Logo Passei Direto
Buscar

APOSTILA DE TECNOLOGIA DA INFORMACAO

User badge image
aaa

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CURSO DE ESPECIALIZAÇÃO DE GRADUADOS 
 TECNOLOGIA DA INFORMAÇÃO
VOLUME ÚNICO
COMUM
CEG
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
ESCOLA DE ESPECIALISTAS DE AERONÁUTICA
CURSO DE ESPECIALIZAÇÃO DE GRADUADOS
VOLUME ÚNICO
Apostila da Disciplina Tecnologia da Informação do Curso de
Especialização de Graduados CEG.
Edição(es):
4ª Edição: SO Colares – 2/2021
SO Figueredo – 2/2021
1S Vladimir – 2/2021
3S Moura – 2/2021
Revisor(es) Pedagógico(s):
2T PED Vieira – 2022
AP PED S. Rodrigues – 2022 
Revisor(es) Estilístico – gramatical:
AP MRM Lilian - 2022
Revisor(es) de Diagramação:
CB SAD M. Carvalho - 2022
GUARATINGUETÁ - SP
2022
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 44 / / 9393
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 55 / / 9393
SUMÁRIO
APRESENTAÇÃO........................................................................................................................6
CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA...................................................10
TÓPICO 1.1 – INFORMAÇÃO DIGITAL...............................................................................10
TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO..........................................................21
TÓPICO 1.3 – REDES DE COMPUTADORES......................................................................28
TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO......................38
CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A 
TECNOLOGIA DA INFORMAÇÃO (DCA 14-7)...................................................................52
TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI52
TÓPICO 2.2 – CONCEPÇÃO DO STI.....................................................................................53
TÓPICO 2.3 – OBJETIVOS DO STI........................................................................................54
TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI..................................................57
CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO............................................63
TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO..............63
TÓPICO 3.2 – PRINCIPAIS AMEAÇAS.................................................................................65
TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA................................................................70
CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS...............80
TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS.....................................80
TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS.............................81
TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS...................................................86
CONSIDERAÇÕES FINAIS......................................................................................................92
REFERÊNCIAS...........................................................................................................................93
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 66 / / 9393
APRESENTAÇÃO
Prezado(a) aluno(a), parabéns por sua matrícula no Curso de Especialização de
Graduados (CEG). Trata-se de um grande momento em sua carreira.
Possivelmente você já teve contato com parte dos assuntos que serão tratados nesta
apostila. Entretanto, o que se pretende é sistematizar esse conhecimento de forma a capacitá-lo
para exercer as atribuições de um graduado, visto que em sua posição hierárquica, serão exigidos
conhecimentos e habilidades para assessorar superiores e orientar equipes compostas por
militares mais modernos.
Recomenda-se que estude atentamente todo o conteúdo disponibilizado, até mesmo
aquele que já tenha conhecimento. Isso contribuirá para que se aproprie, de forma mais efetiva,
dos assuntos tratados.
É importante destacar que você será o protagonista na construção de sua aprendizagem;
desse modo, é necessário que desenvolva uma rotina de estudo e mantenha-se atento às etapas do
curso.
Segue uma sugestão de roteiro para seus estudos:
1) Registre suas observações iniciais sobre o texto destacando os pontos mais relevantes.
2) Identifique de 3 a 5 palavras-chave e faça breves anotações sobre cada uma delas.
3) Compare o texto a outras leituras que você já tenha realizado sobre assuntos similares
(Quais correlações e associações você pode fazer com relação ao texto? Faça breves
anotações, infográficos ou desenhos.
4) Experimente decompor o texto em tópicos acrescidos de um breve comentário. Após ter
feito essa decomposição, faça um resumo, reconstruindo o texto com suas próprias
palavras a partir dos tópicos.
5) Estabeleça um diálogo sobre o texto utilizando o fórum entre pares no AVA. Você
poderá construir um “mapa mental” sobre o assunto estudado.
6) Faça uso do material complementar disponível na Biblioteca Virtual no AVA.
Votos de sucesso em seus estudos!
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 77 / / 9393
ESTRUTURA DA DISCIPLINA
A disciplina “Tecnologia da Informação”, pertencente ao Campo Técnico Especializado e
à área de Ciências Exatas e da Terra, tem como objetivos específicos:
a) identificar as principais características do computador e dos aplicativos de escritório (Cp);
b) descrever as normas do COMAER utilizadas para a Tecnologia da Informação (Cp);
c) conceituar os princípios de segurança em redes de computadores (Cp);
d) identificar as boas práticas de utilização da Tecnologia da Informação no contexto das
mídias sociais (Cp).
Buscando atingir os objetivos específicos, a disciplina contará com uma carga horária de
94 (noventa e quatro) tempos para instrução e 06 (seis) tempos para avaliação, distribuídos em
04 (quatro) unidades didáticas:
1. Noções Básicas de Informática. 
2. Normas do COMAER para Tecnologia da Informação.
3. Segurança no Espaço Cibernético.
4. Boas práticas de utilização das mídias sociais.
A Unidade 1 está estruturada da seguinte forma:
1. NOÇÕES BÁSICAS DE INFORMÁTICA
Objetivo específico da Unidade 1:
a) Identificar as principais características do computador e dos aplicativos de escritório (Cp).
SUBUNIDADE OBJETIVOS OPERACIONALIZADOS
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 88 / / 9393
1. INFORMAÇÃO
DIGITAL
a) Caracterizar a evolução dos meios de comunicação (Cn);
b) Relatar o surgimento do computador (Cn);
c) Responder sobre as diferenças entre BIT, BYTES e
CARACTERES (Cn);
d) Listar os conceitos de memórias e disco rígido (Cn); e
e) Enunciar as unidades de medida de informação (Cn).
2. LINGUAGENS DE
PROGRAMAÇÃO
a) Descrever as características básicas das linguagens de
programação apresentadas (Cp); e
b) Expressar os conceitos da programação Orientada a Objetos
(Cp).
3. REDES DE
COMPUTADORES
a) Citar das as características das Redes de Computadores (Cn);
b) Identificar os componentes de rede (Cn); e
c) Exemplificar os aspectos dos protocolosTCP/IP, FTP e HTTP
(Cp).
4. COMPUTADOR COMO
FERRAMENTA DE
TRABALHO
a) Apontar a descrição do funcionamento dos sistemas
operacionais (Cn); e
b) Ilustrar as funcionalidades dos aplicativos de escritório (Cp).
A Unidade 2 está estruturada da seguinte forma:
2. NORMAS DO COMAER PARA TECNOLOGIA DA INFORMAÇÃO
Objetivo específico da Unidade 2:
a) Descrever as normas do COMAER utilizadas para a Tecnologia da Informação (Cp).
SUBUNIDADE OBJETIVOS OPERACIONALIZADOS
1. SISTEMA DE
TECNOLOGIA DA
INFORMAÇÃO DO
COMAER – STI
a) Declarar as características do Sistema da Informação
do COMAER – STI (Cn).
2. CONCEPÇÃO DO
STI
b) Apontar a concepção do STI para as dificuldades e estrutura
do COMAER na área de TI (Cn).
3. OBJETIVOS DO STI
c) Listar os objetivos da STI no âmbito do COMAER (Cn).
4. DIRETRIZES
ESPECÍFICAS PARA O
STI
d) Descrever as diretrizes específicas para o STI no âmbito do
COMAER (Cp).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 99 / / 9393
A Unidade 3 está estruturada da seguinte forma:
3. SEGURANÇA NO ESPAÇO CIBERNÉTICO
Objetivo específico da Unidade 3:
a) Conceituar os princípios de segurança em redes de computadores (Cp).
SUBUNIDADE OBJETIVOS OPERACIONALIZADOS
1. INTRODUÇÃO À
SEGURANÇA NO
ESPAÇO
CIBERNÉTICO
a) Destacar as características do Espaço Cibernético (Cn); e
b) Citar os pilares da Segurança da Informação (Cn).
2. PRINCIPAIS AMEAÇAS
a) Identificar os aspectos dos Hackers e dosMalwares (Cn); e
b) Diferenciar o funcionamento das principaisameaças a
Segurança da Informação (Cp)
3. DISPOSITIVOS DE
SEGURANÇA
a) Explicar o funcionamento dos dispositivos de segurança 
voltados a TI (Cp);
b) Exemplificar os procedimentos de segurança de softwares 
(Cp); e
c) Apresentar as medidas gerais de segurança da informação 
Cp).
A Unidade 4 está estruturada da seguinte forma:
4. BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS
Objetivo específico da Unidade 4:
a) Identificar as boas práticas de utilização da Tecnologia da Informação no contexto das mídias
sociais (Cp).
SUBUNIDADE OBJETIVOS OPERACIONALIZADOS
1. MÍDIAS SOCIAIS
a) Exemplificar as boas práticas de utilização de mídias sociais
no âmbito do COMAER (Cp).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1010 / / 9393
• CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA
No primeiro capítulo abordaremos as noções básicas sobre tecnologia da
informação, com a apresentação das linguagens de programação mais
usadas na elaboração de sistemas operacionais e aplicativos. Também
serão apresentados os aplicativos que permitem usar o computador como
uma poderosa ferramenta de trabalho e os recursos destinados à
automatização de procedimentos administrativos, abrangendo nesse
contexto as tecnologias que possibilitam os computadores trabalharem em
sistemas de rede.
Ao final do capítulo, você será capaz de identificar as principais
características do computador e dos aplicativos de escritório. 
TÓPICO 1.1 – INFORMAÇÃO DIGITAL
Neste tópico você irá encontrar um resumo da história dos meios de comunicação, as
conceituações relacionadas ao processamento eletrônico de dados e as características de uma
informação digital.
TÓPICO 1.1.1 – A EVOLUÇÃO DOS MEIOS DE COMUNICAÇÃO 
A comunicação, em sua essência, é um processo pelo qual nós codificamos informações e
procuramos transmiti-las através de um meio apropriado, visando sempre ser entendido pelo
receptor, ou receptores, da forma mais clara possível.
Cada uma das mídias compreende tecnologias específicas, métodos de trabalho
apropriados, envolvendo aspectos inerentes a elas e caracterizando uma linguagem própria
(GUIMARÃES, 2011).
A linguagem usada pelo homem primitivo era bastante limitada e se resumia em
articulações de sons, gestos ou outras formas de expressão corporal. 
A evolução dos grupos primitivos, a formação de clãs independentes, e a consequente
necessidade de se entenderem com mais clareza e maior rapidez, determinaram a evolução da
linguagem. Nas ocasiões de perigo, em que a necessidade de auxílio se fazia sentir, as
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1111 / / 9393
comunidades se valiam dos sinais primitivos que podiam ser percebidos à distância, como o
fogo, a fumaça e o som.
Já no Império Romano surgiram as torres de observações, destinadas também à emissão
de sinais, tal qual se fazia nas torres levantadas ao longo da Grande Muralha Chinesa. As
mensagens eram transmitidas rapidamente de uma torre à outra, por meio de luzes, bandeiras ou
fumaça. Os antigos soldados persas serviam-se do reverso dos escudos polidos para refletir os
raios solares e enviar sinais luminosos.
Na sequência evolutiva dos meios de comunicação surge, também, a palavra escrita. A
escrita tem desempenhado um papel importantíssimo na história das comunicações; teve origem
nos primeiros desenhos rudimentares de que se valia o homem para exprimir as suas ideias, e foi
aperfeiçoada com a criação do alfabeto.
A invenção do papel pelos chineses e, posteriormente, a da imprensa por Johann
Gutemberg, em 1454, possibilitou a difusão mais rápida da escrita.
Durante o século XVIII as descobertas científicas relacionadas com a eletricidade
prosperavam e os inventores foram procurando generalizar sua aplicação nas soluções mais
rápidas dos meios de comunicação.
Em 1820 o dinamarquês Hans Christian Oersted descobriu a relação entre o
magnetismo e a eletricidade, surgindo então o eletroímã, base do telégrafo elétrico.
Em 1837, o americano Samuel F. B. Morse construiu o primeiro modelo experimental
prático de telégrafo, servindo-se do código telegráfico de pontos e linhas para representar o
alfabeto. Em 1896, o físico italiano Guglielmo Marconi obteve a primeira patente do telégrafo
sem fio, com a utilização das ondas eletromagnética.
Com o desenvolvimento da tecnologia a comunicação evoluiu rapidamente,
possibilitando, não só enviar mensagens codificadas através do telégrafo como também sinais de
áudio através do telefone e do rádio e, posteriormente, sinais de áudio e vídeo por meio da
televisão. Mas, a grande revolução na área das comunicações surgiu com a utilização do
computador como meio de processamento, armazenamento e transmissão da informação.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1212 / / 9393
TÓPICO 1.1.2 – O DESENVOLVIMENTO DO COMPUTADOR
Os precursores do computador moderno não serviam como meio de comunicação, eles
funcionavam apenas como rudimentares máquinas de calcular. 
Em 1644, o francês Blaise Pascal construiu uma máquina de somar e subtrair usando
rodas dentadas, com o objetivo de auxiliar seu pai que trabalhava com contabilidade. 
Em 1837, o matemático britânico Charles Babbage, considerado o “pai do computador”,
apresentou o projeto de uma máquina analítica contendo os seguintes estágios:
➢ - Entradacom cartões perfurados;
➢ - Processamento utilizando memória constituída de engrenagens, na qual abrigava o
programa em execução;
➢ - Saída dos dados processados.
Em 1890, aproveitando as descobertas sobre a eletricidade, o funcionário encarregado
pela apuração do censo norte-americano, Herman Hollerith, construiu uma máquina elétrica de
tabular, constituída de um sistema de codificação de dados em cartão perfurado, possibilitando
sua leitura e totalização. Esta tabuladora elétrica permitiu com que a contagem do censo fosse
realizada com grande rapidez em relação ao censo anterior, tornando-se, assim, a primeira
máquina de processamento de dados a ser utilizada na separação, contagem e tabulação de
cartões.
Hollerith fundou uma empresa que hoje é conhecida como International Business
Machines (IBM).
Mas foi realmente na Segunda Guerra Mundial que nasceram os precursores dos
computadores atuais. Com base no calculador analítico de Babbage, a Marinha Americana, em
conjunto com a universidade de Harvard, desenvolveu o computador Harvard Mark I.
O Mark I ocupava aproximadamente 120 m³, conseguindo multiplicar dois números de
dez dígitos em três segundos.
Simultaneamente, e em segredo, o Exército Americano desenvolvia um projeto
semelhante, cujo resultado foi o primeiro computador eletrônico, o Eletronic Numeric Integrator
And Calculator (ENIAC). Usava o sistema decimal; era capaz de fazer quinhentas multiplicações
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1313 / / 9393
por segundo; tinha 17.468 válvulas e 1.500 relés; ocupava três andares e queimava, em média,
uma válvula a cada dois minutos. 
Tendo sido projetado para calcular trajetórias balísticas, o ENIAC foi mantido em
segredo pelo governo americano até o final da guerra, quando foi anunciado ao mundo. 
Com a substituição das válvulas pelos transistores, e posteriormente dos transistores pelos
circuitos integrados, foi possível desenvolver computadores menores, mais rápidos e com maior
capacidade de processamento. Este grande avanço se deve, também, pela utilização da eletrônica
digital, na qual os circuitos integrados baseiam o seu funcionamento na lógica binária. 
TÓPICO 1.1.3 – NOÇÕES BÁSICAS SOBRE O COMPUTADOR 
Como vimos no tópico anterior, a evolução das máquinas de calcular nos levou à
fantástica e poderosa máquina construída pelo homem: o computador.
Vamos agora conhecer um pouco mais sobre esta máquina.
O conjunto físico de um computador, ou hardware, pode ser dividido basicamente da
seguinte forma, como mostra a figura 1:
FIGURA 1 - HARDWARE
FONTE: OS AUTORES (2019)
De acordo com a figura 1, tem-se: 
a) Unidade de Entrada:
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1414 / / 9393
A unidade de entrada refere-se a qualquer dispositivo que forneça dados à Central
Processing Unit (CPU) ou unidade central de processamento, por exemplo: teclado, mouse,
microfone, câmera (webcam) ou uma porta serial (Universal Serial Bus - USB ) .
b) Unidade Central de Processamento (CPU:
A CPU está instalada na placa-mãe (motherboard) e recebe os dados fornecidos pela
unidade de entrada. Ela executa instruções, realiza cálculos e controla a configuração do
computador. Desta forma mantém-se funcionando o sistema operacional e qualquer outro
programa que estiver sendo usado.
c) Unidade de Saída:
Após o processamento dos dados, o resultado é enviado para a unidade de saída, que
poderá ser um monitor de vídeo, uma impressora ou outro dispositivo como, por exemplo, uma
porta serial (USB). 
Além da parte física ou hardware, o computador necessita de programas para se tornar
operacional. Um programa ou software é, de certa forma, uma ordem de serviço escrita em
linguagem de programação, que deve ser executada pelo hardware. 
O computador que nós conhecemos hoje como “micro”, “desktop“ ou Personal Computer
(PC), utiliza o sistema digital para “rodar” um programa ou fazer o processamento dos dados
dentro dos circuitos integrados. Este sistema trabalha com a linguagem matemática binária, ou
seja, utiliza apenas dois dígitos para codificar informações. Estes dois dígitos, zero e um,
representam um circuito eletrônico na condição de desligado (zero) ou ligado (um), e recebem a
denominação de binary digit (bit).
Para que você melhor possa compreender melhor o Bit, o Byte e o
Caractere eles serão discutidos com maiores detalhes nos parágrafos
abaixo.
TÓPICO 1.1.4 – BIT, BYTES E CARACTERES
Você sabe a diferença entre Bit e Byte?
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1515 / / 9393
O bit é a menor unidade de informação no computador, e com ele se torna possível
montar blocos maiores de informação denominados de byte.
O byte é um bloco de informação formado por oito bits, e pode codificar até 256
caracteres diferentes, pois 2 elevado à oitava potência nos fornece 256 possibilidades de
combinações distintas, de zero a 255.
Nestes 256 caracteres encontramos os números do sistema decimal, as letras do alfabeto,
caracteres de controle e muitos outros símbolos que nem sempre encontramos disponíveis no
teclado. O conjunto destes caracteres segue um padrão comum, usado pela maioria dos
computadores, chamado American Standart Code for Information Interchange (ASCII) –
Código padronizado pelos americanos para intercâmbio de informações.
Neste sistema de codificação estão também incorporados os caracteres que não são
usados pela língua inglesa. 
Assim, no sistema de caracteres ASCII, cada valor de 0 a 127 está associado a um
caractere específico. Os últimos 128 caracteres comportam elementos especiais, como caracteres
acentuados em diferentes línguas como o português.
Exemplificando:
Quando digitamos a letra “a” minúscula, o caractere ASCII gerado será o 97, se
digitarmos a letra “A” maiúscula, o caractere ASCII gerado será o 65.
Portanto, quando pressionamos a letra “A” maiúscula no teclado, o que é enviado para o
processador do computador é o código binário do valor 65, ou seja, 01000001.
Podemos também, a partir do caractere ASCII, obter uma letra ou símbolo, por exemplo,
mantendo pressionada a tecla “Alt” e digitando o número 65, no teclado numérico ativado, ao
soltar as teclas vamos obter a letra “A”.
Na prática, podemos usar este recurso para obter alguns símbolos ou caracteres especiais
que não encontramos no teclado, por exemplo, mantendo pressionada a tecla “Alt” e digitando o
número 171, no teclado numérico ativado, ao soltar as teclas vamos obter ½. Usando o mesmo
processo e digitando o número 14 vamos obter ♫.
Outro exemplo: “Alt” + 1 = ☺
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1616 / / 9393
Como acabamos de ver, cada letra, número ou símbolo digitado é transformado em um
bloco de8 bits, e a este bloco dá-se o nome de byte. Vale ressaltar que um dos fatores que
influenciam no desempenho de um computador está relacionado à quantidade de bytes que ele
pode processar de uma só vez. Por exemplo, um computador com a capacidade de processar 64
bits significa que ele pode processar 8 bytes ao mesmo tempo, neste caso, diz-se que ele possui
um barramento (bus) de 64 bits. 
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-chave que melhor
representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de um breve
comentário.
- A partir da leitura delas, tente reconstruir o que foi visto.
Veja isso!
Veja, no endereço a seguir, um material extra que vai ajudá-lo a
entender melhor os caracteres ASCII: 
https://www.youtube.com/watch?v=U0hyK9Dv-Wk
TÓPICO 1.1.5 – MEMÓRIAS E DISCO RÍGIDO
Outros fatores que influenciam no desempenho de um computador, diz respeito à
capacidade de suas memórias e de seu Hard Disk (HD), também conhecido como Winchester ou
disco rígido. 
O PC normalmente faz uso de memória Ready-Only Memory (ROM) e de memória do
tipo Random Access Memory (RAM). 
A memória ROM ou Memória Somente de Leitura, possui informações permanentes que
não podem ser alteradas; quando desligamos o computador ela não perde seus dados, isto é, ela
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=U0hyK9Dv-Wk
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1717 / / 9393
não é volátil. Os programas gravados na memória ROM fazem a CPU executar várias tarefas,
veja a seguir alguns programas em memória ROM e as suas finalidades:
➢ Basic Input/Output Services (BIOS) – gerenciamento dos serviços básicos de entrada e saída
de dados; verificação das condições de funcionamento de hardwares; carga do Sistema
Operacional na memória; gerenciamento de energia. 
➢ Power-On Self-Test (POST) – autoteste de inicialização feito pelo BIOS quando o PC é
ligado. 
Na mesma memória ROM onde está armazenado o BIOS existe um programa que
“escreve” em um chip denominado Complementary Metal Oxide Semiconductor (CMOS) as
opções de funcionamento do BIOS. Este chip permite ao usuário alterar determinadas
configurações do BIOS, por isso ele também é conhecido como CMOS Setup. Entre estas
alterações podemos destacar as seguintes:
➢ - Data e hora.
➢ - Parâmetros dos discos rígidos. 
➢ - Sequência de boot (Ex. iniciar por meio de CD/DVD ou pelo HD?).
➢ - Gerenciamento de energia.
O CMOS normalmente é alimentado por uma bateria de lítio que garante o seu
funcionamento mesmo quando o computador está desligado. Desta forma, ele consegue manter
atualizado o relógio e o calendário, e guardar as informações sobre a configuração inicial e a
configuração dos periféricos instalados. 
Dicas!
Ao observar alteração na hora e/ou data do seu computador, é bem
provável que está na hora de trocar a bateria do CMOS.
Para entrar no modo setup, após ligar o computador pressione a tecla
“Delete”, mas cuidado, não faça alterações caso tenha dúvidas. 
➢
 A memória RAM ou Memória de Acesso Aleatório é volátil, ou seja, ela armazena
dados apenas quando o computador está ligado.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1818 / / 9393
É por isso que ao ligar o micro o sistema sempre refaz todo o processo de carregamento,
onde o sistema operacional e aplicativos são transferidos do HD para a memória. 
Este tipo de memória permite que seus dados sejam lidos e alterados. Ela está instalada
na placa-mãe e funciona como uma mesa de trabalho com várias gavetas, permitindo a CPU
armazenar, temporariamente, arquivos e programas que estão sendo executados. 
As memórias RAM estão sempre evoluindo em busca de maior capacidade de
armazenamento de dados, e maior velocidade de resposta às solicitações feitas pelo processador.
Como já dissemos, o desempenho de um computador, entre outros fatores, depende da
capacidade de armazenamento de dados em suas memórias e em seu HD.
 No HD, normalmente, o usuário armazena a maioria dos programas de seu interesse
como: músicas, fotos, filmes e arquivos em geral. É no HD, também, que fica armazenado o
principal programa responsável pela interação do usuário com o computador, ou seja, o Sistema
Operacional. Por isso, em um computador, a capacidade de armazenamento de dados do HD
deve ser sempre superior à capacidade de armazenamento de dados da memória. 
Vale ressaltar que os HDs estão sendo substituídos pelas unidades de estado sólido,
denominadas solid-state drive (SSD), que por não possuírem partes móveis são mais rápidos que
os HDs. Um SSD armazena dados em células de memória Flash, as mesmas presentes em
smartphones e tablets. 
Veja isso!
Para obter mais informações sobre as diferenças entre HD e SSD veja o
vídeo “Olhar Digital Conheça seu micro HD vs SSD”, no seguinte
endereço: https://www.youtube.com/watch?v=-vIqV77d19g
Atualmente é comum encontrarmos um computador com memória de 16 gigabyte e HD
de 1 terabyte.
Por falar nisso! Qual é o significado de gigabyte e terabyte ?
Vamos lá, vamos estudar as Unidades de Medida de Informação!
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=-vIqV77d19g
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 1919 / / 9393
TÓPICO 1.1.6 – UNIDADES DE MEDIDA DE INFORMAÇÃO
Quando compramos um pacote de 1kg de trigo, estamos adquirindo um pacote contendo
1.000 gramas de trigo, porém, quando “supostamente” compramos uma memória de 1kB
estamos adquirindo na realidade uma memória de 1.024 bytes e não uma memória de 1.000 bytes
como era de se esperar. Isto porque, para representar um quilo de bytes, foi necessário achar um
número de base 2 (binária) que mais se aproximasse de 1.000. Chegou-se então ao número 2
elevado à décima potência, que resultou em 1.024.
Seguindo este raciocínio temos as seguintes representações:
➢ 1 kbyte ou 1 kB = 2 à potência de 10 = 1.024 bytes
➢ 1 megabyte ou 1 MB = 2 à potência de 20 = 1.048.576 bytes
➢ 1 gigabyte ou 1 GB = 2 à potência de 30 = 1.073.741.824 bytes 
➢ 1 terabyte ou 1 TB = 2 à potência de 40 = 1.099.511.627.776 bytes
➢ 1 petabyte ou 1 PB = 2 à potência de 50 = 1.125.899.906.842.624 bytes 
Agora já podemos deduzir que um HD de 1 TB tem a capacidade de armazenar
1.099.511.627.776 bytes. Para se ter uma ideia comparativa desta grandeza, a digitação deste
módulo, até esta linha, utilizou apenas 308.224 bytes do HD, ou seja, utilizou apenas 0,000028%
da capacidade total do HD. 
Estas unidades de medida, naturalmente, também são usadas para medir a capacidade de
armazenamento de outros dispositivos e componentes externos, tais como: Compact Disc, Read-
Only Memory – 700 MB (CD-ROM) , Digital Video Disc - 4.7 GB (DVD) e o pendrive que já
ultrapassa 64 GB.
Porém, para medir a capacidade de transmissão de sinais digitais entre equipamentos de
computação distantes um do outro, deve-se usar: 
a) Unidades de medida de velocidade de transmissão de informação 
1 kbps (kilobits por segundo) = transmissão de 1.000 bits por segundo 
1 Mbps (Megabits por segundo) = transmissão de 1.000.000 de bits por segundo________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2020 / / 9393
1 Gbps (Gigabits por segundo) = transmissão de 1.000.000.000 de bits por segundo 
É bom esclarecer que estas unidades não são as mesmas usadas para indicar a velocidade
de processamento de dados dentro do computador, ou seja, a velocidade com a qual a CPU
trabalha. Vamos entender melhor como se determina esta velocidade.
TÓPICO 1.1.7 – CLOCK: VELOCIDADE DE PROCESSAMENTO
Um dos fatores que determinam a velocidade de processamento de um computador é o
clock. O clock nada mais é do que a frequência com que o núcleo (core) do processador
consegue executar as tarefas. Ou seja, quanto maior a frequência (o clock), menor será o tempo
de execução e, portanto, mais rápido será o processador.
No entanto, uma CPU pode possuir mais de um núcleo de processamento, e com isso
aumentar significativamente a velocidade do computador.
A frequência é expressa em Hertz (Hz) ou ciclos por segundo, sendo que cada ciclo
corresponde a uma oscilação elétrica, ou seja, em cada ciclo temos pulsos alternados de sinais de
tensão.
Com isso, se um processador tem, por exemplo, uma frequência de 5 GHz (5 gigahertz),
significa que pode trabalhar com 5 bilhões de ciclos por segundo. Todas as atividades de um
computador necessitam de sincronização. O clock serve justamente para isso, ou seja,
basicamente, atua como gerador de sinal de sincronização. 
Quando os dispositivos do computador recebem o sinal de executar suas atividades, dá-se
a esse acontecimento o nome de "pulso de clock". Em cada pulso, os dispositivos executam suas
tarefas, param e vão para o próximo pulso de clock. Esta característica de parar o processamento
entre os pulsos é conhecida como interrupção.
 É com base nesta interrupção que o computador suspende qualquer trabalho que esteja
fazendo e passa para outro, com base em algo que causou a interrupção, como por exemplo o
pressionar de uma tecla.
É importante esclarecer que processadores com clock de mesmo valor, mas de fabricantes
diferentes, podem apresentar diferentes velocidades de processamento. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2121 / / 9393
Assim, um determinado processador pode usar, por exemplo, 2 ciclos de clock para
executar uma instrução. Em outro processador, essa mesma instrução pode requerer 3 ciclos.
Estas frequências com as quais os processadores trabalham são chamadas também de
clock interno. Mas, os processadores também contam com o clock externo ou Front Side Bus
(FSB) ou, ainda, barramento frontal. O FSB serve para definir a velocidade externa do
processador, ou seja, a velocidade com a qual o processador se comunica com a memória e
outros componentes da placa-mãe.
Vamos fazer algumas
anotações!
- Procure no conteúdo estudado as palavras-chave que
melhor representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de um
breve comentário.
- A partir da leitura delas, tente reconstruir o que foi
visto.
Agora, que tal uma
pausa?
Parabéns por ter avançado até aqui! Está na hora de
fazer uma pausa.
Lembre-se de que o descanso e a reflexão fazem
parte do estudo.
• TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO
Neste tópico estudaremos as principais linguagens de programação utilizadas no
desenvolvimento de softwares. Ao conhecer e compreender as características das formas de
comunicação entre o homem e o computador, você estará apto a distinguir linguagens
compiladas de linguagens interpretadas, diferenciar as linguagens de alto e baixo nível e
identificar as principais linguagens de programação.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2222 / / 9393
Como já vimos anteriormente, a linguagem primária do computador é binária, ou seja, ele
trabalha com a informação codificada em blocos compostos da associação de apenas dois
dígitos, zero e um. É óbvio que seria trabalhoso e pouco produtivo escrever instruções a um
computador usando apenas estes dois dígitos, ou seja, escrever instruções usando a linguagem de
máquina. Por isso foram criadas as linguagens de programação.
Uma linguagem de programação pode ser definida como sendo um conjunto limitado de
instruções (vocabulário), associado a um conjunto de regras (sintaxe) que define como as
instruções podem ser associadas, ou seja, como se pode compor os programas para a resolução
de um determinado problema (WILLRICH, 2000).
Em outras palavras, uma linguagem de programação consiste em um conjunto de termos
padronizados que devem ser escritos obedecendo rigorosamente às regras estabelecidas.
O primeiro passo no sentido de criar uma linguagem que facilitasse a programação, foi
através da criação da linguagem assembly, ou linguagem de montagem. Esta linguagem
permitiu aos programadores “conversar” com o processador por meio de códigos mnemônicos.
Considera-se a linguagem assembly como sendo uma linguagem de baixo nível, por estar
bem próxima da linguagem de máquina.
Uma linguagem de programação pode ser convertida, ou traduzida, em código de
máquina por compilação ou interpretação, que juntas podem ser chamadas de tradução.
Teoricamente, qualquer linguagem pode ser compilada ou interpretada e, por isso,
existem algumas linguagens que trabalham com as duas possibilidades.
Um programa compilado tem seu código-fonte executado diretamente pelo sistema
operacional ou processador, por isso “roda” com maior rapidez. 
Por outro lado, um programa interpretado necessita que o seu código-fonte passe primeiro
por um interpretador para depois ser executado pelo processador.
 Neste caso, o código-fonte é traduzido pelo interpretador à medida em que ele vai sendo
executado, por esse motivo seu processamento é mais lento, quando comparado a um programa
compilado. No entanto, um programa interpretado tem maior flexibilidade de edição e menor
demanda de bytes (consome menos memória).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2323 / / 9393
A seguir vamos estudar algumas linguagens consideradas de alto nível, tendo em vista
que elas aproximam as codificações das instruções à linguagem humana.
A classificação de linguagens em alto e baixo nível é subjetiva, por exemplo, alguns
autores classificam a linguagem “C” como sendo de baixo nível, outros como sendo de alto
nível. Em nossos estudos vamos considerá-la de alto nível.
Veja isso!
Veja no endereço abaixo o que a Wikipédia fala sobre a
linguagem “C”:
https://pt.wikipedia.org/wiki/C_(linguagem_de_programa
%C3%A7%C3%A3o)
Vejamos então as características básicas das seguintes linguagens:
➢ A) BASIC
B) PROGRAMAÇÃO ORIENTADA A OBJETOS 
Por exemplo: 
Visual Basic
C/C++
PHP
Java
Java Script
C) HTML
Para que você melhor possa compreender essas linguagens de
programação, elas serão discutidas com maiores detalhes nos parágrafosabaixo.
A) BEGINNER'S ALL-PURPOSE SYMBOLIC INSTRUCTION CODE (BASIC) 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://pt.wikipedia.org/wiki/C_(linguagem_de_programa%C3%A7%C3%A3o
https://pt.wikipedia.org/wiki/C_(linguagem_de_programa%C3%A7%C3%A3o
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2424 / / 9393
Traduzindo temos: Código de Instruções Simbólicas de Uso Geral para Principiantes.
É uma linguagem interpretada e foi desenvolvida para fins didáticos. Devido ao seu
pequeno tamanho, ela foi implementada em quase todos os primeiros microcomputadores;
normalmente um interpretador Basic já vinha incluído no preço dessas máquinas.
Vamos ver o que Bill Gates disse sobre a linguagem BASIC:
Em uma entrevista, um jovem perguntou a ele qual seria a melhor
linguagem de programação para um iniciante aprender.
Resposta – A primeira linguagem de programação a se aprender é,
sem dúvida, a Basic. Ela é direta, relativamente simples e já evoluiu para
dar suporte a elementos modernos como interfaces visuais e objetos.
Aprender Basic desmistifica a computação. Recomendo o
aprendizado de Basic às pessoas de qualquer idade interessadas em
compreender como funciona um computador, e para ter uma visão do que
um computador pode fazer bem e o que não pode.
Um conhecimento básico de Basic é útil até para quem não pretende
se tornar programador.
Quem pretende ser programador e já se familiarizou totalmente com
a Basic pode passar para uma linguagem mais complexa, tipo a C++ ou
uma variante da C++, tipo Java. Mas o lugar certo para se começar é
mesmo o Basic.
Fonte: Folha de São Paulo, 31 de janeiro de 1996.
Como podemos confirmar, pela resposta do fundador da Microsoft, a linguagem Basic é
de alto nível. Com o tempo ela evoluiu, criando condições para a programação orientada a
objetos, como é o caso das últimas versões do Visual Basic.
Você deve estar se perguntando: “tá, mas afinal! O que é uma
programação orientada a objetos? Vamos descobrir juntos!
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2525 / / 9393
B) PROGRAMAÇÃO ORIENTADA A OBJETOS
Podemos considerar este tipo de programação como sendo um grande avanço no sentido
de facilitar a forma de programar, pois permite com que o programador pense nos elementos de
um programa como se pensa em objetos na vida real.
Por exemplo, na Intraer temos um formulário de declaração de recebimento do material
didático. Fazendo uma analogia, podemos pensar neste formulário, da mesma forma que
pensamos em um armário, ou seja, tanto o formulário quanto o armário têm uma série de
características, tais como: cor, comprimento, largura etc. O armário também possui portas que
nos permite colocar coisas dentro dele, assim também, o formulário possui campos que nos
permite colocar informações dentro deles.
Pelo exemplo podemos deduzir que usar uma linguagem orientada a objetos torna a
programação menos complexa, visto que podemos comparar os objetos virtuais da programação
com objetos da vida real.
Visual Basic (VB)
É uma linguagem de programação produzida pela empresa Microsoft, sendo um
aperfeiçoamento do BASIC, possui um ambiente de desenvolvimento integrado (Integrated
Development Environment - IDE) totalmente gráfico, facilitando enormemente a construção da
interface das aplicações (Graphical User Interface - GUI), daí o nome "Visual". Como já vimos,
suas últimas versões foram aperfeiçoadas para permitir a programação orientada a objetos.
C/C++
É uma linguagem de programação compilada e foi criada para desenvolver o sistema
operacional Unix (que foi originalmente escrito em Assembly).
Durante os finais da década de 1970, a linguagem C começou a substituir a linguagem
BASIC como a linguagem de programação de microcomputadores mais usada. Durante a década
de 1980, foi adaptada para uso no PC IBM, e a sua popularidade começou a aumentar
significativamente. Com o advento da programação orientada a objetos, foi desenvolvida na
década de 80, inicialmente como uma extensão da linguagem C, a linguagem C++. Atualmente é
a linguagem de programação de aplicações mais comum no sistema operacional Windows.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2626 / / 9393
Hypertext Preprocessor (PHP)
A linguagem PHP é interpretada, orientada a objetos e produz páginas de conteúdo
dinâmico. Ela é totalmente voltada à internet e tem a grande vantagem de ser gratuita. O site da
DEPF, onde você acessa as páginas do CEG, foi desenvolvido em HTML e PHP. 
Java 
É uma linguagem de programação orientada a objetos desenvolvida pela empresa Sun
Microsystems. Ela é similar ao C++, porém bem mais simples. Foi criada com a possibilidade de
promover a interação do computador com equipamentos e eletrodomésticos.
Desde seu lançamento em 1995, o uso da plataforma Java vem crescendo no mercado de
desenvolvimento de software. A dinâmica tecnologia Java foi incorporada à estática HTML dos
navegadores, permitindo ampliar a funcionalidade de páginas da Web com a execução de
pequenos programas (applets), popularizando seu uso na internet.
Para executar aplicativos Java é necessário um programa chamado Máquina Virtual Java
(Java Virtual Machine – JVM). A JVM faz a compilação e a interpretação da linguagem. Na
compilação o código fonte é convertido em código de byte (byte-code), tornando a linguagem
independente de plataforma. Desta forma, podemos criar aplicativos que “rodam” tanto no Linux
quanto no Windows.
Atualmente, além da internet, possui seu ambiente de execução presente em: caixas
eletrônicos, cartões de banco, navegadores, sistemas operacionais, TV digital, celulares,
palmtops e outros dispositivos eletrônicos.
JavaScript 
É uma linguagem de programação orientada a objetos, sendo atualmente a principal
linguagem para programação em navegadores da internet.
Possui suporte à programação funcional e apresenta recursos normalmente indisponíveis
em linguagens populares como Java e C++.
Pelo fato do código JavaScript não rodar em um servidor remoto, e sim no navegador do
usuário, o navegador pode responder mais rapidamente às ações dos usuários. Além disso, o
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2727 / / 9393
código JavaScript pode detectar ações de usuário que o HTML sozinho não pode, tais como
teclas pressionadas individualmente.
C) HYPERTEXT MARKUP LANGUAGE (HTML)
Ou linguagem de marcação de hipertexto, é uma linguagem universal utilizada para a
criação de páginas e exibição de textos. Ela não é considerada como uma linguagem de
programação, mas é a linguagem padrão, empregada na criação de páginas na rede (Web).
O termo marcação surgiu antes do computador, vem do tempo em que os textos eram
literalmente marcados pelos editores, para informar às pessoas responsáveis pela impressão
como eles queriam que os documentosfossem formatados, por exemplo: cor e tamanho dos
caracteres, espaçamentos etc.
Com o hipertexto a HTML estabelece ligações (links) entre páginas de um mesmo sítio
(site) ou páginas de outros sítios (sites), possibilitando ao leitor navegar na Web com um simples
clique sobre palavras ou frases.
 A HTML, porém, tem a desvantagem de gerar apenas conteúdo estático. Mesmo assim,
ela permite a incorporação de outras linguagens geradoras de conteúdo dinâmico, como PHP e
JavaScript. Desta forma, deixa de existir limitação quanto à flexibilidade na alteração de seu
conteúdo. Possibilitando, por exemplo, aos usuários da internet interagir em uma sala de bate-
papo.
No último texto, você terá a oportunidade de saber como se cria uma página para a
internet usando HTML.
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2828 / / 9393
Agora, que tal
uma pausa?
Parabéns por ter avançado até aqui! Está na
hora de fazer uma pausa.
Lembre-se de que o descanso e a reflexão fazem
parte do estudo.
Muitos conceitos e assuntos interessantes não é mesmo? Agora que já
tivemos uma visão geral sobre os poderes e as limitações de algumas
linguagens de programação, vamos estudar um pouco sobre as redes de
computadores. A tecnologia não pára!
TÓPICO 1.3 – REDES DE COMPUTADORES
Nosso estudo, neste tópico, vai abordar os principais hardwares e softwares responsáveis
pelo tráfego de informações entre as máquinas. Desta forma, você terá a oportunidade de
conhecer os principais meios digitais que possibilitam a interação entre as pessoas em plena era
da informática. E, ao adquirir estes conhecimentos você terá condições de caracterizar os tipos
básicos de rede, identificar os principais componentes de uma rede, relacionar os protocolos
TCP/IP, FTP e HTTP e identificar a tecnologia de hipertexto usada na Web. 
A interação entre computadores pode acontecer normalmente através dos seguintes tipos
básicos de redes:
Local Area Network (LAN) – São redes locais usadas para conectar computadores
pessoais dentro de um escritório, dentro de uma empresa ou de um edifício, permitindo
trocar informações e compartilhar recursos, como por exemplo uma impressora. A LAN
utiliza a tecnologia de interconexão Ethernet, que tem como base a troca de mensagens
entre pontos. Cada ponto tem uma chave de 48 bits. Esta chave assegura que todas as
estações tenham endereços distintos, ela é global e única; conhecida como endereço
Media Access Control (MAC). O MAC é o número da placa de rede de um computador. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 2929 / / 9393
Wide Area Network (WAN) – É uma rede geograficamente distribuída, abrange uma
grande área geográfica, com frequência um país ou continente. Ela contém um conjunto
de computadores (hosts) cuja finalidade é executar os programas ou aplicativos dos
usuários.
INTERNET (Inter-rede) – É um conjunto de LAN’s conectadas por uma WAN, ou
seja, é uma interconexão de diversas redes através de linhas que comportam alta
capacidade de tráfego de informação. Estas linhas, chamadas de Backbone, são as
espinhas dorsais do tráfego de dados pela internet. 
INTRANET (Rede interna) – O conceito de intranet pode ser interpretado como sendo
uma versão privada da internet confinada a uma organização.
EXTRANET – Trata-se de um grupo de intranets interconectadas. Em outras palavras, a
extranet é uma parte de uma empresa ou organização interligada a usuários de outras
organizações.
Veja isso!
Para obter mais informações sobre as redes, antes de
prosseguir nos estudos, assista o vídeo “Conceitos
Iniciais de Redes de Computadores”, no link abaixo: 
https://www.youtube.com/watch?v=FlOKXWyaLUg
TÓPICO 1.3.1 – COMPONENTES DE UMA REDE
Uma rede de computadores consiste basicamente na conexão de diversos computadores
que trocam dados entre si por meio de cabos, servidores, concentradores (hubs), comutadores
(switches), repetidores e roteadores. Vamos conhecer um pouco mais sobre estes componentes.
Os Cabos interligam os elementos de uma rede; normalmente são utilizados cabos de fios
de cobre ou de fibra óptica. A fibra apresenta muitas vantagens em relação ao cobre, tais como:
➢ - Somente necessita de repetidores de sinal a cada 50 km de distância, enquanto o
cobre, por provocar uma atenuação maior no sinal, necessita de repetidores a cada
5 km.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=FlOKXWyaLUg
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3030 / / 9393
➢ - Por conduzir luz, a fibra tem a vantagem de não ser afetada por picos de tensão
ou interferência eletromagnética.
➢ - Por não ser metálica, ela também está imune à ação corrosiva. 
➢ - É mais leve e pode transportar mais dados com espessura menor.
➢ - É mais segura contra possíveis escutas telefônicas, pois não gera ondas
eletromagnéticas.
 As desvantagens da fibra estão relacionadas à sua fragilidade, e ao custo alto dos reparos
quando ela se rompe. 
Os cabos, sejam eles de cobre ou de fibra óptica, em certas circunstâncias são
substituídos por sistemas sem fios (wireless). Por exemplo, quando existe dificuldade em instalar
cabos em prédios, florestas, montanhas, ou quando se deseja fazer conexão com um computador
ou com uma rede usando um equipamento móvel. 
Os sistemas de transmissão sem fio, normalmente fazem uso de antenas e satélites para
estabelecerem as conexões de rede WAN. 
Atualmente, tornaram-se populares as tecnologias que substituem o cabo pela
comunicação via rádio, como o Bluetooth e o Wi-Fi. Estas tecnologias permitem conexões sem
fio em áreas de rede LAN. 
A maioria dos computadores portáteis vem de fábrica com dispositivos usando estas
tecnologias. A seguir, vamos falar de suas características. 
O Bluetooth tem alcance pequeno; é usado para transferência de arquivos; pode substituir
o cabo em conexões de computadores com a rede LAN e também em uma variedade de
dispositivos eletrônicos (teclado, mouse, impressora, celular, fone de ouvido etc.).
O Wi-Fi tem longo alcance, mas substitui o cabo apenas para acesso à rede local. Em
aeroportos, cafés, hotéis, livrarias e shopping centers, normalmente existem pontos de
transmissão de sinal Wi-Fi (Hotspot Wi-Fi) para possibilitar aos clientes ponto de acesso à
internet.
Os Servidores normalmente são computadores com alta capacidade de armazenamento
de dados e alta velocidade de processamento; basicamente funcionam como um grande HD que
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3131 / / 9393
pode ser acessado por todos os computadoresde uma rede, permitindo o compartilhamento de
informações entre eles.
 Os computadores que acessam os serviços de um servidor são chamados de clientes. As
redes que utilizam servidores são do tipo cliente-servidor.
Os Concentradores e comutadores são componentes eletrônicos que, através de cabos,
fazem a conexão dos computadores de uma rede ao servidor. Um concentrador (Hub) pode ser
substituído por um comutador (Switch). Vamos exemplificar a diferença entre eles: 
Quando vários computadores se comunicam em uma rede com velocidade de 10 Mbps,
por meio de um HUB, cada computador pode usar apenas uma parte destes 10 Mbps. No
entanto, se for usada uma SWITCH, cada computador poderá se comunicar usando a taxa
máxima da rede que no caso é de 10 Mbps.
Os Repetidores são usados para amplificar os sinais que transitam pela rede, evitando o
enfraquecimento dos sinais em transmissões de dados a longa distância.
Os Roteadores são dispositivos eletrônicos que têm como principal finalidade encontrar
a rota mais apropriada para encaminhar os dados recebidos. Estes dados são divididos em
“pacotes” de acordo com o Protocolo de Controle de Transmissão (Transmission Control
Protocol - TCP), sendo o roteamento a principal forma utilizada na rede para entrega de pacotes
de dados entre hosts (computadores, impressoras, roteadores etc.). O modelo de roteamento
utilizado é o do salto-por-salto (hop-by-hop).
Cada roteador, ao receber um pacote de dados, abre-o, verifica o endereço de destino no
cabeçalho do Protocolo de Interconexão (Internet Protocol - IP); calcula a melhor rota para
chegar ao destinatário e dá um salto de forma a deixar o pacote o mais próximo possível de seu
destino. Este processo se repete até que o pacote de dados chegue ao destinatário.
Agora que já conhecemos as redes básicas e seus principais componentes, podemos
observar na figura 2 configuração das redes WAN e LAN, com dois servidores usando HUB e
um servidor usando SWITCH.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3232 / / 9393
FIGURA 2 - REDE WAN E LAN.
FONTE: OS AUTORES (2021)
Gostou do conteúdo até aqui? As “coisas” aparentam fazer mais sentido
para você? Isso é bom! Indica que você está crescendo profissionalmente.
Vamos seguir em frente vendo um pouco sobre os tipos de protocolos
TCP/IP, FTP e HTTP, vamos lá!
TÓPICO 1.3.2 – PROTOCOLOS TCP/IP, FTP E HTTP
TCP/IP: É um protocolo de rede, usado na internet e nas intranets, que permite a um
computador endereçar e enviar dados de forma confiável a outro computador.
O protocolo IP trata do endereçamento, enquanto que o TCP garante a transmissão dos
dados, independentemente da possível ocorrência de falhas na rede.
O sistema de endereçamento em redes é chamado de Uniform Resource Locator (URL),
é um Localizador Padrão de Recursos, como recursos podemos ter: arquivos, impressoras etc.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3333 / / 9393
 Através da URL conseguimos acessar um arquivo em qualquer computador deste
planeta, desde que esteja conectado adequadamente à rede. 
A URL tem a seguinte estrutura: Protocolo://servidor.instituição/recurso
Para acessarmos uma página em algum servidor de rede (Web) ou enviarmos uma
mensagem através do correio eletrônico (e-mail), contamos com o Serviço de Nomes de
Domínio ou Domain Name Service / Domain Name System (DNS). O DNS está sempre presente
na rede traduzindo os nomes de domínio em seus respectivos endereços de IP. 
Por exemplo, para acessar o site da EEAR, na Intraer, usamos o endereço
http://www.eear.intraer, neste caso o DNS traduz esse endereço para o IP 10.128.16.9; podemos
dividir esse código numérico em duas partes, nesse exemplo a primeira parte consiste nos
números (10.128) e a segunda parte nos números (16.9). Essa divisão do IP, em partes, permite
identificar as seguintes funções:
Primeira parte - identificar a rede (10= rede interna; 128 = EEAR).
Segunda parte - identificar um equipamento pertencente a essa mesma rede (por exemplo:
um roteador, um computador ou uma impressora).
Desta forma, o DNS possibilita ao usuário a facilidade de guardar nomes no lugar de
números, mas caso você prefira os números também poderá usá-los; no caso de acesso à EEAR
temos, então, as duas opções:
FIGURA 3 – OPÇÕES DE ENDEREÇO E IP
http://www.eear.intraer http://10.128.16.9
FONTE: OS AUTORES (2019)
Observação: embora o IP de um site seja fixo na internet/intranet, o número do IP da
máquina do usuário pode variar de acordo com o seu provedor.
FTP: Outros padrões Internet abrangem o File Transfer Protocol (FTP), que também
consiste em um serviço capaz de transferir arquivos de um computador para outro.
HTTP: A troca de informações entre um navegador Internet (browser) e um servidor
Web é efetuada através do protocolo HyperText Transfer Protocol (HTTP). Este protocolo
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
http://www.eear.intraer/
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3434 / / 9393
encontra-se na camada de aplicação do modelo TCP/IP e foi criado especialmente para a Word
Wide Web (WWW). 
Veja isso!
Para ampliar seu conhecimento sobre HTTP,
leia a matéria disponível no seguinte link:
https://pt.wikipedia.org/wiki/HTML
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
WORD WIDE WEB (WWW): Conhecida também como Web, é uma rede de alcance
mundial que possibilita a circulação de figuras, sons, vídeos e hipertextos (HTML), entre
computadores conectados à Internet. 
Normalmente usamos as palavras Internet e Web como tendo o mesmo significado, no
entanto, embora irrelevante, como veremos a seguir existe distinção entre elas.
INTERNET: A Internet, chamada inicialmente de Advanced Research Projects Agency
(ARPA) e posteriormente de ARPANET, começou a ser idealizada no auge da Guerra Fria, no
final da década de 50. O seu desenvolvimento foi motivado pela necessidade do Departamento
de Defesa dos Estados Unidos em criar uma rede de controle e comando capaz de sobreviver a
uma guerra nuclear. A ideia se baseava na possibilidade de disponibilizar diversos caminhos para
transmitir informações e diversos pontos para armazená-las, sendo assim, se algum ponto da rede
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://pt.wikipedia.org/wiki/HTML
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3535 / / 9393
fosse destruído as informações poderiam circular por outros caminhos e serem salvas em outros
pontos da rede.
WEB: A Web, por sua vez, surgiu no início da década de 90, motivada pela necessidade
de fazer com que os cientistas de diferentes nacionalidades, envolvidos em projetos do centro
europeu para pesquisa nuclear, o CERN,pudessem colaborar uns com os outros, através da troca
de relatórios, plantas, desenhos, fotos, e outros documentos. Atualmente a Web é padronizada e
monitorada pelo World Wide Web Consortium (W3C), que é um consórcio mundial de
universidades e empresas de tecnologia. O sítio (site) brasileiro do W3C é o http://w3c.br/ 
Desta forma, podemos considerar que a Web foi criada para facilitar a circulação de
documentos por meio da Internet.
A partir da década de 2000, o ciberespaço evoluiu da Web 1.0 para a Web 2.0, os sites
que eram apenas portais repositórios de conteúdos, criados por especialistas, passou a
disponibilizar a ampla navegação dos internautas, com a possibilidade de geração de conteúdos
por meio de blogs e mídias sociais, permitindo, também, os internautas interagirem,
compartilhando suas colaborações. A Web 2.0 Tornou possível a mobilização de redes sociais
com maior participação e autoria.
 A “Web 2.0 consiste em tirar partido da inteligência coletiva, transformando a web em
uma espécie de cérebro global” (MATTAR, 2013).
Para acessar uma página na Web devemos usar um programa chamado navegador
(browser), por exemplo: Internet Explorer, Mozilla Firefox, Google Chrome, entre outros.
O navegador lê o conteúdo de um arquivo, interpreta os comandos e exibe a página ao
internauta (usuário da Web).
Atualmente as páginas da Web são escritas em HTML; criar uma página básica na Web é
muito fácil, podemos escrever uma página simples usando um editor de texto, porém para
produzir conteúdos mais complexos, a forma mais prática e produtiva é usar um editor de
HTML. 
Para desmistificar a Internet, vamos dar um exemplo de como se faz para escrever, em
HTML, uma página bem simples que pode ser publicada na Web.
Vamos lá...
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3636 / / 9393
➢ Abra o Bloco de notas do Windows (Iniciar > Todos os programas > Acessórios
> Bloco de notas)
➢ Digite no Bloco de notas, ou copie e cole, as cinco linhas seguintes:
<html>
 <body>
 <p align=center><b>Curso de Especialização de Graduados</b></p>
 </body>
</html>
➢ Salve este arquivo com o nome de: CEG.html 
➢ Dica: de preferência salve o arquivo na área de trabalho (Desktop), isto vai
facilitar a localização posterior do arquivo. 
Pronto! Já temos uma página chamada CEG.html que poderá ser visualizada em um
navegador, mesmo que a Internet esteja desconectada.
Aproveitando o conteúdo até aqui? Percebeu como o HTML foi
construído? Lembre-se sempre de realizar os exercícios para compreender
o que está sendo estudado, vamos em frente!
Para visualizar a página criada basta selecionar, com o botão direito do mouse, o arquivo:
CEG.html; ir em “Abrir com” e clicar sobre um navegador. 
Caso a janela do “Abrir com” não apresente nenhuma opção de navegador, selecione a
opção “Escolher programa...” e escolha um navegador (Mozilla Firefox, Internet Explorer etc.). 
Neste exemplo, a página gerada pelo arquivo CEG.html poderá ser vista apenas em
computadores que possuírem este arquivo. Para disponibilizá-la na rede, para que todos os
internautas possam vê-la, será necessário colocar este arquivo em um servidor. 
Agora vamos interpretar as codificações usadas neste exemplo. Observe que são usados
códigos delimitados pelos sinais de menor e maior,< >, estes códigos envolvidos pelos sinais são
chamados de tags. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3737 / / 9393
Na primeira linha temos a tag <html> indicando o início da página em HTML e na última
linha temos a tag </html> indicando o fim da página. Entre as tags <body> e </body> temos o
corpo da página, ou seja, o conteúdo da página. Observe que o conteúdo desta página está
formatado da seguinte maneira: <p align=center > </p> para determinar um parágrafo com
alinhamento central e <b> </b> para formatar os caracteres em negrito.
Com acabamos de ver, a linguagem HTML, como qualquer outra, é constituída de
códigos que permitem ao desenvolvedor especificar todos os detalhes desejáveis em seu
trabalho.
No editor de texto do Sistema Informatizado de Gestão Arquivística de Documentos da
Aeronáutica (SIGADAER), temos a possibilidade de visualizar o código-fonte em HTML de um
documento. Para isso, estando no editor de texto de documentos, basta clicar em Ferramentas >
Código-Fonte. 
Veja isso!
O CCA SJ disponibiliza um servidor de demonstração do
SIGADAER, onde podemos conhecer o sistema e testar suas
funcionalidades. Utilize o seguinte endereço para acessá-lo:
http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/
sigadaer-de-demonstracao
No caso da Web, a linguagem HTML tem códigos específicos para a criação de
documentos como o conceito de hipertexto, ou seja, que possibilitam ao leitor clicar em palavras
ou imagens e abrir outras páginas referentes ao assunto.
 Estas ligações que vincula um documento a outro são chamadas de Links ou Hiperlinks.
Normalmente reconhecemos um link em uma página por estar em formato diferente do resto do
texto e, ao passar com o mouse sobre essa palavra ou texto, o cursor muda para uma mão
apontando para o link. 
A criação de conteúdo para a Web, no entanto, nem sempre requer um conhecimento
profundo sobre a linguagem HTML e outras linguagens de programação.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/sigadaer-de-demonstracao
http://www.sigadaer.intraer/index.php/2016-10-28-16-25-13/sigadaer-de-demonstracao
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3838 / / 9393
 Podemos publicar páginas na internet utilizando programas editores que facilitam a
criação de sites ou dos populares blogs.
Vale ressaltar que um blog (contração do termo Web log) é um site com características
primariamente textuais, embora também possam apresentar conteúdo de áudio e vídeo. Muitas
ferramentas encontradas na própria internet facilitam a criação e edição dos blogs, dispensando o
conhecimento de HTML.
Os blogs pessoais são os mais populares, normalmente são usados como um diário com
postagens voltadas para os acontecimentos do cotidiano e as opiniões dos usuários. Alguns blogs
servem como canal de comunicação entre organizações comerciais e seus clientes, enquanto
outros podem apresentar conteúdo variado como: humor, poesia, esporte, política e muitos outros
temas.
Como acabamos de ver, a Web é um meio democrático de comunicação, onde as pessoas
podem, com relativa facilidade, passarem de consumidoras para produtoras de conteúdo. 
• TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO
Ao falarmos sobre a Tecnologia da Informação não podemos esquecer de
que ela deve nos servir não é mesmo? Vejamos agora como o computador
pode ser utilizado por nós como ferramenta de trabalho.
Nesta nova etapa do nosso estudo você vai ter a oportunidade de conhecer melhor alguns
sistemas operacionais, editores de texto, planilhas eletrônicas e gerenciadores de banco de dados.
A proposta deste texto é orientá-lo para que possa identificar os principais softwares utilizados
em escritório, identificar recursosavançados em softwares utilizados na administração e
reconhecer a importância do computador no ambiente de trabalho. 
TÓPICO 1.4.1 – SISTEMAS OPERACIONAIS 
Quando ligamos o computador, o sistema operacional é o software que se apresenta no
monitor para servir de interface entre nós e a máquina. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 3939 / / 9393
Existem vários tipos de sistemas operacionais, mas normalmente os mais utilizados são:
Windows e Linux. Vamos estudar as características principais de cada um deles.
O Windows, como a própria tradução do nome sugere,
interage com o usuário através de janelas, exibindo informações e
recebendo respostas. Ele foi desenvolvido pela empresa Microsoft
a partir do antigo sistema Disk Operating Sytem (DOS). Por ser
um programa com fins comerciais, o seu uso está condicionado ao
pagamento de uma licença. 
A principal linguagem de programação usada para escrever
o código fonte das várias versões do Windows é a C++.
O Linux foi idealizado pelo finlandês Linus Torvalds. O
núcleo (Kernel) do sistema foi escrito em linguagem C e
linguagem assembly. É um software livre, com o seu código fonte 
aberto para que qualquer pessoa possa utilizar, estudar, modificar e
distribuir. 
Ele tem sido aperfeiçoado por grupos de entusiastas em
computadores pessoais, e passou a contar com a colaboração de
grandes empresas como a IBM, Sun Microsystems, Hewlett-
Packard (HP), entre outras.
Você encontrará, na intraer, versões do Linux para baixar (fazer download), nos seguintes
endereços:
http://www.ccasj.int r aer 
http://www.ccarj.intraer 
http://www.softwarelivre.intraer
TÓPICO 1.4.2 – APLICATIVOS PARA ESCRITÓRIO
O Microsoft Office e o BrOffice.org, que foi substituído pelo LibreOffice, contêm os
aplicativos mais usados na área administrativa. Como o CEG é um curso destinado a uma turma
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
http://www.softwarelivre.intraer/
http://pt.wikipedia.org/wiki/C%C3%B3digo_fonte
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4040 / / 9393
heterogênea, abrangendo várias especialidades, fica inviável direcionar o estudo sobre esses
aplicativos para atender necessidades individuais. Por isso, nossa proposta está focada em
abordar um recurso que seja comum a esses aplicativos e ao mesmo tempo possa proporcionar a
iniciação a conhecimentos mais avançados. 
Inicialmente vamos fazer algumas considerações gerais sobre o Microsoft Office e o
LibreOffice e, logo em seguida, acessar seus recursos avançados. Vale ressaltar que os exemplos
que daremos mais à frente serão pautados no Office 2010 e no LibreOffice 6.0.5.2. Considerando
que os exemplos são simples, eles poderão ser facilmente acompanhados nas versões mais novas
desses aplicativos.
Vamos fazer algumas
anotações!
- Procure no conteúdo estudado as palavras-chave que
melhor representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de um breve
comentário.
- A partir da leitura delas, tente reconstruir o que foi visto.
A) MICROSOFT OFFICE
O Microsoft Office é um conjunto de aplicativos para escritório que contém programas
como processador de texto (Word), planilha de cálculo (Excel), banco de dados (Access),
apresentador gráfico (Power Point) e outros.
Ele é vendido em várias versões, de acordo com a quantidade de programas incorporados
e com o perfil de usuários ou empresas.
B) LIBREOFFICE.ORG
O LibreOffice é um software de código aberto, ele é gratuito e semelhante ao Office da
Microsoft, também contém programas como processador de texto (Writer), planilha de cálculo
(Calc), banco de dados (Base), apresentador gráfico (Impress), entre outros.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4141 / / 9393
C) RECURSO AVANÇADO DO OFFICE E DO LIBREOFFICE
Independente da nossa especialidade, quando trabalhamos em área administrativa ou em
qualquer outro setor que faça uso do computador, estamos sempre utilizando editores de textos,
planilhas eletrônicas ou editores gráficos. Mas, às vezes, por falta de conhecimento, exploramos
muito pouco o potencial desses softwares.
Considerando que as planilhas eletrônicas são ferramentas de grande versatilidade e
amplamente utilizadas na administração, vamos explorar alguns recursos dessas ferramentas,
fazendo uma abordagem introdutória sobre fórmulas e funções. Essa abordagem, embora seja
uma modesta iniciação, para muitos servirá como motivação para a ampliação de conhecimentos
dos recursos disponíveis nas planilhas. 
As planilhas são compostas de linhas e colunas que se cruzam formando as células.
Nessas células podemos digitar dados, fórmulas e funções e, também, aplicar formatações, como
estilos de fonte, alinhamentos, cores e bordas. 
Como exemplo prático (tabela 1), vamos usar uma planilha para calcular o Índice de
Massa Corpórea (IMC).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
Tabela 1: EXEMPLO DE PLANILHA
FONTE: OS AUTORES (2019)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4242 / / 9393
Nessa planilha, basta o usuário digitar o seu peso na célula A13 e a sua altura na célula
B13, para obter na célula C13 ou D13 o valor do seu IMC, e na célula E13 a classificação
correspondente.
Agora, vamos ver como foram feitos os cálculos.
O cruzamento da coluna C com a linha 13 forma a célula C13, na qual foi calculado o
IMC com a digitação da seguinte fórmula: =A13/(B13*B13)
Observe que em A13 temos o peso e em B13 a altura e, com esses dados, a fórmula
calcula o IMC dividindo o peso pela altura ao quadrado.
Na célula D13 também temos o cálculo do IMC, porém, usando a função “POTÊNCIA”,
disponível na planilha. Nesse caso, a fórmula passa a incorporar a função conforme a seguinte
configuração: =A13/POTÊNCIA(B13;2)
 O número 2, que aparece na função, indica que o valor da célula B13 está sendo elevado
ao quadrado.
A classificação do IMC é apresentada na célula E13. Essa classificação é obtida de forma
automática, com base nos dados apresentados nas células do intervalo C3 a C8, com o valor da
célula D13 e com o uso das funções lógicas “SE” e “E”. Para exibir o resultado desejado, as
funções foram digitadas na célula E13 da seguinte forma:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4;SE(E(D13>24,9;D13<30);C5;
 SE(E(D13>29,9;D13<35);C6;SE(E(D13>34,9;D13<40);C7;SE((D13>39,9);C8))))))
Calma! Não se desespere com a aparente complexidade do uso dessas
funções. Vamos passo a passo acompanhar o raciocínio usado.
O primeiro passo é entender que o objetivo é mostrar, na célula E13, a classificação
correspondente ao IMC apresentado em D13. Por exemplo, se D13 apresentar um IMC igual a
16, aparecerá em E13 o que está escrito na célula C3, ou seja, aparecerá escrito “Baixo peso”.
Esta é a primeira condição que foi equacionada e prevista neste primeiro segmento:
=SE(D13<18,5;C3)
________________________________________________________________________________________________________________________________________EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4343 / / 9393
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for menor que 18,5; mostre o que está escrito em C3.
Observe que a condição deve ser aberta e fechada com parênteses. Nesse primeiro
exemplo foi prevista apenas a condição para o IMC menor que 18,5. Dessa forma, se o IMC for
igual ou superior a 18,5 vamos obter um resultado falso. 
Vale ressaltar que também podemos substituir C3 pela classificação correspondente. Veja
como ficaria esse primeiro segmento do exemplo: =SE(D13<18,5;”Baixo Peso”) 
Agora vamos analisar somente a segunda condição, ou seja, quando o IMC estiver entre
18,5 e 24,9. Por exemplo, se D13 apresentar um IMC igual a 21, aparecerá em E13 o que está
escrito na célula C4, ou seja, aparecerá escrito “Peso ideal”. Nesse caso será necessário usar,
também, a função lógica “E”. Equacionando esta segunda condição, temos:
=SE(E(D13>18,4;D13<25);C4)
Fazendo a leitura correspondente temos a seguinte frase:
Se D13 for maior que 18,4 e menor que 25; mostre o que está escrito em C4.
Pronto! Agora vamos fazer a união das duas condições formando apenas um segmento.
Para não ocorrer erro nessa operação, é importante observar que o número de parênteses abertos
deve ser igual ao número de parênteses fechados. Veja a seguir como fica essa união:
=SE(D13<18,5;C3;SE(E(D13>18,4;D13<25);C4))
Observe que o parêntese que finalizava a primeira condição foi deslocado para o final da
equação, e em seu lugar ficou um ponto e vírgula. Esse ponto e vírgula pode ser lido como se
fosse a palavra “porém”. Vamos fazer a leitura da união das duas condições para ver como fica.
Se D13 for menor que 18,5; mostre o que está escrito em C3, porém, se D13 for maior
que 18,4 e menor que 25; mostre o que está escrito em C4.
As demais condições, de classificação do IMC, poderão ser feitas seguindo o mesmo
raciocínio aplicado a essas duas condições que acabamos de analisar. 
Dessa forma, além da função matemática “POTÊNCIA”, vimos também como podem ser
utilizadas as funções lógicas “SE” e “E”. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4444 / / 9393
Vamos fazer
algumas anotações!
- Procure no conteúdo estudado as palavras-chave
que melhor representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de
um breve comentário.
- A partir da leitura delas, tente reconstruir o que foi
visto.
Veja isso!
Para reforçar seu conhecimento sobre o cálculo do
IMC, veja o vídeo “IMC - Índice de Massa
Corporal”, disponível no endereço abaixo:
https://www.youtube.com/watch?v=vihvNegwuWY
Veja, também, o vídeo disponível no AVA.
Nesse exemplo de cálculo de IMC aplicamos apenas três funções, mas as planilhas
disponibilizam aos usuários uma ampla lista de funções. 
Por exemplo, se quisermos contar quantas células, no intervalo de A13 até D13,
apresentam valores maiores que 19, podemos usar a seguinte função:
=CONT.SE(A13:D13;">19")
O resultado obtido será igual a 3, considerando que o intervalo usado nessa função se
refere à tabela com cálculo do IMC. Nessa tabela temos 77 na célula A13 e 24,86 na célula C13
e D13, ou seja, três células com valor maior que 19.
Outra função interessante é a “PROCV”. Ela permite fazer procura vertical em uma
tabela. Por exemplo, se quisermos achar, na segunda coluna da tabela, a classificação referente
ao IMC compreendido entre 30,0 e 34,9, basta escrevermos a função da seguinte forma:
=PROCV(B6;B3:C8;2)
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=vihvNegwuWY
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4545 / / 9393
Da forma como essa função está escrita, será feita a procura vertical na segunda coluna
da tabela, ou seja, na coluna da classificação. Essa função vai procurar a classificação
correspondente ao conteúdo da célula B6 (IMC entre 30,0 e 34,9). 
Observe, na função, que em B6 está o conteúdo a ser procurado, que B3:C8 refere-se ao
intervalo da tabela onde será feita a pesquisa, e o número 2 indica que a procura deve ser feita na
segunda coluna da tabela. Nesse caso, vamos obter o seguinte resultado: “Obesidade de primeiro
grau”.
 Dica importante: para não ocorrer erro, a tabela deve estar classificada em ordem
crescente. Observe que os dados da coluna do IMC, propositalmente, receberam a numeração de
1 a 6, visando adequá-los à classificação exigida pela função. 
Como vimos até agora, as fórmulas e funções nos permitem obter as mais diversas
informações sobre os dados de uma planilha. É evidente que quanto mais estudarmos esses
recursos, maior será a facilidade na escolha da melhor forma de utilizá-los. 
Por exemplo, para calcular a soma de valores inseridos em um intervalo que abrange a
célula F1 até a célula F10, podemos usar a seguinte fórmula: 
=F1+F2+F3+F4+F5+F6+F7+F8+F9+F10
No entanto, podemos simplificar essa soma substituindo a fórmula pela seguinte função:
=SOMA(F1:F10)
Se quisermos calcular a média aritmética desses mesmos valores, podemos dividir a
função “SOMA” por dez, da seguinte forma: =SOMA(F1:F10)/10
Ou simplesmente usar a seguinte função: =MÉDIA(F1:F10)
Além das fórmulas e funções, as planilhas incorporam um recurso ainda mais poderoso, a
programação em macro.
A macro nada mais é que uma sequência de comandos e instruções agrupadas dentro de
um único procedimento. Podemos programar uma macro para automatizar a execução de várias
tarefas, principalmente aquelas repetitivas. A macro possibilita o desenvolvimento de projetos
personalizados, inclusive a criação de funções específicas.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4646 / / 9393
No Office, as macros são escritas com a linguagem Visual Basic Application (VBA),
enquanto que no LibreOffice é usada a linguagem Basic como ambiente de desenvolvimento. 
Considerando que a macro é um poderoso recurso de programação, temos que tomar
cuidado com a execução de macros de procedência duvidosa, pois elas podem conter vírus.
 Para não ficarmos sem a possibilidade de usar as funcionalidades das macros e, ao
mesmo tempo, nos precaver quanto aos vírus, é recomendável deixar o nível de segurança
configurado para que, na abertura do aplicativo, seja emitida uma mensagem perguntando se
queremos ou não habilitar as macros. 
Como é que se faz para configurar o nível de segurança ?
Usando como exemplo uma planilha Calc do LibreOffice 6.0.5.2, você deverá ir até o
menu e selecionar os seguintes itens:
 “Ferramentas” > “Opções” > ”Segurança de macro” > ”Nível de segurança” > “Médio”. 
Para uma planilha Excel 2010 do Office, você deverá ir até o menu e selecionar os
seguintes itens:
 “Arquivo” > “Opções” > “Central de Confiabilidade” > ”Configurações de macro” >
“Desabilitar todas as macros com notificação”. 
Obs.: caso você tenha dificuldade para encontrar os caminhos exemplificados, use a
“Ajuda” disponível no menu do seu aplicativo. 
Agora que você já aprendeu o caminho dasmacros, vamos prosseguir escrevendo uma
macro simples em uma planilha do Calc.
Considerando que você está com uma planilha do Calc aberta e já definiu o nível de
segurança como sendo médio; vamos abrir uma página de edição de macros seguindo o seguinte
caminho:
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4747 / / 9393
FIGURA 4: PÁGINA DE EDIÇÃO DE MACROS
FONTE: OS AUTORES (2019)
Na janela aberta, Macros do LibreOffice.org Basic, clique no sinal (+) de ”Minhas
macros” para expandir a opção e no (+) de “Standard” para chegar ao “Module 1”. Pronto!
Agora basta clicar em “Editar” para abrir o módulo com a página de edição.
Observe que a página já vem com a linha inicial e a linha final de uma macro.
Agora nós vamos escrever uma linha de instrução para completar a macro; vamos
escrever uma linha contendo apenas uma caixa de mensagem (código = MsgBox). 
Ela vai ficar assim:
Sub Main
 MsgBox "Esta é a minha primeira macro no Calc do LibreOffice." 
End Sub
Clicando no botão “Executar” ou na tecla “F5”, você obterá a seguinte caixa de
mensagem:
 
FIGURA 5: MENSAGEM DE MACRO
FONTE: OS AUTORES (2019)
Obs.: Esta macro também pode ser executada em uma página VBA do Excel.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4848 / / 9393
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
Agora, que tal
uma pausa?
Parabéns por ter avançado até aqui! Está na
hora de fazer uma pausa.
Lembre-se de que o descanso e a reflexão fazem
parte do estudo.
Está na hora de
resumir!
A partir de suas anotações, reconstrua com suas
palavras todo o estudo em um ou dois
parágrafos, ou se referir, elabore um mapa
mental ou um infográfico sobre o texto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 4949 / / 9393
Bem, agora que você já cumpriu uma etapa da missão, que tal avaliar seu
grau de assimilação em relação ao conteúdo que foi visto neste capítulo?
Não se preocupe caso não saiba responder prontamente. A proposta é que
você consulte as suas anotações ou produza um debate com algum
companheiro. Vale consultar o texto dialogado. O importante é que você
resolva os exercícios abaixo.
Exercícios para Aprendizagem do Capítulo.
• 1 - A memória RAM ou Memória de Acesso Aleatório é volátil, ou seja, ela armazena dados
apenas quando o
a) clock for maior que dois ciclos.
b) chip CMOS está desativado.
c) HD está sobrecarregado.
d) computador está ligado.
• 2 - Um computador trabalha com a linguagem matemática binária, ou seja, utiliza apenas dois
dígitos para codificar informações. Estes dois dígitos, zero e um, representam um circuito
eletrônico na condição de desligado (zero) ou ligado (um), e recebem a denominação de
a) bit.
b) byte.
c) kbyte.
d) Megabyte.
• 3 - Em programação, considera-se a linguagem ________ como sendo uma linguagem de
baixo nível, por estar bem próxima da linguagem de máquina.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5050 / / 9393
a) assembly
b) java 
c) html
d) php
• 4 - Indique “F” para FALSO e “V” para VERDADEIRO. 
( ) Uma linguagem de programação pode ser convertida, ou traduzida, em código de
máquina por compilação ou interpretação.
( ) Visual Basic é uma linguagem de programação produzida pela empresa Microsoft,
sendo um aperfeiçoamento do Basic.
( ) Java é uma linguagem interpretada e foi desenvolvida para fins didáticos.
• 5 - No Office ou no LibreOffice a macro é usada principalmente para 
a) automatizar a execução de tarefas repetitivas.
b) gerar programas denominados applets.
c) criar conteúdos para a internet.
d) eliminar vírus.
• 6 - Relacione a coluna da direita com a da esquerda. 
( ) WRITER (1) Recomenda-se configurar o nível de segurança.
( ) MACRO (2) Planilha de cálculo do Microsoft Office.
( ) EXCEL (3) Processador de texto do LibreOffice.
( ) BASE (4) Planilha de cálculo do LibreOffice.
( ) CALC (5) Banco de dados do LibreOffice.
• 7 - Considerando que em uma planilha eletrônica temos na célula “F1” o peso de uma pessoa e
na célula “F2” a sua altura, e que, para calcular o seu Índice de Massa Corporal (IMC), devemos
dividir o peso pela altura ao quadrado. Qual fórmula ou função abaixo pode ser usada para
realizar o referido cálculo? 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5151 / / 9393
a) =IMC(F1:F2)
b) =F1/F2:F2
c) =F1/(F2*F2)
d) =F1/ POTÊNCIA(F2;3)
• 8 - A pista de um aeroporto apresenta 1.500 m de comprimento e 30 m de largura. Esses dados
estão posicionados em uma planilha eletrônica nas células “D5” e “D6”, respectivamente.
Considerando que para calcular a área dessa pista devemos multiplicar o comprimento pela
largura, qual fórmula ou função abaixo pode ser usada para calcular essa área?
a) =ÁREA(D5:D6)
b) =D5*D6
c) =POTÊNCIA(D5;2)
d) = ÁREA(D5*D6)
• 9 - Na célula “D14” de uma planilha eletrônica, encontramos uma função que expressa a
seguinte condição: Se “K21” for menor que 17; mostre o que está escrito em “F12”. Qual função
abaixo condiz com essa expressão?
a) = SE(K21<17;F12)
b) = SE(F12;K21<17)
c) = F12(SE(K21<17))
d) = SE(K21<17;D14)
e) 
GABARITO
1) D
2) A
3) A
4) V, V e F 
5) A
6) A3 – 1 – 2 – 5 – 4 
7) C
8) B
9) A
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5252 / / 9393
• CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A
TECNOLOGIA DA INFORMAÇÃO (DCA 14-7)
No segundo capítulo será abordada a política do Comando da
Aeronáutica para a Tecnologia da Informação, ou seja, a DCA 14-7,
abrangendo o Sistema de Tecnologia da Informação do COMAER (STI),
os objetivos e as diretrizes específicas referentes a esse sistema.
Ao final do capítulo você será capaz de descrever as normas do COMAER
utilizadas para a Tecnologia da Informação.
TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI
Neste tópico, será abordada a concepção do Sistema de Tecnologia da Informação do
COMAER, abrangendo a estruturação dos métodos e processos na política de implementação do
sistema. Desta forma, vocêterá a oportunidade de conhecer a política adotada na constituição
organizacional do STI. E, ao adquirir esse conhecimento, você terá condições de caracterizar a
estrutura sistêmica que permitiu a instituição do sistema.
O STI foi reformulado pela Portaria nº 549/GC3, de 9 de agosto de 2010, com a
finalidade de organizar, disciplinar e controlar as atividades de Tecnologia da Informação (TI),
em consonância com as políticas específicas do Governo Federal e com a Política da
Aeronáutica para a Tecnologia da Informação.
Considerando que o cenário mundial vem-se tornando cada vez mais dependente do fator
informação. Para a tomada de decisões, é necessário dispor de informações precisas, atualizadas
e suficientemente abrangentes.
A Aeronáutica tem adotado medidas, ao longo dos anos, para adaptar-se a este cenário,
iniciando com a criação, em 1979, do Sistema de Informática do Ministério da Aeronáutica -
SIMAER. Essa era a visão existente sobre o uso da ferramenta “informática”, que se
desenvolvia, rapidamente, para dar suporte à missão constitucional do, então, Ministério da
Aeronáutica.
A partir dessa época, o emprego da Tecnologia da Informação (TI) na atividade-fim do
Comando da Aeronáutica (COMAER) tem-se intensificado. Para a eficácia das operações
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5353 / / 9393
militares, a necessidade de utilizar recursos de TI é evidente. Sem auxílio de meios
informatizados, é praticamente impossível analisar todas as informações de interesse militar
disponíveis, as quais variam de conteúdo em tempo muito reduzido.
A TI é, portanto, uma ferramenta indispensável da Administração, da Logística, da
Inteligência e das Operações militares para o gerenciamento dos processos e atividades e para a
tomada de decisão. Conceituando-se como um conjunto formado por pessoal técnico
especializado, processos, serviços e bens de natureza financeira e tecnológica, incluindo
equipamentos (computadores, roteadores, “switches”, etc.) e programas, que são empregados na
geração, armazenamento, veiculação, processamento, reprodução e uso da informação pelas
Organizações do COMAER.
Veja isso!
Visite a página do STI no seguinte endereço:
http://www.sti.intraer/
TÓPICO 2.2 – CONCEPÇÃO DO STI 
O Sistema de Tecnologia da Informação do Comando da Aeronáutica – STI, foi instituído
para fazer face às seguintes dificuldades:
• - desempenho inadequado das funções sistêmicas, impossibilitando a satisfação completa
das necessidades dos usuários;
• - controle insuficiente sobre os custos de implementação dos projetos e dificuldades na
previsão e priorização da dotação orçamentária;
• - baixo índice de cumprimento dos prazos e dificuldade no estabelecimento de requisitos
para a implantação de sistemas de informação de interesse corporativo; e
• - ineficiência do programa de capacitação, dotação e gerenciamento dos recursos
humanos especializados necessários à atividade de TI.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
http://www.sti.intraer/
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5454 / / 9393
A estrutura sistêmica foi escolhida por ser a única a permitir a implementação de política,
métodos e processos padronizados em todos os órgãos do COMAER. 
O STI é um sistema de configuração tradicional, constituído de um Órgão Central e de
vários níveis e tipos de Elos. Contando, ainda, com um Comitê Diretivo de TI - COMTI e um
Grupo de Assessoramento de Tecnologia da Informação - GATI para auxiliar, em caráter
eventual, o Estado-Maior da Aeronáutica (EMAER).
O EMAER, além das funções que já lhe são características, executa, assessorado pelo
COMTI, um papel primordial na priorização orçamentária e nas fases iniciais do ciclo de vida
dos projetos de TI. Atua na concepção, na análise da viabilidade e na definição das
características dos projetos, de modo a garantir o alcance dos objetivos, dentro de um ambiente
de disponibilidade finita de recursos humanos, financeiros, tempo e tecnologia.
O Órgão Central do Sistema, em atendimento às ações de coordenação do EMAER,
implementa a política de TI e executa as ações adequadas de planejamento, de execução e de
controle, relativas à sua condição de gestor de todos os assuntos de caráter técnico. Também,
estabelece e conduz a política de recursos humanos do STI. Sendo responsável, ainda, pelo
gerenciamento das atividades realizadas pelos Elos do Sistema.
A estrutura e as competências do Sistema de Tecnologia da Informação do Comando da
Aeronáutica estão estabelecidas e detalhadas na NSCA 7-7, de modo a atender à concepção
genérica aqui estabelecida.
Agora que já conhecemos as ameaças que levaram à criação do STI, no
próximo tópico vamos ver os seus principais objetivos.
TÓPICO 2.3 – OBJETIVOS DO STI
Neste tópico estudaremos o Sistema de Tecnologia da Informação do Comando da
Aeronáutica, que tem por objetivo-síntese o provimento, de forma automatizada, das
informações necessárias aos processos de decisão e controle, nos diferentes níveis hierárquicos
do COMAER.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5555 / / 9393
Em consonância com as políticas específicas do Governo Federal e com a Política da
Aeronáutica, as atividades de TI devem promover aumento na efetividade do emprego da Força
Aérea Brasileira (FAB) e das ações administrativas do COMAER.
A Política da Aeronáutica para a Tecnologia da Informação identifica sete objetivos
principais a serem alcançados:
- Primeiro objetivo: aplicação de um modelo definido para a gestão de ti. o
modelo de gestão deverá permitir a implementação oportuna, eficiente e eficaz
das políticas de informação e de administração de recursos, ao longo de todas as
fases e atividades do ciclo de vida de cada sistema de informação.
➢ - Segundo objetivo: aprimoramento dos processos e atividades que produzem
informações de interesse para o comando da aeronáutica. a disponibilidade de
informações precisas e atualizadas é requisito essencial para que seja possível
executar adequadamente as ações de planejamento, execução e controle. os
processos que elaboram e disponibilizam as informações deverão ser amplamente
suportados pela ti.
➢ - Terceiro objetivo: utilização eficiente do conhecimento, dos recursos e meios
existentes, buscando a melhor relação custo/benefício. os meios e os recursos
humanos, financeiros, de tecnologia e tempo são utilizados, tanto na elaboração da
informação, como nas ações decorrentes das decisões tomadas. a ti propicia
ferramentas para suportar não apenas a elaboração de informações, mas também o
auxílio à decisão, as ações executivas e o controle. ferramentas eficientes
conduzem à economia de meios.
➢ - Quarto objetivo: integração dos sistemas de informações, quanto à
interoperabilidade e complementaridade. vários sistemas de informações já estão
implantados ou em implementação. o sti deverá atuar de modo que cada sistema
específico possa alimentar diretamente outros sistemas correlatos e que sejaevitada a inserção de dados duplicados ou conflitantes. a operação combinada
com outras forças também pressupõe interoperabilidade entre os sistemas de
informação. Deve ser considerada, também, a necessidade de integração com
sistemas governamentais.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5656 / / 9393
➢ - Quinto objetivo: garantia do grau adequado da qualidade dos processos, métodos
e serviços das atividades de ti. a eficácia, a eficiência e, finalmente, a efetividade
de qualquer processo ou atividade são decorrentes da qualidade das ações
individuais. a normatização, a capacitação dos recursos humanos e o controle são
algumas das áreas a serem priorizadas em proveito da garantia da qualidade em ti.
➢ - Sexto objetivo: garantia do grau adequado da segurança das informações. a
confidencialidade, a disponibilidade, a integridade, a autenticidade e a
irretratabilidade das informações processadas deverão ser buscadas de modo a
atender às normas estabelecidas para a segurança das informações. os sistemas
que utilizam ti devem possibilitar o acesso às informações somente às pessoas
autorizadas; devem disponibilizá-las no local e na oportunidade adequada; devem
garantir que seu conteúdo não foi indevidamente alterado; devem garantir que a
origem e o destino são os declarados; e devem garantir que o conhecimento do
conteúdo de uma informação e seus efeitos não possam ser negados.
➢ - Sétimo objetivo: racionalização de meios. a racionalização será obtida por meio
da padronização de softwares básicos, softwares aplicativos, concentração e
especialização de recursos humanos, concentração e especialização dos centros de
desenvolvimento e manutenção de softwares aplicativos e, até mesmo, das
aquisições e contratações de bens e serviços, visando tirar proveito da economia
de escala.
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5757 / / 9393
Acabamos de conhecer os sete objetivos principais da Política da
Aeronáutica para a Tecnologia da Informação. Animado para continuar
os estudos? Então, vamos conhecer um pouco mais as Diretrizes
específicas para o STI!
TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI
No tópico anterior conhecemos os principais objetivos identificados pela Política da
Aeronáutica para a Tecnologia da Informação. Para alcançar esses objetivos temos as seguintes
diretrizes:
Focalizar o cumprimento das atribuições no aumento da capacidade de a FAB cumprir a
sua missão (EMAER, Órgão Central e Elos do STI).
Conceber os projetos de TI de nível estratégico, de modo a permitir uma efetiva e
oportuna disponibilidade de dados, informações e conhecimento para o auxílio à decisão, em
todos os níveis de planejamento (EMAER, Órgão Central e Elos de Coordenação).
Elaborar e implementar um modelo de gestão para garantir a obtenção da eficácia e da
eficiência planejadas para os projetos de TI (EMAER, Órgão Central e Elos de Coordenação).
Ativar o Comitê Diretivo de Tecnologia da Informação - COMTI, com a finalidade de
assessorar o EMAER no trato dos assuntos, no mais alto nível, relacionados à Governança de TI
no COMAER (EMAER).
Planejar, coordenar e realizar avaliação dos assuntos de interesse estratégico referentes à
TI (EMAER e COMTI).
Elaborar as propostas orçamentárias e priorizar a dotação de recursos referentes aos
projetos e atividades da TI (EMAER).
Representar o COMAER nos eventos, de caráter estratégico, relacionados à área de TI
junto ao Ministério da Defesa, organizações governamentais e internacionais, tendo em vista a
necessária interoperabilidade dos sistemas administrativos e de Defesa (EMAER).
Conduzir o processo decisório sobre o ciclo-de-vida dos sistemas de TI, tratando da
autorização para o desenvolvimento, da aquisição, da atualização e da desativação de projetos e
serviços (EMAER).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5858 / / 9393
Elaborar as políticas e as diretrizes estratégicas relativas às atividades de TI do COMAER
(EMAER e COMTI).
Assessorar o EMAER, em caráter técnico, para o cumprimento das competências
assumidas por aquele Estado-Maior (Grupo de Assessoramento de Tecnologia da Informação -
GATI, que será presidido pelo Diretor de Tecnologia da Informação da Aeronáutica).
Planejar, executar, integrar e coordenar as atividades relativas aos projetos e aos serviços
do COMAER na área de TI (Órgão Central).
Cumprir as atribuições previstas na legislação em vigor, para um órgão central de
sistema, dentre as quais se destacam aquelas relativas à orientação normativa; à supervisão e à
fiscalização técnicas; e ao controle das atividades do Sistema (Órgão Central).
Estabelecer e verificar a aplicação de normas relativas à Segurança da Informação
(cumprimento dos requisitos de confidencialidade, disponibilidade, integridade, autenticidade e
irretratabilidade), em conformidade com os padrões adotados no COMAER e órgãos
governamentais, incluindo os aspectos referentes ao uso de recursos criptográficos e assinaturas
eletrônicas (Órgão Central).
➢ Realizar estudos e emitir pareceres sobre desenvolvimento e/ou aquisição de bens
e serviços de TI (Órgão Central).
➢ Assessorar o EMAER nos processos do planejamento estratégico e orçamentário
de TI (COMTI e Órgão Central).
➢ Coordenar a prestação de apoio técnico, pelos Elos Especializados, para os demais
elos do Sistema (Órgão Central).
➢ Propor ao EMAER e manter atualizado um Plano de Capacitação de Recursos
Humanos de TI, de interesse do Sistema (Órgão Central).
➢ Executar o planejamento e a gestão dos recursos humanos especializados em TI
para os elos do Sistema (Órgão Central).
➢ Planejar e coordenar o atendimento das necessidades logísticas, para manutenção
das atividades do Sistema (Órgão Central).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 5959 / / 9393
➢ Realizar ações de controle, inspeções e auditoria de sistemas de TI junto aos Elos
(ÓrgãoCentral).
➢ Representar tecnicamente o COMAER, sob coordenação do EMAER, nos eventos
e tratos dos assuntos relacionados à área de TI junto ao Ministério da Defesa,
organizações governamentais e internacionais (Órgão Central).
➢ Promover eventos de TI de interesse do COMAER, em caráter técnico e
operacional, como meio de capacitar recursos humanos (Órgão Central).
➢ Designar setor específico para coordenar os assuntos de TI (Elo de Coordenação
do STI) e providenciar o consequente ajuste no Regulamento e Regimento Interno
da Organização que suportar administrativamente o Elo de Coordenação(Órgão
de Direção-Geral, Órgãos de Direção Setorial e Órgãos de Assistência Direta e
Imediata ao Comandante da Aeronáutica).
➢ Prever a elaboração e o ajuste anual de um Plano Diretor de TI (Órgão Central,
Órgão de Direção-Geral, Órgãos de Direção Setorial e Órgãos de Assistência
Direta e Imediata ao Comandante da Aeronáutica).
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6060 / / 9393
Agora, que tal
uma pausa?
Parabéns por ter avançado até aqui! Está na
hora de fazer uma pausa.
Lembre-se de que o descanso e a reflexão fazem
parte do estudo.
Está na hora de
resumir!
A partir de suas anotações, reconstrua com suas
palavras todo o estudo em um ou dois
parágrafos, ou se referir, elabore um mapa
mental ou um infográfico sobre o texto.
Exercícios para Aprendizagem do Capítulo.
Avançamos mais um degrau em nossa disciplina. Podemos verificar sua
compreensão acerca do conteúdo desse capítulo? Como nos exercícios
para aprendizagem anteriores, a proposta é que você consulte as suas
anotações, o fórum de debates ou outro recurso, desde que responda as
questões abaixo.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6161 / / 9393
• 1 - O Sistema de Tecnologia da Informação do COMAER (STI), foi reformulado pela Portaria
nº 549/GC3, de 9 de agosto de 2010, com a finalidade de
a) servir como um tipo de elo da informática entre as organizações do COMAER.
b) descentralizar os custos de implementação de projetos na área de TI.
c) criar uma política orçamentária para atender aos interesses corporativos.
d) organizar, disciplinar e controlar as atividades de Tecnologia da Informação.
• 2 - Marque a seguir, qual das opções abaixo apresenta um dos sete objetivos principais a ser
alcançado pela Política da Aeronáutica para a Tecnologia da Informação ?
a) Garantia do grau adequado da qualidade dos serviços prestados no exterior.
b) Garantia do grau adequado da segurança das informações.
c) Utilização eficiente das instalações e mobiliários.
d) Aplicação de um método quantitativo para a gestão de TI.
• 3 - Leia com atenção os textos abaixo e indique “F” para FALSO e “V” para VERDADEIRO. 
( ) O Grupo de Assessoramento de Tecnologia da Informação, eventualmente, auxilia o
EMAER.
( ) A estrutura e as competências do Sistema de Tecnologia da Informação do
COMAER estão estabelecidas e detalhadas na NSCA 7-7.
 ( ) Em consonância com as políticas específicas do Governo Federal e com a Política da
Aeronáutica, as atividades de TI devem promover aumento na efetividade do emprego da
Força Aérea Brasileira (FAB) e das ações administrativas do COMAER.
( ) É função do Elo de Coordenação do STI prever a elaboração e o ajuste anual de um
Plano Diretor de TI.
• 4 - Enumere corretamente os textos relacionado-os com as siglas apresentadas:
( 1 ) DCA 14-7
( 2 ) STI
( 3 ) EMAER
( 4 ) NSCA 7-7
( ) Elabora as propostas orçamentárias e prioriza a dotação de recursos referentes aos
projetos e atividades da TI. 
( ) É um sistema de configuração tradicional, constituído de um Órgão Central e de
vários níveis e tipos de Elos.
( ) Estabelece a estrutura e as competências do Sistema de Tecnologia da Informação
do COMAER.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6262 / / 9393
( ) Trata da política do COMAER para a Tecnologia da Informação.
• 5 - Escolha a alternativa que completa as lacunas do seguinte texto: “A Política da Aeronáutica
para a Tecnologia da Informação tem como uma de suas diretrizes estabelecer e verificar a
aplicação de normas relativas à Segurança da Informação (cumprimento dos requisitos de
confidencialidade, ________________ , integridade, autenticidade e irretratabilidade), em
conformidade com os padrões adotados no COMAER e órgãos governamentais, incluindo os
aspectos referentes ao uso de recursos __________________ e assinaturas eletrônicas.” 
a) disponibilidade - criptográficos 
b) disponibilidade - orçamentários
c) razoabilidade - criptográficos
d) razoabilidade - orçamentários
• 6 - Identifique a seguir, qual das diretrizes abaixo NÃO consta na Política da Aeronáutica para
a Tecnologia da Informação. 
a) Conduzir o processo decisório sobre o ciclo-de-vida dos sistemas de TI, tratando da
autorização para o desenvolvimento, da aquisição, da atualização e da desativação de
projetos e serviços 
b) Elaborar e implementar um modelo de gestão para garantir a obtenção da eficácia e da
eficiência, planejadas para os projetos de TI
c) Promover eventos internacionais de TI, em caráter técnico e operacional, como meio
de capacitar recursos humanos.
d) Planejar, coordenar e realizar avaliação dos assuntos de interesse estratégico,
referentes à TI.
GABARITO
1) D
2) B
3) V – V – V – F
4) 3 – 2 – 4 – 1
5) A
6) C
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6363 / / 9393
CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO
Animado para começarmos mais um Capítulo? O terceiro capítulo está
pautado na segurança da informação, nesse capítulo estudaremos o
emprego da tecnologia da informação nos meios sociais, onde será
enfatizada a segurança dos sistemas usados como meio de comunicação
interpessoal e institucional, apresentando as instruções normativas e os
protocolos de segurança adotados no Comando da Aeronáutica.
Em sua unidade militar, você conhece as diretrizes de uso de TI? Veja
neste capítulo alguns conceitos relacionados a esse tema. Vamos juntos? 
Ao final do capítulo você será capaz de conceituar os princípios de
segurança em redes de computadores.
TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO
Não está longe o tempo que a manutenção da segurança das informações armazenadas em
um sistema de tecnologia da informação (TI) era uma tarefa mais simples. Basicamente, a
preocupação restringia-se às senhas e aos níveis de permissão de acesso aos arquivos dos
usuários. 
Com o surgimento da Internet ocorreram grandes mudanças em todas as áreas do
conhecimento humano, trazendo avanços nas tecnologias de comunicação e de informação, o
que ampliou a gama necessária de procedimentos e de soluções técnicas que visam proteger as
informações dos sistemas de TI.
A implantação de protocolos e de serviços da Internet nas Organizações do COMAER fez
surgir a INTRAER, a INTRANET (rede com protocolos e serviços da Internet) do COMAER. A
nova rede trouxe grandes benefícios para as OM do Comando, mas também introduziu
vulnerabilidades que afetam a segurança dos sistemas de TI.
Além disso, a similaridade entre as funcionalidades da INTRAER e aquelaspresentes na
Internet trouxe para os usuários da rede corporativa a falsa impressão de informalidade e de que
poderiam utilizar os recursos de TI disponibilizados pela Organização da mesma forma que
utilizavam os seus computadores pessoais, em suas residências, no acesso à Internet. Esta
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6464 / / 9393
postura equivocada dos usuários aumenta o nível de risco a que são expostos os sistemas de TI,
pois facilitam a concretização de eventuais ameaças.
A DTI (Diretoria de Tecnologia da Informação da Aeronáutica), Órgão Central do
Sistema de Tecnologia da Informação, em busca de uma melhoria em seus processos, vem, a
cada dia, procurando determinar os fatores que podem vir a impactar o emprego dos recursos e
sistemas de TI no apoio à atividade-fim do COMAER.
A partir da identificação das vulnerabilidades existentes nas redes, nos sistemas e nas
instalações de TI, é possível prever como “hackers” e outros agentes de ameaças podem gerar
impactos nos recursos e sistemas de TI do COMAER. A garantia de um nível adequado de
segurança das informações dos sistemas de TI tornou-se um fator crítico para o apoio às
atividades do COMAER.
O que é Segurança da Informação?
A Segurança da Informação é um conceito que vai além o setor de TI. Ele abrange o uso
de ferramentas diversas para proteger as informações sigilosas e garantir que elas estejam à
disposição das pessoas autorizadas.
O seu papel é definido por meio de três pilares:
A) CONFIDENCIALIDADE: as informações sigilosas não devem ser acessadas por
pessoas não autorizadas. 
B) INTEGRIDADE: os dados não devem ser alterados ou excluídos de forma não
prevista ou autorizada, ou seja, a garantia de que os dados estarão íntegros. 
C) DISPONIBILIDADE: o serviço ou o acesso às informações deve estar sempre
disponível para quem possui autorização. 
Os três pontos se complementam e norteiam a criação de uma boa Política de Segurança
da Informação (PSI).
Como as ameaças para a Segurança da Informação vão além de problemas com malware
e invasões, é necessário pensar não só na proteção do setor de TI, mas nas regras para a criação
de senhas, contratos de confidencialidade e restrição do acesso à informações e espaços físicos
dentro dos locais de trabalho.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6565 / / 9393
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
Como vimos neste tópico a Segurança da Informação tem como base a
Confiabilidade, a Integridade e a Disponibilidade, sendo esses os pontos
que fundamentam a Política de Segurança da Informação. No próximo
tópico vamos estudar as principais ameaças que colocam em risco o
sistema de TI. Curioso? Então vamos lá!
• TÓPICO 3.2 – PRINCIPAIS AMEAÇAS
Quando o assunto é o crescimento e evolução da Tecnologia da Informação, estamos
acostumados a reconhecer os benefícios e inovações apresentados. Porém, em termos de
Segurança da Informação, esse desenvolvimento nos mostra o outro lado da moeda.
As empresas, públicas ou privadas, que investem pesado na modernização da
infraestrutura, adotando tecnologias recentes, modificando a maneira como se trabalha com os
dados e tudo mais, passaram a ser alvo de ameaças e riscos que permeiam pela web.
Isso porque os cibercriminosos entendem o valor que os dados sigilosos têm para o
negócio, às vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados e
armazenados virtualmente, a invasão passa a ser o maior objetivo.
Sendo assim, é preciso tratar a Segurança da Informação como um requisito para o
sucesso da empresa, assegurando que os riscos cibernéticos não consigam atingi-la.
Neste tópico apresentaremos as ameaças mais comuns que estão mirando o seu ambiente
de Tecnologia da Informação (TI).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6666 / / 9393
Quais as ameaças mais comuns à segurança da informação?
A) HACKERS E MALWARE
Malware e ataques direcionados não são novidades, mas o seu nível de sofisticação
melhora a cada ano. Essas ameaças enganam os usuários para fazer o download ou abrir arquivos
maliciosos, aproveitando-se de ações de rede e vulnerabilidades de software para infectar e se
espalhar. Os ataques utilizam de técnicas complexas para evitar a detecção. Os pesquisadores
estimam que cerca de 25 milhões de novas estirpes, únicas de malware foram lançadas em 2011
e que deveriam chegar a 87 milhões de novas variantes em 2015. Os atacantes estão se
aproveitando da vulnerabilidade dos usuários que acessam as redes sociais e elaboram o ataque.
Muitos tipos de malware criptografam suas comunicações com servidores remotos, tornando-se
difícil para os administradores de rede identificar os pacotes de ofensa. Endereços IP e nomes de
host alterados dinamicamente fazem com que a proteção se torne ineficaz.
B) SCAN
É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos
computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar
possíveis alvos para outros ataques.
A principal forma de prevenção é a manutenção de um firewall na empresa e uma
configuração adequada da rede.
C) WORM
Worms são alguns dos malwares mais comuns e antigos. Malwares são softwares com o
intuito de prejudicar o computador “hospedeiro”.
Essa categoria engloba tanto os vírus quanto os worms, entre diversos outros tipos de
programas maliciosos.
Os worms são perigosos devido à sua capacidade se espalhar rapidamente pela rede e
afetar arquivos sigilosos da empresa.
D) ROOTKIT
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6767 / / 9393
sta é uma ameaça que teve origem na exploração de kits do Linux. Tem como objetivo
fraudar o acesso, logando no sistema como root, ou seja, usuário com poder para fazer qualquer
coisa.
Os ataques de rootkit são feitos a partir de um malware. Quando a máquina é infectada,
os arquivos maliciosos se escondem no sistema e, com essa discrição, liberam o caminho para os
invasores agirem.
Apesar de seu surgimento no Linux, o malware é capaz de causar danos nos sistemas
operacionais Windows e Mac. Sem dúvidas, trata-se de um grande perigo para ambientes
corporativos.
E) DDOS (NEGAÇÃO DE SERVIÇO)
Os ataques de negação de serviço, mais conhecidos como DDoS (Distributed Denial of
Service), estão entre os mais frequentes. Eles têm como objetivo tornar um sistema,
infraestrutura ou servidores indisponíveis, causando interrupção dos serviços.
Como isso acontece?
Ao receber o ataque, o alvo é sobrecarregado de diferentes formas (usode banda larga,
falhas de software ou excessivo uso de recursos), o que pode gerar muito prejuízo à vítima.
F) RANSOMWARE
A família ransomware é um conjunto de vírus do tipo malware e tem sido massivamente
utilizada para a prática de crimes de extorsão de dados — prática também conhecida como
sequestro de dados.
O modo como o ransomware age varia conforme a sua versão, pois cada malware lançado
explora uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna os
ataques tão repentinos e, ao mesmo tempo, fatais.
Embora a maneira como o vírus se manifesta varie, a finalidade é a mesma: bloquear
todos os arquivos do computador, impedindo que o sistema possa ser utilizado adequadamente, e
encaminhando mensagens solicitando o pagamento pelo resgate.
Algumas empresas chegaram a negociar valores milionários com os criminosos para que
os dados fossem devolvidos.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6868 / / 9393
Contudo, fazer o pagamento não é uma atitude recomendável, porque não há garantias de
que a situação se normalize — além de acabar estimulando o crime.
Devido ao número de ataques, o ransomware é visto atualmente como a maior das
ameaças.
G) VÍRUS
São pequenos programas criados para se espalharem de um computador para outro com a
finalidade de apagar ou corromper dados, ou até mesmo inutilizar um disco rígido (HD). Eles se
espalham normalmente por meio de anexos de email. Por isso é recomendável não abrir anexos
de email, a não ser que você conheça o remetente ou esteja esperando por eles. Os vírus também
podem se espalhar por meio de pendrives, CD’s ou DVD’s e ficarem camuflados em vídeos
engraçados, cartões de felicitações e arquivos de áudio.
H) TROJANS OU CAVALO DE TRÓIA
Os termos “Cavalo de Tróia” e “Presente de Grego” vêm da mitologia grega. Conta-se
que os gregos construíram uma grande estátua de um cavalo e que no interior desta estátua foram
escondidos vários soldados. Este cavalo foi dado de presente à cidade de Tróia. Durante a noite,
os soldados saíram do interior do cavalo e abriram os portões da cidade, possibilitando a entrada
dos batalhões de soldados gregos e a consequente dominação de Tróia. 
Assim como Tróia, nosso computador também está sempre correndo o risco de receber
um “Presente de Grego”, por exemplo, um protetor de tela, um jogo, um cartão virtual, enfim,
um programa que aparentemente é inofensivo mas que abriga em seu código funções maléficas.
O Cavalo de Tróia, ao se instalar em um computador, poderá ser usado para copiar arquivos,
descobrir senhas e até mesmo formatar o HD. 
I) SPYWARE
Este termo abrange uma grande variedade de programas que ao se instalarem no HD,
passam a funcionar como espiões dentro do computador. Eles monitoram as atividades do
usuário, podendo copiar senhas e outras informações, e enviá-las a seus criadores.
J) ANTIVÍRUS FALSOS
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 6969 / / 9393
Selecionar os produtos de antivírus não é uma tarefa simples como parece, visto que
existem soluções que, na verdade, são raízes para problemas ainda maiores que sua rede possa
estar enfrentando.
Da mesma maneira que existe o vírus de resgate, uma nova onda de antivírus falsos, os
quais oferecem um produto para rastrear ameaças e limpar o computador.
Esses vírus são conhecidos como do tipo locker (bloqueador), assim como o ransomware
e o malware, solicita pagamentos por bitcoins ou cartão de crédito.
K) PHISHING
A prática de phishing consiste no envio de mensagens de e-mail, onde o invasor se passa
por uma instituição legítima e confiável (geralmente bancos e serviços de transação online),
induzindo a vítima a passar informações cadastrais.
Essa é uma das mais antigas armadilhas conhecidas na Internet e, ainda assim, continua
atraindo muitas vítimas que utilizam email.
Ultimamente o phishing vem sendo utilizado em ataques de Business Email Compromise
(BEC), que tem como propósito fazer com que representantes da empresa alvo pensem estar se
comunicando com executivos.
Dessa maneira, as instituições acabam fazendo depósitos em conta de terceiros sem saber
que se trata de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois a
mensagem não contém nenhum anexo ou links.
Concluímos que, a todo o momento, essas ameaças podem surgir e fazer de sua empresa
uma vítima grave. Portanto é importante se manter atualizado, bem como investir nas melhores
práticas de Segurança da Informação.
Viu como é importante manter sempre atualizadas as ferramentas para a
segurança das informações? Você faz isso não é mesmo? Tenho certeza
que sim! Vamos continuar nossos estudos mantendo sempre a segurança
certo? Vamos em frente!
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7070 / / 9393
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-chave que
melhor representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de um
breve comentário.
- A partir da leitura delas, tente reconstruir o que foi
visto.
Veja isso!
 Antes de passar para o próximo tópico, reforce seus
conhecimentos sobre vírus, assista o vídeo
“Informática para Concursos - Segurança - Malware,
Virus, Worms, Trojan, Spyware, Adware e Outros”,
disponível no seguinte link:
 https://www.youtube.com/watch?v=zXiRBIe-Ijk
TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA
Normalmente as proteções que existem contra as ameaças cibernéticas são constituídas de
programas especializados na detecção e eliminação dos programas invasores. Na realidade o
mundo da informática vive em constante guerra. 
Nesta guerra, os programas de defesa estão sempre em desvantagem em relação aos
programas inimigos, pois as “vacinas” ou antivírus dependem de uma base de dados contendo
as assinaturas dos vírus a serem eliminados. Desta forma, somente após a atualização do banco
de dados do sistema de defesa, os vírus recém-descobertos poderão ser detectados. 
Alguns antivírus conseguem detectar a ação de um vírus, ainda desconhecido, através de
sua ação no computador do usuário. Esta tecnologia de detecção de vírus através do
monitoramento do comportamento de programas é baseada em um procedimento de heurística.
Vale ressaltar que a heurística é um método de aproximação das soluções ideais de
problemas. Portanto, não encontramos nesta tecnologia uma solução totalmente segura.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=zXiRBIe-Ijk
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7171 / / 9393
Além dos antivírus, um computador também pode ser protegido por um Firewall ou
programa que impede o acesso não autorizado. Alguns programas de Firewall permitem analisar
continuamente o conteúdo das conexões, filtrando vírus de email, cavalos de tróia, spyware e
outras ameaças.
O Firewall normalmente ajuda a bloquear a entrada de vírus, mas não detecta ou desativa
vírus que já estejainstalado no computador. Para eliminar vírus já instalado deve ser usado um
antivírus. 
Como estamos vendo, a segurança do nosso computador depende das seguintes medidas
preventivas: usar antivírus, manter o sistema firewall ativado, e evitar abrir anexo de e-mail
suspeito ou arquivo de fonte desconhecida. 
Mesmo adotando estas medidas é sempre recomendável fazer, periodicamente, cópia total
do HD (back-up). 
A conexão de um computador a uma rede, aumenta significativamente a sua
vulnerabilidade. A circulação da informação pelos componentes de uma rede facilita a
interceptação da comunicação e a posterior utilização ilícita dos dados interceptados. 
Exemplos comuns, desta vulnerabilidade, acontecem quando digitamos senhas em nosso
computador para acessar serviços bancários, ou quando utilizamos um cartão de débito/crédito
para fazer pagamento no caixa de um supermercado.
Pessoas mal intencionadas e com grande conhecimento na área de informática, chamados
de Hackers ou Crackers, tiram proveito das vulnerabilidades das redes para causar prejuízos
pessoais e empresariais.
Os Hackers são normalmente jovens aficionados por informática que se empenham em
quebrar senhas, códigos e sistemas de segurança pelo simples prazer em achar falhas nos
sistemas. Enquanto os Crackers são considerados criminosos virtuais, que agem com a intenção
de descobrir informações privilegiadas que possam garantir algum retorno financeiro.
TÓPICO 3.3.1 – PROCEDIMENTOS DE SEGURANÇA DO HARDWARE
Qualquer serviço de manutenção a ser executado em equipamento que contenha
informação classificada ou de Informações Pessoais, e não apenas material exclusivo de TI,
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7272 / / 9393
deverá ser acompanhado pelo responsável por sua utilização, além de que o pessoal envolvido
nessa manutenção deve possuir o credenciamento adequado para tal. Isso deve ser observado
para todo e qualquer material que possua componentes ou software classificado (equipamentos
de DATA-LINK, sistemas de criptográficos, RWR e similares, radares, rádios, telefones seguros,
etc).
O computador ou equipamento que contenha informação classificada ou Informações
Pessoais e que necessite de manutenção fora da OM deverá ter o seu disco rígido (e outros
dispositivos de memória) retirado(s) e guardado(s) em cofre ou de acordo com o grau de sigilo
do seu conteúdo.
É terminantemente proibida a utilização de equipamento de rede criptográfica para
qualquer fim que não o exclusivo trâmite de informação classificada ou de inteligência do
COMAER.
TÓPICO 3.3.2 – PROCEDIMENTOS DE SEGURANÇA DE SOFTWARE
Os equipamentos e sistemas utilizados para a produção, trâmite e tratamento de
informações cujo grau de sigilo seja o Ultrassecreto somente poderão estar ligados a redes de
computadores seguras e que sejam física e logicamente isoladas de qualquer outra.
Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo
Secreto, Reservado só poderão integrar redes de computadores que possuam sistemas de
criptografia e segurança adequados à proteção dos documentos.
Todos os arquivos que contenham informações classificadas e os programas em uso
deverão possuir cópias de segurança. Essas cópias deverão estar protegidas em dispositivos
adequados, resistentes a radiações eletromagnéticas, umidade e calor e, em local diverso daquele
no qual o original esteja sendo manuseado ou utilizado.
Serão considerados, dentre outras, como informações classificadas (em virtude do
potencial para análise de inteligência que possuem): vistas aéreas da OM, fotografias internas de
pontos sensíveis da OM (paiol, reserva de armamento, linha de voo, interior de hangares,
radares, sistemas de água, combustível, transportes de superfície, hospitais, cozinhas de
refeitórios, alojamentos, torres de controle, casas-de-força, sistemas geradores de energia, etc.),
estrutura de comando, organogramas com nomes e dados dos militares ou civis que ocupam os
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7373 / / 9393
referidos cargos de Comando, Chefia e Direção, peculiaridades do emprego ou características
técnicas de meios aéreos ou terrestres de uso militar, informações pessoais dos integrantes da
OM, informações contidas nos Quadros de Organização, Lotação ou de Material, dentre outras,
que possam servir de subsídios para análises, composição de capacidades operacionais,
preparação de ataques, atentados e demais ações adversas.
TÓPICO 3.3.3 – PROTEÇÃO ÀS REDES 
Para dificultar o ataque de invasores, os dados que trafegam pelas redes podem ser
protegidos por métodos de criptografia. A palavra criptografia deriva das palavras gregas que
significam “escrita secreta”. 
Através da criptografia, os pacotes de dados que trafegam pelas redes podem ser
codificados na medida em que saem de uma máquina, e decodificados quando entram em outro
sistema. Porém, como os pacotes devem ser decodificados em cada roteador, se faz necessário o
uso de Firewalls para manter a segurança da rede também nestes pontos.
O Firewall funciona como um filtro, fazendo a inspeção dos pacotes que entram e dos
que saem do ponto da rede onde eles estão instalados. Os pacotes são filtrados de acordo com os
critérios estabelecidos pelo administrador da rede. Desta forma, poderão ser bloqueados pacotes
contendo vírus, trojans, spyware e outras pragas. 
Enquanto o Firewall cuida da segurança nos pontos da rede, a criptografia cuida da
segurança do tráfego da informação pela rede. 
A criptografia utiliza algoritmos para cifrar mensagens, ou seja, utiliza conjuntos de
instruções lógicas para transformar o conteúdo de textos. Esta transformação pode ser feita
através da permuta de caractere por caractere ou de bit por bit.
Sendo assim, mesmo que alguém consiga interceptar uma mensagem criptografada,
dificilmente conseguirá decifrá-la sem a chave específica. 
No império romano a criptografia já era utilizada pelo imperador Júlio César para se
comunicar com seus generais, o método utilizado ficou conhecido como a cifra de César ou o
código de César, em sua homenagem. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7474 / / 9393
Parabéns pela sua dedicação! É isso ai! Para distrair um pouco… Você
saberia indicar outro sistema de criptografia bastante conhecido? Você
conhece algum que foi utilizado em situações de guerra? Tudo está muito
relacionado não é mesmo? Que tal prosseguirmos em nossa jornada,
identificando em sua própria Organização o uso da segurança da
informação? Vamos lá!
Vamos fazer algumas
anotações!
- Procure no conteúdo estudado as palavras-chave que
melhor representam o que foi estudado até aqui.
- Faça uma lista dessas palavras-chave seguida de um breve
comentário.
- A partir da leitura delas, tente reconstruir o que foi visto.
Veja isso!
Veja o vídeo “Como criptografar com a Cifra de César”, no
link:
https://www.youtube.com/watch?v=Iw-CO4MjDkE
Normalmente, para criptografarmensagem, pode-se usar chave única ou chave pública e
privada.
CHAVE ÚNICA: No exemplo da figura 6, temos um método simples de criptografia
cujo algoritmo determina a troca das 26 letras do alfabeto, letra por letra. O alfabeto cifrado é
apresentado em negrito.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
https://www.youtube.com/watch?v=Iw-CO4MjDkE
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7575 / / 9393
FIGURA 6 – MÉTODO DE PICTOGRAFIA 
Alfabeto
normal
a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto
cifrado
e h o i p s c t j n d y g x r a w m k z v b u l q f
FONTE: OS AUTORES (2019)
Aplicando a chave deste exemplo à palavra “escola”, obteremos o seguinte resultado,
conforme figura 7:
FIGURA 7 – PALAVRA CRIPTOGRAFADA
Palavra normal e s c o l a
Palavra criptografada p k o r y e
FONTE: OS AUTORES (2019)
Neste exemplo temos um método de criptografia de chave única, ou seja, um método que
utiliza uma mesma chave para codificar e decodificar uma palavra ou mensagem. Vamos chamar
esta chave de “456”. É importante observar que basta alterar as posições das letras do alfabeto
cifrado para se obter uma nova chave única. 
A chave única tem a vantagem de ser eficiente em relação à rapidez de processamento,
mas apresenta a desvantagem de uma mesma chave ser usada tanto pelo remetente quanto pelo
destinatário da mensagem. Neste caso a segurança fica reduzida, pois a informação será
protegida por apenas uma chave.
CHAVES PÚBLICA E PRIVADA: Este método de criptografia utiliza duas chaves
distintas, uma chave para codificar e outra chave para decodificar mensagens.
A chave pública pode ser divulgada livremente e serve para codificar a mensagem
enviada, enquanto que a chave privada é secreta e serve para decodificar a mensagem recebida.
As mensagens codificadas com uma determinada chave pública só poderão ser
decodificadas com a chave privada correspondente.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7676 / / 9393
Além disso, com a utilização de duas chaves se torna possível criar assinaturas ou
certificados digitais.
Uma assinatura digital ou um certificado digital funciona como um “reconhecimento de
firma” digital, possibilitando confirmar a autenticidade do remetente da mensagem. 
Para proporcionar conexões mais seguras na Web, são usados vários algoritmos de
criptografia. Por exemplo, as conexões bancárias usam o protocolo Secure Socket Layer (SSL)
ou camada de soquete seguro. A SSL pode usar três chaves separadas para criptografia e um
algoritmo para manter a integridade das mensagens.
Vale ressaltar que nas conexões bancárias, como medida preventiva de segurança, é
sempre bom observar se as letras que aparecem antes do endereço virtual estão corretas, ou seja,
deve aparecer Hiper Text Transfer Protocol Secure (HTTPS) em vez de apenas HTTP. E,
quando acessar a página onde é necessário confirmar a senha ou outras informações, é
importante procurar o ícone de cadeado no navegador, que indica a segurança da página.
O nível de segurança das conexões de rede é diretamente proporcional à robustez dos
algoritmos e ao tamanho das chaves utilizadas nos métodos de criptografia. 
Atualmente, nas transações bancárias e de instituições financeiras, o sistema de
criptografia é bastante seguro, pois são utilizadas chaves de 128 bits. Em outras palavras, para
um hacker ou cracker conseguir quebrar uma criptografia que usa chaves de 128 bits, usando o
método da força-bruta (tentativa-e-erro) e um computador comum, levaria mais de 100.000 anos.
TÓPICO 3.3.4 – MEDIDAS GERAIS DE SEGURANÇA
Somente deverá ser adotado o serviço de correio eletrônico oferecido por órgão ou
entidade da administração pública federal. Esses programas deverão ter características que
permitam a auditoria para fins de garantia da disponibilidade, da integridade, da
confidencialidade e da autenticidade das informações.
A segurança relacionada com a remessa ou transmissão de informação classificada ou sob
restrição de acesso é de responsabilidade de todo aquele que a manusear para tal fim.
A transmissão de informação classificada poderá ser realizada por meio eletrônico, desde
que obrigatoriamente criptografado, em sistema de cifra de alta confiabilidade, com algoritmo de
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7777 / / 9393
Estado, homologado pelo Centro de Inteligência da Aeronáutica (CIAER), dentro da rede
corporativa, por meio de canal seguro, como forma de mitigar o risco de quebra de segurança.
É proibido o uso de ligação telefônica e de fax para o trato de informação classificada ou
sob restrição de acesso, sem a devida proteção criptográfica, devido à extrema vulnerabilidade
desse meio de comunicação.
A necessária manutenção em equipamento informatizado deverá preferencialmente,
executada pelo pessoal da própria OM especializado em informática.
Qualquer serviço a ser executado por empresa contratada em equipamento informatizado,
que contenha assunto classificado ou sob restrição de acesso, deverá ser acompanhado pelo
responsável por sua utilização.
O computador que contenha informação classificada ou sob restrição de acesso e que
necessite de manutenção fora da OM deverá ter o seu disco rígido retirado e guardado em um
cofre.
Deverá ser utilizado apenas o “software” licenciado de acordo com a legislação em vigor
ou de domínio público, após parecer favorável e assessoramento técnico de pessoal especializado
da divisão ou seção de tecnologia da informação da OM.
A instalação de “software” somente deverá ser realizada somente por pessoal habilitado
do setor de tecnologia da informação existente na OM.
Deverá ser instalado e atualizado, periodicamente, um sistema antivírus, com o objetivo
de se evitar a disseminação de vírus nas redes de informática.
Todo arquivo digital que contenha informação classificada deverá possuir cópia de
segurança.
A cópia de segurança de arquivo digital, contendo informação classificada, bem como o
original de programa em uso, deverá estar armazenada em cofre localizado fora do setor de
informática.
Os portais das OM, dos militares da ativa, da reserva ou dos servidores civis, bem como
os computadores que estiverem conectados à Rede Mundial de Computadores ou a outras redes
com acesso remoto, não deverão conter informação classificada ou sob restrição de acesso.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7878 / / 9393
A mensagem eletrônica de procedência desconhecida não deverá ser aberta, utilizando-se
computador ligado à rede de informática da OM, principalmente a que contenha arquivo
anexado.
Deverá ser estabelecida senha para acesso, individual e intransferível, para cada usuário,
aos sistemas e ambientes de rede, a qual deverá ser trocada, frequentemente, para dificultar o
acesso por pessoa não autorizada.
Os equipamentos e sistemas utilizadospara a produção de documento com informação
classificada, em qualquer grau de sigilo, deverão estar isolados ou ligados a canais de
comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que
possuam recursos criptográficos e de segurança adequados à sua proteção, homologados pelo
Centro de Inteligência da Aeronáutica (CIAER).
A pasta “PÚBLICO” ou similar, normalmente disponível em redes das Organizações
Militares, não deverá ser utilizada para armazenamento de arquivo que contenha informação
classificada ou sob restrição de acesso.
Caso seja necessário o uso de “dispositivo de armazenamento portátil (pendrive, cartão de
memória, etc)” em máquina utilizada por sistema corporativo, intranet e rede local, esse
dispositivo de memória deverá ser do tipo institucional, padronizado em cor e tamanho,
identificado e etiquetado com orientações sobre seu uso, o que diminui significativamente o risco
de comprometimento ou de propagação de vírus.
É vedado o uso de dispositivo de armazenamento móvel particular para o trato de
informação classificada ou de serviço, bem como a utilização de computadores pessoais
(particulares) na rede das organizações do COMAER.
Enfim, também lembrar de antes de se ausentar do local de trabalho, mesmo que de forma
breve, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso à
informação classificada ou sob restrição de acesso por pessoa não autorizada.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 7979 / / 9393
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8080 / / 9393
• CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS
Neste último capítulo apresentaremos os cuidados que devemos ter com
relação ao nosso comportamento dentro do espaço cibernético e as
implicações decorrentes das interações profissionais e sociais. 
Ao final do capítulo, você será capaz de identificar as boas práticas de
utilização da Tecnologia da Informação no contexto das mídias sociais 
Pronto para continuar? Então vamos lá!
• TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS
O momento que vivenciamos hoje, já posterior ao que muitos estudiosos consideraram
como a Era do Conhecimento, fundamentada na explosão das vias digitais de comunicação e na
extrema facilidade de encontrar todo e qualquer tipo de informação, é caracterizado por uma
grande concorrência pela atenção do consumidor.
À vista disso, as mídias sociais, inegavelmente, emergem como parte relevante e
preponderante dessa Era. Elas já não têm mero papel coadjuvante no plano de comunicação das
organizações; pelo contrário, representam parte estratégica do esforço de comunicação e têm
assumido papel de facilitadoras do relacionamento entre as pessoas e entre estas e as
organizações.
O advento da Internet trouxe diversas mudanças para a sociedade. Dentre elas, temos
algumas fundamentais: a mais significativa “é a possibilidade de expressão e de sociabilização
através das ferramentas de comunicação mediada pelo computador (CMC).” (RECUERO, 2009,
p.24).
Uma vez mais acessível e mais democrática, a comunicação na era digital se tornou uma
nova forma de poder, agora compartilhada com toda a sociedade. Ela habilita o internauta a se
pronunciar publicamente sobre qualquer assunto e a formar redes de apoio e de interesses
mútuos, podendo alcançar imediatamente qualquer público, algo que, quando feito de forma
imprudente, negligente ou sem critério, pode deflagrar uma crise.
Enquanto cidadãos, todos temos o direito de nos pronunciar sobre o que pensamos,
sentimos e desejamos. Como militares, porém, devemos entender que representamos uma
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8181 / / 9393
Instituição e dela somos potenciais porta-vozes. Um perfil pessoal vai demandar, assim, critério
e bom senso, não só para a sua autopreservação, como também para proteção da imagem
institucional. Ele deve condizer com os valores-síntese da Força Aérea Brasileira (FAB),
estabelecidos na Concepção Estratégica Força Aérea 100 (DCA 11-45): Disciplina, Patriotismo,
Integridade, Comprometimento e Profissionalismo.
Enfim, nesse aspecto, a Força Aérea Brasileira (FAB) orienta seus militares, da ativa e
veteranos, sobre a seriedade dessa nova forma de se comunicar e, assim, poderem fazer bom uso
das ferramentas do meio digital, tanto pessoal quanto profissionalmente.
Aqui você encontrará uma série de regras, além de dicas e sugestões de como utilizar as
mídias sociais adequadamente, de forma a gerar valor e interesse por parte de seus amigos e
seguidores, sem com isso provocar qualquer fragilidade à Instituição.
Por oportuno, salienta-se lembrar que o termo “mídia social” é usado para se referir a
todos os canais e plataformas que promovem e permitem a disseminação de conteúdos e
mensagens de forma descentralizada no ambiente digital. A decisão por utilizar esse termo teve
base no entendimento de que seu conceito é bem mais amplo, abrangendo as redes sociais, além
de outras mídias.
• TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS
Ao utilizar as mídias sociais, o internauta tem a possibilidade, dentre outras, de:
 • Relacionar-se com pessoas ou grupos afins;
• Partilhar descobertas, experiências de vida, novidades e assuntos que acredita ser de
interesse geral;
 • Manter-se atualizado;
 • Interagir com outros usuários a fim de aprender e também ensinar;
• Aprimorar conhecimentos técnicos disponíveis por meio do diálogo com pessoas que
tenha afinidade; e
• Expressar opinião a respeito de assuntos diversos.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8282 / / 9393
Percebe-se, pois, ser raro o caso de pessoas que conseguem separar totalmente vida
pessoal e profissional no meio digital, especialmente entre os militares das Forças Armadas, uma
vez que é uma prática muito comum a postagem de fotos trajando farda.
Nesse contexto, as postagens demandam sempre um cuidado muito especial, haja vista
que, uma vez publicado, o conteúdo pode ser replicado infinitamente, mesmo que a postagem
original seja posteriormente apagada. Uma postagem polêmica pode, ainda, ser copiada, sofrer
alterações e recombinações, sustentando o dano por tempo imensurável.
Prezar pela boa conduta, a fim de preservar o trabalho e a vida pessoal, é obrigação de
todo militar. No meio digital, não é diferente!
O entendimento de boa conduta se enquadra, portanto, nos documentos já existentes com
relação aos aspectos legais e regulatóriosdo comportamento dos militares da FAB, reforçado no
Tópico 4.3.
Somam-se a essas legislações as regras descritas a seguir:
1. Não publique ou encaminhe mensagens falsas ou danosas a qualquer pessoa ou
instituição.
O militar da FAB não deve se utilizar de qualquer mídia social para a profusão de
notícias falsas (Fake News) ou mensagens danosas sobre qualquer pessoa ou instituição, tanto
como fonte originária de seu conteúdo quanto como mero retransmissor de difamações e/ou
calúnias.
2. Seja você mesmo.
Não se utilize do anonimato criando perfis falsos para se manifestar nas mídias sociais.
Você pode ser facilmente identificado, prejudicando a imagem da Instituição.
É facultativo se identificar como militar na descrição do seu perfil; porém, caso você opte
por fazê-lo, não disfarce ou falsifique sua identidade. Informar seu posto ou graduação, sua
especialidade, se é da ativa ou veterano, fica a seu critério, mas não finja ser quem você não é.
Lembre-se de que esta orientação se aplica a todos os militares do COMAER, incluindo
aqueles que não se descrevem como militar em seu perfil.
3. Evite se envolver em assuntos polêmicos.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8383 / / 9393
Não publique, compartilhe, comente ou curta postagens polêmicas que possam fomentar
desordem social ou ainda gerar comentários ofensivos à FAB ou a outras instituições.
De acordo com item 73 do art. 10 do RDAER, não é permitido ao militar do COMAER
externar-se publicamente a respeito de assuntos políticos. E lembre-se: não solicite votos ou se
posicione a favor ou contra um partido, candidato ou causa.
Suas postagens podem gerar comentários. Respeite as opiniões divergentes. Trate todos
com respeito.
Se os comentários forem ofensivos, não os responda. Lembre-se de que as pessoas não
enxergam você, e sim a Força Aérea Brasileira.
4. Evite publicar conteúdos de caráter íntimo que atente contra o decoro.
Assuntos íntimos que atentem contra o decoro não devem ser divulgados ou
compartilhados, já que soam deselegantes para quem publica, além de ser constrangedor para
quem lê. A falta de decoro pode prejudicar a imagem de toda categoria militar e também a da
Instituição.
5. Não faça no ambiente virtual o que você não faria no ambiente real.
O Regulamento Disciplinar da Aeronáutica (RDAER), os princípios militares de
hierarquia e disciplina e as regras de boa convivência social e de educação devem ser levados em
consideração também no ambiente on-line.
6. Abstenha-se de obter vantagens, de qualquer tipo, financeiras ou não, utilizando a sua
imagem de militar em seu perfil pessoal.
De acordo com o Estatuto dos Militares e o RDAER, o militar deve abster-se de fazer uso
do posto ou da graduação para obter facilidades pessoais de qualquer natureza.
É proibido: monetizar o seu perfil/canal nas mídias sociais; fazer anúncios de cursinhos,
empresas, lojas, etc.; e comercializar qualquer produto ou serviço.
7. Não critique a Instituição, bem como seus superiores, pares ou subordinados.
Mídia Social não é lugar para realizar críticas à Instituição e ao comportamento de
militares. Faça uso dos canais adequados e não as torne públicas.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8484 / / 9393
Considere as regras de educação e boa convivência no meio on-line, de modo a não ferir
os princípios da hierarquia e da disciplina.
8. Tenha muita atenção ao publicar informações e imagens do seu ambiente de trabalho.
Cuide para que as imagens não atentem contra a segurança e não prejudiquem o militar
ou a Instituição.
Devemos salvaguardar os assuntos não ostensivos e qualquer outro tipo de informação
que não seja de interesse público.
Não publique imagens portando ou utilizando equipamento ou armamento militar, muito
menos conteúdos com dados técnicos e informações sigilosas, tais como documentos
classificados, interior de determinadas aeronaves ou áreas sensíveis de instalações.
É proibido realizar qualquer transmissão ao vivo (live stream) do interior das
Organizações Militares do COMAER.
9. Não publique conteúdo sobre assuntos não compatíveis com a classe militar.
Mídia social não é local para elaborar e publicar conteúdos inovadores e criativos
fazendo uso de temas e personagens da Instituição Militar (por exemplo: vídeos engraçados,
canções, declarações, memes, gifs, dublagens, montagens, etc.).
Não publique imagens fardado(a) ingerindo bebidas alcoólicas ou apresentando indícios
de embriaguez.
As postagens em situações não condizentes com os valores da FAB certamente serão
compartilhadas, podendo causar prejuízos permanentes à imagem institucional, uma vez que é
extremamente difícil retirar um conteúdo de circulação após ter sido tornado público.
Publique ou compartilhe conteúdos sobre assuntos relacionados à cultura militar com
responsabilidade.
Lembre-se: fardado ou não, você representa a Instituição.
10. “Falar sobre a FAB” sim, “Falar pela FAB” não.
Atenção ao falar sobre a FAB, porque o discurso pode ser interpretado como uma posição
oficial da Instituição.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8585 / / 9393
Publicar, comentar e/ou compartilhar conteúdos sobre o COMAER ou sobre assuntos
relacionados à cultura militar, na sua conta pessoal, são atitudes bem-vindas desde que realizadas
de maneira respeitosa e sob a ótica de preservar e projetar uma imagem positiva da Instituição.
11. Na dúvida, não publique.
Entre em contato com o Centro de Comunicação Social da Aeronáutica (CECOMSAER)
para esclarecer se o conteúdo é adequado antes de postar.
12. Siga os perfis oficiais da FAB nas mídias sociais e compartilhe nosso conteúdo.
As regras descritas até aqui em nada diminuem a importância que a FAB vê nas mídias
sociais.
A FAB estimula seu efetivo a utilizar as mídias como valioso instrumento para se
aproximar da sociedade, projetando a imagem de credibilidade da Força e compartilhando o
conteúdo dos nossos perfis oficiais, como mostra a figura 8:
FIGURA 8: FAB nas mídias sociais
FONTE: BRASIL (2020).
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8686 / / 9393
O público externo e a imprensa não costumam separar a conduta pessoal da profissional.
O que um militar diz em um perfil pessoal pode ser interpretado como uma postura de toda a
Instituição. A FAB respeita a individualidade e a liberdade de expressão, mas espera que seus
integrantes tenham cuidado ao apresentar informações envolvendo a Instituição em ambientes
online. A FAB tem um compromisso social, como instituição pública, assim como seus
integrantes têm como agentes públicos.
Seja um Elo positivo na projeção da boa
imagem da Força Aérea Brasileira.
TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS
Concernente à identificação das violações, aos descumprimentos de regras e às sanções
previstas relativas ao uso de mídias sociaispelos militares do COMAER, serão adotados os
seguintes instrumentos da Legislação Federal, que compõem o referencial jurídico primeiro para
nortear os assuntos tratados neste Manual e que, de uma forma ou de outra, possam estar
relacionados com a conduta militar:
 – LEI N° 6.880, DE 9 DE DEZEMBRO DE 1980
Conforme o Artigo 1°, o Estatuto dos Militares regula a situação, obrigações, deveres,
direitos e prerrogativas dos membros das Forças Armadas.
 – LEI N° 8.112, DE 11 DE DEZEMBRO DE 1980
Conforme seu Artigo 1o, a lei institui o Regime Jurídico dos Servidores Públicos Civis da
União, das autarquias, inclusive as em regime especial, e das fundações públicas federais.
 –DECRETO-LEI N° 2.848, DE 7 DE DEZEMBRO DE 1940
Dispõe sobre o Código Penal Brasileiro.
 – DECRETO-LEI N° 1.001, DE 21 DE DEZEMBRO DE 1969
Dispõe sobre o Código Penal Militar.
 – DECRETO N° 76.322, DE 22 DE SETEMBRO DE 1975
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8787 / / 9393
Aprova o Regulamento Disciplinar da Aeronáutica (RDAER).
 – NORMA COMPLEMENTAR No 15/IN01/DSIC/GSIPR
Homologada pela Portaria n° 38, de 11 de junho de 2012, do Conselho de Defesa
Nacional, conforme Artigo 1°, a Norma Complementar “estabelece as Diretrizes para o uso
seguro das redes sociais na Administração Pública Federal (APF) [...]”.
TÓPICO 4.3.1 – ATOS INTERNOS DO COMANDO DA AERONÁUTICA
Os instrumentos a seguir nominados compõem o referencial complementar para nortear
os assuntos tratados no Manual de Conduta nas Mídias Sociais no âmbito do Comando da
Aeronáutica (BRASIL, 2020) e que, de uma forma ou de outra, possam estar relacionados com
a conduta militar:
• ICA142-1 Plano de Comunicação Social;
• NSCA142-1 Organização e Funcionamento do SISCOMSAE;
• ICA 200-17 Utilização de Dispositivos Móveis no COMAER;
• NOREP/ADM/03 Uso das Mídias Sociais e Dispositivos Móveis no âmbito do
COMPREP;
• VOZ DE COMANDO No 06/2019.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8888 / / 9393
Vamos fazer
algumas
anotações!
- Procure no conteúdo estudado as palavras-
chave que melhor representam o que foi
estudado até aqui.
- Faça uma lista dessas palavras-chave seguida
de um breve comentário.
- A partir da leitura delas, tente reconstruir o
que foi visto.
Agora, que tal
uma pausa?
Parabéns por ter avançado até aqui! Está na
hora de fazer uma pausa.
Lembre-se de que o descanso e a reflexão fazem
parte do estudo.
Está na hora de
resumir!
A partir de suas anotações, reconstrua com suas
palavras todo o estudo em um ou dois
parágrafos, ou se referir, elabore um mapa
mental ou um infográfico sobre o texto.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 8989 / / 9393
Exercícios para Aprendizagem do Capítulo.
Preparado para responder mais alguns exercícios para aprendizagem?
Aproveito para relembrar que a “decoreba” não é um método eficaz de
estudo, portanto, verifique sua compreensão sobre o conteúdo.
Não deixe de realizar os exercícios para aprendizagem deste capítulo, tudo
bem?
1. Identifique, a seguir, quais são os três pilares da segurança da informação?
a) autenticidade, integridade e disponibilidade
b) confidencialidade, autenticidade e disponibilidade
c) confidencialidade, integridade e disponibilidade
d) confidencialidade, integridade e autenticidade.
2. Indique, a seguir, o que é Scan? 
a) É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos
computadores presentes na rede (como sistema operacional, atividade e serviços) e
identificar possíveis alvos para outros ataques.
b) É uma espécie de antivírus
c) Um periférico
d) Um hardware que fragmenta arquivos
3. Leia com atenção os textos abaixo e indique “F” para FALSO e “V” para VERDADEIRO. 
( ) Os portais das OM, dos militares da ativa, da reserva ou dos servidores civis, bem
como os computadores que estiverem conectados à Rede Mundial de Computadores ou a
outras redes com acesso remoto, poderão deverão conter informação classificada ou sob
restrição de acesso.
( ) computador que contenha informação classificada ou sob restrição de acesso e que
necessite de manutenção fora da OM deverá ter o seu disco rígido retirado e guardado em
um cofre.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9090 / / 9393
( ) A pasta “PÚBLICO” ou similar, normalmente disponível em redes das Organizações
Militares, não deverá ser utilizada para armazenamento de arquivo que contenha
informação classificada ou sob restrição de acesso.
( ) É autorizado o uso de dispositivo de armazenamento móvel particular para o trato de
informação classificada ou de serviço, bem como a utilização de computadores pessoais
(particulares) na rede das organizações do COMAER.
4. Descreva a seguir, dois itens de como se comportar nas redes sociais:
_____________________________________________________________________________
_____________________________________________________________________________
GABARITO
1) C
2) A
3) F – V – V – F
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9191 / / 9393
• 
Para “fechar com chave de ouro”, ponha em prática o seguinte marcador.
Roteirize o
seu estudo!
- Quais suas observações iniciais acerca do texto?
Identifique algumas palavras-chave e faça breves
anotações sobre elas. Faça uma breve descrição do
texto. Quais correlações e associações você pode
fazer em relação a ele? Compare-o a outras leituras
que você já tenha realizado. Faça breves anotações,
infográficos ou desenhos.
- Experimente decompor o texto em tópicos. Anote
cada tópico acrescido de um breve comentário.
Após isso, faça um resumo, reconstruindo o texto
com suas próprias palavras a partir dos tópicos.
Avalie todas as suas anotações de forma reflexiva.
Há algo que você possa melhorar?
- Tente explicar seu resumo para alguém, prepare
uma aula com 3 a 5 slides, ou faça um “mapa
mental” sobre o assunto estudado. Faça uma
“busca” na Internet por algum texto, infográfico ou
vídeo que esteja relacionado com o assunto e que
possa ser acrescentado ao seu material de estudo.
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
9292 / / 9393 CEG - CEG - TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO EEAREEAR
CONSIDERAÇÕES FINAIS
Prezado Aluno(a), chegamos ao fim de mais uma etapa concluída e vencida com sucesso,
Parabéns! Esperamos que em todos esses momentos que estivemos juntos você tenha
aproveitado e aprendidomuito.
Durante nosso estudo realizamos leituras, aprendemos conceitos, verificamos novos
procedimentos. Fizemos anotações, resumos, exercícios, elaboramos roteiros de estudo e
dialogamos bastante, não foi mesmo?
Nesta disciplina, estudamos as noções básicas sobre tecnologia da informação, com a
apresentação das linguagens de programação mais usadas na elaboração de sistemas operacionais
e aplicativos. Também vimos os aplicativos que permitem usar o computador como uma
poderosa ferramenta de trabalho e os recursos destinados à automatização de procedimentos
administrativos, abrangendo nesse contexto as tecnologias que possibilitam os computadores
trabalharem em sistemas de rede. Abordamos também a política do Comando da Aeronáutica
para a Tecnologia da Informação, ou seja, a DCA 14-7, abrangendo o Sistema de Tecnologia da
Informação do COMAER (STI), os objetivos e as diretrizes específicas referentes a esse sistema.
Além disso, estudamos o emprego da tecnologia da informação nos meios sociais, enfatizando a
segurança dos sistemas usados como meio de comunicação interpessoal e institucional,
apresentando as instruções normativas e os protocolos de segurança adotados no Comando da
Aeronáutica.
Encerramos ciclos, fechamos portas, terminamos capítulos, não importa o nome que
damos, o que importa é a sua aprendizagem e o seu crescimento profissional!
Com as saudações da Equipe do Berço dos Especialistas, sucesso em sua Missão!
DIVISÃO DE ENSINO DE PÓS FORMAÇÃO - DEPFDIVISÃO DE ENSINO DE PÓS FORMAÇÃO - DEPF
EEAREEAR CEG CEG – – TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO 9393 / / 9393
REFERÊNCIAS
BENETT, Gordon. Intranets: como implantar com sucesso na sua empresa. Rio de Janeiro,
Campus, 1997. 
BRASIL. Comando da Aeronáutica. COMAER. DCA 14-7. Política do Comando da
Aeronáutica para a Tecnologia da Informação. Brasília, 2013.
_______. Comando da Aeronáutica. COMAER. FCA 200-6. Guia Prático de Execução das
medidas do Decreto de Tratamento de Informações Classificadas no Comando da
Aeronáutica. Brasília, 2013.
_______. Comando da Aeronáutica. COMAER. ICA 205-47. Instrução para a Salvaguarda de
Assuntos Sigilosos da Aeronáutica (ISAS). Brasília, 2015.
_______. Comando da Aeronáutica. COMAER. Manual de Conduta nas Mídias Sociais no
âmbito do Comando da Aeronáutica. 3a Ed. Brasília, 2020.
_______. Comando da Aeronáutica. COMAER. NSCA 7-13. Segurança da Informação e
Defesa Cibernética nas Organizações do Comando da Aeronáutica. Brasília, 2013.
_______. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil.
CERT.BR. Cartilha de segurança na internet. São Paulo, 2012. Disponível em
https://cartilha.cert.br/seguranca/ 
FUSTINONI, Diógenes Ferreira Reis; FERNANDES, Fabiano Cavalcanti & LEITE, Frederico
Nogueira. Informática Básica para o Ensino Técnico Profissionalizante. Brasília, IFB, 2013. 
GUIMARÃES, Angelo de Moura & RIBEIRO, Antônio Mendes. Introdução às Tecnologias
da Informação e da Comunicação. 3ª Ed. Belo Horizonte, UFMG, 2011. 
LIMA JUNIOR, Almir Wirth. Telecomunicações multimídia, internet, lan’s e wan’s. Rio de
Janeiro, Book Express, 2001.
RECUERO, Raquel. Redes sociais na internet. 1ed. Porto Alegre: Sulina, 2009. 191p. Coleção
Cibercultura.
TANENBAUM, Andrew S. Redes de computadores. 4ª Ed. Rio de Janeiro, Elsevier, 2003. 
VELLOSO, Fernando de Castro. Informática – conceitos básicos. 7ª Ed. Rio de Janeiro,
Elsevier, 2004. 
WILLRICH, Roberto. INE 5602: Introdução à informática. 2000. Disponível
em:http://www.inf.ufsc.br/~roberto.willrich/Ensino/INE5602/. Acesso em: 20 fev 2021. 
________________________________________________________________________________________________________________________________________
EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)EEAR – DIVISÃO DE ENSINO DE PÓS FORMAÇÃO (DEPF)
	APRESENTAÇÃO
	CAPÍTULO 1 – NOÇÕES BÁSICAS DE INFORMÁTICA
	TÓPICO 1.1 – INFORMAÇÃO DIGITAL
	TÓPICO 1.2 – LINGUAGENS DE PROGRAMAÇÃO
	TÓPICO 1.3 – REDES DE COMPUTADORES
	TÓPICO 1.4 – COMPUTADOR COMO FERRAMENTA DE TRABALHO
	CAPÍTULO 2 – NORMAS DO COMANDO DA AERONÁUTICA PARA A TECNOLOGIA DA INFORMAÇÃO (DCA 14-7)
	TÓPICO 2.1 – SISTEMA DE TECNOLOGIA DA INFORMAÇÃO DO COMAER – STI
	TÓPICO 2.2 – CONCEPÇÃO DO STI
	TÓPICO 2.3 – OBJETIVOS DO STI
	TÓPICO 2.4 – DIRETRIZES ESPECÍFICAS PARA O STI
	CAPÍTULO 3 – SEGURANÇA NO ESPAÇO CIBERNÉTICO
	TÓPICO 3.1 – INTRODUÇÃO À SEGURANÇA NO ESPAÇO CIBERNÉTICO
	TÓPICO 3.2 – PRINCIPAIS AMEAÇAS
	TÓPICO 3.3 – DISPOSITIVOS DE SEGURANÇA
	CAPÍTULO 4 – BOAS PRÁTICAS DE UTILIZAÇÃO DAS MÍDIAS SOCIAIS
	TÓPICO 4.1 – CONSIDERAÇÕES SOBRE AS MÍDIAS SOCIAIS
	TÓPICO 4.2 – REGRAS DE BOA CONDUTA NAS MÍDIAS SOCIAIS
	TÓPICO 4.3 – ASPECTOS LEGAIS E REGULATÓRIOS
	CONSIDERAÇÕES FINAIS
	REFERÊNCIAS

Mais conteúdos dessa disciplina