9393 É por isso que ao ligar o micro o sistema sempre refaz todo o processo de carregamento, onde o sistema operacional e aplicativos são transferidos do HD para a memória. Este tipo de memória permite que seus dados sejam lidos e alterados. Ela está instalada na placa-mãe e funciona como uma mesa de trabalho com várias gavetas, permitindo a CPU armazenar, temporariamente, arquivos e programas que estão sendo executados. As memórias RAM estão sempre evoluindo em busca de maior capacidade de armazenamento de dados, e maior velocidade de resposta às solicitações feitas pelo processador. Como já dissemos, o desempenho de um computador, entre outros fatores, depende da capacidade de armazenamento de dados em suas memórias e em seu HD. No HD, normalmente, o usuário armazena a maioria dos programas de seu interesse como: músicas, fotos, filmes e arquivos em geral. É no HD, também, que fica armazenado o principal programa responsável pela interação do usuário com o computador, ou seja, o Sistema Operacional. Por isso, em um computador, a capacidade de armazenamento de dados do HD deve ser sempre superior à capacidade de armazenamento de dados da memória. Vale ressaltar que os HDs estão sendo substituídos pelas unidades de estado sólido, denominadas solid-state drive (SSD), que por não possuírem partes móveis são mais rápidos que os HDs. Um SSD armazena dados em células de memória Flash, as mesmas presentes em smartphones e tablets. Veja isso! Para obter mais informações sobre as diferenças entre HD e SSD veja o vídeo “Olhar Digital Conheça seu micro HD vs SSD”, no seguinte endereço: https://www.youtube.com/watch?v=-vIqV77d19g Atualmente é comum encontrarmos um computador com memória de 16 gigabyte e HD de 1 terabyte. Por falar nisso! Qual é o significado de gigabyte e terabyte ? Vamos lá, vamos estudar as Unidades de Medida de Informação! ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=-vIqV77d19g EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1919 / / 9393 TÓPICO 1.1.6 – UNIDADES DE MEDIDA DE INFORMAÇÃO Quando compramos um pacote de 1kg de trigo, estamos adquirindo um pacote contendo 1.000 gramas de trigo, porém, quando “supostamente” compramos uma memória de 1kB estamos adquirindo na realidade uma memória de 1.024 bytes e não uma memória de 1.000 bytes como era de se esperar. Isto porque, para representar um quilo de bytes, foi necessário achar um número de base 2 (binária) que mais se aproximasse de 1.000. Chegou-se então ao número 2 elevado à décima potência, que resultou em 1.024. Seguindo este raciocínio temos as seguintes representações: ➢ 1 kbyte ou 1 kB = 2 à potência de 10 = 1.024 bytes ➢ 1 megabyte ou 1 MB = 2 à potência de 20 = 1.048.576 bytes ➢ 1 gigabyte ou 1 GB = 2 à potência de 30 = 1.073.741.824 bytes ➢ 1 terabyte ou 1 TB = 2 à potência de 40 = 1.099.511.627.776 bytes ➢ 1 petabyte ou 1 PB = 2 à potência de 50 = 1.125.899.906.842.624 bytes Agora já podemos deduzir que um HD de 1 TB tem a capacidade de armazenar 1.099.511.627.776 bytes. Para se ter uma ideia comparativa desta grandeza, a digitação deste módulo, até esta linha, utilizou apenas 308.224 bytes do HD, ou seja, utilizou apenas 0,000028% da capacidade total do HD. Estas unidades de medida, naturalmente, também são usadas para medir a capacidade de armazenamento de outros dispositivos e componentes externos, tais como: Compact Disc, Read- Only Memory – 700 MB (CD-ROM) , Digital Video Disc - 4.7 GB (DVD) e o pendrive que já ultrapassa 64 GB. Porém, para medir a capacidade de transmissão de sinais digitais entre equipamentos de computação distantes um do outro, deve-se usar: a) Unidades de medida de velocidade de transmissão de informação 1 kbps (kilobits por segundo) = transmissão de 1.000 bits por segundo 1 Mbps (Megabits por segundo) = transmissão de 1.000.000 de bits por segundo________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2020 / / 9393 1 Gbps (Gigabits por segundo) = transmissão de 1.000.000.000 de bits por segundo É bom esclarecer que estas unidades não são as mesmas usadas para indicar a velocidade de processamento de dados dentro do computador, ou seja, a velocidade com a qual a CPU trabalha. Vamos entender melhor como se determina esta velocidade. TÓPICO 1.1.7 – CLOCK: VELOCIDADE DE PROCESSAMENTO Um dos fatores que determinam a velocidade de processamento de um computador é o clock. O clock nada mais é do que a frequência com que o núcleo (core) do processador consegue executar as tarefas. Ou seja, quanto maior a frequência (o clock), menor será o tempo de execução e, portanto, mais rápido será o processador. No entanto, uma CPU pode possuir mais de um núcleo de processamento, e com isso aumentar significativamente a velocidade do computador. A frequência é expressa em Hertz (Hz) ou ciclos por segundo, sendo que cada ciclo corresponde a uma oscilação elétrica, ou seja, em cada ciclo temos pulsos alternados de sinais de tensão. Com isso, se um processador tem, por exemplo, uma frequência de 5 GHz (5 gigahertz), significa que pode trabalhar com 5 bilhões de ciclos por segundo. Todas as atividades de um computador necessitam de sincronização. O clock serve justamente para isso, ou seja, basicamente, atua como gerador de sinal de sincronização. Quando os dispositivos do computador recebem o sinal de executar suas atividades, dá-se a esse acontecimento o nome de "pulso de clock". Em cada pulso, os dispositivos executam suas tarefas, param e vão para o próximo pulso de clock. Esta característica de parar o processamento entre os pulsos é conhecida como interrupção. É com base nesta interrupção que o computador suspende qualquer trabalho que esteja fazendo e passa para outro, com base em algo que causou a interrupção, como por exemplo o pressionar de uma tecla. É importante esclarecer que processadores com clock de mesmo valor, mas de fabricantes diferentes, podem apresentar diferentes velocidades de processamento. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2121 / / 9393 Assim, um determinado processador pode usar, por exemplo, 2 ciclos de clock para executar uma instrução. Em outro processador, essa mesma instrução pode requerer 3 ciclos. Estas frequências com as quais os processadores trabalham são chamadas também de clock interno. Mas, os processadores também contam com o clock externo ou Front Side Bus (FSB) ou, ainda, barramento frontal. O FSB serve para definir a velocidade externa do processador, ou seja, a velocidade com a qual o processador se comunica com a memória e outros componentes da placa-mãe. Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Agora, que tal uma pausa? Parabéns por ter avançado até aqui! Está na hora de fazer uma pausa. Lembre-se de que o descanso e a reflexão fazem parte do estudo. • TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO Neste tópico estudaremos as principais linguagens de programação utilizadas no desenvolvimento de softwares. Ao conhecer e compreender as características das formas de comunicação entre o homem e o computador, você estará apto a distinguir linguagens compiladas de linguagens interpretadas, diferenciar as linguagens de alto e baixo nível e identificar as principais linguagens de programação. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2222 / / 9393 Como já vimos anteriormente, a linguagem primária do computador é binária, ou seja, ele trabalha com a informação codificada em blocos compostos da associação de apenas dois dígitos, zero e um. É óbvio que seria trabalhoso e pouco produtivo escrever instruções a um computador usando apenas estes dois dígitos, ou seja, escrever instruções usando a linguagem de máquina. Por isso foram criadas as linguagens de programação. Uma linguagem de programação pode ser definida como sendo um conjunto limitado de instruções (vocabulário), associado a um conjunto de regras (sintaxe) que define como as instruções podem ser associadas, ou seja, como se pode compor os programas para a resolução de um determinado problema (WILLRICH, 2000). Em outras palavras, uma linguagem de programação consiste em um conjunto de termos padronizados que devem ser escritos obedecendo rigorosamente às regras estabelecidas. O primeiro passo no sentido de criar uma linguagem que facilitasse a programação, foi através da criação da linguagem assembly, ou linguagem de montagem. Esta linguagem permitiu aos programadores “conversar” com o processador por meio de códigos mnemônicos. Considera-se a linguagem assembly como sendo uma linguagem de baixo nível, por estar bem próxima da linguagem de máquina. Uma linguagem de programação pode ser convertida, ou traduzida, em código de máquina por compilação ou interpretação, que juntas podem ser chamadas de tradução. Teoricamente, qualquer linguagem pode ser compilada ou interpretada e, por isso, existem algumas linguagens que trabalham com as duas possibilidades. Um programa compilado tem seu código-fonte executado diretamente pelo sistema operacional ou processador, por isso “roda” com maior rapidez. Por outro lado, um programa interpretado necessita que o seu código-fonte passe primeiro por um interpretador para depois ser executado pelo processador. Neste caso, o código-fonte é traduzido pelo interpretador à medida em que ele vai sendo executado, por esse motivo seu processamento é mais lento, quando comparado a um programa compilado. No entanto, um programa interpretado tem maior flexibilidade de edição e menor demanda de bytes (consome menos memória). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2323 / / 9393 A seguir vamos estudar algumas linguagens consideradas de alto nível, tendo em vista que elas aproximam as codificações das instruções à linguagem humana. A classificação de linguagens em alto e baixo nível é subjetiva, por exemplo, alguns autores classificam a linguagem “C” como sendo de baixo nível, outros como sendo de alto nível. Em nossos estudos vamos considerá-la de alto nível. Veja isso! Veja no endereço abaixo o que a Wikipédia fala sobre a linguagem “C”: https://pt.wikipedia.org/wiki/C_(linguagem_de_programa %C3%A7%C3%A3o) Vejamos então as características básicas das seguintes linguagens: ➢ A) BASIC B) PROGRAMAÇÃO ORIENTADA A OBJETOS Por exemplo: Visual Basic C/C++ PHP Java Java Script C) HTML Para que você melhor possa compreender essas linguagens de programação, elas serão discutidas com maiores detalhes nos parágrafosabaixo. A) BEGINNER'S ALL-PURPOSE SYMBOLIC INSTRUCTION CODE (BASIC) ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://pt.wikipedia.org/wiki/C_(linguagem_de_programa%C3%A7%C3%A3o https://pt.wikipedia.org/wiki/C_(linguagem_de_programa%C3%A7%C3%A3o EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2424 / / 9393 Traduzindo temos: Código de Instruções Simbólicas de Uso Geral para Principiantes. É uma linguagem interpretada e foi desenvolvida para fins didáticos. Devido ao seu pequeno tamanho, ela foi implementada em quase todos os primeiros microcomputadores; normalmente um interpretador Basic já vinha incluído no preço dessas máquinas. Vamos ver o que Bill Gates disse sobre a linguagem BASIC: Em uma entrevista, um jovem perguntou a ele qual seria a melhor linguagem de programação para um iniciante aprender. Resposta – A primeira linguagem de programação a se aprender é, sem dúvida, a Basic. Ela é direta, relativamente simples e já evoluiu para dar suporte a elementos modernos como interfaces visuais e objetos. Aprender Basic desmistifica a computação. Recomendo o aprendizado de Basic às pessoas de qualquer idade interessadas em compreender como funciona um computador, e para ter uma visão do que um computador pode fazer bem e o que não pode. Um conhecimento básico de Basic é útil até para quem não pretende se tornar programador. Quem pretende ser programador e já se familiarizou totalmente com a Basic pode passar para uma linguagem mais complexa, tipo a C++ ou uma variante da C++, tipo Java. Mas o lugar certo para se começar é mesmo o Basic. Fonte: Folha de São Paulo, 31 de janeiro de 1996. Como podemos confirmar, pela resposta do fundador da Microsoft, a linguagem Basic é de alto nível. Com o tempo ela evoluiu, criando condições para a programação orientada a objetos, como é o caso das últimas versões do Visual Basic. Você deve estar se perguntando: “tá, mas afinal! O que é uma programação orientada a objetos? Vamos descobrir juntos! ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2525 / / 9393 B) PROGRAMAÇÃO ORIENTADA A OBJETOS Podemos considerar este tipo de programação como sendo um grande avanço no sentido de facilitar a forma de programar, pois permite com que o programador pense nos elementos de um programa como se pensa em objetos na vida real. Por exemplo, na Intraer temos um formulário de declaração de recebimento do material didático. Fazendo uma analogia, podemos pensar neste formulário, da mesma forma que pensamos em um armário, ou seja, tanto o formulário quanto o armário têm uma série de características, tais como: cor, comprimento, largura etc. O armário também possui portas que nos permite colocar coisas dentro dele, assim também, o formulário possui campos que nos permite colocar informações dentro deles. Pelo exemplo podemos deduzir que usar uma linguagem orientada a objetos torna a programação menos complexa, visto que podemos comparar os objetos virtuais da programação com objetos da vida real. Visual Basic (VB) É uma linguagem de programação produzida pela empresa Microsoft, sendo um aperfeiçoamento do BASIC, possui um ambiente de desenvolvimento integrado (Integrated Development Environment - IDE) totalmente gráfico, facilitando enormemente a construção da interface das aplicações (Graphical User Interface - GUI), daí o nome "Visual". Como já vimos, suas últimas versões foram aperfeiçoadas para permitir a programação orientada a objetos. C/C++ É uma linguagem de programação compilada e foi criada para desenvolver o sistema operacional Unix (que foi originalmente escrito em Assembly). Durante os finais da década de 1970, a linguagem C começou a substituir a linguagem BASIC como a linguagem de programação de microcomputadores mais usada. Durante a década de 1980, foi adaptada para uso no PC IBM, e a sua popularidade começou a aumentar significativamente. Com o advento da programação orientada a objetos, foi desenvolvida na década de 80, inicialmente como uma extensão da linguagem C, a linguagem C++. Atualmente é a linguagem de programação de aplicações mais comum no sistema operacional Windows. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2626 / / 9393 Hypertext Preprocessor (PHP) A linguagem PHP é interpretada, orientada a objetos e produz páginas de conteúdo dinâmico. Ela é totalmente voltada à internet e tem a grande vantagem de ser gratuita. O site da DEPF, onde você acessa as páginas do CEG, foi desenvolvido em HTML e PHP. Java É uma linguagem de programação orientada a objetos desenvolvida pela empresa Sun Microsystems. Ela é similar ao C++, porém bem mais simples. Foi criada com a possibilidade de promover a interação do computador com equipamentos e eletrodomésticos. Desde seu lançamento em 1995, o uso da plataforma Java vem crescendo no mercado de desenvolvimento de software. A dinâmica tecnologia Java foi incorporada à estática HTML dos navegadores, permitindo ampliar a funcionalidade de páginas da Web com a execução de pequenos programas (applets), popularizando seu uso na internet. Para executar aplicativos Java é necessário um programa chamado Máquina Virtual Java (Java Virtual Machine – JVM). A JVM faz a compilação e a interpretação da linguagem. Na compilação o código fonte é convertido em código de byte (byte-code), tornando a linguagem independente de plataforma. Desta forma, podemos criar aplicativos que “rodam” tanto no Linux quanto no Windows. Atualmente, além da internet, possui seu ambiente de execução presente em: caixas eletrônicos, cartões de banco, navegadores, sistemas operacionais, TV digital, celulares, palmtops e outros dispositivos eletrônicos. JavaScript É uma linguagem de programação orientada a objetos, sendo atualmente a principal linguagem para programação em navegadores da internet. Possui suporte à programação funcional e apresenta recursos normalmente indisponíveis em linguagens populares como Java e C++. Pelo fato do código JavaScript não rodar em um servidor remoto, e sim no navegador do usuário, o navegador pode responder mais rapidamente às ações dos usuários. Além disso, o ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2727 / / 9393 código JavaScript pode detectar ações de usuário que o HTML sozinho não pode, tais como teclas pressionadas individualmente. C) HYPERTEXT MARKUP LANGUAGE (HTML) Ou linguagem de marcação de hipertexto, é uma linguagem universal utilizada para a criação de páginas e exibição de textos. Ela não é considerada como uma linguagem de programação, mas é a linguagem padrão, empregada na criação de páginas na rede (Web). O termo marcação surgiu antes do computador, vem do tempo em que os textos eram literalmente marcados pelos editores, para informar às pessoas responsáveis pela impressão como eles queriam que os documentosfossem formatados, por exemplo: cor e tamanho dos caracteres, espaçamentos etc. Com o hipertexto a HTML estabelece ligações (links) entre páginas de um mesmo sítio (site) ou páginas de outros sítios (sites), possibilitando ao leitor navegar na Web com um simples clique sobre palavras ou frases. A HTML, porém, tem a desvantagem de gerar apenas conteúdo estático. Mesmo assim, ela permite a incorporação de outras linguagens geradoras de conteúdo dinâmico, como PHP e JavaScript. Desta forma, deixa de existir limitação quanto à flexibilidade na alteração de seu conteúdo. Possibilitando, por exemplo, aos usuários da internet interagir em uma sala de bate- papo. No último texto, você terá a oportunidade de saber como se cria uma página para a internet usando HTML. Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2828 / / 9393 Agora, que tal uma pausa? Parabéns por ter avançado até aqui! Está na hora de fazer uma pausa. Lembre-se de que o descanso e a reflexão fazem parte do estudo. Muitos conceitos e assuntos interessantes não é mesmo? Agora que já tivemos uma visão geral sobre os poderes e as limitações de algumas linguagens de programação, vamos estudar um pouco sobre as redes de computadores. A tecnologia não pára! TÓPICO 1.3 – REDES DE COMPUTADORES Nosso estudo, neste tópico, vai abordar os principais hardwares e softwares responsáveis pelo tráfego de informações entre as máquinas. Desta forma, você terá a oportunidade de conhecer os principais meios digitais que possibilitam a interação entre as pessoas em plena era da informática. E, ao adquirir estes conhecimentos você terá condições de caracterizar os tipos básicos de rede, identificar os principais componentes de uma rede, relacionar os protocolos TCP/IP, FTP e HTTP e identificar a tecnologia de hipertexto usada na Web. A interação entre computadores pode acontecer normalmente através dos seguintes tipos básicos de redes: Local Area Network (LAN) – São redes locais usadas para conectar computadores pessoais dentro de um escritório, dentro de uma empresa ou de um edifício, permitindo trocar informações e compartilhar recursos, como por exemplo uma impressora. A LAN utiliza a tecnologia de interconexão Ethernet, que tem como base a troca de mensagens entre pontos. Cada ponto tem uma chave de 48 bits. Esta chave assegura que todas as estações tenham endereços distintos, ela é global e única; conhecida como endereço Media Access Control (MAC). O MAC é o número da placa de rede de um computador. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2929 / / 9393 Wide Area Network (WAN) – É uma rede geograficamente distribuída, abrange uma grande área geográfica, com frequência um país ou continente. Ela contém um conjunto de computadores (hosts) cuja finalidade é executar os programas ou aplicativos dos usuários. INTERNET (Inter-rede) – É um conjunto de LAN’s conectadas por uma WAN, ou seja, é uma interconexão de diversas redes através de linhas que comportam alta capacidade de tráfego de informação. Estas linhas, chamadas de Backbone, são as espinhas dorsais do tráfego de dados pela internet. INTRANET (Rede interna) – O conceito de intranet pode ser interpretado como sendo uma versão privada da internet confinada a uma organização. EXTRANET – Trata-se de um grupo de intranets interconectadas. Em outras palavras, a extranet é uma parte de uma empresa ou organização interligada a usuários de outras organizações. Veja isso! Para obter mais informações sobre as redes, antes de prosseguir nos estudos, assista o vídeo “Conceitos Iniciais de Redes de Computadores”, no link abaixo: https://www.youtube.com/watch?v=FlOKXWyaLUg TÓPICO 1.3.1 – COMPONENTES DE UMA REDE Uma rede de computadores consiste basicamente na conexão de diversos computadores que trocam dados entre si por meio de cabos, servidores, concentradores (hubs), comutadores (switches), repetidores e roteadores. Vamos conhecer um pouco mais sobre estes componentes. Os Cabos interligam os elementos de uma rede; normalmente são utilizados cabos de fios de cobre ou de fibra óptica. A fibra apresenta muitas vantagens em relação ao cobre, tais como: ➢ - Somente necessita de repetidores de sinal a cada 50 km de distância, enquanto o cobre, por provocar uma atenuação maior no sinal, necessita de repetidores a cada 5 km. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=FlOKXWyaLUg EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3030 / / 9393 ➢ - Por conduzir luz, a fibra tem a vantagem de não ser afetada por picos de tensão ou interferência eletromagnética. ➢ - Por não ser metálica, ela também está imune à ação corrosiva. ➢ - É mais leve e pode transportar mais dados com espessura menor. ➢ - É mais segura contra possíveis escutas telefônicas, pois não gera ondas eletromagnéticas. As desvantagens da fibra estão relacionadas à sua fragilidade, e ao custo alto dos reparos quando ela se rompe. Os cabos, sejam eles de cobre ou de fibra óptica, em certas circunstâncias são substituídos por sistemas sem fios (wireless). Por exemplo, quando existe dificuldade em instalar cabos em prédios, florestas, montanhas, ou quando se deseja fazer conexão com um computador ou com uma rede usando um equipamento móvel. Os sistemas de transmissão sem fio, normalmente fazem uso de antenas e satélites para estabelecerem as conexões de rede WAN. Atualmente, tornaram-se populares as tecnologias que substituem o cabo pela comunicação via rádio, como o Bluetooth e o Wi-Fi. Estas tecnologias permitem conexões sem fio em áreas de rede LAN. A maioria dos computadores portáteis vem de fábrica com dispositivos usando estas tecnologias. A seguir, vamos falar de suas características. O Bluetooth tem alcance pequeno; é usado para transferência de arquivos; pode substituir o cabo em conexões de computadores com a rede LAN e também em uma variedade de dispositivos eletrônicos (teclado, mouse, impressora, celular, fone de ouvido etc.). O Wi-Fi tem longo alcance, mas substitui o cabo apenas para acesso à rede local. Em aeroportos, cafés, hotéis, livrarias e shopping centers, normalmente existem pontos de transmissão de sinal Wi-Fi (Hotspot Wi-Fi) para possibilitar aos clientes ponto de acesso à internet. Os Servidores normalmente são computadores com alta capacidade de armazenamento de dados e alta velocidade de processamento; basicamente funcionam como um grande HD que ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3131 / / 9393 pode ser acessado por todos os computadoresde uma rede, permitindo o compartilhamento de informações entre eles. Os computadores que acessam os serviços de um servidor são chamados de clientes. As redes que utilizam servidores são do tipo cliente-servidor. Os Concentradores e comutadores são componentes eletrônicos que, através de cabos, fazem a conexão dos computadores de uma rede ao servidor. Um concentrador (Hub) pode ser substituído por um comutador (Switch). Vamos exemplificar a diferença entre eles: Quando vários computadores se comunicam em uma rede com velocidade de 10 Mbps, por meio de um HUB, cada computador pode usar apenas uma parte destes 10 Mbps. No entanto, se for usada uma SWITCH, cada computador poderá se comunicar usando a taxa máxima da rede que no caso é de 10 Mbps. Os Repetidores são usados para amplificar os sinais que transitam pela rede, evitando o enfraquecimento dos sinais em transmissões de dados a longa distância. Os Roteadores são dispositivos eletrônicos que têm como principal finalidade encontrar a rota mais apropriada para encaminhar os dados recebidos. Estes dados são divididos em “pacotes” de acordo com o Protocolo de Controle de Transmissão (Transmission Control Protocol - TCP), sendo o roteamento a principal forma utilizada na rede para entrega de pacotes de dados entre hosts (computadores, impressoras, roteadores etc.). O modelo de roteamento utilizado é o do salto-por-salto (hop-by-hop). Cada roteador, ao receber um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho do Protocolo de Interconexão (Internet Protocol - IP); calcula a melhor rota para chegar ao destinatário e dá um salto de forma a deixar o pacote o mais próximo possível de seu destino. Este processo se repete até que o pacote de dados chegue ao destinatário. Agora que já conhecemos as redes básicas e seus principais componentes, podemos observar na figura 2 configuração das redes WAN e LAN, com dois servidores usando HUB e um servidor usando SWITCH. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3232 / / 9393 FIGURA 2 - REDE WAN E LAN. FONTE: OS AUTORES (2021) Gostou do conteúdo até aqui? As “coisas” aparentam fazer mais sentido para você? Isso é bom! Indica que você está crescendo profissionalmente. Vamos seguir em frente vendo um pouco sobre os tipos de protocolos TCP/IP, FTP e HTTP, vamos lá! TÓPICO 1.3.2 – PROTOCOLOS TCP/IP, FTP E HTTP TCP/IP: É um protocolo de rede, usado na internet e nas intranets, que permite a um computador endereçar e enviar dados de forma confiável a outro computador. O protocolo IP trata do endereçamento, enquanto que o TCP garante a transmissão dos dados, independentemente da possível ocorrência de falhas na rede. O sistema de endereçamento em redes é chamado de Uniform Resource Locator (URL), é um Localizador Padrão de Recursos, como recursos podemos ter: arquivos, impressoras etc. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3333 / / 9393 Através da URL conseguimos acessar um arquivo em qualquer computador deste planeta, desde que esteja conectado adequadamente à rede. A URL tem a seguinte estrutura: Protocolo://servidor.instituição/recurso Para acessarmos uma página em algum servidor de rede (Web) ou enviarmos uma mensagem através do correio eletrônico (e-mail), contamos com o Serviço de Nomes de Domínio ou Domain Name Service / Domain Name System (DNS). O DNS está sempre presente na rede traduzindo os nomes de domínio em seus respectivos endereços de IP. Por exemplo, para acessar o site da EEAR, na Intraer, usamos o endereço http://www.eear.intraer, neste caso o DNS traduz esse endereço para o IP 10.128.16.9; podemos dividir esse código numérico em duas partes, nesse exemplo a primeira parte consiste nos números (10.128) e a segunda parte nos números (16.9). Essa divisão do IP, em partes, permite identificar as seguintes funções: Primeira parte - identificar a rede (10= rede interna; 128 = EEAR). Segunda parte - identificar um equipamento pertencente a essa mesma rede (por exemplo: um roteador, um computador ou uma impressora). Desta forma, o DNS possibilita ao usuário a facilidade de guardar nomes no lugar de números, mas caso você prefira os números também poderá usá-los; no caso de acesso à EEAR temos, então, as duas opções: FIGURA 3 – OPÇÕES DE ENDEREÇO E IP http://www.eear.intraer http://10.128.16.9 FONTE: OS AUTORES (2019) Observação: embora o IP de um site seja fixo na internet/intranet, o número do IP da máquina do usuário pode variar de acordo com o seu provedor. FTP: Outros padrões Internet abrangem o File Transfer Protocol (FTP), que também consiste em um serviço capaz de transferir arquivos de um computador para outro. HTTP: A troca de informações entre um navegador Internet (browser) e um servidor Web é efetuada através do protocolo HyperText Transfer Protocol (HTTP). Este protocolo ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) http://www.eear.intraer/ EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3434 / / 9393 encontra-se na camada de aplicação do modelo TCP/IP e foi criado especialmente para a Word Wide Web (WWW). Veja isso! Para ampliar seu conhecimento sobre HTTP, leia a matéria disponível no seguinte link: https://pt.wikipedia.org/wiki/HTML Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. WORD WIDE WEB (WWW): Conhecida também como Web, é uma rede de alcance mundial que possibilita a circulação de figuras, sons, vídeos e hipertextos (HTML), entre computadores conectados à Internet. Normalmente usamos as palavras Internet e Web como tendo o mesmo significado, no entanto, embora irrelevante, como veremos a seguir existe distinção entre elas. INTERNET: A Internet, chamada inicialmente de Advanced Research Projects Agency (ARPA) e posteriormente de ARPANET, começou a ser idealizada no auge da Guerra Fria, no final da década de 50. O seu desenvolvimento foi motivado pela necessidade do Departamento de Defesa dos Estados Unidos em criar uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. A ideia se baseava na possibilidade de disponibilizar diversos caminhos para transmitir informações e diversos pontos para armazená-las, sendo assim, se algum ponto da rede ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://pt.wikipedia.org/wiki/HTML EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3535 / / 9393 fosse destruído as informações poderiam circular por outros caminhos e serem salvas em outros pontos da rede. WEB: A Web, por sua vez, surgiu no início da década de 90, motivada pela necessidade de fazer com que os cientistas de diferentes nacionalidades, envolvidos em projetos do centro europeu para pesquisa nuclear, o CERN,pudessem colaborar uns com os outros, através da troca de relatórios, plantas, desenhos, fotos, e outros documentos. Atualmente a Web é padronizada e monitorada pelo World Wide Web Consortium (W3C), que é um consórcio mundial de universidades e empresas de tecnologia. O sítio (site) brasileiro do W3C é o http://w3c.br/ Desta forma, podemos considerar que a Web foi criada para facilitar a circulação de documentos por meio da Internet. A partir da década de 2000, o ciberespaço evoluiu da Web 1.0 para a Web 2.0, os sites que eram apenas portais repositórios de conteúdos, criados por especialistas, passou a disponibilizar a ampla navegação dos internautas, com a possibilidade de geração de conteúdos por meio de blogs e mídias sociais, permitindo, também, os internautas interagirem, compartilhando suas colaborações. A Web 2.0 Tornou possível a mobilização de redes sociais com maior participação e autoria. A “Web 2.0 consiste em tirar partido da inteligência coletiva, transformando a web em uma espécie de cérebro global” (MATTAR, 2013). Para acessar uma página na Web devemos usar um programa chamado navegador (browser), por exemplo: Internet Explorer, Mozilla Firefox, Google Chrome, entre outros. O navegador lê o conteúdo de um arquivo, interpreta os comandos e exibe a página ao internauta (usuário da Web). Atualmente as páginas da Web são escritas em HTML; criar uma página básica na Web é muito fácil, podemos escrever uma página simples usando um editor de texto, porém para produzir conteúdos mais complexos, a forma mais prática e produtiva é usar um editor de HTML. Para desmistificar a Internet, vamos dar um exemplo de como se faz para escrever, em HTML, uma página bem simples que pode ser publicada na Web. Vamos lá... ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3636 / / 9393 ➢ Abra o Bloco de notas do Windows (Iniciar > Todos os programas > Acessórios > Bloco de notas) ➢ Digite no Bloco de notas, ou copie e cole, as cinco linhas seguintes: <html> <body> <p align=center><b>Curso de Especialização de Graduados</b></p> </body> </html> ➢ Salve este arquivo com o nome de: CEG.html ➢ Dica: de preferência salve o arquivo na área de trabalho (Desktop), isto vai facilitar a localização posterior do arquivo. Pronto! Já temos uma página chamada CEG.html que poderá ser visualizada em um navegador, mesmo que a Internet esteja desconectada. Aproveitando o conteúdo até aqui? Percebeu como o HTML foi construído? Lembre-se sempre de realizar os exercícios para compreender o que está sendo estudado, vamos em frente! Para visualizar a página criada basta selecionar, com o botão direito do mouse, o arquivo: CEG.html; ir em “Abrir com” e clicar sobre um navegador. Caso a janela do “Abrir com” não apresente nenhuma opção de navegador, selecione a opção “Escolher programa...” e escolha um navegador (Mozilla Firefox, Internet Explorer etc.). Neste exemplo, a página gerada pelo arquivo CEG.html poderá ser vista apenas em computadores que possuírem este arquivo. Para disponibilizá-la na rede, para que todos os internautas possam vê-la, será necessário colocar este arquivo em um servidor. Agora vamos interpretar as codificações usadas neste exemplo. Observe que são usados códigos delimitados pelos sinais de menor e maior,< >, estes códigos envolvidos pelos sinais são chamados de tags. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3737 / / 9393 Na primeira linha temos a tag <html> indicando o início da página em HTML e na última linha temos a tag </html> indicando o fim da página. Entre as tags <body> e </body> temos o corpo da página, ou seja, o conteúdo da página. Observe que o conteúdo desta página está formatado da seguinte maneira: <p align=center > </p> para determinar um parágrafo com alinhamento central e <b> </b> para formatar os caracteres em negrito. Com acabamos de ver, a linguagem HTML, como qualquer outra, é constituída de códigos que permitem ao desenvolvedor especificar todos os detalhes desejáveis em seu trabalho. No editor de texto do Sistema Informatizado de Gestão Arquivística de Documentos da Aeronáutica (SIGADAER), temos a possibilidade de visualizar o código-fonte em HTML de um documento. Para isso, estando no editor de texto de documentos, basta clicar em Ferramentas > Código-Fonte. Veja isso! O CCA SJ disponibiliza um servidor de demonstração do SIGADAER, onde podemos conhecer o sistema e testar suas funcionalidades. Utilize o seguinte endereço para acessá-lo: http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/ sigadaer-de-demonstracao No caso da Web, a linguagem HTML tem códigos específicos para a criação de documentos como o conceito de hipertexto, ou seja, que possibilitam ao leitor clicar em palavras ou imagens e abrir outras páginas referentes ao assunto. Estas ligações que vincula um documento a outro são chamadas de Links ou Hiperlinks. Normalmente reconhecemos um link em uma página por estar em formato diferente do resto do texto e, ao passar com o mouse sobre essa palavra ou texto, o cursor muda para uma mão apontando para o link. A criação de conteúdo para a Web, no entanto, nem sempre requer um conhecimento profundo sobre a linguagem HTML e outras linguagens de programação. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/sigadaer-de-demonstracao http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/sigadaer-de-demonstracao EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3838 / / 9393 Podemos publicar páginas na internet utilizando programas editores que facilitam a criação de sites ou dos populares blogs. Vale ressaltar que um blog (contração do termo Web log) é um site com características primariamente textuais, embora também possam apresentar conteúdo de áudio e vídeo. Muitas ferramentas encontradas na própria internet facilitam a criação e edição dos blogs, dispensando o conhecimento de HTML. Os blogs pessoais são os mais populares, normalmente são usados como um diário com postagens voltadas para os acontecimentos do cotidiano e as opiniões dos usuários. Alguns blogs servem como canal de comunicação entre organizações comerciais e seus clientes, enquanto outros podem apresentar conteúdo variado como: humor, poesia, esporte, política e muitos outros temas. Como acabamos de ver, a Web é um meio democrático de comunicação, onde as pessoas podem, com relativa facilidade, passarem de consumidoras para produtoras de conteúdo. • TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO Ao falarmos sobre a Tecnologia da Informação não podemos esquecer de que ela deve nos servir não é mesmo? Vejamos agora como o computador pode ser utilizado por nós como ferramenta de trabalho. Nesta nova etapa do nosso estudo você vai ter a oportunidade de conhecer melhor alguns sistemas operacionais, editores de texto, planilhas eletrônicas e gerenciadores de banco de dados. A proposta deste texto é orientá-lo para que possa identificar os principais softwares utilizados em escritório, identificar recursosavançados em softwares utilizados na administração e reconhecer a importância do computador no ambiente de trabalho. TÓPICO 1.4.1 – SISTEMAS OPERACIONAIS Quando ligamos o computador, o sistema operacional é o software que se apresenta no monitor para servir de interface entre nós e a máquina. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3939 / / 9393 Existem vários tipos de sistemas operacionais, mas normalmente os mais utilizados são: Windows e Linux. Vamos estudar as características principais de cada um deles. O Windows, como a própria tradução do nome sugere, interage com o usuário através de janelas, exibindo informações e recebendo respostas. Ele foi desenvolvido pela empresa Microsoft a partir do antigo sistema Disk Operating Sytem (DOS). Por ser um programa com fins comerciais, o seu uso está condicionado ao pagamento de uma licença. A principal linguagem de programação usada para escrever o código fonte das várias versões do Windows é a C++. O Linux foi idealizado pelo finlandês Linus Torvalds. O núcleo (Kernel) do sistema foi escrito em linguagem C e linguagem assembly. É um software livre, com o seu código fonte aberto para que qualquer pessoa possa utilizar, estudar, modificar e distribuir. Ele tem sido aperfeiçoado por grupos de entusiastas em computadores pessoais, e passou a contar com a colaboração de grandes empresas como a IBM, Sun Microsystems, Hewlett- Packard (HP), entre outras. Você encontrará, na intraer, versões do Linux para baixar (fazer download), nos seguintes endereços: http://www.ccasj.int r aer http://www.ccarj.intraer http://www.softwarelivre.intraer TÓPICO 1.4.2 – APLICATIVOS PARA ESCRITÓRIO O Microsoft Office e o BrOffice.org, que foi substituído pelo LibreOffice, contêm os aplicativos mais usados na área administrativa. Como o CEG é um curso destinado a uma turma ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) http://www.softwarelivre.intraer/ http://pt.wikipedia.org/wiki/C%C3%B3digo_fonte EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4040 / / 9393 heterogênea, abrangendo várias especialidades, fica inviável direcionar o estudo sobre esses aplicativos para atender necessidades individuais. Por isso, nossa proposta está focada em abordar um recurso que seja comum a esses aplicativos e ao mesmo tempo possa proporcionar a iniciação a conhecimentos mais avançados. Inicialmente vamos fazer algumas considerações gerais sobre o Microsoft Office e o LibreOffice e, logo em seguida, acessar seus recursos avançados. Vale ressaltar que os exemplos que daremos mais à frente serão pautados no Office 2010 e no LibreOffice 6.0.5.2. Considerando que os exemplos são simples, eles poderão ser facilmente acompanhados nas versões mais novas desses aplicativos. Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. A) MICROSOFT OFFICE O Microsoft Office é um conjunto de aplicativos para escritório que contém programas como processador de texto (Word), planilha de cálculo (Excel), banco de dados (Access), apresentador gráfico (Power Point) e outros. Ele é vendido em várias versões, de acordo com a quantidade de programas incorporados e com o perfil de usuários ou empresas. B) LIBREOFFICE.ORG O LibreOffice é um software de código aberto, ele é gratuito e semelhante ao Office da Microsoft, também contém programas como processador de texto (Writer), planilha de cálculo (Calc), banco de dados (Base), apresentador gráfico (Impress), entre outros. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4141 / / 9393 C) RECURSO AVANÇADO DO OFFICE E DO LIBREOFFICE Independente da nossa especialidade, quando trabalhamos em área administrativa ou em qualquer outro setor que faça uso do computador, estamos sempre utilizando editores de textos, planilhas eletrônicas ou editores gráficos. Mas, às vezes, por falta de conhecimento, exploramos muito pouco o potencial desses softwares. Considerando que as planilhas eletrônicas são ferramentas de grande versatilidade e amplamente utilizadas na administração, vamos explorar alguns recursos dessas ferramentas, fazendo uma abordagem introdutória sobre fórmulas e funções. Essa abordagem, embora seja uma modesta iniciação, para muitos servirá como motivação para a ampliação de conhecimentos dos recursos disponíveis nas planilhas. As planilhas são compostas de linhas e colunas que se cruzam formando as células. Nessas células podemos digitar dados, fórmulas e funções e, também, aplicar formatações, como estilos de fonte, alinhamentos, cores e bordas. Como exemplo prático (tabela 1), vamos usar uma planilha para calcular o Índice de Massa Corpórea (IMC). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) Tabela 1: EXEMPLO DE PLANILHA FONTE: OS AUTORES (2019) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4242 / / 9393 Nessa planilha, basta o usuário digitar o seu peso na célula A13 e a sua altura na célula B13, para obter na célula C13 ou D13 o valor do seu IMC, e na célula E13 a classificação correspondente. Agora, vamos ver como foram feitos os cálculos. O cruzamento da coluna C com a linha 13 forma a célula C13, na qual foi calculado o IMC com a digitação da seguinte fórmula: =A13/(B13*B13) Observe que em A13 temos o peso e em B13 a altura e, com esses dados, a fórmula calcula o IMC dividindo o peso pela altura ao quadrado. Na célula D13 também temos o cálculo do IMC, porém, usando a função “POTÊNCIA”, disponível na planilha. Nesse caso, a fórmula passa a incorporar a função conforme a seguinte configuração: =A13/POTÊNCIA(B13;2) O número 2, que aparece na função, indica que o valor da célula B13 está sendo elevado ao quadrado. A classificação do IMC é apresentada na célula E13. Essa classificação é obtida de forma automática, com base nos dados apresentados nas células do intervalo C3 a C8, com o valor da célula D13 e com o uso das funções lógicas “SE” e “E”. Para exibir o resultado desejado, as funções foram digitadas na célula E13 da seguinte forma: =SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4;SE(E(D13>24,9;D13<30);C5; SE(E(D13>29,9;D13<35);C6;SE(E(D13>34,9;D13<40);C7;SE((D13>39,9);C8)))))) Calma! Não se desespere com a aparente complexidade do uso dessas funções. Vamos passo a passo acompanhar o raciocínio usado. O primeiro passo é entender que o objetivo é mostrar, na célula E13, a classificação correspondente ao IMC apresentado em D13. Por exemplo, se D13 apresentar um IMC igual a 16, aparecerá em E13 o que está escrito na célula C3, ou seja, aparecerá escrito “Baixo peso”. Esta é a primeira condição que foi equacionada e prevista neste primeiro segmento: =SE(D13<18,5;C3) ________________________________________________________________________________________________________________________________________EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4343 / / 9393 Fazendo a leitura correspondente temos a seguinte frase: Se D13 for menor que 18,5; mostre o que está escrito em C3. Observe que a condição deve ser aberta e fechada com parênteses. Nesse primeiro exemplo foi prevista apenas a condição para o IMC menor que 18,5. Dessa forma, se o IMC for igual ou superior a 18,5 vamos obter um resultado falso. Vale ressaltar que também podemos substituir C3 pela classificação correspondente. Veja como ficaria esse primeiro segmento do exemplo: =SE(D13<18,5;”Baixo Peso”) Agora vamos analisar somente a segunda condição, ou seja, quando o IMC estiver entre 18,5 e 24,9. Por exemplo, se D13 apresentar um IMC igual a 21, aparecerá em E13 o que está escrito na célula C4, ou seja, aparecerá escrito “Peso ideal”. Nesse caso será necessário usar, também, a função lógica “E”. Equacionando esta segunda condição, temos: =SE(E(D13>18,4;D13<25);C4) Fazendo a leitura correspondente temos a seguinte frase: Se D13 for maior que 18,4 e menor que 25; mostre o que está escrito em C4. Pronto! Agora vamos fazer a união das duas condições formando apenas um segmento. Para não ocorrer erro nessa operação, é importante observar que o número de parênteses abertos deve ser igual ao número de parênteses fechados. Veja a seguir como fica essa união: =SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4)) Observe que o parêntese que finalizava a primeira condição foi deslocado para o final da equação, e em seu lugar ficou um ponto e vírgula. Esse ponto e vírgula pode ser lido como se fosse a palavra “porém”. Vamos fazer a leitura da união das duas condições para ver como fica. Se D13 for menor que 18,5; mostre o que está escrito em C3, porém, se D13 for maior que 18,4 e menor que 25; mostre o que está escrito em C4. As demais condições, de classificação do IMC, poderão ser feitas seguindo o mesmo raciocínio aplicado a essas duas condições que acabamos de analisar. Dessa forma, além da função matemática “POTÊNCIA”, vimos também como podem ser utilizadas as funções lógicas “SE” e “E”. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4444 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Veja isso! Para reforçar seu conhecimento sobre o cálculo do IMC, veja o vídeo “IMC - Índice de Massa Corporal”, disponível no endereço abaixo: https://www.youtube.com/watch?v=vihvNegwuWY Veja, também, o vídeo disponível no AVA. Nesse exemplo de cálculo de IMC aplicamos apenas três funções, mas as planilhas disponibilizam aos usuários uma ampla lista de funções. Por exemplo, se quisermos contar quantas células, no intervalo de A13 até D13, apresentam valores maiores que 19, podemos usar a seguinte função: =CONT.SE(A13:D13;">19") O resultado obtido será igual a 3, considerando que o intervalo usado nessa função se refere à tabela com cálculo do IMC. Nessa tabela temos 77 na célula A13 e 24,86 na célula C13 e D13, ou seja, três células com valor maior que 19. Outra função interessante é a “PROCV”. Ela permite fazer procura vertical em uma tabela. Por exemplo, se quisermos achar, na segunda coluna da tabela, a classificação referente ao IMC compreendido entre 30,0 e 34,9, basta escrevermos a função da seguinte forma: =PROCV(B6;B3:C8;2) ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=vihvNegwuWY EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4545 / / 9393 Da forma como essa função está escrita, será feita a procura vertical na segunda coluna da tabela, ou seja, na coluna da classificação. Essa função vai procurar a classificação correspondente ao conteúdo da célula B6 (IMC entre 30,0 e 34,9). Observe, na função, que em B6 está o conteúdo a ser procurado, que B3:C8 refere-se ao intervalo da tabela onde será feita a pesquisa, e o número 2 indica que a procura deve ser feita na segunda coluna da tabela. Nesse caso, vamos obter o seguinte resultado: “Obesidade de primeiro grau”. Dica importante: para não ocorrer erro, a tabela deve estar classificada em ordem crescente. Observe que os dados da coluna do IMC, propositalmente, receberam a numeração de 1 a 6, visando adequá-los à classificação exigida pela função. Como vimos até agora, as fórmulas e funções nos permitem obter as mais diversas informações sobre os dados de uma planilha. É evidente que quanto mais estudarmos esses recursos, maior será a facilidade na escolha da melhor forma de utilizá-los. Por exemplo, para calcular a soma de valores inseridos em um intervalo que abrange a célula F1 até a célula F10, podemos usar a seguinte fórmula: =F1+F2+F3+F4+F5+F6+F7+F8+F9+F10 No entanto, podemos simplificar essa soma substituindo a fórmula pela seguinte função: =SOMA(F1:F10) Se quisermos calcular a média aritmética desses mesmos valores, podemos dividir a função “SOMA” por dez, da seguinte forma: =SOMA(F1:F10)/10 Ou simplesmente usar a seguinte função: =MÉDIA(F1:F10) Além das fórmulas e funções, as planilhas incorporam um recurso ainda mais poderoso, a programação em macro. A macro nada mais é que uma sequência de comandos e instruções agrupadas dentro de um único procedimento. Podemos programar uma macro para automatizar a execução de várias tarefas, principalmente aquelas repetitivas. A macro possibilita o desenvolvimento de projetos personalizados, inclusive a criação de funções específicas. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4646 / / 9393 No Office, as macros são escritas com a linguagem Visual Basic Application (VBA), enquanto que no LibreOffice é usada a linguagem Basic como ambiente de desenvolvimento. Considerando que a macro é um poderoso recurso de programação, temos que tomar cuidado com a execução de macros de procedência duvidosa, pois elas podem conter vírus. Para não ficarmos sem a possibilidade de usar as funcionalidades das macros e, ao mesmo tempo, nos precaver quanto aos vírus, é recomendável deixar o nível de segurança configurado para que, na abertura do aplicativo, seja emitida uma mensagem perguntando se queremos ou não habilitar as macros. Como é que se faz para configurar o nível de segurança ? Usando como exemplo uma planilha Calc do LibreOffice 6.0.5.2, você deverá ir até o menu e selecionar os seguintes itens: “Ferramentas” > “Opções” > ”Segurança de macro” > ”Nível de segurança” > “Médio”. Para uma planilha Excel 2010 do Office, você deverá ir até o menu e selecionar os seguintes itens: “Arquivo” > “Opções” > “Central de Confiabilidade” > ”Configurações de macro” > “Desabilitar todas as macros com notificação”. Obs.: caso você tenha dificuldade para encontrar os caminhos exemplificados, use a “Ajuda” disponível no menu do seu aplicativo. Agora que você já aprendeu o caminho dasmacros, vamos prosseguir escrevendo uma macro simples em uma planilha do Calc. Considerando que você está com uma planilha do Calc aberta e já definiu o nível de segurança como sendo médio; vamos abrir uma página de edição de macros seguindo o seguinte caminho: ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4747 / / 9393 FIGURA 4: PÁGINA DE EDIÇÃO DE MACROS FONTE: OS AUTORES (2019) Na janela aberta, Macros do LibreOffice.org Basic, clique no sinal (+) de ”Minhas macros” para expandir a opção e no (+) de “Standard” para chegar ao “Module 1”. Pronto! Agora basta clicar em “Editar” para abrir o módulo com a página de edição. Observe que a página já vem com a linha inicial e a linha final de uma macro. Agora nós vamos escrever uma linha de instrução para completar a macro; vamos escrever uma linha contendo apenas uma caixa de mensagem (código = MsgBox). Ela vai ficar assim: Sub Main MsgBox "Esta é a minha primeira macro no Calc do LibreOffice." End Sub Clicando no botão “Executar” ou na tecla “F5”, você obterá a seguinte caixa de mensagem: FIGURA 5: MENSAGEM DE MACRO FONTE: OS AUTORES (2019) Obs.: Esta macro também pode ser executada em uma página VBA do Excel. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4848 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Agora, que tal uma pausa? Parabéns por ter avançado até aqui! Está na hora de fazer uma pausa. Lembre-se de que o descanso e a reflexão fazem parte do estudo. Está na hora de resumir! A partir de suas anotações, reconstrua com suas palavras todo o estudo em um ou dois parágrafos, ou se referir, elabore um mapa mental ou um infográfico sobre o texto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4949 / / 9393 Bem, agora que você já cumpriu uma etapa da missão, que tal avaliar seu grau de assimilação em relação ao conteúdo que foi visto neste capítulo? Não se preocupe caso não saiba responder prontamente. A proposta é que você consulte as suas anotações ou produza um debate com algum companheiro. Vale consultar o texto dialogado. O importante é que você resolva os exercícios abaixo. Exercícios para Aprendizagem do Capítulo. • 1 - A memória RAM ou Memória de Acesso Aleatório é volátil, ou seja, ela armazena dados apenas quando o a) clock for maior que dois ciclos. b) chip CMOS está desativado. c) HD está sobrecarregado. d) computador está ligado. • 2 - Um computador trabalha com a linguagem matemática binária, ou seja, utiliza apenas dois dígitos para codificar informações. Estes dois dígitos, zero e um, representam um circuito eletrônico na condição de desligado (zero) ou ligado (um), e recebem a denominação de a) bit. b) byte. c) kbyte. d) Megabyte. • 3 - Em programação, considera-se a linguagem ________ como sendo uma linguagem de baixo nível, por estar bem próxima da linguagem de máquina. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5050 / / 9393 a) assembly b) java c) html d) php • 4 - Indique “F” para FALSO e “V” para VERDADEIRO. ( ) Uma linguagem de programação pode ser convertida, ou traduzida, em código de máquina por compilação ou interpretação. ( ) Visual Basic é uma linguagem de programação produzida pela empresa Microsoft, sendo um aperfeiçoamento do Basic. ( ) Java é uma linguagem interpretada e foi desenvolvida para fins didáticos. • 5 - No Office ou no LibreOffice a macro é usada principalmente para a) automatizar a execução de tarefas repetitivas. b) gerar programas denominados applets. c) criar conteúdos para a internet. d) eliminar vírus. • 6 - Relacione a coluna da direita com a da esquerda. ( ) WRITER (1) Recomenda-se configurar o nível de segurança. ( ) MACRO (2) Planilha de cálculo do Microsoft Office. ( ) EXCEL (3) Processador de texto do LibreOffice. ( ) BASE (4) Planilha de cálculo do LibreOffice. ( ) CALC (5) Banco de dados do LibreOffice. • 7 - Considerando que em uma planilha eletrônica temos na célula “F1” o peso de uma pessoa e na célula “F2” a sua altura, e que, para calcular o seu Índice de Massa Corporal (IMC), devemos dividir o peso pela altura ao quadrado. Qual fórmula ou função abaixo pode ser usada para realizar o referido cálculo? ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5151 / / 9393 a) =IMC(F1:F2) b) =F1/F2:F2 c) =F1/(F2*F2) d) =F1/ POTÊNCIA(F2;3) • 8 - A pista de um aeroporto apresenta 1.500 m de comprimento e 30 m de largura. Esses dados estão posicionados em uma planilha eletrônica nas células “D5” e “D6”, respectivamente. Considerando que para calcular a área dessa pista devemos multiplicar o comprimento pela largura, qual fórmula ou função abaixo pode ser usada para calcular essa área? a) =ÁREA(D5:D6) b) =D5*D6 c) =POTÊNCIA(D5;2) d) = ÁREA(D5*D6) • 9 - Na célula “D14” de uma planilha eletrônica, encontramos uma função que expressa a seguinte condição: Se “K21” for menor que 17; mostre o que está escrito em “F12”. Qual função abaixo condiz com essa expressão? a) = SE(K21<17;F12) b) = SE(F12;K21<17) c) = F12(SE(K21<17)) d) = SE(K21<17;D14) e) GABARITO 1) D 2) A 3) A 4) V, V e F 5) A 6) A3 – 1 – 2 – 5 – 4 7) C 8) B 9) A ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5252 / / 9393 • CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A TECNOLOGIA DA INFORMAÇÃO (DCA 14-7) No segundo capítulo será abordada a política do Comando da Aeronáutica para a Tecnologia da Informação, ou seja, a DCA 14-7, abrangendo o Sistema de Tecnologia da Informação do COMAER (STI), os objetivos e as diretrizes específicas referentes a esse sistema. Ao final do capítulo você será capaz de descrever as normas do COMAER utilizadas para a Tecnologia da Informação. TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI Neste tópico, será abordada a concepção do Sistema de Tecnologia da Informação do COMAER, abrangendo a estruturação dos métodos e processos na política de implementação do sistema. Desta forma, vocêterá a oportunidade de conhecer a política adotada na constituição organizacional do STI. E, ao adquirir esse conhecimento, você terá condições de caracterizar a estrutura sistêmica que permitiu a instituição do sistema. O STI foi reformulado pela Portaria nº 549/GC3, de 9 de agosto de 2010, com a finalidade de organizar, disciplinar e controlar as atividades de Tecnologia da Informação (TI), em consonância com as políticas específicas do Governo Federal e com a Política da Aeronáutica para a Tecnologia da Informação. Considerando que o cenário mundial vem-se tornando cada vez mais dependente do fator informação. Para a tomada de decisões, é necessário dispor de informações precisas, atualizadas e suficientemente abrangentes. A Aeronáutica tem adotado medidas, ao longo dos anos, para adaptar-se a este cenário, iniciando com a criação, em 1979, do Sistema de Informática do Ministério da Aeronáutica - SIMAER. Essa era a visão existente sobre o uso da ferramenta “informática”, que se desenvolvia, rapidamente, para dar suporte à missão constitucional do, então, Ministério da Aeronáutica. A partir dessa época, o emprego da Tecnologia da Informação (TI) na atividade-fim do Comando da Aeronáutica (COMAER) tem-se intensificado. Para a eficácia das operações ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5353 / / 9393 militares, a necessidade de utilizar recursos de TI é evidente. Sem auxílio de meios informatizados, é praticamente impossível analisar todas as informações de interesse militar disponíveis, as quais variam de conteúdo em tempo muito reduzido. A TI é, portanto, uma ferramenta indispensável da Administração, da Logística, da Inteligência e das Operações militares para o gerenciamento dos processos e atividades e para a tomada de decisão. Conceituando-se como um conjunto formado por pessoal técnico especializado, processos, serviços e bens de natureza financeira e tecnológica, incluindo equipamentos (computadores, roteadores, “switches”, etc.) e programas, que são empregados na geração, armazenamento, veiculação, processamento, reprodução e uso da informação pelas Organizações do COMAER. Veja isso! Visite a página do STI no seguinte endereço: http://www.sti.intraer/ TÓPICO 2.2 – CONCEPÇÃO DO STI O Sistema de Tecnologia da Informação do Comando da Aeronáutica – STI, foi instituído para fazer face às seguintes dificuldades: • - desempenho inadequado das funções sistêmicas, impossibilitando a satisfação completa das necessidades dos usuários; • - controle insuficiente sobre os custos de implementação dos projetos e dificuldades na previsão e priorização da dotação orçamentária; • - baixo índice de cumprimento dos prazos e dificuldade no estabelecimento de requisitos para a implantação de sistemas de informação de interesse corporativo; e • - ineficiência do programa de capacitação, dotação e gerenciamento dos recursos humanos especializados necessários à atividade de TI. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) http://www.sti.intraer/ EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5454 / / 9393 A estrutura sistêmica foi escolhida por ser a única a permitir a implementação de política, métodos e processos padronizados em todos os órgãos do COMAER. O STI é um sistema de configuração tradicional, constituído de um Órgão Central e de vários níveis e tipos de Elos. Contando, ainda, com um Comitê Diretivo de TI - COMTI e um Grupo de Assessoramento de Tecnologia da Informação - GATI para auxiliar, em caráter eventual, o Estado-Maior da Aeronáutica (EMAER). O EMAER, além das funções que já lhe são características, executa, assessorado pelo COMTI, um papel primordial na priorização orçamentária e nas fases iniciais do ciclo de vida dos projetos de TI. Atua na concepção, na análise da viabilidade e na definição das características dos projetos, de modo a garantir o alcance dos objetivos, dentro de um ambiente de disponibilidade finita de recursos humanos, financeiros, tempo e tecnologia. O Órgão Central do Sistema, em atendimento às ações de coordenação do EMAER, implementa a política de TI e executa as ações adequadas de planejamento, de execução e de controle, relativas à sua condição de gestor de todos os assuntos de caráter técnico. Também, estabelece e conduz a política de recursos humanos do STI. Sendo responsável, ainda, pelo gerenciamento das atividades realizadas pelos Elos do Sistema. A estrutura e as competências do Sistema de Tecnologia da Informação do Comando da Aeronáutica estão estabelecidas e detalhadas na NSCA 7-7, de modo a atender à concepção genérica aqui estabelecida. Agora que já conhecemos as ameaças que levaram à criação do STI, no próximo tópico vamos ver os seus principais objetivos. TÓPICO 2.3 – OBJETIVOS DO STI Neste tópico estudaremos o Sistema de Tecnologia da Informação do Comando da Aeronáutica, que tem por objetivo-síntese o provimento, de forma automatizada, das informações necessárias aos processos de decisão e controle, nos diferentes níveis hierárquicos do COMAER. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5555 / / 9393 Em consonância com as políticas específicas do Governo Federal e com a Política da Aeronáutica, as atividades de TI devem promover aumento na efetividade do emprego da Força Aérea Brasileira (FAB) e das ações administrativas do COMAER. A Política da Aeronáutica para a Tecnologia da Informação identifica sete objetivos principais a serem alcançados: - Primeiro objetivo: aplicação de um modelo definido para a gestão de ti. o modelo de gestão deverá permitir a implementação oportuna, eficiente e eficaz das políticas de informação e de administração de recursos, ao longo de todas as fases e atividades do ciclo de vida de cada sistema de informação. ➢ - Segundo objetivo: aprimoramento dos processos e atividades que produzem informações de interesse para o comando da aeronáutica. a disponibilidade de informações precisas e atualizadas é requisito essencial para que seja possível executar adequadamente as ações de planejamento, execução e controle. os processos que elaboram e disponibilizam as informações deverão ser amplamente suportados pela ti. ➢ - Terceiro objetivo: utilização eficiente do conhecimento, dos recursos e meios existentes, buscando a melhor relação custo/benefício. os meios e os recursos humanos, financeiros, de tecnologia e tempo são utilizados, tanto na elaboração da informação, como nas ações decorrentes das decisões tomadas. a ti propicia ferramentas para suportar não apenas a elaboração de informações, mas também o auxílio à decisão, as ações executivas e o controle. ferramentas eficientes conduzem à economia de meios. ➢ - Quarto objetivo: integração dos sistemas de informações, quanto à interoperabilidade e complementaridade. vários sistemas de informações já estão implantados ou em implementação. o sti deverá atuar de modo que cada sistema específico possa alimentar diretamente outros sistemas correlatos e que sejaevitada a inserção de dados duplicados ou conflitantes. a operação combinada com outras forças também pressupõe interoperabilidade entre os sistemas de informação. Deve ser considerada, também, a necessidade de integração com sistemas governamentais. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5656 / / 9393 ➢ - Quinto objetivo: garantia do grau adequado da qualidade dos processos, métodos e serviços das atividades de ti. a eficácia, a eficiência e, finalmente, a efetividade de qualquer processo ou atividade são decorrentes da qualidade das ações individuais. a normatização, a capacitação dos recursos humanos e o controle são algumas das áreas a serem priorizadas em proveito da garantia da qualidade em ti. ➢ - Sexto objetivo: garantia do grau adequado da segurança das informações. a confidencialidade, a disponibilidade, a integridade, a autenticidade e a irretratabilidade das informações processadas deverão ser buscadas de modo a atender às normas estabelecidas para a segurança das informações. os sistemas que utilizam ti devem possibilitar o acesso às informações somente às pessoas autorizadas; devem disponibilizá-las no local e na oportunidade adequada; devem garantir que seu conteúdo não foi indevidamente alterado; devem garantir que a origem e o destino são os declarados; e devem garantir que o conhecimento do conteúdo de uma informação e seus efeitos não possam ser negados. ➢ - Sétimo objetivo: racionalização de meios. a racionalização será obtida por meio da padronização de softwares básicos, softwares aplicativos, concentração e especialização de recursos humanos, concentração e especialização dos centros de desenvolvimento e manutenção de softwares aplicativos e, até mesmo, das aquisições e contratações de bens e serviços, visando tirar proveito da economia de escala. Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5757 / / 9393 Acabamos de conhecer os sete objetivos principais da Política da Aeronáutica para a Tecnologia da Informação. Animado para continuar os estudos? Então, vamos conhecer um pouco mais as Diretrizes específicas para o STI! TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI No tópico anterior conhecemos os principais objetivos identificados pela Política da Aeronáutica para a Tecnologia da Informação. Para alcançar esses objetivos temos as seguintes diretrizes: Focalizar o cumprimento das atribuições no aumento da capacidade de a FAB cumprir a sua missão (EMAER, Órgão Central e Elos do STI). Conceber os projetos de TI de nível estratégico, de modo a permitir uma efetiva e oportuna disponibilidade de dados, informações e conhecimento para o auxílio à decisão, em todos os níveis de planejamento (EMAER, Órgão Central e Elos de Coordenação). Elaborar e implementar um modelo de gestão para garantir a obtenção da eficácia e da eficiência planejadas para os projetos de TI (EMAER, Órgão Central e Elos de Coordenação). Ativar o Comitê Diretivo de Tecnologia da Informação - COMTI, com a finalidade de assessorar o EMAER no trato dos assuntos, no mais alto nível, relacionados à Governança de TI no COMAER (EMAER). Planejar, coordenar e realizar avaliação dos assuntos de interesse estratégico referentes à TI (EMAER e COMTI). Elaborar as propostas orçamentárias e priorizar a dotação de recursos referentes aos projetos e atividades da TI (EMAER). Representar o COMAER nos eventos, de caráter estratégico, relacionados à área de TI junto ao Ministério da Defesa, organizações governamentais e internacionais, tendo em vista a necessária interoperabilidade dos sistemas administrativos e de Defesa (EMAER). Conduzir o processo decisório sobre o ciclo-de-vida dos sistemas de TI, tratando da autorização para o desenvolvimento, da aquisição, da atualização e da desativação de projetos e serviços (EMAER). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5858 / / 9393 Elaborar as políticas e as diretrizes estratégicas relativas às atividades de TI do COMAER (EMAER e COMTI). Assessorar o EMAER, em caráter técnico, para o cumprimento das competências assumidas por aquele Estado-Maior (Grupo de Assessoramento de Tecnologia da Informação - GATI, que será presidido pelo Diretor de Tecnologia da Informação da Aeronáutica). Planejar, executar, integrar e coordenar as atividades relativas aos projetos e aos serviços do COMAER na área de TI (Órgão Central). Cumprir as atribuições previstas na legislação em vigor, para um órgão central de sistema, dentre as quais se destacam aquelas relativas à orientação normativa; à supervisão e à fiscalização técnicas; e ao controle das atividades do Sistema (Órgão Central). Estabelecer e verificar a aplicação de normas relativas à Segurança da Informação (cumprimento dos requisitos de confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade), em conformidade com os padrões adotados no COMAER e órgãos governamentais, incluindo os aspectos referentes ao uso de recursos criptográficos e assinaturas eletrônicas (Órgão Central). ➢ Realizar estudos e emitir pareceres sobre desenvolvimento e/ou aquisição de bens e serviços de TI (Órgão Central). ➢ Assessorar o EMAER nos processos do planejamento estratégico e orçamentário de TI (COMTI e Órgão Central). ➢ Coordenar a prestação de apoio técnico, pelos Elos Especializados, para os demais elos do Sistema (Órgão Central). ➢ Propor ao EMAER e manter atualizado um Plano de Capacitação de Recursos Humanos de TI, de interesse do Sistema (Órgão Central). ➢ Executar o planejamento e a gestão dos recursos humanos especializados em TI para os elos do Sistema (Órgão Central). ➢ Planejar e coordenar o atendimento das necessidades logísticas, para manutenção das atividades do Sistema (Órgão Central). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5959 / / 9393 ➢ Realizar ações de controle, inspeções e auditoria de sistemas de TI junto aos Elos (ÓrgãoCentral). ➢ Representar tecnicamente o COMAER, sob coordenação do EMAER, nos eventos e tratos dos assuntos relacionados à área de TI junto ao Ministério da Defesa, organizações governamentais e internacionais (Órgão Central). ➢ Promover eventos de TI de interesse do COMAER, em caráter técnico e operacional, como meio de capacitar recursos humanos (Órgão Central). ➢ Designar setor específico para coordenar os assuntos de TI (Elo de Coordenação do STI) e providenciar o consequente ajuste no Regulamento e Regimento Interno da Organização que suportar administrativamente o Elo de Coordenação(Órgão de Direção-Geral, Órgãos de Direção Setorial e Órgãos de Assistência Direta e Imediata ao Comandante da Aeronáutica). ➢ Prever a elaboração e o ajuste anual de um Plano Diretor de TI (Órgão Central, Órgão de Direção-Geral, Órgãos de Direção Setorial e Órgãos de Assistência Direta e Imediata ao Comandante da Aeronáutica). Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6060 / / 9393 Agora, que tal uma pausa? Parabéns por ter avançado até aqui! Está na hora de fazer uma pausa. Lembre-se de que o descanso e a reflexão fazem parte do estudo. Está na hora de resumir! A partir de suas anotações, reconstrua com suas palavras todo o estudo em um ou dois parágrafos, ou se referir, elabore um mapa mental ou um infográfico sobre o texto. Exercícios para Aprendizagem do Capítulo. Avançamos mais um degrau em nossa disciplina. Podemos verificar sua compreensão acerca do conteúdo desse capítulo? Como nos exercícios para aprendizagem anteriores, a proposta é que você consulte as suas anotações, o fórum de debates ou outro recurso, desde que responda as questões abaixo. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6161 / / 9393 • 1 - O Sistema de Tecnologia da Informação do COMAER (STI), foi reformulado pela Portaria nº 549/GC3, de 9 de agosto de 2010, com a finalidade de a) servir como um tipo de elo da informática entre as organizações do COMAER. b) descentralizar os custos de implementação de projetos na área de TI. c) criar uma política orçamentária para atender aos interesses corporativos. d) organizar, disciplinar e controlar as atividades de Tecnologia da Informação. • 2 - Marque a seguir, qual das opções abaixo apresenta um dos sete objetivos principais a ser alcançado pela Política da Aeronáutica para a Tecnologia da Informação ? a) Garantia do grau adequado da qualidade dos serviços prestados no exterior. b) Garantia do grau adequado da segurança das informações. c) Utilização eficiente das instalações e mobiliários. d) Aplicação de um método quantitativo para a gestão de TI. • 3 - Leia com atenção os textos abaixo e indique “F” para FALSO e “V” para VERDADEIRO. ( ) O Grupo de Assessoramento de Tecnologia da Informação, eventualmente, auxilia o EMAER. ( ) A estrutura e as competências do Sistema de Tecnologia da Informação do COMAER estão estabelecidas e detalhadas na NSCA 7-7. ( ) Em consonância com as políticas específicas do Governo Federal e com a Política da Aeronáutica, as atividades de TI devem promover aumento na efetividade do emprego da Força Aérea Brasileira (FAB) e das ações administrativas do COMAER. ( ) É função do Elo de Coordenação do STI prever a elaboração e o ajuste anual de um Plano Diretor de TI. • 4 - Enumere corretamente os textos relacionado-os com as siglas apresentadas: ( 1 ) DCA 14-7 ( 2 ) STI ( 3 ) EMAER ( 4 ) NSCA 7-7 ( ) Elabora as propostas orçamentárias e prioriza a dotação de recursos referentes aos projetos e atividades da TI. ( ) É um sistema de configuração tradicional, constituído de um Órgão Central e de vários níveis e tipos de Elos. ( ) Estabelece a estrutura e as competências do Sistema de Tecnologia da Informação do COMAER. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6262 / / 9393 ( ) Trata da política do COMAER para a Tecnologia da Informação. • 5 - Escolha a alternativa que completa as lacunas do seguinte texto: “A Política da Aeronáutica para a Tecnologia da Informação tem como uma de suas diretrizes estabelecer e verificar a aplicação de normas relativas à Segurança da Informação (cumprimento dos requisitos de confidencialidade, ________________ , integridade, autenticidade e irretratabilidade), em conformidade com os padrões adotados no COMAER e órgãos governamentais, incluindo os aspectos referentes ao uso de recursos __________________ e assinaturas eletrônicas.” a) disponibilidade - criptográficos b) disponibilidade - orçamentários c) razoabilidade - criptográficos d) razoabilidade - orçamentários • 6 - Identifique a seguir, qual das diretrizes abaixo NÃO consta na Política da Aeronáutica para a Tecnologia da Informação. a) Conduzir o processo decisório sobre o ciclo-de-vida dos sistemas de TI, tratando da autorização para o desenvolvimento, da aquisição, da atualização e da desativação de projetos e serviços b) Elaborar e implementar um modelo de gestão para garantir a obtenção da eficácia e da eficiência, planejadas para os projetos de TI c) Promover eventos internacionais de TI, em caráter técnico e operacional, como meio de capacitar recursos humanos. d) Planejar, coordenar e realizar avaliação dos assuntos de interesse estratégico, referentes à TI. GABARITO 1) D 2) B 3) V – V – V – F 4) 3 – 2 – 4 – 1 5) A 6) C ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6363 / / 9393 CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO Animado para começarmos mais um Capítulo? O terceiro capítulo está pautado na segurança da informação, nesse capítulo estudaremos o emprego da tecnologia da informação nos meios sociais, onde será enfatizada a segurança dos sistemas usados como meio de comunicação interpessoal e institucional, apresentando as instruções normativas e os protocolos de segurança adotados no Comando da Aeronáutica. Em sua unidade militar, você conhece as diretrizes de uso de TI? Veja neste capítulo alguns conceitos relacionados a esse tema. Vamos juntos? Ao final do capítulo você será capaz de conceituar os princípios de segurança em redes de computadores. TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO Não está longe o tempo que a manutenção da segurança das informações armazenadas em um sistema de tecnologia da informação (TI) era uma tarefa mais simples. Basicamente, a preocupação restringia-se às senhas e aos níveis de permissão de acesso aos arquivos dos usuários. Com o surgimento da Internet ocorreram grandes mudanças em todas as áreas do conhecimento humano, trazendo avanços nas tecnologias de comunicação e de informação, o que ampliou a gama necessária de procedimentos e de soluções técnicas que visam proteger as informações dos sistemas de TI. A implantação de protocolos e de serviços da Internet nas Organizações do COMAER fez surgir a INTRAER, a INTRANET (rede com protocolos e serviços da Internet) do COMAER. A nova rede trouxe grandes benefícios para as OM do Comando, mas também introduziu vulnerabilidades que afetam a segurança dos sistemas de TI. Além disso, a similaridade entre as funcionalidades da INTRAER e aquelaspresentes na Internet trouxe para os usuários da rede corporativa a falsa impressão de informalidade e de que poderiam utilizar os recursos de TI disponibilizados pela Organização da mesma forma que utilizavam os seus computadores pessoais, em suas residências, no acesso à Internet. Esta ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6464 / / 9393 postura equivocada dos usuários aumenta o nível de risco a que são expostos os sistemas de TI, pois facilitam a concretização de eventuais ameaças. A DTI (Diretoria de Tecnologia da Informação da Aeronáutica), Órgão Central do Sistema de Tecnologia da Informação, em busca de uma melhoria em seus processos, vem, a cada dia, procurando determinar os fatores que podem vir a impactar o emprego dos recursos e sistemas de TI no apoio à atividade-fim do COMAER. A partir da identificação das vulnerabilidades existentes nas redes, nos sistemas e nas instalações de TI, é possível prever como “hackers” e outros agentes de ameaças podem gerar impactos nos recursos e sistemas de TI do COMAER. A garantia de um nível adequado de segurança das informações dos sistemas de TI tornou-se um fator crítico para o apoio às atividades do COMAER. O que é Segurança da Informação? A Segurança da Informação é um conceito que vai além o setor de TI. Ele abrange o uso de ferramentas diversas para proteger as informações sigilosas e garantir que elas estejam à disposição das pessoas autorizadas. O seu papel é definido por meio de três pilares: A) CONFIDENCIALIDADE: as informações sigilosas não devem ser acessadas por pessoas não autorizadas. B) INTEGRIDADE: os dados não devem ser alterados ou excluídos de forma não prevista ou autorizada, ou seja, a garantia de que os dados estarão íntegros. C) DISPONIBILIDADE: o serviço ou o acesso às informações deve estar sempre disponível para quem possui autorização. Os três pontos se complementam e norteiam a criação de uma boa Política de Segurança da Informação (PSI). Como as ameaças para a Segurança da Informação vão além de problemas com malware e invasões, é necessário pensar não só na proteção do setor de TI, mas nas regras para a criação de senhas, contratos de confidencialidade e restrição do acesso à informações e espaços físicos dentro dos locais de trabalho. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6565 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Como vimos neste tópico a Segurança da Informação tem como base a Confiabilidade, a Integridade e a Disponibilidade, sendo esses os pontos que fundamentam a Política de Segurança da Informação. No próximo tópico vamos estudar as principais ameaças que colocam em risco o sistema de TI. Curioso? Então vamos lá! • TÓPICO 3.2 – PRINCIPAIS AMEAÇAS Quando o assunto é o crescimento e evolução da Tecnologia da Informação, estamos acostumados a reconhecer os benefícios e inovações apresentados. Porém, em termos de Segurança da Informação, esse desenvolvimento nos mostra o outro lado da moeda. As empresas, públicas ou privadas, que investem pesado na modernização da infraestrutura, adotando tecnologias recentes, modificando a maneira como se trabalha com os dados e tudo mais, passaram a ser alvo de ameaças e riscos que permeiam pela web. Isso porque os cibercriminosos entendem o valor que os dados sigilosos têm para o negócio, às vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados e armazenados virtualmente, a invasão passa a ser o maior objetivo. Sendo assim, é preciso tratar a Segurança da Informação como um requisito para o sucesso da empresa, assegurando que os riscos cibernéticos não consigam atingi-la. Neste tópico apresentaremos as ameaças mais comuns que estão mirando o seu ambiente de Tecnologia da Informação (TI). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6666 / / 9393 Quais as ameaças mais comuns à segurança da informação? A) HACKERS E MALWARE Malware e ataques direcionados não são novidades, mas o seu nível de sofisticação melhora a cada ano. Essas ameaças enganam os usuários para fazer o download ou abrir arquivos maliciosos, aproveitando-se de ações de rede e vulnerabilidades de software para infectar e se espalhar. Os ataques utilizam de técnicas complexas para evitar a detecção. Os pesquisadores estimam que cerca de 25 milhões de novas estirpes, únicas de malware foram lançadas em 2011 e que deveriam chegar a 87 milhões de novas variantes em 2015. Os atacantes estão se aproveitando da vulnerabilidade dos usuários que acessam as redes sociais e elaboram o ataque. Muitos tipos de malware criptografam suas comunicações com servidores remotos, tornando-se difícil para os administradores de rede identificar os pacotes de ofensa. Endereços IP e nomes de host alterados dinamicamente fazem com que a proteção se torne ineficaz. B) SCAN É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar possíveis alvos para outros ataques. A principal forma de prevenção é a manutenção de um firewall na empresa e uma configuração adequada da rede. C) WORM Worms são alguns dos malwares mais comuns e antigos. Malwares são softwares com o intuito de prejudicar o computador “hospedeiro”. Essa categoria engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas maliciosos. Os worms são perigosos devido à sua capacidade se espalhar rapidamente pela rede e afetar arquivos sigilosos da empresa. D) ROOTKIT ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6767 / / 9393 sta é uma ameaça que teve origem na exploração de kits do Linux. Tem como objetivo fraudar o acesso, logando no sistema como root, ou seja, usuário com poder para fazer qualquer coisa. Os ataques de rootkit são feitos a partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se escondem no sistema e, com essa discrição, liberam o caminho para os invasores agirem. Apesar de seu surgimento no Linux, o malware é capaz de causar danos nos sistemas operacionais Windows e Mac. Sem dúvidas, trata-se de um grande perigo para ambientes corporativos. E) DDOS (NEGAÇÃO DE SERVIÇO) Os ataques de negação de serviço, mais conhecidos como DDoS (Distributed Denial of Service), estão entre os mais frequentes. Eles têm como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. Como isso acontece? Ao receber o ataque, o alvo é sobrecarregado de diferentes formas (usode banda larga, falhas de software ou excessivo uso de recursos), o que pode gerar muito prejuízo à vítima. F) RANSOMWARE A família ransomware é um conjunto de vírus do tipo malware e tem sido massivamente utilizada para a prática de crimes de extorsão de dados — prática também conhecida como sequestro de dados. O modo como o ransomware age varia conforme a sua versão, pois cada malware lançado explora uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna os ataques tão repentinos e, ao mesmo tempo, fatais. Embora a maneira como o vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos do computador, impedindo que o sistema possa ser utilizado adequadamente, e encaminhando mensagens solicitando o pagamento pelo resgate. Algumas empresas chegaram a negociar valores milionários com os criminosos para que os dados fossem devolvidos. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6868 / / 9393 Contudo, fazer o pagamento não é uma atitude recomendável, porque não há garantias de que a situação se normalize — além de acabar estimulando o crime. Devido ao número de ataques, o ransomware é visto atualmente como a maior das ameaças. G) VÍRUS São pequenos programas criados para se espalharem de um computador para outro com a finalidade de apagar ou corromper dados, ou até mesmo inutilizar um disco rígido (HD). Eles se espalham normalmente por meio de anexos de email. Por isso é recomendável não abrir anexos de email, a não ser que você conheça o remetente ou esteja esperando por eles. Os vírus também podem se espalhar por meio de pendrives, CD’s ou DVD’s e ficarem camuflados em vídeos engraçados, cartões de felicitações e arquivos de áudio. H) TROJANS OU CAVALO DE TRÓIA Os termos “Cavalo de Tróia” e “Presente de Grego” vêm da mitologia grega. Conta-se que os gregos construíram uma grande estátua de um cavalo e que no interior desta estátua foram escondidos vários soldados. Este cavalo foi dado de presente à cidade de Tróia. Durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade, possibilitando a entrada dos batalhões de soldados gregos e a consequente dominação de Tróia. Assim como Tróia, nosso computador também está sempre correndo o risco de receber um “Presente de Grego”, por exemplo, um protetor de tela, um jogo, um cartão virtual, enfim, um programa que aparentemente é inofensivo mas que abriga em seu código funções maléficas. O Cavalo de Tróia, ao se instalar em um computador, poderá ser usado para copiar arquivos, descobrir senhas e até mesmo formatar o HD. I) SPYWARE Este termo abrange uma grande variedade de programas que ao se instalarem no HD, passam a funcionar como espiões dentro do computador. Eles monitoram as atividades do usuário, podendo copiar senhas e outras informações, e enviá-las a seus criadores. J) ANTIVÍRUS FALSOS ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6969 / / 9393 Selecionar os produtos de antivírus não é uma tarefa simples como parece, visto que existem soluções que, na verdade, são raízes para problemas ainda maiores que sua rede possa estar enfrentando. Da mesma maneira que existe o vírus de resgate, uma nova onda de antivírus falsos, os quais oferecem um produto para rastrear ameaças e limpar o computador. Esses vírus são conhecidos como do tipo locker (bloqueador), assim como o ransomware e o malware, solicita pagamentos por bitcoins ou cartão de crédito. K) PHISHING A prática de phishing consiste no envio de mensagens de e-mail, onde o invasor se passa por uma instituição legítima e confiável (geralmente bancos e serviços de transação online), induzindo a vítima a passar informações cadastrais. Essa é uma das mais antigas armadilhas conhecidas na Internet e, ainda assim, continua atraindo muitas vítimas que utilizam email. Ultimamente o phishing vem sendo utilizado em ataques de Business Email Compromise (BEC), que tem como propósito fazer com que representantes da empresa alvo pensem estar se comunicando com executivos. Dessa maneira, as instituições acabam fazendo depósitos em conta de terceiros sem saber que se trata de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois a mensagem não contém nenhum anexo ou links. Concluímos que, a todo o momento, essas ameaças podem surgir e fazer de sua empresa uma vítima grave. Portanto é importante se manter atualizado, bem como investir nas melhores práticas de Segurança da Informação. Viu como é importante manter sempre atualizadas as ferramentas para a segurança das informações? Você faz isso não é mesmo? Tenho certeza que sim! Vamos continuar nossos estudos mantendo sempre a segurança certo? Vamos em frente! ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7070 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Veja isso! Antes de passar para o próximo tópico, reforce seus conhecimentos sobre vírus, assista o vídeo “Informática para Concursos - Segurança - Malware, Virus, Worms, Trojan, Spyware, Adware e Outros”, disponível no seguinte link: https://www.youtube.com/watch?v=zXiRBIe-Ijk TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA Normalmente as proteções que existem contra as ameaças cibernéticas são constituídas de programas especializados na detecção e eliminação dos programas invasores. Na realidade o mundo da informática vive em constante guerra. Nesta guerra, os programas de defesa estão sempre em desvantagem em relação aos programas inimigos, pois as “vacinas” ou antivírus dependem de uma base de dados contendo as assinaturas dos vírus a serem eliminados. Desta forma, somente após a atualização do banco de dados do sistema de defesa, os vírus recém-descobertos poderão ser detectados. Alguns antivírus conseguem detectar a ação de um vírus, ainda desconhecido, através de sua ação no computador do usuário. Esta tecnologia de detecção de vírus através do monitoramento do comportamento de programas é baseada em um procedimento de heurística. Vale ressaltar que a heurística é um método de aproximação das soluções ideais de problemas. Portanto, não encontramos nesta tecnologia uma solução totalmente segura. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=zXiRBIe-Ijk EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7171 / / 9393 Além dos antivírus, um computador também pode ser protegido por um Firewall ou programa que impede o acesso não autorizado. Alguns programas de Firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de email, cavalos de tróia, spyware e outras ameaças. O Firewall normalmente ajuda a bloquear a entrada de vírus, mas não detecta ou desativa vírus que já estejainstalado no computador. Para eliminar vírus já instalado deve ser usado um antivírus. Como estamos vendo, a segurança do nosso computador depende das seguintes medidas preventivas: usar antivírus, manter o sistema firewall ativado, e evitar abrir anexo de e-mail suspeito ou arquivo de fonte desconhecida. Mesmo adotando estas medidas é sempre recomendável fazer, periodicamente, cópia total do HD (back-up). A conexão de um computador a uma rede, aumenta significativamente a sua vulnerabilidade. A circulação da informação pelos componentes de uma rede facilita a interceptação da comunicação e a posterior utilização ilícita dos dados interceptados. Exemplos comuns, desta vulnerabilidade, acontecem quando digitamos senhas em nosso computador para acessar serviços bancários, ou quando utilizamos um cartão de débito/crédito para fazer pagamento no caixa de um supermercado. Pessoas mal intencionadas e com grande conhecimento na área de informática, chamados de Hackers ou Crackers, tiram proveito das vulnerabilidades das redes para causar prejuízos pessoais e empresariais. Os Hackers são normalmente jovens aficionados por informática que se empenham em quebrar senhas, códigos e sistemas de segurança pelo simples prazer em achar falhas nos sistemas. Enquanto os Crackers são considerados criminosos virtuais, que agem com a intenção de descobrir informações privilegiadas que possam garantir algum retorno financeiro. TÓPICO 3.3.1 – PROCEDIMENTOS DE SEGURANÇA DO HARDWARE Qualquer serviço de manutenção a ser executado em equipamento que contenha informação classificada ou de Informações Pessoais, e não apenas material exclusivo de TI, ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7272 / / 9393 deverá ser acompanhado pelo responsável por sua utilização, além de que o pessoal envolvido nessa manutenção deve possuir o credenciamento adequado para tal. Isso deve ser observado para todo e qualquer material que possua componentes ou software classificado (equipamentos de DATA-LINK, sistemas de criptográficos, RWR e similares, radares, rádios, telefones seguros, etc). O computador ou equipamento que contenha informação classificada ou Informações Pessoais e que necessite de manutenção fora da OM deverá ter o seu disco rígido (e outros dispositivos de memória) retirado(s) e guardado(s) em cofre ou de acordo com o grau de sigilo do seu conteúdo. É terminantemente proibida a utilização de equipamento de rede criptográfica para qualquer fim que não o exclusivo trâmite de informação classificada ou de inteligência do COMAER. TÓPICO 3.3.2 – PROCEDIMENTOS DE SEGURANÇA DE SOFTWARE Os equipamentos e sistemas utilizados para a produção, trâmite e tratamento de informações cujo grau de sigilo seja o Ultrassecreto somente poderão estar ligados a redes de computadores seguras e que sejam física e logicamente isoladas de qualquer outra. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo Secreto, Reservado só poderão integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos. Todos os arquivos que contenham informações classificadas e os programas em uso deverão possuir cópias de segurança. Essas cópias deverão estar protegidas em dispositivos adequados, resistentes a radiações eletromagnéticas, umidade e calor e, em local diverso daquele no qual o original esteja sendo manuseado ou utilizado. Serão considerados, dentre outras, como informações classificadas (em virtude do potencial para análise de inteligência que possuem): vistas aéreas da OM, fotografias internas de pontos sensíveis da OM (paiol, reserva de armamento, linha de voo, interior de hangares, radares, sistemas de água, combustível, transportes de superfície, hospitais, cozinhas de refeitórios, alojamentos, torres de controle, casas-de-força, sistemas geradores de energia, etc.), estrutura de comando, organogramas com nomes e dados dos militares ou civis que ocupam os ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7373 / / 9393 referidos cargos de Comando, Chefia e Direção, peculiaridades do emprego ou características técnicas de meios aéreos ou terrestres de uso militar, informações pessoais dos integrantes da OM, informações contidas nos Quadros de Organização, Lotação ou de Material, dentre outras, que possam servir de subsídios para análises, composição de capacidades operacionais, preparação de ataques, atentados e demais ações adversas. TÓPICO 3.3.3 – PROTEÇÃO ÀS REDES Para dificultar o ataque de invasores, os dados que trafegam pelas redes podem ser protegidos por métodos de criptografia. A palavra criptografia deriva das palavras gregas que significam “escrita secreta”. Através da criptografia, os pacotes de dados que trafegam pelas redes podem ser codificados na medida em que saem de uma máquina, e decodificados quando entram em outro sistema. Porém, como os pacotes devem ser decodificados em cada roteador, se faz necessário o uso de Firewalls para manter a segurança da rede também nestes pontos. O Firewall funciona como um filtro, fazendo a inspeção dos pacotes que entram e dos que saem do ponto da rede onde eles estão instalados. Os pacotes são filtrados de acordo com os critérios estabelecidos pelo administrador da rede. Desta forma, poderão ser bloqueados pacotes contendo vírus, trojans, spyware e outras pragas. Enquanto o Firewall cuida da segurança nos pontos da rede, a criptografia cuida da segurança do tráfego da informação pela rede. A criptografia utiliza algoritmos para cifrar mensagens, ou seja, utiliza conjuntos de instruções lógicas para transformar o conteúdo de textos. Esta transformação pode ser feita através da permuta de caractere por caractere ou de bit por bit. Sendo assim, mesmo que alguém consiga interceptar uma mensagem criptografada, dificilmente conseguirá decifrá-la sem a chave específica. No império romano a criptografia já era utilizada pelo imperador Júlio César para se comunicar com seus generais, o método utilizado ficou conhecido como a cifra de César ou o código de César, em sua homenagem. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7474 / / 9393 Parabéns pela sua dedicação! É isso ai! Para distrair um pouco… Você saberia indicar outro sistema de criptografia bastante conhecido? Você conhece algum que foi utilizado em situações de guerra? Tudo está muito relacionado não é mesmo? Que tal prosseguirmos em nossa jornada, identificando em sua própria Organização o uso da segurança da informação? Vamos lá! Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras-chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Veja isso! Veja o vídeo “Como criptografar com a Cifra de César”, no link: https://www.youtube.com/watch?v=Iw-CO4MjDkE Normalmente, para criptografarmensagem, pode-se usar chave única ou chave pública e privada. CHAVE ÚNICA: No exemplo da figura 6, temos um método simples de criptografia cujo algoritmo determina a troca das 26 letras do alfabeto, letra por letra. O alfabeto cifrado é apresentado em negrito. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) https://www.youtube.com/watch?v=Iw-CO4MjDkE EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7575 / / 9393 FIGURA 6 – MÉTODO DE PICTOGRAFIA Alfabeto normal a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto cifrado e h o i p s c t j n d y g x r a w m k z v b u l q f FONTE: OS AUTORES (2019) Aplicando a chave deste exemplo à palavra “escola”, obteremos o seguinte resultado, conforme figura 7: FIGURA 7 – PALAVRA CRIPTOGRAFADA Palavra normal e s c o l a Palavra criptografada p k o r y e FONTE: OS AUTORES (2019) Neste exemplo temos um método de criptografia de chave única, ou seja, um método que utiliza uma mesma chave para codificar e decodificar uma palavra ou mensagem. Vamos chamar esta chave de “456”. É importante observar que basta alterar as posições das letras do alfabeto cifrado para se obter uma nova chave única. A chave única tem a vantagem de ser eficiente em relação à rapidez de processamento, mas apresenta a desvantagem de uma mesma chave ser usada tanto pelo remetente quanto pelo destinatário da mensagem. Neste caso a segurança fica reduzida, pois a informação será protegida por apenas uma chave. CHAVES PÚBLICA E PRIVADA: Este método de criptografia utiliza duas chaves distintas, uma chave para codificar e outra chave para decodificar mensagens. A chave pública pode ser divulgada livremente e serve para codificar a mensagem enviada, enquanto que a chave privada é secreta e serve para decodificar a mensagem recebida. As mensagens codificadas com uma determinada chave pública só poderão ser decodificadas com a chave privada correspondente. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7676 / / 9393 Além disso, com a utilização de duas chaves se torna possível criar assinaturas ou certificados digitais. Uma assinatura digital ou um certificado digital funciona como um “reconhecimento de firma” digital, possibilitando confirmar a autenticidade do remetente da mensagem. Para proporcionar conexões mais seguras na Web, são usados vários algoritmos de criptografia. Por exemplo, as conexões bancárias usam o protocolo Secure Socket Layer (SSL) ou camada de soquete seguro. A SSL pode usar três chaves separadas para criptografia e um algoritmo para manter a integridade das mensagens. Vale ressaltar que nas conexões bancárias, como medida preventiva de segurança, é sempre bom observar se as letras que aparecem antes do endereço virtual estão corretas, ou seja, deve aparecer Hiper Text Transfer Protocol Secure (HTTPS) em vez de apenas HTTP. E, quando acessar a página onde é necessário confirmar a senha ou outras informações, é importante procurar o ícone de cadeado no navegador, que indica a segurança da página. O nível de segurança das conexões de rede é diretamente proporcional à robustez dos algoritmos e ao tamanho das chaves utilizadas nos métodos de criptografia. Atualmente, nas transações bancárias e de instituições financeiras, o sistema de criptografia é bastante seguro, pois são utilizadas chaves de 128 bits. Em outras palavras, para um hacker ou cracker conseguir quebrar uma criptografia que usa chaves de 128 bits, usando o método da força-bruta (tentativa-e-erro) e um computador comum, levaria mais de 100.000 anos. TÓPICO 3.3.4 – MEDIDAS GERAIS DE SEGURANÇA Somente deverá ser adotado o serviço de correio eletrônico oferecido por órgão ou entidade da administração pública federal. Esses programas deverão ter características que permitam a auditoria para fins de garantia da disponibilidade, da integridade, da confidencialidade e da autenticidade das informações. A segurança relacionada com a remessa ou transmissão de informação classificada ou sob restrição de acesso é de responsabilidade de todo aquele que a manusear para tal fim. A transmissão de informação classificada poderá ser realizada por meio eletrônico, desde que obrigatoriamente criptografado, em sistema de cifra de alta confiabilidade, com algoritmo de ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7777 / / 9393 Estado, homologado pelo Centro de Inteligência da Aeronáutica (CIAER), dentro da rede corporativa, por meio de canal seguro, como forma de mitigar o risco de quebra de segurança. É proibido o uso de ligação telefônica e de fax para o trato de informação classificada ou sob restrição de acesso, sem a devida proteção criptográfica, devido à extrema vulnerabilidade desse meio de comunicação. A necessária manutenção em equipamento informatizado deverá preferencialmente, executada pelo pessoal da própria OM especializado em informática. Qualquer serviço a ser executado por empresa contratada em equipamento informatizado, que contenha assunto classificado ou sob restrição de acesso, deverá ser acompanhado pelo responsável por sua utilização. O computador que contenha informação classificada ou sob restrição de acesso e que necessite de manutenção fora da OM deverá ter o seu disco rígido retirado e guardado em um cofre. Deverá ser utilizado apenas o “software” licenciado de acordo com a legislação em vigor ou de domínio público, após parecer favorável e assessoramento técnico de pessoal especializado da divisão ou seção de tecnologia da informação da OM. A instalação de “software” somente deverá ser realizada somente por pessoal habilitado do setor de tecnologia da informação existente na OM. Deverá ser instalado e atualizado, periodicamente, um sistema antivírus, com o objetivo de se evitar a disseminação de vírus nas redes de informática. Todo arquivo digital que contenha informação classificada deverá possuir cópia de segurança. A cópia de segurança de arquivo digital, contendo informação classificada, bem como o original de programa em uso, deverá estar armazenada em cofre localizado fora do setor de informática. Os portais das OM, dos militares da ativa, da reserva ou dos servidores civis, bem como os computadores que estiverem conectados à Rede Mundial de Computadores ou a outras redes com acesso remoto, não deverão conter informação classificada ou sob restrição de acesso. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7878 / / 9393 A mensagem eletrônica de procedência desconhecida não deverá ser aberta, utilizando-se computador ligado à rede de informática da OM, principalmente a que contenha arquivo anexado. Deverá ser estabelecida senha para acesso, individual e intransferível, para cada usuário, aos sistemas e ambientes de rede, a qual deverá ser trocada, frequentemente, para dificultar o acesso por pessoa não autorizada. Os equipamentos e sistemas utilizadospara a produção de documento com informação classificada, em qualquer grau de sigilo, deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção, homologados pelo Centro de Inteligência da Aeronáutica (CIAER). A pasta “PÚBLICO” ou similar, normalmente disponível em redes das Organizações Militares, não deverá ser utilizada para armazenamento de arquivo que contenha informação classificada ou sob restrição de acesso. Caso seja necessário o uso de “dispositivo de armazenamento portátil (pendrive, cartão de memória, etc)” em máquina utilizada por sistema corporativo, intranet e rede local, esse dispositivo de memória deverá ser do tipo institucional, padronizado em cor e tamanho, identificado e etiquetado com orientações sobre seu uso, o que diminui significativamente o risco de comprometimento ou de propagação de vírus. É vedado o uso de dispositivo de armazenamento móvel particular para o trato de informação classificada ou de serviço, bem como a utilização de computadores pessoais (particulares) na rede das organizações do COMAER. Enfim, também lembrar de antes de se ausentar do local de trabalho, mesmo que de forma breve, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso à informação classificada ou sob restrição de acesso por pessoa não autorizada. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7979 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8080 / / 9393 • CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS Neste último capítulo apresentaremos os cuidados que devemos ter com relação ao nosso comportamento dentro do espaço cibernético e as implicações decorrentes das interações profissionais e sociais. Ao final do capítulo, você será capaz de identificar as boas práticas de utilização da Tecnologia da Informação no contexto das mídias sociais Pronto para continuar? Então vamos lá! • TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS O momento que vivenciamos hoje, já posterior ao que muitos estudiosos consideraram como a Era do Conhecimento, fundamentada na explosão das vias digitais de comunicação e na extrema facilidade de encontrar todo e qualquer tipo de informação, é caracterizado por uma grande concorrência pela atenção do consumidor. À vista disso, as mídias sociais, inegavelmente, emergem como parte relevante e preponderante dessa Era. Elas já não têm mero papel coadjuvante no plano de comunicação das organizações; pelo contrário, representam parte estratégica do esforço de comunicação e têm assumido papel de facilitadoras do relacionamento entre as pessoas e entre estas e as organizações. O advento da Internet trouxe diversas mudanças para a sociedade. Dentre elas, temos algumas fundamentais: a mais significativa “é a possibilidade de expressão e de sociabilização através das ferramentas de comunicação mediada pelo computador (CMC).” (RECUERO, 2009, p.24). Uma vez mais acessível e mais democrática, a comunicação na era digital se tornou uma nova forma de poder, agora compartilhada com toda a sociedade. Ela habilita o internauta a se pronunciar publicamente sobre qualquer assunto e a formar redes de apoio e de interesses mútuos, podendo alcançar imediatamente qualquer público, algo que, quando feito de forma imprudente, negligente ou sem critério, pode deflagrar uma crise. Enquanto cidadãos, todos temos o direito de nos pronunciar sobre o que pensamos, sentimos e desejamos. Como militares, porém, devemos entender que representamos uma ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8181 / / 9393 Instituição e dela somos potenciais porta-vozes. Um perfil pessoal vai demandar, assim, critério e bom senso, não só para a sua autopreservação, como também para proteção da imagem institucional. Ele deve condizer com os valores-síntese da Força Aérea Brasileira (FAB), estabelecidos na Concepção Estratégica Força Aérea 100 (DCA 11-45): Disciplina, Patriotismo, Integridade, Comprometimento e Profissionalismo. Enfim, nesse aspecto, a Força Aérea Brasileira (FAB) orienta seus militares, da ativa e veteranos, sobre a seriedade dessa nova forma de se comunicar e, assim, poderem fazer bom uso das ferramentas do meio digital, tanto pessoal quanto profissionalmente. Aqui você encontrará uma série de regras, além de dicas e sugestões de como utilizar as mídias sociais adequadamente, de forma a gerar valor e interesse por parte de seus amigos e seguidores, sem com isso provocar qualquer fragilidade à Instituição. Por oportuno, salienta-se lembrar que o termo “mídia social” é usado para se referir a todos os canais e plataformas que promovem e permitem a disseminação de conteúdos e mensagens de forma descentralizada no ambiente digital. A decisão por utilizar esse termo teve base no entendimento de que seu conceito é bem mais amplo, abrangendo as redes sociais, além de outras mídias. • TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS Ao utilizar as mídias sociais, o internauta tem a possibilidade, dentre outras, de: • Relacionar-se com pessoas ou grupos afins; • Partilhar descobertas, experiências de vida, novidades e assuntos que acredita ser de interesse geral; • Manter-se atualizado; • Interagir com outros usuários a fim de aprender e também ensinar; • Aprimorar conhecimentos técnicos disponíveis por meio do diálogo com pessoas que tenha afinidade; e • Expressar opinião a respeito de assuntos diversos. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8282 / / 9393 Percebe-se, pois, ser raro o caso de pessoas que conseguem separar totalmente vida pessoal e profissional no meio digital, especialmente entre os militares das Forças Armadas, uma vez que é uma prática muito comum a postagem de fotos trajando farda. Nesse contexto, as postagens demandam sempre um cuidado muito especial, haja vista que, uma vez publicado, o conteúdo pode ser replicado infinitamente, mesmo que a postagem original seja posteriormente apagada. Uma postagem polêmica pode, ainda, ser copiada, sofrer alterações e recombinações, sustentando o dano por tempo imensurável. Prezar pela boa conduta, a fim de preservar o trabalho e a vida pessoal, é obrigação de todo militar. No meio digital, não é diferente! O entendimento de boa conduta se enquadra, portanto, nos documentos já existentes com relação aos aspectos legais e regulatóriosdo comportamento dos militares da FAB, reforçado no Tópico 4.3. Somam-se a essas legislações as regras descritas a seguir: 1. Não publique ou encaminhe mensagens falsas ou danosas a qualquer pessoa ou instituição. O militar da FAB não deve se utilizar de qualquer mídia social para a profusão de notícias falsas (Fake News) ou mensagens danosas sobre qualquer pessoa ou instituição, tanto como fonte originária de seu conteúdo quanto como mero retransmissor de difamações e/ou calúnias. 2. Seja você mesmo. Não se utilize do anonimato criando perfis falsos para se manifestar nas mídias sociais. Você pode ser facilmente identificado, prejudicando a imagem da Instituição. É facultativo se identificar como militar na descrição do seu perfil; porém, caso você opte por fazê-lo, não disfarce ou falsifique sua identidade. Informar seu posto ou graduação, sua especialidade, se é da ativa ou veterano, fica a seu critério, mas não finja ser quem você não é. Lembre-se de que esta orientação se aplica a todos os militares do COMAER, incluindo aqueles que não se descrevem como militar em seu perfil. 3. Evite se envolver em assuntos polêmicos. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8383 / / 9393 Não publique, compartilhe, comente ou curta postagens polêmicas que possam fomentar desordem social ou ainda gerar comentários ofensivos à FAB ou a outras instituições. De acordo com item 73 do art. 10 do RDAER, não é permitido ao militar do COMAER externar-se publicamente a respeito de assuntos políticos. E lembre-se: não solicite votos ou se posicione a favor ou contra um partido, candidato ou causa. Suas postagens podem gerar comentários. Respeite as opiniões divergentes. Trate todos com respeito. Se os comentários forem ofensivos, não os responda. Lembre-se de que as pessoas não enxergam você, e sim a Força Aérea Brasileira. 4. Evite publicar conteúdos de caráter íntimo que atente contra o decoro. Assuntos íntimos que atentem contra o decoro não devem ser divulgados ou compartilhados, já que soam deselegantes para quem publica, além de ser constrangedor para quem lê. A falta de decoro pode prejudicar a imagem de toda categoria militar e também a da Instituição. 5. Não faça no ambiente virtual o que você não faria no ambiente real. O Regulamento Disciplinar da Aeronáutica (RDAER), os princípios militares de hierarquia e disciplina e as regras de boa convivência social e de educação devem ser levados em consideração também no ambiente on-line. 6. Abstenha-se de obter vantagens, de qualquer tipo, financeiras ou não, utilizando a sua imagem de militar em seu perfil pessoal. De acordo com o Estatuto dos Militares e o RDAER, o militar deve abster-se de fazer uso do posto ou da graduação para obter facilidades pessoais de qualquer natureza. É proibido: monetizar o seu perfil/canal nas mídias sociais; fazer anúncios de cursinhos, empresas, lojas, etc.; e comercializar qualquer produto ou serviço. 7. Não critique a Instituição, bem como seus superiores, pares ou subordinados. Mídia Social não é lugar para realizar críticas à Instituição e ao comportamento de militares. Faça uso dos canais adequados e não as torne públicas. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8484 / / 9393 Considere as regras de educação e boa convivência no meio on-line, de modo a não ferir os princípios da hierarquia e da disciplina. 8. Tenha muita atenção ao publicar informações e imagens do seu ambiente de trabalho. Cuide para que as imagens não atentem contra a segurança e não prejudiquem o militar ou a Instituição. Devemos salvaguardar os assuntos não ostensivos e qualquer outro tipo de informação que não seja de interesse público. Não publique imagens portando ou utilizando equipamento ou armamento militar, muito menos conteúdos com dados técnicos e informações sigilosas, tais como documentos classificados, interior de determinadas aeronaves ou áreas sensíveis de instalações. É proibido realizar qualquer transmissão ao vivo (live stream) do interior das Organizações Militares do COMAER. 9. Não publique conteúdo sobre assuntos não compatíveis com a classe militar. Mídia social não é local para elaborar e publicar conteúdos inovadores e criativos fazendo uso de temas e personagens da Instituição Militar (por exemplo: vídeos engraçados, canções, declarações, memes, gifs, dublagens, montagens, etc.). Não publique imagens fardado(a) ingerindo bebidas alcoólicas ou apresentando indícios de embriaguez. As postagens em situações não condizentes com os valores da FAB certamente serão compartilhadas, podendo causar prejuízos permanentes à imagem institucional, uma vez que é extremamente difícil retirar um conteúdo de circulação após ter sido tornado público. Publique ou compartilhe conteúdos sobre assuntos relacionados à cultura militar com responsabilidade. Lembre-se: fardado ou não, você representa a Instituição. 10. “Falar sobre a FAB” sim, “Falar pela FAB” não. Atenção ao falar sobre a FAB, porque o discurso pode ser interpretado como uma posição oficial da Instituição. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8585 / / 9393 Publicar, comentar e/ou compartilhar conteúdos sobre o COMAER ou sobre assuntos relacionados à cultura militar, na sua conta pessoal, são atitudes bem-vindas desde que realizadas de maneira respeitosa e sob a ótica de preservar e projetar uma imagem positiva da Instituição. 11. Na dúvida, não publique. Entre em contato com o Centro de Comunicação Social da Aeronáutica (CECOMSAER) para esclarecer se o conteúdo é adequado antes de postar. 12. Siga os perfis oficiais da FAB nas mídias sociais e compartilhe nosso conteúdo. As regras descritas até aqui em nada diminuem a importância que a FAB vê nas mídias sociais. A FAB estimula seu efetivo a utilizar as mídias como valioso instrumento para se aproximar da sociedade, projetando a imagem de credibilidade da Força e compartilhando o conteúdo dos nossos perfis oficiais, como mostra a figura 8: FIGURA 8: FAB nas mídias sociais FONTE: BRASIL (2020). ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8686 / / 9393 O público externo e a imprensa não costumam separar a conduta pessoal da profissional. O que um militar diz em um perfil pessoal pode ser interpretado como uma postura de toda a Instituição. A FAB respeita a individualidade e a liberdade de expressão, mas espera que seus integrantes tenham cuidado ao apresentar informações envolvendo a Instituição em ambientes online. A FAB tem um compromisso social, como instituição pública, assim como seus integrantes têm como agentes públicos. Seja um Elo positivo na projeção da boa imagem da Força Aérea Brasileira. TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS Concernente à identificação das violações, aos descumprimentos de regras e às sanções previstas relativas ao uso de mídias sociaispelos militares do COMAER, serão adotados os seguintes instrumentos da Legislação Federal, que compõem o referencial jurídico primeiro para nortear os assuntos tratados neste Manual e que, de uma forma ou de outra, possam estar relacionados com a conduta militar: – LEI N° 6.880, DE 9 DE DEZEMBRO DE 1980 Conforme o Artigo 1°, o Estatuto dos Militares regula a situação, obrigações, deveres, direitos e prerrogativas dos membros das Forças Armadas. – LEI N° 8.112, DE 11 DE DEZEMBRO DE 1980 Conforme seu Artigo 1o, a lei institui o Regime Jurídico dos Servidores Públicos Civis da União, das autarquias, inclusive as em regime especial, e das fundações públicas federais. –DECRETO-LEI N° 2.848, DE 7 DE DEZEMBRO DE 1940 Dispõe sobre o Código Penal Brasileiro. – DECRETO-LEI N° 1.001, DE 21 DE DEZEMBRO DE 1969 Dispõe sobre o Código Penal Militar. – DECRETO N° 76.322, DE 22 DE SETEMBRO DE 1975 ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8787 / / 9393 Aprova o Regulamento Disciplinar da Aeronáutica (RDAER). – NORMA COMPLEMENTAR No 15/IN01/DSIC/GSIPR Homologada pela Portaria n° 38, de 11 de junho de 2012, do Conselho de Defesa Nacional, conforme Artigo 1°, a Norma Complementar “estabelece as Diretrizes para o uso seguro das redes sociais na Administração Pública Federal (APF) [...]”. TÓPICO 4.3.1 – ATOS INTERNOS DO COMANDO DA AERONÁUTICA Os instrumentos a seguir nominados compõem o referencial complementar para nortear os assuntos tratados no Manual de Conduta nas Mídias Sociais no âmbito do Comando da Aeronáutica (BRASIL, 2020) e que, de uma forma ou de outra, possam estar relacionados com a conduta militar: • ICA142-1 Plano de Comunicação Social; • NSCA142-1 Organização e Funcionamento do SISCOMSAE; • ICA 200-17 Utilização de Dispositivos Móveis no COMAER; • NOREP/ADM/03 Uso das Mídias Sociais e Dispositivos Móveis no âmbito do COMPREP; • VOZ DE COMANDO No 06/2019. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8888 / / 9393 Vamos fazer algumas anotações! - Procure no conteúdo estudado as palavras- chave que melhor representam o que foi estudado até aqui. - Faça uma lista dessas palavras-chave seguida de um breve comentário. - A partir da leitura delas, tente reconstruir o que foi visto. Agora, que tal uma pausa? Parabéns por ter avançado até aqui! Está na hora de fazer uma pausa. Lembre-se de que o descanso e a reflexão fazem parte do estudo. Está na hora de resumir! A partir de suas anotações, reconstrua com suas palavras todo o estudo em um ou dois parágrafos, ou se referir, elabore um mapa mental ou um infográfico sobre o texto. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8989 / / 9393 Exercícios para Aprendizagem do Capítulo. Preparado para responder mais alguns exercícios para aprendizagem? Aproveito para relembrar que a “decoreba” não é um método eficaz de estudo, portanto, verifique sua compreensão sobre o conteúdo. Não deixe de realizar os exercícios para aprendizagem deste capítulo, tudo bem? 1. Identifique, a seguir, quais são os três pilares da segurança da informação? a) autenticidade, integridade e disponibilidade b) confidencialidade, autenticidade e disponibilidade c) confidencialidade, integridade e disponibilidade d) confidencialidade, integridade e autenticidade. 2. Indique, a seguir, o que é Scan? a) É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar possíveis alvos para outros ataques. b) É uma espécie de antivírus c) Um periférico d) Um hardware que fragmenta arquivos 3. Leia com atenção os textos abaixo e indique “F” para FALSO e “V” para VERDADEIRO. ( ) Os portais das OM, dos militares da ativa, da reserva ou dos servidores civis, bem como os computadores que estiverem conectados à Rede Mundial de Computadores ou a outras redes com acesso remoto, poderão deverão conter informação classificada ou sob restrição de acesso. ( ) computador que contenha informação classificada ou sob restrição de acesso e que necessite de manutenção fora da OM deverá ter o seu disco rígido retirado e guardado em um cofre. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9090 / / 9393 ( ) A pasta “PÚBLICO” ou similar, normalmente disponível em redes das Organizações Militares, não deverá ser utilizada para armazenamento de arquivo que contenha informação classificada ou sob restrição de acesso. ( ) É autorizado o uso de dispositivo de armazenamento móvel particular para o trato de informação classificada ou de serviço, bem como a utilização de computadores pessoais (particulares) na rede das organizações do COMAER. 4. Descreva a seguir, dois itens de como se comportar nas redes sociais: _____________________________________________________________________________ _____________________________________________________________________________ GABARITO 1) C 2) A 3) F – V – V – F ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9191 / / 9393 • Para “fechar com chave de ouro”, ponha em prática o seguinte marcador. Roteirize o seu estudo! - Quais suas observações iniciais acerca do texto? Identifique algumas palavras-chave e faça breves anotações sobre elas. Faça uma breve descrição do texto. Quais correlações e associações você pode fazer em relação a ele? Compare-o a outras leituras que você já tenha realizado. Faça breves anotações, infográficos ou desenhos. - Experimente decompor o texto em tópicos. Anote cada tópico acrescido de um breve comentário. Após isso, faça um resumo, reconstruindo o texto com suas próprias palavras a partir dos tópicos. Avalie todas as suas anotações de forma reflexiva. Há algo que você possa melhorar? - Tente explicar seu resumo para alguém, prepare uma aula com 3 a 5 slides, ou faça um “mapa mental” sobre o assunto estudado. Faça uma “busca” na Internet por algum texto, infográfico ou vídeo que esteja relacionado com o assunto e que possa ser acrescentado ao seu material de estudo. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) 9292 / / 9393 CEG - CEG - TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO EEAREEAR CONSIDERAÇÕES FINAIS Prezado Aluno(a), chegamos ao fim de mais uma etapa concluída e vencida com sucesso, Parabéns! Esperamos que em todos esses momentos que estivemos juntos você tenha aproveitado e aprendidomuito. Durante nosso estudo realizamos leituras, aprendemos conceitos, verificamos novos procedimentos. Fizemos anotações, resumos, exercícios, elaboramos roteiros de estudo e dialogamos bastante, não foi mesmo? Nesta disciplina, estudamos as noções básicas sobre tecnologia da informação, com a apresentação das linguagens de programação mais usadas na elaboração de sistemas operacionais e aplicativos. Também vimos os aplicativos que permitem usar o computador como uma poderosa ferramenta de trabalho e os recursos destinados à automatização de procedimentos administrativos, abrangendo nesse contexto as tecnologias que possibilitam os computadores trabalharem em sistemas de rede. Abordamos também a política do Comando da Aeronáutica para a Tecnologia da Informação, ou seja, a DCA 14-7, abrangendo o Sistema de Tecnologia da Informação do COMAER (STI), os objetivos e as diretrizes específicas referentes a esse sistema. Além disso, estudamos o emprego da tecnologia da informação nos meios sociais, enfatizando a segurança dos sistemas usados como meio de comunicação interpessoal e institucional, apresentando as instruções normativas e os protocolos de segurança adotados no Comando da Aeronáutica. Encerramos ciclos, fechamos portas, terminamos capítulos, não importa o nome que damos, o que importa é a sua aprendizagem e o seu crescimento profissional! Com as saudações da Equipe do Berço dos Especialistas, sucesso em sua Missão! DIVISÃO DE ENSINO DE PÓS FORMAÇÃO - DEPFDIVISÃO DE ENSINO DE PÓS FORMAÇÃO - DEPF EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9393 / / 9393 REFERÊNCIAS BENETT, Gordon. Intranets: como implantar com sucesso na sua empresa. Rio de Janeiro, Campus, 1997. BRASIL. Comando da Aeronáutica. COMAER. DCA 14-7. Política do Comando da Aeronáutica para a Tecnologia da Informação. Brasília, 2013. _______. Comando da Aeronáutica. COMAER. FCA 200-6. Guia Prático de Execução das medidas do Decreto de Tratamento de Informações Classificadas no Comando da Aeronáutica. Brasília, 2013. _______. Comando da Aeronáutica. COMAER. ICA 205-47. Instrução para a Salvaguarda de Assuntos Sigilosos da Aeronáutica (ISAS). Brasília, 2015. _______. Comando da Aeronáutica. COMAER. Manual de Conduta nas Mídias Sociais no âmbito do Comando da Aeronáutica. 3a Ed. Brasília, 2020. _______. Comando da Aeronáutica. COMAER. NSCA 7-13. Segurança da Informação e Defesa Cibernética nas Organizações do Comando da Aeronáutica. Brasília, 2013. _______. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. CERT.BR. Cartilha de segurança na internet. São Paulo, 2012. Disponível em https://cartilha.cert.br/seguranca/ FUSTINONI, Diógenes Ferreira Reis; FERNANDES, Fabiano Cavalcanti & LEITE, Frederico Nogueira. Informática Básica para o Ensino Técnico Profissionalizante. Brasília, IFB, 2013. GUIMARÃES, Angelo de Moura & RIBEIRO, Antônio Mendes. Introdução às Tecnologias da Informação e da Comunicação. 3ª Ed. Belo Horizonte, UFMG, 2011. LIMA JUNIOR, Almir Wirth. Telecomunicações multimídia, internet, lan’s e wan’s. Rio de Janeiro, Book Express, 2001. RECUERO, Raquel. Redes sociais na internet. 1ed. Porto Alegre: Sulina, 2009. 191p. Coleção Cibercultura. TANENBAUM, Andrew S. Redes de computadores. 4ª Ed. Rio de Janeiro, Elsevier, 2003. VELLOSO, Fernando de Castro. Informática – conceitos básicos. 7ª Ed. Rio de Janeiro, Elsevier, 2004. WILLRICH, Roberto. INE 5602: Introdução à informática. 2000. Disponível em:http://www.inf.ufsc.br/~roberto.willrich/Ensino/INE5602/. Acesso em: 20 fev 2021. ________________________________________________________________________________________________________________________________________ EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF) APRESENTAÇÃO CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA TÓPICO 1.1 – INFORMAÇÃO DIGITAL TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO TÓPICO 1.3 – REDES DE COMPUTADORES TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A TECNOLOGIA DA INFORMAÇÃO (DCA 14-7) TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI TÓPICO 2.2 – CONCEPÇÃO DO STI TÓPICO 2.3 – OBJETIVOS DO STI TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO TÓPICO 3.2 – PRINCIPAIS AMEAÇAS TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS CONSIDERAÇÕES FINAIS REFERÊNCIAS