Buscar

Conhecimentos de Informática - Editora Solução

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

277
a solução para o seu concurso!
Editora
CONHECIMENTOS DE 
INFORMÁTICA
NOÇÕES DE SISTEMAS OPERACIONAIS WINDOWS 10 32 64 BITS E AMBIENTE LINUX SUSE SLES 15 SP2
WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da Microso em uma única
plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones, tablets, sistemas embarcados, o console Xbox One e
produtos exclusivos, como o Surface Hub e os óculos de realidade aumentada HoloLens1.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domés cos que u lizam PCs (desktop e note-
book), tablets e os disposi vos “2 em 1”.
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e disposi vos “2 em 1”, mas traz
algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com que essa edição seja ideal para uso em pequenas
empresas, apresentando recursos para segurança digital, suporte remoto, produ vidade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corpora vo. Os
alvos dessa edição são as empresas demédio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias
desenvolvidas no campo da segurança digital e produ vidade.
– Windows 10 Educa on: Construída a par r do Windows 10 Enterprise, essa edição foi desenvolvida para atender as ne-
cessidades do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os disposi vos de tela pequena cujo uso é centrado no touchscreen,
como smartphones e tablets
– Windows 10Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10Mobile Enterprise tem como
obje vo entregar a melhor experiência para os consumidores que usam esses disposi vos para trabalho.
– Windows 10 IoT: edição para disposi vos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para
o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise.
– Windows 10 S: edição o mizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja
Microso .
– Windows 10 Pro – Worksta on: como o nome sugere, o Windows 10 Pro for Worksta ons é voltado principalmente para uso pro-
ssional mais avançado em máquinas poderosas com vários processadores e grande quan dade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a par r da versão 7.
Área de Trabalho do Windows 10.2
1 h ps://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf
2 h ps://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
CONHECIMENTOS DE INFORMÁTICA
278278
a solução para o seu concurso!
Editora
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Efeito Aero Glass.3
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.
Efeito Aero Flip.
3 h ps://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
CONHECIMENTOS DE INFORMÁTICA
279
a solução para o seu concurso!
Editora
Aero Shake (Win+Home)
Ferramenta ú l para quem usa o computador com mul tarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela
a va, clicando na sua barra de tulo, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir
novamente e todas as janelas serão restauradas.
Efeito Aero Shake (Win+Home)
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de
modo a ocupar metade do monitor.
Efeito Aero Snap.
CONHECIMENTOS DE INFORMÁTICA
280280
a solução para o seu concurso!
Editora
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser ú l quando
você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que
precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte
inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas cam com um aspecto transparente. Ao clicar sobre
ele, as janelas serão minimizadas.
Efeito Aero Peek.
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.
O novo Windows veio com amissão de retornar com oMenu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita,
temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma
versão compacta da Modern UI, lembrando muito os azulejos do Windows Phone 8.
Menu Iniciar no Windows 10.4
4 h ps://pplware.sapo.pt/microso /windows/windows-10-5-dicas-usar-melhor-menu-iniciar
CONHECIMENTOS DE INFORMÁTICA
281
a solução para o seu concurso!
Editora
Nova Central de Ações
A Central de Ações é a nova central de no cações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an-
teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN.
Central de ações do Windows 10.5
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas an gas
de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa
mais versá l.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplica vos especí cos. Esse é o caso do
Microso Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades na vas. O as-
sistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado,
por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões.
5 Fonte: h ps://support.microso .com/pt-br/help/4026791/windows-how-to-open-ac on-center
CONHECIMENTOS DE INFORMÁTICA
282282
a solução para o seu concurso!
Editora
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o
tema que deseja.
Cortana no Windows 10.6
Microsot Edge
O novo navegador do Windows 10 veio para subs tuir o Internet Explorer como o browser-padrão do sistema operacional da Mi-
croso . O programa tem como caracterís cas a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a
tecnologias an gas, como o Ac veX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microso , como a assistente de voz Cortana e o serviço de armaze-
namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura.
O Microso Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web.
Use a lista de leitura para salvar seus ar gos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visua-
lizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microso Edge em outro disposi vo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descon nuado nas próximas atualizações.
Para abriro Edge clique no botão Iniciar , Microso Edge ou clique no ícone na barra de tarefas.
Microso Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microso Passport, mais fácil, mais prá ca e mais segura do
que usar uma senha, porque ela usa auten cação biométrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do
celular e senha com imagem.
6 h ps://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
CONHECIMENTOS DE INFORMÁTICA
283
a solução para o seu concurso!
Editora
Para acessar o Windows Hello, clique no botão , selecione Con gurações > Contas > Opções de entrada. Ou procure por
Hello ou Con gurações de entrada na barra de pesquisa.
Windows Hello.
Bibliotecas
As Bibliotecas são um recurso doWindows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode
pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades
ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos
O ine).
Tela Bibliotecas no Windows 10.7
7 h ps://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas
CONHECIMENTOS DE INFORMÁTICA
284284
a solução para o seu concurso!
Editora
One Drive
O OneDrive é serviço um de armazenamento e compar lhamento de arquivos da Microso . Com o Microso OneDrive você pode
acessar seus arquivos em qualquer lugar e em qualquer disposi vo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microso . É como um disco rígido extra que está
disponível para todos os disposi vos que você usar.
OneDivre.8
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está
disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo po de arquivo, iden cado pela extensão
recebida no ato de sua criação ou alteração.
Há arquivos de vários pos, iden cáveis por um nome, seguido de um ponto e um su xo com três (DOC, XLS, PPT) ou quatro letras
(DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do po arquivo.extensão. Os pos mais comuns são
arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e
apresentações (monogra a.pptx).
Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar
tudo o que está dentro das unidades.
O Windows u liza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais pos de
arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, u liza-se o Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e des no).
8 Fonte: h ps://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
CONHECIMENTOS DE INFORMÁTICA
285
a solução para o seu concurso!
Editora
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.
Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Con gurações > Atualização e seguran-
ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.
Windows Defender.9
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do
HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).
Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.
Outros Acessórios do Windows 10
Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta des nada a de cientes sicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
9 Fonte: h ps://answers.microso .com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1
CONHECIMENTOS DE INFORMÁTICA
286286
a solução para o seu concurso!
Editora
Principais teclas de atalho
CTRL + F4: fechar o documento a vo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compar lhar.
WIN + I: con gurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.
LINUX
O Linux é um sistema operacional livre baseado no an go UNIX, desenvolvido nos anos 60.
Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o padrão POSIX (família de
normas de nidas para a manutenção de compa bilidade entre sistemas operacionais), padrão usado pelas estações UNIX e desenvolvido
na linguagem de programação, C10.
Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew Tannenbaun que era seme-
lhante ao UNIX) e o chamou de Linux11.
LINUS + UNIX = LINUX.
Composição do Linux
Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um computador, tanto a parte de hard-
ware (parte sica) como a parte de so ware (parte Lógica).
O Sistema Operacional Linux é composto pelos seguintes componentes.
• Kernel (núcleo): é um so ware responsável por controlar as interações entre o hardware e outros programas da máquina. O kernel
traduz as informações que recebe ao processador e aos demais elementos eletrônicos do computador. É, portanto, uma série de arquivos
escritos em linguagem C e Assembly, que formam o núcleo responsável por todas as a vidades executadas pelo sistema operacional. No
caso do Linux, o código-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim podendo modi cá-lo.
• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A interface Shell funciona como o
intermediário entre o sistema operacional e o usuário graças às linhas de comando escritas por ele. A sua função é ler a linha de comando,
interpretar seu signi cado, executar o comando e devolver o resultado pelas saídas.
• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.
Prompt de comando.12
10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.
11 h ps://bit.ly/32DRvTm
12 h ps://www.techtudo.com.br/dicas-e-tutoriais/no cia/2016/09/como-executar-dois-ou-mais-comandos-do-linux-ao-mesmo-tempo.html
CONHECIMENTOS DE INFORMÁTICA287
a solução para o seu concurso!
Editora
• Interface grá ca (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma mais recente de o usuário
interagir com o sistema operacional. A interação é feita por meio de janelas, ícones, botões, menus e u lizando o famoso mouse. O Linux
possui inúmeras interfaces grá cas, sendo as mais usadas: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.
Ubuntu com a interface Unity.13
Principais Caracterís cas do Linux
• So ware livre: é considerado livre qualquer programa que pode ser copiado, usado, modi cado e redistribuído de acordo com as
necessidades de cada usuário. Em outras palavras, o so ware é considerado livre quando atende a esses quatro pos de liberdades de -
nidas pela fundação.
• Mul usuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito se aplica a uma rede, na
qual podemos ter um servidor e várias pessoas acessando simultaneamente.
• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do programa.
• Mul tarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitando um texto no Libre O ce
Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exemplo. Sem contar os inúmeros serviços disponibilizados pelo
Sistema que estão rodando em background (segundo plano) e você nem percebe.
• Mul plataforma: o Linux roda em diversos pos de plataformas de computadores, sejam eles x86 (32bits) ou x64 (64bits). As distri-
buições mais recentes do Ubuntu estão abolindo as arquiteturas de 32 bits.
• Mul processador: permite o uso de mais de um processador no mesmo computador.
• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).
• Case Sensi ve: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo: ARQUIVO1ºdt é diferente de
arquivo1ºdt.
O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.
O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.
• Preemp vo: é a capacidade de rar de execução um processo em detrimento de outro. O Linux interrompe um processo que está
executando para dar prioridade a outro.
• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e reaproveitados, mantendo, porém,
os direitos do autor por forma a não permi r que essa informação seja usada de uma maneira que limite as liberdades originais. A licença
não permite, por exemplo, que o código seja apoderado por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que
seja distribuído da mesma maneira que foi adquirido.
• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido (HD) do computador de
troca de dados que serve como uma extensão da memória principal (RAM).
• Bibliotecas compar lhadas: são arquivos que possuem módulos que podem ser reu lizáveis por outras aplicações. Em vez de o
so ware necessitar de ter um módulo próprio, poderá recorrer a um já desenvolvido e man do pelo sistema (arquivo.so).
• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário pode alterar tudo que há
no sistema, excluir e criar par ções na raiz (/) manipular arquivos e con gurações especiais do sistema, coisa que o usuário comum não
pode fazer. Representado pelo símbolo: #.
• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usuário não consegue causar
danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.
13 Fonte: h p://ninjadolinux.com.br/interfaces-gra cas.
CONHECIMENTOS DE INFORMÁTICA
288288
a solução para o seu concurso!
Editora
Distribuições do Linux
As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conec va, Mandriva, Debian, Slackware, Fedora, Open Suse, Apache
(WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS, BackTrack, Arch Linux e o Android (Linux usados em disposi vos
móveis; Smartphone, Tablets, Relógios, etc.).
Os Comandos Básicos do Linux
O Linux entra direto no modo grá co ao ser inicializado, mas também, é possível inserir comandos no sistema por meio de uma
aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o computador não es ver com o modo grá co a vado, será
possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos executá-lo.
O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh.
Para u lizá-los, basta digitá-los e pressionar a tecla Enter do teclado. É importante frisar que, dependendo de sua distribuição Linux,
um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de
administrador.
O Linux é case sensi ve, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo algumas letras de comandos opcio-
nais, que podem ter tanto em maiúscula como em minúscula, mas terá diferença de resposta de uma para a outra.
A relação a seguir mostra os comandos seguidos de uma descrição.
bg: colocar a tarefa em background (segundo plano).
cal: exibe um calendário.
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta digitar cat concurso.txt. É u liza-
do também para concatenar arquivos exibindo o resultado na tela. Basta digitar: $ cat arquivo1 > arquivo2.
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a par r de qual-
quer outro, digite apenas cd.
Cd–: volta para o úl mo diretório acessado (funciona como a função “desfazer”).
Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.
Cd..: “volta uma pasta”.
cha r: modi ca atributos de arquivos e diretórios.
chmod: comando para alterar as permissões de arquivos e diretórios.
chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo.
# chown usuário arquivo
# chown usuário diretório
Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:
# ls -l /
Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado.
cp origem des no: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concurso.txt com o nome con-
curso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.
cut: o comando cut é um delimitador de arquivos, o qual pode ser u lizado para delimitar um arquivo em colunas, número de carac-
teres ou por posição de campo.
Sintaxe: # cut <opções> <arquivo>
date: mostra a data e a hora atual.
df: mostra as par ções usadas, espaço livre em disco.
di arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: di calc.c calc2.c.
dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir é comando pico do Win-
dows.
du diretório: mostra o tamanho de um diretório.
emacs: abre o editor de textos emacs.
fg: colocar a tarefa em foreground (primeiro plano).
le arquivo:mostra informações de um arquivo.
nd diretório parâmetro termo: o comando nd serve para localizar informações. Para isso, deve-se digitar o comando seguido do
diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros:
name – busca por nome
type – busca por po
size – busca pelo tamanho do arquivo
m me – busca por data de modi cação
Exemplo: nd /home name tristania
nger usuário: exibe informações sobre o usuário indicado.
free: mostra a quan dade de memória RAM disponível.
grep: procura por um texto dentro de um arquivo.
gzip: compactar um arquivo.
Entre os parâmetros disponíveis, tem-se:
-c – extrai um arquivo para a saída padrão;
-d – descompacta um arquivo comprimido;
-l– lista o conteúdo de um arquivo compactado;
-v – exibe detalhes sobre o procedimento;
CONHECIMENTOS DE INFORMÁTICA
289
a solução para o seu concurso!
Editora
-r – compacta pastas;
-t – testa a integridade de um arquivo compactado.
halt: desliga o computador.
help: ajuda.
history:mostra os úl mos comandos inseridos.
id usuário: mostra qual o número de iden cação do usuário especi cado no sistema.
ifcon g: é u lizado para atribuir um endereço a uma interface de rede ou con gurar parâmetros de interface de rede.
-a – aplicado aos comandos para todas as interfaces do sistema.
-ad – aplicado aos comandos para todos “down” as interfaces do sistema.
-au – aplicado aos comandos para todos “up” as interfaces do sistema.
Permissões no Linux
As permissões são usadas para vários ns, mas servem principalmente para proteger o sistema e os arquivos dos usuários.
Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela con guração, adminis-
tração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada usuário pode executar, criar, modi car etc. A forma usada
para determinar o que o usuário pode fazer é a determinação de permissões.
Observe:
Observe que a gura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são exibidas as permissões dos
arquivos.
• Detalhando as Permissões
Tipos de arquivos (observe a primeira letra à esquerda):
“d” Arquivo do po diretório (pasta)
“-” Arquivo comum (arquivo de texto, planilha, imagens…)
“l” Link (atalho)
Tipos de permissões (o que os usuários poderão fazer com os arquivos):
r: read (ler)
w: writer (gravar)
x: execute (executar)
“-”: não permi do
Tipos de usuários (serão três categorias de usuários):
Proprietário (u)
Grupos de usuários (g)
Usuário comum (o)
Tabela de permissões (a tabela é composta de oito combinações):
0: sem permissão
1: executar
2: gravar
3: gravar/executar
4: ler
5: ler/executar
6: ler/gravar
7: ler/gravar/executar
CONHECIMENTOS DE INFORMÁTICA
290290
a solução para o seu concurso!
Editora
Comando para alterar uma permissão:
chmod
Estrutura de Diretórios e Arquivos
O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar de acordo com a distribuição. Os
mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman, XFE.
Gerenciador de arquivos Dolphin.14
Enquanto no Windows a par ção raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos de Programas” e os arquivos
do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o diretório raiz é representado pela barra “/”, que pode car ar-
mazenado no disco sico ou em uma unidade de rede, e todos os arquivos e pastas do sistema cam dentro dele. Vejamos:
/ – diretório raiz, armazena todos os outros.
/bin – armazena os executáveis dos comandos básicos do sistema.
/boot – é onde cam o kernel e os arquivos de boot (inicialização) do sistema.
/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras versões do sistema
operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local padrão para a mídia temporária está dentro
do diretório /media.
/dev – disposi vos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos con dos nesse diretório (/dev/hda,
/dev/dsp, /dev/fd0 etc) são ponteiros para disposi vos de hardware.
/etc – armazena os arquivos de con guração do sistema, como se fossem o arquivo de registro do Windows.
/home – aqui cam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às suas
próprias pastas.
/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.
/lib64 – bibliotecas do sistema, arquitetura 64 bits.
/media – o diretório /media contém subdiretórios em que os disposi vos de mídia removível inseridos no computador sãomontados.
Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Linux, um diretório será criado automa camente dentro do dire-
tório /media. Você pode acessar o conteúdo do CD dentro desse diretório.
/mnt – ponto de montagem para disposi vos de hardware que estão em /dev. O leitor de CD encontrado em /dev/fd0, por exemplo,
será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e par ções aparecem como C:, D:, E:, no GNU/Linux, eles
aparecem como hda1, hda2, hdb, sdb, CD-ROM etc.
/opt – possui os so wares que não fazem parte da instalação padrão do GNU/Linux.
/proc – é criado namemória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações sobre ele e os processos a vos.
/root – diretório local do superusuário (root).
/run – o diretório /run é rela vamente novo e oferece aos aplica vos um local padrão para armazenar arquivos temporários, como
soquetes e iden cações de processos. Esses arquivos não podem ser armazenados em /tmp, pois os arquivos localizados em /tmp podem
ser apagados.
/sbin – contém arquivos referentes à administração e manutenção de hardware e so ware.
/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e construído pela Canonical para o
sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua distribuição, já é possível instalar aplica vos diversos para o
Linux.
/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache em um site, provavelmente
armazena os arquivos do seu site em um diretório dentro do /srv.
/sys – a pasta sys tem basicamente a mesma nalidade atribuída ao diretório proc.
14 h ps://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html
CONHECIMENTOS DE INFORMÁTICA
291
a solução para o seu concurso!
Editora
/tmp – arquivos temporários.
/usr – é o diretório com omaior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin) dos principais programas.
/usr/X11 – arquivos do sistema do gerenciador de janelas.
/usr/man – manuais on-line.
/var – arquivos variáveis, que mudam com frequência.
Teclas de Atalhos
Ctrl + Q: fechar o aplica vo a vo.
Ctrl + A: selecionar tudo.
Ctrl + S: salvar o documento ou alterações feitas.
Ctrl + P: imprimir o documento.
Ctrl + C: copiar o conteúdo selecionado.
Ctrl + V: colar o conteúdo da área de transferência.
Ctrl + X: cortar o conteúdo selecionado.
Atalhos de Teclado com o Gnome
Ctrl + Alt + Barra de espaço: reiniciar o Gnome.
Alt + F2: abrir a caixa “Executar comando”.
Alt + F4: fechar a janela atual.
Alt + Tab: alternar entre janelas.
Ctrl + Alt + F1: mudar para o primeiro terminal ou y1 (sem modo grá co).
Alt + Print: rar uma captura de tela da tela a va.
Atalhos de Terminal
Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.
Ctrl + C: matar o processo atual ou em execução.
Ctrl + U: excluir a linha atual.
EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES AMBIENTES MICROSOFT OFFICE WORD, EXCEL E POWERPOINT VER
SÃO O365
Microso O ce
OMicroso O ce é um conjunto de aplica vos essenciais para uso pessoal e comercial, ele conta com diversas ferramentas, mas em
geral são u lizadas e cobradas em provas o Editor de Textos – Word, o Editor de Planilhas – Excel, e o Editor de Apresentações – Power-
Point. A seguir veri camos sua u lização mais comum:
Word
O Word é um editor de textos amplamente u lizado. Com ele podemos redigir cartas, comunicações, livros, apos las, etc. Vamos
então apresentar suas principais funcionalidades.
CONHECIMENTOS DE INFORMÁTICA
292292
a solução para o seu concurso!
Editora
• Área de trabalho do Word
Nesta área podemos digitar nosso texto e formata-lo de acordo
com a necessidade.
• Iniciando um novo documento
A par r deste botão retornamos para a área de trabalho do
Word, onde podemos digitar nossos textos e aplicar as formatações
desejadas.
• Alinhamentos
Ao digitar um texto, frequentemente temos que alinhá-lo para
atender às necessidades. Na tabela a seguir, veri camos os alinha-
mentos automá cos disponíveisna plataforma do Word.
GUIA PÁGINA 
INICIAL ALINHAMENTO
TECLA DE 
ATALHO
Jus car (arruma a direito
e a esquerda de acordo
com a margem
Ctrl + J
Alinhamento à direita Ctrl + G
Centralizar o texto Ctrl + E
Alinhamento à esquerda Ctrl + Q
• Formatação de letras (Tipos e Tamanho)
Presente em Fonte, na área de ferramentas no topo da área de
trabalho, é neste menu que podemos formatar os aspectos básicos
de nosso texto. Bem como: po de fonte, tamanho (ou pontuação),
se será maiúscula ou minúscula e outros itens nos recursos auto-
má cos.
GUIA PÁGINA INICIAL FUNÇÃO
Tipo de letra
Tamanho
Aumenta / diminui tamanho
Recursos automá cos de caixa-altas
e baixas
Limpa a formatação
• Marcadores
Muitas vezes queremos organizar um texto em tópicos da se-
guinte forma:
Podemos então u lizar na página inicial os botões para operar
diferentes pos de marcadores automá cos:
• Outros Recursos interessantes:
GUIA ÍCONE FUNÇÃO
Página inicial
- Mudar Forma
- Mudar cor de
Fundo
- Mudar cor do
texto
Inserir - Inserir Tabelas- Inserir Imagens
Revisão Veri cação e cor-reção ortográ ca
Arquivo Salvar
Excel
O Excel é um editor que permite a criação de tabelas para cál-
culos automá cos, análise de dados, grá cos, totais automá cos,
dentre outras funcionalidades importantes, que fazem parte do dia
a dia do uso pessoal e empresarial.
São exemplos de planilhas:
– Planilha de vendas;
– Planilha de custos.
CONHECIMENTOS DE INFORMÁTICA
293
a solução para o seu concurso!
Editora
Desta forma ao inserirmos dados, os valores são calculados au-
toma camente.
• Mas como é uma planilha de cálculo?
– Quando inseridos em alguma célula da planilha, os dados são
calculados automa camente mediante a aplicação de fórmulas es-
pecí cas do aplica vo.
– A unidade central do Excel nada mais é que o cruzamento
entre a linha e a coluna. No exemplo coluna A, linha 2 ( A2 )
– Podemos também ter o intervalo A1..B3
– Para inserirmos dados, basta posicionarmos o cursor na cé-
lula, selecionarmos e digitarmos. Assim se dá a iniciação básica de
uma planilha.
• Formatação células
• Fórmulas básicas
ADIÇÃO =SOMA(célulaX;célulaY)
SUBTRAÇÃO =(célulaX-célulaY)
MULTIPLICAÇÃO =(célulaX*célulaY)
DIVISÃO =(célulaX/célulaY)
• Fórmulas de comum interesse
MÉDIA (em um intervalo de
células) =MEDIA(célula X:célulaY)
MÁXIMA (em um intervalo
de células) =MAX(célula X:célulaY)
MÍNIMA (em um intervalo
de células) =MIN(célula X:célulaY)
PowerPoint
O PowerPoint é um editor que permite a criação de apresenta-
ções personalizadas para os mais diversos ns. Existem uma série
de recursos avançados para a formatação das apresentações, aqui
veremos os princípios para a u lização do aplica vo.
• Área de Trabalho do PowerPoint
Nesta tela já podemos aproveitar a área interna para escre-
ver conteúdos, redimensionar, mover as áreas delimitadas ou até
mesmo excluí-las. No exemplo a seguir, perceba que já movemos as
caixas, colocando um tulo na superior e um texto na caixa inferior,
também alinhamos cada caixa para ajustá-las melhor.
Perceba que a formatação dos textos é padronizada. O mesmo
po de padrão é encontrado para u lizarmos entre o PowerPoint,
o Word e o Excel, o que faz deles programas bastante parecidos,
no que diz respeito à formatação básica de textos. Con ra no tópi-
co referente ao Word, itens de formatação básica de texto como:
alinhamentos, pos e tamanhos de letras, guias de marcadores e
recursos gerais.
CONHECIMENTOS DE INFORMÁTICA
294294
a solução para o seu concurso!
Editora
Especi camente sobre o PowerPoint, um recurso amplamente
u lizado a guia Design. Nela podemos escolher temas que mudam
a aparência básica de nossos slides, melhorando a experiência no
trabalho com o programa.
Com o primeiro slide pronto basta duplicá-lo, obtendo vários
no mesmo formato. Assim liberamos uma série de miniaturas, pe-
las quais podemos navegador, alternando entre áreas de trabalho.
A edição em cada uma delas, é feita da mesma maneira, como já
apresentado anteriormente.
Percebemos agora que temos uma apresentação com quatro
slides padronizados, bastando agora editá-lo com os textos que se
zerem necessários. Além de copiar podemos mover cada slide de
uma posição para outra u lizando o mouse.
As Transições são recursos de apresentação bastante u lizados
no PowerPoint. Servem para criar breves animações automá cas
para passagem entre elementos das apresentações.
Tendo passado pelos aspectos básicos da criação de uma apre-
sentação, e tendo a nossa pronta, podemos apresentá-la bastando
clicar no ícone correspondente no canto inferior direito.
Um úl mo recurso para chamarmos atenção é a possibilidade
de acrescentar efeitos sonoros e intera vos às apresentações, le-
vando a experiência dos usuários a outro nível.
O ce 2013
A grande novidade do O ce 2013 foi o recurso para explorar
a navegação sensível ao toque (TouchScreen), que está disponível
nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque
(TouchScreen) pode-se explorar este recurso, mas em equipamen-
tos com telas simples funciona normalmente.
O O ce 2013 conta com uma grande integração com a nuvem,
desta forma documentos, con gurações pessoais e aplica vos po-
dem ser gravados no Skydrive, permi ndo acesso através de smart-
fones diversos.
• Atualizações no Word
– O visual foi totalmente aprimorado para permi r usuários
trabalhar com o toque na tela (TouchScreen);
– As imagens podem ser editadas dentro do documento;
– O modo leitura foi aprimorado de modo que textos extensos
agora cam disponíveis em colunas, em caso de pausa na leitura;
– Pode-se iniciar do mesmo ponto parado anteriormente;
– Podemos visualizar vídeos dentro do documento, bem como
editar PDF(s).
• Atualizações no Excel
– Além de ter uma navegação simpli cada, um novo conjunto
de grá cos e tabelas dinâmicas estão disponíveis, dando ao usuário
melhores formas de apresentar dados.
– Também está totalmente integrado à nuvem Microso .
• Atualizações no PowerPoint
– O visual teve melhorias signi ca vas, o PowerPoint do O -
ce2013 tem um grande número de templates para uso de criação
de apresentações pro ssionais;
– O recurso de uso de múl plos monitores foi aprimorado;
– Um recurso de zoom de slide foi incorporado, permi ndo o
destaque de uma determinada área durante a apresentação;
– No modo apresentador é possível visualizar o próximo slide
antecipadamente;
– Estão disponíveis também o recurso de edição colabora va
de apresentações.
O ce 2016
O O ce 2016 foi um sistema concebido para trabalhar junta-
mente com o Windows 10. A grande novidade foi o recurso que
permite que várias pessoas trabalhem simultaneamente em um
mesmo projeto. Além disso, vemos a integração com outras fer-
ramentas, tais como Skype. O pacote O ce 2016 também roda em
smar ones de forma geral.
CONHECIMENTOS DE INFORMÁTICA
295
a solução para o seu concurso!
Editora
• Atualizações no Word
– No Word 2016 vários usuários podem trabalhar ao mesmo
tempo, a edição colabora va já está presente em outros produtos,
mas no Word agora é real, de modo que é possível até acompanhar
quando outro usuário está digitando;
– Integração à nuvem da Microso , onde se pode acessar os
documentos em tablets e smar ones;
– É possível interagir diretamente com o Bing (mecanismo de
pesquisa da Microso , semelhante ao Google), para u lizar a pes-
quisa inteligente;
– É possível escrever equações como o mouse, caneta de to-
que, ou com o dedo em disposi vos touchscreen, facilitando assim
a digitação de equações.
• Atualizações no Excel
– O Excel do O ce 2016 manteve as funcionalidades dos ante-
riores, mas agora com uma maior integração com disposi vos mó-
veis, além de ter aumentado o número de grá cos e melhorado a
questão do compar lhamento dos arquivos.
• Atualizações no PowerPoint
– O PowerPoint 2016 manteve as funcionalidades dos ante-
riores, agora com uma maior integração com disposi vos moveis,
além de ter aumentado o número de templates melhorado a ques-
tão do compar lhamento dos arquivos;
– O PowerPoint 2016também permite a inserção de objetos
3D na apresentação.
O ce 2019
O OFFICE 2019 manteve a mesma linha da Microso , não hou-
ve uma mudança tão signi ca va. Agora temos mais modelos em
3D, todos os aplica vos estão integrados como disposi vos sensí-
veis ao toque, o que permite que se faça destaque em documentos.
• Atualizações no Word
– Houve o acréscimo de ícones, permi ndo assim um melhor
desenvolvimento de documentos;
– Outro recurso que foi implementado foi o “Ler em voz alta”.
Ao clicar no botão o Word vai ler o texto para você.
 
• Atualizações no Excel
– Foram adicionadas novas fórmulas e grá cos. Tendo como
destaque o grá co de mapas que permite criar uma visualização de
algum mapa que deseja construir.
• Atualizações no PowerPoint
– Foram adicionadas a ferramenta transformar e a ferramenta
de zoom facilitando assim o desenvolvimento de apresentações;
– Inclusão de imagens 3D na apresentação.
CONHECIMENTOS DE INFORMÁTICA
296296
a solução para o seu concurso!
Editora
O ce 365
O O ce 365 é uma versão que funciona como uma assinatura
semelhante ao Ne lix e Spo f. Desta forma não se faz necessário
sua instalação, basta ter uma conexão com a internet e u lizar o
Word, Excel e PowerPoint.
Observações importantes:
– Ele é o mais atualizado dos OFFICE(s), portanto todas as me-
lhorias citadas constam nele;
– Sua atualização é frequente, pois a própria Microso é res-
ponsável por isso;
– No nosso caso o Word, Excel e PowerPoint estão sempre
atualizados.
SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEI
TOS E MECANISMOS DE SEGURANÇA
— Con dencialidade, integridade, disponibilidade, auten ci-
dade e não repúdio
1. Con dencialidade
A con dencialidade é o primeiro pilar da segurança da informa-
ção, pois garante que os dados estejam acessíveis a determinados
usuários e protegidos contra pessoas não autorizadas. É um com-
ponente essencial da privacidade, que se aplica especialmente a
dados pessoais, sensíveis, nanceiros, psicográ cos e outras infor-
mações sigilosas.
Para garan r esse pilar nas suas polí cas de segurança de TI,
você deve incluir medidas de proteção como controle de acesso,
criptogra a, senhas fortes, entre outras estratégias. Inclusive, a
con dencialidade dos dados pessoais de usuários é um dos requisi-
tos centrais de conformidade com a GPDR (General Data Protec on
Regula on) e LGPD (Lei Geral de Proteção de Dados Pessoais).
2. Integridade
A integridade na segurança da informação diz respeito à pre-
servação, precisão, consistência e con abilidade dos dados durante
todo o seu ciclo de vida.
Para erguer esse pilar em uma empresa, é preciso implementar
mecanismos de controle para evitar que as informações sejam alte-
radas ou deletadas por pessoas não autorizadas. Frequentemente,
a integridade dos dados é afetada por erros humanos, polí cas de
segurança inadequadas, processos falhos e ciberataques.
3. Disponibilidade
Para que um sistema de informação seja ú l, é fundamental
que seus dados estejam disponíveis sempre que necessário. Logo,
a disponibilidade é mais um pilar da segurança da informação, que
garante o acesso em tempo integral (24/7) pelos usuários nais.
Para cumprir esse requisito, você precisa garan r a estabilida-
de e acesso permanente às informações dos sistemas, por meio de
processos de manutenção rápidos, eliminação de falhas de so wa-
re, atualizações constantes e planos para administração de crises.
Vale lembrar que os sistemas são vulneráveis a desastres natu-
rais, ataques de negação de serviço, blecautes, incêndios e diversas
outras ameaças que prejudicam sua disponibilidade.
4. Auten cidade
A auten cidade é o pilar que valida a autorização do usuário
para acessar, transmi r e receber determinadas informações. Seus
mecanismos básicos são logins e senhas, mas também podem ser
u lizados recursos como a auten cação biométrica, por exemplo.
Esse pilar con rma a iden dade dos usuários antes de liberar o
acesso aos sistemas e recursos, garan ndo que não se passem por
terceiros.
5. Irretratabilidade
Também chamado de “não repúdio”, do inglês non-repudia-
on, esse pilar é inspirado no princípio jurídico da irretratabilidade.
Esse pilar garante que uma pessoa ou en dade não possa negar a
autoria da informação fornecida, como no caso do uso de cer -
cados digitais para transações online e assinatura de documentos
eletrônicos. Na gestão da segurança da informação, isso signi ca
ser capaz de provar o que foi feito, quem fez e quando fez em um
sistema, impossibilitando a negação das ações dos usuários.
— Polí cas de segurança
As decisões que você como administrador toma ou deixa de
tomar, relacionadas à segurança, irão determinar quão segura ou
insegura é a sua rede, quantas funcionalidades ela irá oferecer, e
qual será a facilidade de u lizá-la. No entanto, você não consegue
tomar boas decisões sobre segurança, sem antes determinar quais
são as suas metas de segurança. Até que você determine quais se-
jam elas, você não poderá fazer uso efe vo de qualquer coleção
de ferramentas de segurança pois você simplesmente não saberá o
que checar e quais restrições impor.
Por exemplo, seus obje vos provavelmente serão muito di-
ferentes dos que são de nidos por um vendedor de produto. Os
vendedores procuram deixar a con guração e a operação de seus
produtos o mais simpli cado possível, o que implica que as con -
gurações default normalmente serão bastante tão abertas (e por
conseguinte inseguras) quanto possível. Se por um lado isto torna
o processo de instalação de novos produtos mais simples, também
deixa acessos abertos, para qualquer usuário.
Seus obje vos devem ser determinados a par r das seguintes
determinantes:
1. Serviços oferecidos versus Segurança fornecida - Cada ser-
viço oferecido para os usuários carrega seus próprios riscos de se-
gurança. Para alguns serviços, o risco é superior que o bene cio
do mesmo, e o administrador deve optar por eliminar o serviço ao
invés de tentar torná-lo menos inseguro.
2. Facilidade de uso versus Segurança - O sistema mais fácil
de usar deveria permi r acesso a qualquer usuário e não exigir se-
nha, isto é, não haveria segurança. Solicitar senhas torna o sistema
um pouco menos conveniente, mas mais seguro. Requerer senhas
“one- me” geradas por disposi vos, torna o sistema ainda mais di-
cil de u lizar, mas bastante mais seguro.
3. Custo da segurança versus o Risco da perda - Há muitos cus-
tos diferentes para segurança: monetário (o custo da aquisição de
hardware e so ware como rewalls, e geradores de senha “one-
- me”), performance (tempo cifragem e decifragem), e facilidade
de uso. Há também muitos níveis de risco: perda de privacidade (a
leitura de uma informação por indivíduos não autorizados), perda
de dados (corrupção ou deleção de informações), e a perda de ser-
viços (ocupar todo o espaço disponível em disco, impossibilidade
de acesso à rede). Cada po de custo deve ser contrabalançado ao
po de perda.
Seus obje vos devem ser comunicados a todos os usuários,
pessoal operacional, e gerentes através de um conjunto de regras
de segurança, chamado de “polí ca de segurança”. Nós u lizamos
este termo ao invés de “polí ca de segurança computacional”, uma
vez que o escopo inclui todos os pos de tecnologias de informação
e informações armazenadas e manipuladas pela tecnologia.
De nição de uma polí ca de segurança
Uma polí ca de segurança é a expressão formal das regras pe-
las quais é fornecido acesso aos recursos tecnológicos da empresa.
CONHECIMENTOS DE INFORMÁTICA
297
a solução para o seu concurso!
Editora
Propósitos de uma polí ca de segurança
O principal propósito de uma polí ca de segurança é informar
aos usuários, equipe e gerentes, as suas obrigações para a proteção
da tecnologia e do acesso à informação. A polí ca deve especi car
os mecanismos através dos quais estes requisitos podem ser alcan-
çados. Outro propósito é oferecer um ponto de referência a par r
do qual se possa adquirir, con gurar e auditar sistemas computacio-
nais e redes, para que sejam adequados aos requisitos propostos.Portanto, uma tenta va de u lizar um conjunto de ferramentas de
segurança na ausência de pelo menos uma polí ca de segurança
implícita não faz sen do.
Uma polí ca de uso apropriado (Appropriate - ou Acceptable
- Use Policy - AUP) pode também ser parte de uma polí ca de segu-
rança. Ela deveria expressar o que os usuários devem e não devem
fazer em relação aos diversos componentes do sistema, incluindo
o po de tráfego permi do nas redes. A AUP deve ser tão explícita
quanto possível para evitar ambiguidades ou maus entendimentos.
Por exemplo, uma AUP pode lista newsgroups USENET proibidos.
Quem deve ser envolvido na formulação da polí ca?
Para que uma polí ca de segurança se torne apropriada e efe-
va, ela deve ter a aceitação e o suporte de todos os níveis de em-
pregados dentro da organização. É especialmente importante que
a gerência corpora va suporte de forma completa o processo da
polí ca de segurança, caso contrário haverá pouca chance que ela
tenha o impacto desejado. A seguinte lista de indivíduos deveria
estar envolvida na criação e revisão dos documentos da polí ca de
segurança:
– O administrador de segurança do site
– O pessoal técnico de tecnologia da informação
– Os Administradores de grandes grupos de usuários dentro da
organização
– A equipe de reação a incidentes de segurança
– Os Representantes de grupos de usuários afetados pela polí-
ca de segurança
– O Conselho Legal
A lista acima é representa va para muitas organizações que
tem controle acionário, mas não necessariamente para todas. A
ideia é trazer representações dos membros, gerentes com autori-
dade sobre o orçamento e polí ca, pessoal técnico que saiba o que
pode e o que não pode ser suportado, e o conselho legal que co-
nheça as decorrências legais das várias polí cas. Em algumas orga-
nizações, pode ser apropriado incluir pessoal de auditoria. Envolver
este grupo é importante se as polí cas resultantes deverão alcançar
a maior aceitabilidade possível. Também é importante mencionar
que o papel do conselho legal irá variar de país para país.
O que faz uma boa polí ca de segurança?
As caracterís cas de uma boa polí ca de segurança são:
1. Ela deve ser implementável através de procedimentos de
administração, publicação das regras de uso aceitáveis, ou outros
métodos apropriados.
2. Ela deve ser exigida com ferramentas de segurança, onde
apropriado, e com sanções onde a prevenção efe va não seja tec-
nicamente possível.
3. Ela deve de nir claramente as áreas de responsabilidade
para os usuários, administradores e gerentes.
Os componentes de uma boa polí ca de segurança incluem:
1. Guias para a compra de tecnologia computacional que es-
peci quem os requisitos ou caracterís cas que os produtos devem
possuir.
2. Uma polí ca de privacidade que de na expecta vas razoá-
veis de privacidade relacionadas a aspectos como a monitoração
de correio eletrônico, logs de a vidades, e acesso aos arquivos dos
usuários.
3. Uma polí ca de acesso que de ne os direitos e os privilégios
para proteger a organização de danos, através da especi cação de
linhas de conduta dos usuários, pessoal e gerentes. Ela deve ofe-
recer linhas de condutas para conexões externas, comunicação de
dados, conexão de disposi vos a uma rede, adição de novos so -
wares, etc. Também deve especi car quaisquer mensagens de no-
cação requeridas (por exemplo, mensagens de conexão devem
oferecer aviso sobre o uso autorizado, e monitoração de linha, e
não simplesmente “welcome”.
4. Uma polí ca de contabilidade que de na as responsabilida-
des dos usuários. Deve especi car a capacidade de auditoria, e ofe-
recer a conduta no caso de incidentes (por exemplo, o que fazer e a
quem contactar se for detectada uma possível intromissão.
5. Uma polí ca de auten cação que estabeleça con ança atra-
vés de uma polí ca de senhas efe va, e através da linha de conduta
para auten cação de acessos remotos e o uso de disposi vos de
auten cação.
6. Umdocumentode disponibilidade que de ne as expecta vas
dos usuários para a disponibilidade de recursos. Ele deve endereçar
aspectos como redundância e recuperação, bem como especi car
horários de operação e de manutenção. Ele também deve incluir
informações para contato para relatar falhas de sistema e de rede.
7. Um sistema de tecnologia de informação e polí ca de manu-
tenção de rede que descreva como tanto o pessoal de manutenção
interno como externo devemmanipular e acessar a tecnologia. Um
tópico importante a ser tratado aqui é como a manutenção remota
é permi da e como tal acesso é controlado. Outra área para consi-
derar aqui é a terceirização e como ele é gerenciada.
8. Uma polí ca de relatório de violações que indique quais
os pos de violações devem ser relatados e a quem estes relatos
devem ser feitos. Uma atmosfera de não ameaça e a possibilidade
de denúncias anônimas irá resultar uma grande probabilidade que
uma violação seja relatada.
9. Suporte a informação que ofereça aos usuários informações
para contato para cada po de violação; linha de conduta sobre
como gerenciar consultas externas sobre um incidente de seguran-
ça, ou informação que seja considerada con dencial ou proprietá-
ria; referências cruzadas para procedimentos de segurança e infor-
mações relacionadas, tais como as polí cas da companhia e leis e
regulamentações governamentais.
Pode haver requisitos regulatórios que afetem alguns aspectos
de sua polí ca de segurança (como a monitoração). Os criadores da
polí ca de segurança devem considerar a busca de assistência legal
na criação da mesma. No mínimo, a polí ca deve ser revisada por
um conselho legal.
Uma vez que a polí ca tenha sido estabelecida ela deve ser
claramente comunicada aos usuários, pessoal e gerentes. Deve-se
criar um documento que os usuários assinem, dizendo que leram,
entenderam e concordaram com a polí ca estabelecida. Esta é uma
parte importante do processo. Finalmente sua polí ca deve ser re-
visada regularmente para veri car se ela está suportando com su-
cesso suas necessidades de segurança.
CONHECIMENTOS DE INFORMÁTICA
298298
a solução para o seu concurso!
Editora
Mantendo a polí ca exível
No intuito de tornar a polí ca viável a longo prazo, é necessário bastante exibilidade baseada no conceito de segurança arquitetural.
Uma polí ca deve ser largamente independente de hardware e so wares especí cos. Os mecanismos para a atualização da polí ca devem
estar claros. Isto inclui o processo e as pessoas envolvidas.
Também é importante reconhecer que há expecta vas para cada regra. Sempre que possível a polí ca deve expressar quais expecta-
vas foram determinadas para a sua existência. Por exemplo, sob que condições um administrador de sistema tem direito a pesquisar nos
arquivos do usuário. Também pode haver casos em que múl plos usuários terão acesso à mesma userid. Por exemplo, em sistemas com
um usuário root, múl plos administradores de sistema talvez conheçam a senha e u lizem a conta.
Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer a um site se uma pessoa
chave repen namente não esteja mais disponível para sua função ( cou doente ou deixou a companhia). Enquanto a grande segurança
reside na mínima disseminação de informação, o risco de perder informação crí ca cresce quando a informação não é compar lhada. É
importante determinar qual o peso ideal desta medida em seu site.
— Polí cas de classi cação da informação
Toda classi cação deve ser realizada no momento que a informação for gerada ou sempre que necessário em momento posterior. É
importante destacar que toda informação classi cada em grau de sigilo é sigilosa, mas nem toda informação sigilosa é classi cada em grau
de sigilo.
Se u lizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no GDF, o nivelamento da clas-
si cação se apresenta da seguinte maneira:
• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por qualquer pessoa, sendo ser-
vidor do Iprev/DF ou não.
• Restrito- o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hierarquia a qual a pessoa per-
tence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas que es verem vinculadas àquelas unidades.
• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permissão especí ca.
Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja, mesmo se o processo for clas-
si cado como público se houver algum documento classi cado como restrito ou sigiloso, todo o processo passa a ter essa classi cação.
Para a realização da classi cação devem ser considerados quatro aspectos importantes, os quais devem servir como norteadora. São
eles:
• Integridade – informação atualizada, completa e man da por pessoal autorizado.
• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado.
• Valor – a informação deve ter um valor agregado para a ins tuição.
• Con dencialidade – acesso exclusivo por pessoal autorizado.
No que tange a con dencialidade, procurando um entendimento melhor desse conceito, foi traçado um paralelo entre esse aspecto,
o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela a seguir:
— Sistemas de gestão de segurança da informação
É um sistema de gestão corpora vo (não necessariamente um sistema automa zado) voltado para a #Segurança da Informação, que
inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de Con dencialidade, Integridade
e Disponibilidade.
O SGSI inclui estratégias, planos, polí cas, medidas, controles, e diversos instrumentos usados para estabelecer, implementar, operar,
monitorar, analisar cri camente, manter e melhorar a segurança da informação.
CONHECIMENTOS DE INFORMÁTICA
299
a solução para o seu concurso!
Editora
Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)
A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. A imagem a seguir, junto com
descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um pouco mais de in midade com o conceito.
Estabelecer o SGSI
É a etapa que da vida ao SGSI. Suas a vidades devem estabelecer polí cas, obje vos, processos e procedimentos para a gestão de
segurança da informação. São os instrumentos estratégicos fundamentais para que a organização possa integrar suas à segurança da infor-
mação às polí cas e obje vos globais da organização.
Requisitos da Norma ISO 27001 para esta etapa:
– De nição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas se aplica).
– A Polí ca do SGSI (que inclui obje vo, diretrizes, alinhamento ao negócio, critérios de avaliação de riscos, dentre outros aspectos).
– Abordagem de gestão (a metodologia da organização u lizada para iden cação, análise, avaliação e tratamento de riscos).
– Obje vos de controle e controles selecionados (a empresa deve declarar quais medidas foram selecionadas para tratar a segurança
da informação).
– Declaração de aplicabilidade (com os obje vos de controle selecionados).
– Implementar o SGSI
– Consiste em implementar e operar a polí ca de segurança, os controles / medidas de segurança, processos e procedimentos.
Requisitos da Norma ISO 27001 para esta etapa:
– Formular um plano de tratamento de riscos que iden que a ação de gestão apropriada, recursos, responsabilidades e prioridades
para a #Gestão de Riscos.
– Implementar o plano de tratamento de riscos para alcançar os obje vos de controle iden cados, que inclua considerações de
nanciamentos e atribuição de papéis e responsabilidades.
– Implementar os controles selecionados.
– De nir como medir a e cácia dos controles ou grupos de controles selecionados, e especi car como estas medidas devem ser usa-
das para avaliar a e cácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.
– Implementar programas de conscien zação e treinamento.
– Gerenciar as operações do SGSI.
– Gerenciar os recursos para o SGSI.
– Implementar procedimentos e outros controles capazes de permi r a pronta detecção de eventos de segurança da informação e
resposta a incidentes de segurança da informação.
– Monitorar e analisar cri camente o SGSI
– Reúne as prá cas necessárias para avaliar a e ciência e e cácia do sistema de gestão e apresentar os resultados para a análise crí-
ca pela direção. A polí ca de segurança é usada para comparar e desempenho alcançado com as diretrizes de nidas.
Requisitos da Norma ISO 27001 para esta etapa:
– Executar procedimentos de monitoração e análise crí ca
– Realizar análises crí cas regulares da e cácia do SGSI (incluindo o atendimento da polí ca e dos obje vos do SGSI, e a análise crí ca
de controles de segurança), levando em consideração os resultados de auditorias de segurança da informação, incidentes de segurança da
informação, resultados da e cácia das medições, sugestões e realimentação de todas as partes interessadas.
– Medir a e cácia dos controles para veri car que os requisitos de segurança da informação foram atendidos.
– Analisar cri camente as análises/avaliações de riscos a intervalos planejados e analisar cri camente os riscos residuais e os níveis
de riscos aceitáveis iden cados.
– Conduzir auditorias internas do SGSI a intervalos planejados.
CONHECIMENTOS DE INFORMÁTICA
300300
a solução para o seu concurso!
Editora
– Realizar uma análise crí ca do SGSI pela direção em bases
regulares para assegurar que o escopo permanece adequado e que
são iden cadas melhorias nos processos do SGSI.
– Atualizar os planos de segurança da informação para levar
em consideração os resultados das a vidades de monitoramento e
análise crí ca.
– Registrar ações e eventos que possam ter um impacto na e -
cácia ou no desempenho do SGSI.
– Manter e melhorar con nuamente o SGSI
– Executar as ações corre vas e preven vas, com base nos re-
sultados da auditoria interna do SGSI e da análise crí ca pela di-
reção ou outra informação per nente, para alcançar a melhoria
con nua do SGSI.
Requisitos da Norma ISO 27001 para esta etapa:
– Implementar as melhorias iden cadas no SGSI.
– Executar as ações preven vas e corre vas apropriadas.
– Aplicar as lições aprendidas de experiências de segurança da
informação de outras organizações e aquelas da própria organiza-
ção.
– Comunicar as ações e melhorias a todas as partes interes-
sadas com um nível de detalhe apropriado às circunstâncias e, se
relevante, obter a concordância sobre como proceder.
– Assegurar -se de que as melhorias a njam os obje vos pre-
tendidos.
— Tratamento de incidentes de segurança da informação
Segundo CERT.br, um incidente de segurança pode ser de nido
como qualquer evento adverso, con rmado ou sob suspeita, rela-
cionado a segurança de sistemas de computação ou de #Redes de
Computadores.
Em geral, qualquer situação em que um oumais a vos da infor-
mação está(ão) sob risco, é considerado um incidente de segurança.
Obje vos do processo
Quem conhece a gestão de incidentes da ITIL, vai provavelmen-
te familiarizar-se com os obje vos descritos a seguir. Vale observar,
entretanto, que o foco em incidentes de segurança torna o proces-
so mais especí co e elaborado. Caracterís ca que ca ainda mais
clara no item 4 deste ar go (a vidades do processo).
Outro diferenciador em comparação à gestão de incidentes
tradicional é o fato deste processo incorporar parte das a vidades
que seriam de responsabilidade da gestão de eventos em gerencia-
mento de serviços de TI, uma vez que o próprio conceito (conforme
apresentado no item 1) de ne como incidente “ qualquer evento
adverso, con rmado ou sob suspeita.”
São obje vos da gestão de incidentes de SI:
a) Garan r a detecção de eventos e tratamento adequado, so-
bretudo na categorização destes como incidentes de segurança da
informação ou não.
b) Garan r que incidentes de segurança da informação são
iden cados, avaliados e respondidos de maneira mais adequadapossível.
c) Minimizar os efeitos adversos de incidentes de segurança da
informação (tratando-os o mais brevemente possível).
d) Reportar as vulnerabilidades de segurança da informação,
além de tratá-las adequadamente.
e) Ajudar a prevenir futuras ocorrências, através da manuten-
ção de uma base de lições aprendidas (algo parecido com a base
dados de erros conhecidos).
3) Equipe de Resposta a Incidentes
Equipe de membros devidamente quali cados que lida com in-
cidentes durante o seu ciclo de vida (ver item 4 deste ar go sobre o
conceito de ciclo de vida).
Pode ser abordado como um subgrupo de gestão de incidentes
com exper se em segurança da informação. Pessoas podem assu-
mir funções em tempo integral ou parcial para o tratamento de inci-
dentes de segurança. São denominadas CSIRTs (Computer Security
Incident Response Teams).
4) Ciclo de vida do incidente de segurança - a vidades do pro-
cesso
A vidade 01 - Planejamento do Processo
Cuidar de incidentes “co dianos” tais como problemas em
desktops e erros de aplicação já não é tarefa simples. Tratando-se
de incidentes de segurança da informação, então, a primeira coisa
que imaginamos é que devem exis r tarefas mais complexas que
tratarão casos que não ocorrem a todo momento.
Instrumentos básicos que são necessários para que incidentes
se segurança sejam sanados rapidamente:
– Polí ca de gestão de incidentes de segurança da informação,
sem esquecer do bom e velho comprome mento da alta direção
– Polí cas de #Gestão de Riscos atualizadas, sobretudo para
aqueles que envolvem tecnologia (lembrando que este ar go está
focando no processo de gestão de incidentes de SI dentro do esco-
po de TI)
– Fluxo de incidentes de segurança da informação
– Estabelecimento da equipe de resposta a incidentes
– Planejamento e capacitação da equipe de suporte técnico
especializada
– Conscien zação da equipe em relação a sensibilidade envol-
vida com o gerenciamento de incidentes de segurança da informa-
ção
– Ferramentas de #Testes e monitoramento
– Ferramenta de registro dos incidentes e eventos
– Entre outros
A vidade 02- Detecção e comunicação
Envolve a detecção (normalmente com a ajuda de ferramentas
de automação), coleta de informações associadas e relatórios sobre
ocorrências de segurança da informação, vulnerabilidades de segu-
rança que não foram antes exploradas, assim como os incidentes
propriamente ditos, sejam eles provocados de forma intencional ou
não intencional.
A vidade 03 - Avaliação e decisão
O principal obje vo aqui é avaliar os eventos de segurança da
informação e decisão sobre se é incidente de segurança da infor-
mação.
É preciso realizar uma avaliação das informações relevantes as-
sociadas com a ocorrência de eventos de segurança da informação
e classi car o evento como um incidente ou não.
Perceba como a polí ca de gestão de incidentes de seguran-
ça (citada na a vidade 01) é importante para prover referências na
condução das sub a vidades listadas a seguir, da mesma forma que
será relevante para as a vidades 04 e 05.
Sub a vidades:
– decidir sobre a classi cação (como evento ou incidente);
– u lizar bases de dados e procedimentos para inves gação,
assim como manter estas bases e procedimentos atualizadas;
– avaliar a situação com base nas classi cações de eventos /
incidentes de segurança;
– iden cação de serviços afetados;
CONHECIMENTOS DE INFORMÁTICA
301
a solução para o seu concurso!
Editora
– mensuração dos impactos nos a vos da informação conside-
rando os critérios da informação: con dencialidade, integridade e
disponibilidade;
– classi car e priorizar o incidente / evento;
– realizar o escalonamento adequado;
– reportar o evento / incidente a partes interessadas;
– atribuir as responsabilidades adequadas para o tratamento
do incidente / evento;
– fornecer os procedimentos adequados a cada responsável;
– Outras a vidades mais especí cas podem ser necessárias
para armazenar de forma adequada evidências / provas sobre a
causa do incidente (sobretudo em caso de ataques).
A vidade 04 - Responder ao incidente de segurança
A par r deste ponto, as a vidades descritas já partem do pres-
suposto de que a ocorrência foi classi cada como incidente de se-
gurança e, portanto, este deve ser tratado no contexto do processo.
Sub a vidades:
– conduzir ações conforme acordado na a vidade de avaliação
e decisão (a vidade 03 deste ar go);
– respostas a incidentes de segurança da informação, incluindo
a análise forense;
– ins gar a resposta requerida, independe do responsável por
tratá-la;
– escalonamento para responsáveis por gestão da con nuida-
de, quando o impacto da situação for percebido como desastroso;
– pode envolver posterior análise forense, se necessário;
– atualizar todos as partes envolvidas sobre o andamento do
tratamento do incidente;
– dar con nuidade a sub a vidade - citada no item anterior - de
recolhimento de provas eletrônicas e armazenada seguro destas,
caso seja necessário para a perseguição legal ou disciplinar do au-
tor;
– resposta para conter e eliminar o incidente de segurança da
informação;
– recuperar serviços impactados.
A vidade 05 - Atualizar lições aprendidas
Ao ler as sub a vidades da fase 05, espero que perceba o quan-
to este processo é importante para a manutenção da Gestão da SI
de forma adequada em sua organização.
Sub a vidades:
– iden cação das lições aprendidas;
– iden cação de melhorias para a segurança da informação ;
– iden cação de melhorias para a avaliação de riscos de segu-
rança da informação e os resultados das análises;
– iden cação e realização de melhorias para a gestão de infor-
mações de incidentes de segurança;
– iden cação novos procedimentos e conhecimentos a serem
adicionados às bases u lizadas pela equipe de resposta a inciden-
tes;
– iden cação de melhorias para processos, procedimentos,
normas e controles de maneria geral u lizados para a proteção da
informação;
– iden cação e estudo de tendências, assim como propostas
de eliminação das mesmas;
– comunicação a todas as partes interessadas sobre as necessi-
dades de melhorias iden cadas;
– garan a de que todas as melhorias iden cadas são aplica-
das.
Se você está comparando esta a vidade com prá cas sugeridas
pelo processo de gestão de problemas da ITIL você está interpre-
tando corretamente. As boas prá cas em gestão de incidentes de
S.I. sobrepõem-se aos processos de gerenciamento de incidentes e
problemas da ITIL.
Pouco importa se você irá trabalhar com um único processo ou
com processos separados, mas recomendo que separe bem as res-
ponsabilidades de quem está cuidando da recuperação do serviço
e quem é responsável pelas a vidades proa vas (sobretudo citadas
nesta a vidade 05). Atribuir a vidades rea vas e proa vas a uma
mesma pessoa pode não ser uma boa ideia, sobretudo em casos
como tratamento de incidentes.
PROTEÇÃO DE ESTAÇÕES DE TRABALHO: CONTROLE DE 
DISPOSTIVOS USB, HARDENING, ANTIMALWARE E FI
REWALL PESSOAL
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especi camente
desenvolvidos para executar ações danosas e a vidades maliciosas
em um computador15. Algumas das diversas formas como os códi-
gos maliciosos podem infectar ou comprometer um computador
são:
– Pela exploração de vulnerabilidades existentes nos progra-
mas instalados;
– Pela autoexecução de mídias removíveis infectadas, como
pen-drives;
– Pelo acesso a páginas Web maliciosas, u lizando navegado-
res vulneráveis;
– Pela ação direta de atacantes que, após invadirem o compu-
tador, incluem arquivos contendo códigos maliciosos;
– Pela execução de arquivos previamente infectados, ob dos
em anexos de mensagens eletrônicas, via mídias removíveis, em
páginas Web ou diretamente de outros computadores (através do
compar lhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso
aos dados armazenados no computador e podem executar ações em
nome dos usuários, de acordo com as permissões de cada usuário.
Os principais mo vos que levam um atacante a desenvolver
e apropagar códigos maliciosos são a obtenção de vantagens -
nanceiras, a coleta de informações con denciais, o desejo de au-
topromoção e o vandalismo. Além disto, os códigos maliciosos são
muitas vezes usados como intermediários e possibilitam a prá ca
de golpes, a realização de ataques e a disseminação de spam (mais
detalhes nos Capítulos Golpes na Internet, Ataques na Internet e
Spam, respec vamente).
A seguir, serão apresentados os principais pos de códigos ma-
liciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador,
normalmentemalicioso, que se propaga inserindo cópias de si mes-
mo e se tornando parte de outros programas e arquivos.
Para que possa se tornar a vo e dar con nuidade ao processo
de infecção, o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os
disquetes. Com o tempo, porém, estas mídias caíram em desuso e
começaram a surgir novas maneiras, como o envio de e-mail. Atual-
15 h ps://car lha.cert.br/malware/
CONHECIMENTOS DE INFORMÁTICA
302302
a solução para o seu concurso!
Editora
mente, as mídias removíveis tornaram-se novamente o principal
meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes pos de vírus. Alguns procuram permanecer ocul-
tos, infectando arquivos do disco e executando uma série de a vi-
dades sem o conhecimento do usuário. Há outros que permanecem
ina vos durante certos períodos, entrando em a vidade apenas em
datas especí cas. Alguns dos pos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo ane-
xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBS-
cript e JavaScript, e recebido ao acessar uma página Web ou por
e-mail, como um arquivo anexo ou como parte do próprio e-mail
escrito em formato HTML.
– Vírus de macro: po especí co de vírus de script, escrito em
linguagem de macro, que tenta infectar arquivos manipulados por
aplica vos que u lizam esta linguagem como, por exemplo, os que
compõe o Microso O ce (Excel, Word e PowerPoint, entre ou-
tros).
– Vírus de telefone celular: vírus que se propaga de celular para
celular por meio da tecnologia bluetooth ou de mensagens MMS
(Mul media Message Service). A infecção ocorre quando um usuá-
rio permite o recebimento de um arquivo infectado e o executa.
Worm
Worm é um programa capaz de se propagar automa camen-
te pelas redes, enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o worm não se propaga por meio da inclu-
são de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração auto-
má ca de vulnerabilidades existentes em programas instalados em
computadores.
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quan dade de cópias de si mesmo que
costumam propagar e, como consequência, podem afetar o desem-
penho de redes e a u lização de computadores.
Bot e botnet
Bot é umprogramaque dispõe demecanismos de comunicação
com o invasor que permitem que ele seja controlado remotamente.
Possui processo de infecção e propagação similar ao do worm, ou
seja, é capaz de se propagar automa camente, explorando vulne-
rabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do po
P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como des-
ferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de
zumbi (zombie computer), pois pode ser controlado remotamente,
sem o conhecimento do seu dono. Também pode ser chamado de
spam zombie quando o bot instalado o transforma em um servidor
de e-mails e o u liza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de com-
putadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.
Quanto mais zumbis par ciparem da botnet mais potente ela
será. O atacante que a controlar, além de usá-la para seus próprios
ataques, também pode alugá-la para outras pessoas ou grupos que
desejem que uma ação maliciosa especí ca seja executada.
Algumas das ações maliciosas que costumam ser executadas
por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot), coleta
de informações de um grande número de computadores, envio de
spam e camu agem da iden dade do atacante (com o uso de pro-
xies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as a vida-
des de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legí ma quanto maliciosa, de-
pendendo de como é instalado, das ações realizadas, do po de
informação monitorada e do uso que é feito por quem recebe as
informações coletadas. Pode ser considerado de uso:
– Legí mo: quando instalado em um computador pessoal, pelo
próprio dono ou com consen mento deste, com o obje vo de veri-
car se outras pessoas o estão u lizando de modo abusivo ou não
autorizado.
– Malicioso: quando executa ações que podem comprometer
a privacidade do usuário e a segurança do computador, como mo-
nitorar e capturar informações referentes à navegação do usuário
ou inseridas em outros programas (por exemplo, conta de usuário
e senha).
Alguns pos especí cos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a po-
sição do cursor e a tela apresentada no monitor, nos momentos em
que o mouse é clicado, ou a região que circunda a posição onde o
mouse é clicado.
– Adware: projetado especi camente para apresentar propa-
gandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor
a um computador comprome do, por meio da inclusão de serviços
criados ou modi cados para este m.
Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes nos programas instalados
no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso fu-
turo ao computador comprome do, permi ndo que ele seja aces-
sado remotamente, sem que haja necessidade de recorrer nova-
mente aos métodos u lizados na realização da invasão ou infecção
e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que,
além de executar as funções para as quais foi aparentemente proje-
tado, também executa outras funções, normalmente maliciosas, e
sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém
de sites na Internet e que parecem ser apenas cartões virtuais ani-
mados, álbuns de fotos, jogos e protetores de tela, entre outros.
Estes programas, geralmente, consistem de um único arquivo e ne-
cessitam ser explicitamente executados para que sejam instalados
no computador.
Trojans também podem ser instalados por atacantes que, após
invadirem um computador, alteram programas já existentes para
que, além de con nuarem a desempenhar as funções originais,
também executem ações maliciosas.
CONHECIMENTOS DE INFORMÁTICA
303
a solução para o seu concurso!
Editora
Rootkit
Rootkit é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprome do.
Rootkits inicialmente eram usados por atacantes que, após in-
vadirem um computador, os instalavam para manter o acesso pri-
vilegiado, sem precisar recorrer novamente

Continue navegando