Prévia do material em texto
81 NOÇÕES DE INFORMÁTICA ORGANIZAÇÃO DE COMPUTADORES: SISTEMA DE COMPUTAÇÃO . PRINCIPAIS COMPONENTES . CONVERSÃO DE BASE . ARITMÉTICA COMPUTACIONAL . MEMÓRIA PRINCIPAL . MEMÓRIA CACHE . PROCESSADORES Hardware O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU), unidades de armazena- mento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chamados componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc. Para que todos esses componentes sejam usados apropriada- mente dentro de um computador, é necessário que a funcionalida- de de cada um dos componentes seja traduzida para algo prático. Surge então a função do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo, pro- cessar os cálculos na CPU que resultam em uma imagem no moni- tor, processar os sons de um arquivo MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os programas, que dão funcionalidades diferentes ao computador. Gabinete O gabinete abriga os componentes internos de um computa- dor, incluindo a placa mãe, processador, fonte, discos de armaze- namento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs. Gabinete.2 1 https://www.palpitedigital.com/principais-componentes-internos-pc-perife- ricos-hardware-software/#:~:text=O%20hardware%20s%C3%A3o%20as%20 partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20etc. 2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g- 517-mid-tower-com-1-fan-vidro-temperado-preto/2546 Processador ou CPU (Unidade de Processamento Central) É o cérebro de um computador. É a base sobre a qual é cons- truída a estrutura de um computador. Uma CPU funciona, basica- mente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos entre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc. A velocidade de um processador está relacionada à velo- cidade com que a CPU é capaz de fazer os cálculos. CPU.3 Coolers Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada tem como uma consequ- ência a geração de calor, que deve ser dissipado para que o compu- tador continue funcionando sem problemas e sem engasgos no de- sempenho. Os coolers e ventoinhas são responsáveis por promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de temperatura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamen- to dos componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças. Cooler.4 3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-impor- tante 4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gamma- NOÇÕES DE INFORMÁTICA 82 Placa-mãe Se o CPU é o cérebro de um computador, a placa-mãe é o es- queleto. A placa mãe é responsável por organizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes ex- ternos e internos ao processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma placa mãe pode ser on-board, ou seja, com componentes como pla- cas de som e placas de vídeo fazendo parte da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela. Placa-mãe.5 Fonte É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo as peças de surtos de energia. Fonte 6 xx-c40-dp-mch4-gmx-c40p-intelam4-ryzen 5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b- 360mhd-pro-ddr4-lga-1151 6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w- -01001-xway/p/dh97g572hc/in/ftpc Placas de vídeo Permitem que os resultados numéricos dos cálculos de um pro- cessador sejam traduzidos em imagens e gráficos para aparecer em um monitor. Placa de vídeo 7 Periféricos de entrada, saída e armazenamento São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em: – Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse, scanner, microfone, etc. Periféricos de entrada.8 7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores- -placas-de-video-lancadas-em-2012.html 8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7 NOÇÕES DE INFORMÁTICA 83 – Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora, caixas de som. Periféricos de saída.9 – Periféricos de entrada e saída: são aqueles que enviam e re- cebem informações para/do computador. Ex.: monitor touchscre- en, drive de CD – DVD, HD externo, pen drive, impressora multifun- cional, etc. Periféricos de entrada e saída.10 – Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de memória, HD externo, etc. Periféricos de armazenamento.11 Software Software é um agrupamento de comandos escritos em uma lin- guagem de programação12. Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento. 9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem- -e-que-tipos-existem 10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e- -saida 11 https://www.slideshare.net/contatoharpa/perifricos-4041411 12 http://www.itvale.com.br Um software, ou programa, consiste em informações que po- dem ser lidas pelo computador, assim como seu conteúdo audiovi- sual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi criada a licença de uso. Todos estes com- ponentes do programa fazem parte da licença. A licença é o que garante o direito autoral do criador ou dis- tribuidor do programa. A licença é um grupo de regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do software em questão. Os softwares podem ser classificados em: – Software de Sistema: o software de sistema é constituído pe- los sistemas operacionais (S.O). Estes S.O que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma os dados em códigos binários, que podem ser processados – Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações dentro do S.O., que não es- tejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de notas, Calculadora. – Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem de programação, como Java, PHP, Pascal, C+, C++, entre outras. – Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo sobre determinado as- sunto. – Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos. – Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pessoa. Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pes- soas que utilizam o computador. SISTEMAS OPERACIONAIS: CONHECIMENTOS DO AMBIENTE WINDOWS 10: CONFIGURAÇÕES BÁSICAS DO SISTEMA OPERACIONAL (PAINEL DE CONTROLE); ORGANIZAÇÃO DE PASTAS E ARQUIVOS; OPERAÇÕES DE MANIPULAÇÃO DE PASTAS E ARQUIVOS (CRIAR, COPIAR, MOVER, EXCLUIR E RENOMEAR) Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da Microsoft em uma única plataforma. Além de desktopse notebooks, essa nova versão equipará smartphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de realidade aumentada HoloLens13. Versões do Windows 10 – Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam PCs (desktop e no- tebook), tablets e os dispositivos “2 em 1”. – Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dispositivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com que essa edição seja ideal para uso em peque- nas empresas, apresentando recursos para segurança digital, su- porte remoto, produtividade e uso de sistemas baseados na nuvem. 13 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDe- mo-4147.pdf NOÇÕES DE INFORMÁTICA 84 – Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produtividade. – Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para atender as necessidades do meio escolar. – Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é centrado no touchscreen, como smartphones e tablets – Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10 Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses dispositivos para trabalho. – Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise. – Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja Microsoft. – Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado principalmente para uso pro- fissional mais avançado em máquinas poderosas com vários processadores e grande quantidade de RAM. Área de Trabalho (pacote aero) Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7. Área de Trabalho do Windows 10.14 Aero Glass (Efeito Vidro) Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro. Efeito Aero Glass.15 14 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/ 15 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm NOÇÕES DE INFORMÁTICA 85 Aero Flip (Alt+Tab) Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso. Efeito Aero Flip. Aero Shake (Win+Home) Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas. Efeito Aero Shake (Win+Home) NOÇÕES DE INFORMÁTICA 86 Aero Snap (Win + Setas de direção do teclado) Recurso que permite melhor gerenciamento e organização das janelas abertas. Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de modo a ocupar metade do monitor. Efeito Aero Snap. Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo) O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele, as janelas serão minimizadas. Efeito Aero Peek. NOÇÕES DE INFORMÁTICA 87 Menu Iniciar Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os azulejos do Windows Phone 8. Menu Iniciar no Windows 10.16 Nova Central de Ações A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an- teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN. Central de ações do Windows 10.17 Paint 3D O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa mais versátil. 16 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar 17 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center NOÇÕES DE INFORMÁTICA 88 Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas. Paint 3D. Cortana Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10. Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicita- do, por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões. Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o tema que deseja. Cortana no Windows 10.18 Microsot Edge O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema operacional da Mi- crosoft. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper Objects. Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cortana e o serviço de armaze- namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura. O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visu- alizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microsoft Edge em outro dispositivo. O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próximas atualizações. 18 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm NOÇÕES DE INFORMÁTICA 89 Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas. Microsoft Edge no Windows 10. Windows Hello O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuáriofaz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem. Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa. Windows Hello. NOÇÕES DE INFORMÁTICA 90 Bibliotecas As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline). Tela Bibliotecas no Windows 10.19 One Drive O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo. O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível para todos os dispositivos que você usar. OneDivre.20 Manipulação de Arquivos É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração. 19 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas 20 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10 NOÇÕES DE INFORMÁTICA 91 Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx). Pasta As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro das unidades. O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais tipos de arquivos existentes. Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o Explorador de Arquivos. Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar) Existem diversas maneiras de manipular arquivos e/ou pastas. 1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos). 2. Botão direito do mouse. 3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino). Central de Segurança do Windows Defender A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações > Atualização e seguran- ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa. Windows Defender.21 21 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1 NOÇÕES DE INFORMÁTICA 92 Lixeira A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\). Para enviar arquivo para a lixeira: - Seleciona-lo e pressionar a tecla DEL. - Arrasta-lo para a lixeira. - Botão direito do mouse sobre o arquivo, opção excluir. - Seleciona-lo e pressionar CTRL+D. Arquivos apagados permanentemente: - Arquivos de unidades de rede. - Arquivos de unidades removíveis (pen drive, ssd card...). - Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do HD (disco rígido) do computador). - Deletar pressionando a tecla SHIFT. - Desabilitar a lixeira (Propriedades). Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10. Outros Acessórios do Windows 10 Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares: – Alarmes e relógio. – Assistência Rápida. – Bloco de Notas. – Calculadora. – Calendário. – Clima. – E-mail. – Facilidade de acesso (ferramenta destinada a deficientes físicos). – Ferramenta de Captura. – Gravador de passos. – Internet Explorer. – Mapas. – Mapa de Caracteres. – Paint. – Windows Explorer. – WordPad. – Xbox. Principais teclas de atalho CTRL + F4: fechar o documento ativo. CTRL + R ou F5: atualizar a janela. CTRL + Y: refazer. CTRL + ESC: abrir o menu iniciar. CTRL + SHIFT + ESC: gerenciador de tarefas. WIN + A: central de ações. WIN + C: cortana. WIN + E: explorador de arquivos. WIN + H: compartilhar. WIN + I: configurações. WIN + L: bloquear/trocar conta. WIN + M: minimizar as janelas. WIN + R: executar. WIN + S: pesquisar. WIN + “,”: aero peek. WIN + SHIFT + M: restaurar as janelas. WIN + TAB: task view (visão de tarefas). WIN + HOME: aero shake. ALT + TAB: alternar entre janelas. WIN + X: menu de acesso rápido. F1: ajuda. NOÇÕES DE INFORMÁTICA 93 EDITOR DE TEXTO MICROSOFT WORD 2010: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRESSÃO; CRIAÇÃO E MANIPULAÇÃO DE TABELAS; INSERÇÃO E FORMATAÇÃO DE GRÁFICOS E FIGURAS; GERAÇÃO DE MALA DIRETA O Word faz parte da suíte de aplicativos Office, e é considerado um dos principais produtos da Microsoft sendo a suíte que domina o mercado de suítes de escritório. Word é um processador de textos versátil com recursos avançados de editoração eletrônica capaz de criar textos, elementos gráficos, cartas, relatórios, páginas da Internet e e-mail22. A versão 2010 trouxe muitos novos recursos úteis para o programa, junto com alterações importantes na interface do usuário que foi projetada para aprimorar o acesso a toda a ampla variedade de recursos do Word. A interface do Word 2010 é bem diferente da versão 2003 e bem parecida com o Word 2007. Dentre as vantagens oferecidas pelo aplicativo, podemos destacar: efeitos de formatação como preenchimentos de gradiente e reflexos, diretamente no texto do documento, aplicar ao texto e às formas, muitos dos mesmos efeitos que talvez já use para imagens, gráficos e elementos gráficos SmartArt, uso do Painel de Navegação que facilita a pesquisa e até a reorganização do conteúdo do documento em poucos cliques, além de ferramentas para trabalhos em rede. Interface do Word 2010. 1. Barra de título: exibe o nome de arquivo do documento que está sendo editado e o nome do software que você está usando23. Ele também inclui a minimizar padrão, restauração, botões e fechar. 2. Ferramentas de acesso rápido: comandos que costumam ser usados, como Salvar, Desfazer, e Refazer estão localizados aqui. No final da barra de ferramentas de acesso rápido é um menu suspenso onde você pode adicionar outros comumente usados ou necessários comumente comandos. 3. Guia de arquivo: clique neste botão para localizar comandos que atuam no documento, em vez do conteúdo do documento, como o Novo, Abrir, Salvar como, Imprimir e Fechar. 4. A faixa de opções: comandos necessários para o seu trabalho estão localizados aqui. A aparência da faixa de opções será alterada dependendo do tamanho do seu monitor. O Word irá compactar a faixa de opções alterando a organização dos controles para acomodar monitores menores. 5. Janela de editar: mostra o conteúdo do documento que você está editando. 6. Barra de rolagem: permite a você alterar a posição de exibição do documento que você está editando. 7. Barra de status: exibe informações sobre o documento que você está editando. 8. Botões de exibição: permite a você alterar o modo de exibição do documento que você está editando para atender às suas neces- sidades.9. Controle de slide de zoom: permite que você alterar as configurações de zoom do documento que você está editando. 22 Monteiro, E. Microsoft Word 2007. 23 https://support.microsoft.com/pt-br/office/word-para-novos-usu%C3%A1rios-cace0fd8-eed9-4aa2-b3c6-07d39895886c#ID0EAABAAA=Offi- ce_2010 NOÇÕES DE INFORMÁTICA 94 Salvar a abrir um documento No Word, você deve salvar seu documento para que você pode sair do programa sem perder seu trabalho. Quando você salva o documento, ele é armazenado como um arquivo em seu computador. Posteriormente, você pode abrir o arquivo, alterá-lo e imprimi-lo. Para salvar um documento, faça o seguinte: 1. Clique no botão Salvar na barra de ferramentas de acesso rápido. 2. Especifique o local onde deseja salvar o documento na caixa Salvar em. Na primeira vez em que você salvar o documento, a primeira linha de texto no documento é previamente preenchida como nome do arquivo na caixa nome do arquivo. Para alterar o nome do arquivo, digite um novo nome de arquivo. 3. Clique em Salvar. 4. O documento é salvo como um arquivo. O nome do arquivo na barra de título é alterado para refletir o nome de arquivo salvo. É possível abrir um documento do Word para continuar seu trabalho. Para abrir um documento, faça o seguinte: 1. Clique no botão Iniciar e, em seguida, clique em documentos. 2. Navegue até o local onde você armazenou o arquivo e clique duas vezes no arquivo. Aparece a tela de inicialização do Word e, em seguida, o documento é exibido. É possível também abrir um documento a partir do Word clicando na guia arquivo e, em seguida, clicando em Abrir. Para abrir um documento que salvo recentemente, clique em recentes. Criando documentos no Word O texto padrão criado no Word é chamado de documento, quando salvos no computador, este documento recebe o nome definido pelo usuário e a extensão .DOCX (ponto DOCX). Ao salvar um documento do Word, você também poderá criar seus próprios modelos no Word. Bastando para isso informar que o arquivo será salvo no formato Modelo de documento, na janela do comando Arquivo/Salvar como... Neste caso, a extensão adotada pelo arquivo será .DOTX e serão gravados em uma pasta específica, ao invés da extensão para docu- mentos comuns .DOCX. Também é possível usar o comando Arquivo/Salvar como para salvar seu documento em diferentes formatos como .HTM, .PDF, .ODT e .DOC utilizado pelas versões mais antigas do Word. Editar e formatar texto Antes de editar ou formatar texto, primeiro selecione o texto. Siga as etapas abaixo para selecionar o texto. 1. Coloque o cursor no início do texto que você gostaria de editar ou formatar e, em seguida, pressione o botão esquerdo do mouse. 2. Ao manter pressionado o botão esquerdo do mouse, movê-la para a direita (chamada de “arrastar”) para selecionar o texto. Uma cor de plano de fundo é adicionada no local do texto selecionado para indicar que o intervalo de seleção. A maioria das ferramentas de formatação de texto são encontrados clicando na guia página inicial e, em seguida, escolhendo no grupo fonte. 1. Esta é a guia página inicial. 2. Este é o grupo fonte na guia página inicial. 3. Este é o botão negrito. Consulte a tabela abaixo para os nomes e funções de todos os botões no grupo fonte. NOÇÕES DE INFORMÁTICA 95 Ícones e teclas de atalho Novo (Ctrl + O): exibe um novo docu- mento em branco. Ctrl + A (Abrir): abre documentos anteriormente salvos. Ctrl + B (Salvar): grava o arquivo. Ctrl + P (Imprimir): imprime o docu- mento. Visualizar a impressão. Verificar Ortografia e Gramática F7 Ctrl+U (Substituir): permite substituir um texto no documento. Ctrl + X (Copiar): copia dados para a Área de Transferência sem deixar de exibir a imagem na tela. Ctrl + C (Copiar): copia dados para a Área de Transferência sem deixar de exibir a imagem na tela. Ctrl + V (Colar): recupera dados envia- dos para a Área de Transferência. Ctrl+Shift+C e Ctrl+Shift+V (Pincel): copia e cola formatações de texto. Ctrl + Z (Desfazer): desfazer a última ação. Ctrl + R (Refazer): retorno ao estado antes de ter acionado o Desfazer. F4 (Repetir): repete a última ação. Ctrl + K (Inserir Hiperlink): insere links de parágrafos, arquivos ou Web. Desenhar Tabela: permite ao usuário inserir uma tabela, desenhando linhas. Colunas: formata o texto em colunas. Desenho: exibe ou oculta a Barra de Ferramentas Desenho. Ctrl + *: exibe ou oculta caracteres não imprimíveis. Efeito de Texto: atribui um efeito vi- sual (brilho, sombra ou reflexo) ao texto selecionado. Shift + F3 (Maiúsculas e Minúsculas): alterna a capitalização do texto. F1: Ajuda do Word Alterar Estilos: exibe o painel de for- matação de estilo. Ctrl+Shift+F (Fonte): apresenta uma lista de opções para modificar a tipografia da fonte (letra). Ctrl+Shift+P (Tamanho da Fonte): apresenta uma lista de opções para modi- ficar o tamanho da fonte. Ctrl+> ou Ctrl+]: aumentar fonte. Ctrl+< ou Ctrl+[: diminuir fonte. Limpar Formatação. Ctrl+N: negrito. Ctrl+I: itálico. Ctrl+S: sublinhado. Tachado. Texto Subscrito. Ctrl+Shift++: texto sobrescrito. Shift+F3: alternar entre maiúsculas e minúsculas. Funciona como uma caneta marca- -texto. Cor-da-fonte. Marcadores: aplica marcadores aos parágrafos selecionados. Numeração: formata como lista nu- merada os parágrafos selecionados. Tab (para descer um nível) e Shift+- Tab (para subir um nível): numeração de Vários Níveis: formata os parágrafos com lista numerada em vários níveis. Diminuir recuo: avança o texto em direção à margem esquerda. Aumentar recuo: distancia o texto da margem esquerda. NOÇÕES DE INFORMÁTICA 96 Classificar: coloca em ordem alfa- bética parágrafos iniciados por textos ou números. Ctrl+Shift+* (Mostrar Tudo): exibe/ Oculta caracteres não imprimíveis Ctrl+Q: alinhar à esquerda. Ctrl+E: centralizar. Alinhar à Direita. Ctrl+J: justificar Ctrl+1 (Espaçamento Simples), Ctrl+2 (Espaçamento Duplo) e Ctrl+5 (1,5 linhas): espaçamento entrelinhas Sombreamento: preenche com cor o plano de fundo. Bordas: opções de bordas para o texto selecionado. PLANILHA ELETRÔNICA MICROSOFT EXCEL 2010: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRESSÃO; UTILIZAÇÃO DE FÓRMULAS; GERAÇÃO DE GRÁFICOS; CLASSIFICAÇÃO E ORGANIZAÇÃO DE DADOS O Microsoft Excel 2010 é um programa de planilha eletrônica de cálculos, em que as informações são digitadas em pequenos quadra- dos chamadas de células. É um programa voltado para construção de tabelas simples até as mais complexas. Ao abrir o aplicativo, o que se visualiza é uma folha composta de colunas e linhas formando células. Tela inicial do Excel 2010. NOÇÕES DE INFORMÁTICA 97 Nessa versão temos uma maior quantidade de linhas e colunas, sendo especificamente, 1.048.576 linhas e 16.384 colunas. As cinco principais funções do Excel são24: – Planilhas: você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmulas. Pode acrescentar grá- fico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas, caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas. – Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de informações utilizando ope- rações de bancos de dados padronizadas. – Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-definidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada. – Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos de tabela para criar apre- sentações de alta qualidade. – Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazenamento de suas próprias macros. Planilha Eletrônica A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados rapidamente vários tipos de cálculos matemáticos, simples ou complexos. Além disso,a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores numéricos inseridos, impri- mir tabelas em layouts organizados e criar gráficos simples. Barra de ferramentas de acesso rápido Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados, sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que podemos inserir nesta barra de acesso rápido. Barra de ferramentas de acesso rápido. Barra de Fórmulas Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais adiante mostraremos melhor a sua utilidade. Barra de Fórmulas. 24 http://www.prolinfo.com.br NOÇÕES DE INFORMÁTICA 98 Guia de Planilhas Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode conter planilhas, gráficos, tabe- las dinâmicas, então essas abas são identificadoras de cada item contido na pasta de trabalho, onde consta o nome de cada um. Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha. Guia de Planilhas. – Coluna: é o espaçamento entre dois traços na vertical. – Linha: é o espaçamento entre dois traços na horizontal. – Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula selecionada possui um endereço que é o resultado do cruzamento da linha 2 e a coluna B, então a célula será chamada B2, como mostra na caixa de nome logo acima da planilha. Células Faixa de opções do Excel (Antigo Menu) A “faixa de opções introduzida pela primeira vez no Excel 2007, foi aprimorada na versão 2010 e possui algumas diferenças que estão listadas: A volta do “Arquivo”: o botão “Arquivo”, que ficou amplamente divulgado nas versões anteriores à versão 2007 retorna na versão 2010. Na versão 2007 este botão havia sido substituído pelo “Botão do Office”, mas na versão 2010, ele voltou a ser chamado de “Arquivo”, que ao receber o clique, ingressará no “modo de exibição do Microsoft Office Backstage”. A faixa de opções está organizada em guias/grupos e comandos. Nas versões anteriores ao MS Excel 2007 a faixa de opções era co- nhecida como menu. 1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel. 2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos. 3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu. Pasta de trabalho É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com extensão: xls, xlsx, xlsm, xltx ou xlsb. Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um sinal de igual (=). Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes. NOÇÕES DE INFORMÁTICA 99 – Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula. – Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expressão. Existem operadores matemáticos, de comparação, lógicos e de referência. OPERADOR ARITMÉTICO SIGNIFICADO EXEMPLO + (Sinal de Adição) Adição 3+3 - (Sinal de Subtração) Subtração 3-1 * (Sinal de Multiplicação) Multiplicação 3*3 / (Sinal de Divisão) Divisão 10/2 % (Símbolo de Percentagem) Percentagem 15% ^ (Sinal de Exponenciação) Exponenciação 3^4 OPERADOR DE COMPARAÇÃO SIGNIFICADO EXEMPLO > (Sinal de Maior que) Maior do que B2 > V2 < (Sinal de Menor que) Menor do que C8 < G7 >= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2 =< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7 <> (Sinal de Diferente) Diferente J10 <> W7 OPERADOR DE REFERÊNCIA SIGNIFICADO EXEMPLO : (Dois pontos) Operador de intervalo sem exceção B5 : J6 ; (Ponto e Vírgula) Operador de intervalo intercalado B8; B7 ; G4 – Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5. O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado uma constante. Níveis de Prioridade de Cálculo Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro de uma mesma fórmula, ele obedece a níveis de prioridade. Os Níveis de Prioridade de Cálculo são os seguintes: Prioridade 1: Exponenciação e Radiciação (vice-versa). Prioridade 2: Multiplicação e Divisão (vice-versa). Prioridade 3: Adição e Subtração (vice-versa). Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada, podendo ser utilizados pa- rênteses “ () ” para definir uma nova prioridade de cálculo. Criando uma fórmula Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas células da planilha, digite o seguinte: Copiar Fórmula para células adjacentes Copiar uma fórmula para células vizinhas representa ganho de tempo ao trabalhar com planilhas. Para isso, podemos usar a alça de preenchimento. Sua manipulação permite copiar rapidamente conteúdo de uma célula para outra, inclusive fórmulas. Alça de Preenchimento. NOÇÕES DE INFORMÁTICA 100 Funções Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo: Estrutura da função. NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo. Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3. ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções. Função SOMA Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função. Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA (A1;A3; A5) soma os números contidos nas células A1, A3 e A5. Função MÉDIA Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal, efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram somadas. NOÇÕES DE INFORMÁTICA 101 Função MÁXIMO e MÍNIMO Essas funções dado um intervalo de células retorna o maior e menor número respectivamente. Função SE A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico. Sintaxe SE (teste lógico; valor se verdadeiro; valor se falso) Exemplo: Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero. Na célula A2 digitaremos a seguinte formula: Função SOMASE A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscaremos somar valores desde que atenda a uma condição especificada: Sintaxe SOMASE (intervalo analisado; critério; intervalo a ser somado) Onde: Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério. Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado. Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisada. Não pode conter texto neste intervalo. Exemplo: Vamos calcular a somas das vendas dos vendedorespor Gênero. Observando a planilha acima, na célula C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores. NOÇÕES DE INFORMÁTICA 102 Função CONT.SE Esta função conta quantas células se atender ao critério solici- tado. Ela pede apenas dois argumentos, o intervalo a ser analisado e o critério para ser verificado. Sintaxe CONT.SE (intervalo analisado; critério) Onde: Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério. Critério (obrigatório): Valor ou Texto a ser procurado no inter- valo a ser analisado. Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres. Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de vendedores. CONHECIMENTOS DE INTERNET: NOÇÕES BÁSICAS Internet A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de comunicação privadas, ca- bos submarinos, canais de satélite, etc25. Ela nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o nú- mero de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas instituições possuíam internet. No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas foram se encorajando a participar da rede. O grande atrativo da internet era a possibilida- de de se trocar e compartilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente. Conectando-se à Internet Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computa- dor à rede do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.). World Wide Web A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unicamente como uma lin- guagem que serviria para interligar computadores do laboratório e outras instituições de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar. 25 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E- 7ado.pdf Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e imagens são interli- gados por meio de palavras-chave, tornando a navegação simples e agradável. Protocolo de comunicação Transmissão e fundamentalmente por um conjunto de proto- colos encabeçados pelo TCP/IP. Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebi- mento de informações. Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão de- finidas todas as regras necessárias para que o computador de desti- no, “entenda” as informações no formato que foram enviadas pelo computador de origem. Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este é utilizado também na Internet. O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo. TCP / IP Sigla de Transmission Control Protocol/Internet Protocol (Pro- tocolo de Controle de Transmissão/Protocolo Internet). Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo: - O protocolo principal da Internet; - O protocolo padrão da Internet; - O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços. Considerando ainda o protocolo TCP/IP, pode-se dizer que: A parte TCP é responsável pelos serviços e a parte IP é respon- sável pelo roteamento (estabelece a rota ou caminho para o trans- porte dos pacotes). Domínio Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos que digitar o seu en- dereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.com você teria que digitar um número IP – 74.125.234.180. É através do protocolo DNS (Domain Name System), que é pos- sível associar um endereço de um site a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.br, em que: www: (World Wide Web): convenção que indica que o ende- reço pertence à web. empresa: nome da empresa ou instituição que mantém o ser- viço. com: indica que é comercial. br: indica que o endereço é no Brasil. URL Um URL (de Uniform Resource Locator), em português, Locali- zador-Padrão de Recursos, é o endereço de um recurso (um arqui- vo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/ca- minho/recurso. NOÇÕES DE INFORMÁTICA 103 HTTP É o protocolo responsável pelo tratamento de pedidos e res- postas entre clientes e servidor na World Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de transferência hipertexto). Hipertexto São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar pela web. Navegadores Um navegador de internet é um programa que mostra informa- ções da internet na tela do computador do usuário. Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, notebooks, dispositi- vos móveis, aparelhos portáteis, videogames e televisores conec- tados à internet. Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da máquina usada pelo internauta. Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede. Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando diversos tipos de pro- tocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários na comunicação entre a máquina, o nave- gador e os servidores. Funcionalidades de um Navegador de Internet A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma janela do navegador. Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador usado pelo internauta. Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas na web e para ser inter- pretado pelos navegadores. Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. Abaixo estão outros recursos de um navegador de internet: – Barra de Endereço: é o espaço em branco que fica localiza- do no topo de qualquer navegador. É ali que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web. – Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário pode guardar esses en- dereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. – Atualizar: botão básico que recarrega a página aberta naque- le momento, atualizando o conteúdo nela mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações. – Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito útil para recupe- rar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário queira. – Gerenciador de Downloads: permite administrar os downlo- ads em determinado momento. É possível ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. – Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio, notícias, galeria de imagens, ícones, entre outros. – Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, embora também exis- tam em português) de como realizar tarefas ou ações específicas no navegador. Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. Também co- nhecidos como web browsers ou, simplesmente, browsers, os na- vegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet. Internet Explorer Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que estão no Internet Explorer e não foram atualizadas no Edge. Já foi o mais navegador mais utilizado do mundo, mas hoje per- deu a posição para o Google Chrome e o Mozilla Firefox. Principais recursos do Internet Explorer: – Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos favoritos, eles ficarão acessíveis mais facilmente através de ícones. – Gerenciador de downloads integrado. – Mais estabilidade e segurança. – Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta possa usufruir dos recursos implementados nos sites mais modernos. – Com a possibilidade de adicionar complementos, o navega- dor já não é apenas um programa para acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funcionalidades adicionais. NOÇÕES DE INFORMÁTICA 104 – One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a pala- vra-chave digitando-a na barra de endereços. Microsoft Edge Da Microsoft, o Edge é a evolução natural do antigo Explorer26. O navegador vem integrado com o Windows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo. Além disso, a ferramenta otimiza a experiência do usuário con- vertendo sites complexos em páginas mais amigáveis para leitura. Outras características do Edge são: – Experiência de navegação com alto desempenho. – Função HUB permite organizar e gerenciar projetos de qual- quer lugar conectado à internet. – Funciona com a assistente de navegação Cortana. – Disponível em desktops e mobile com Windows 10. – Não é compatível com sistemas operacionais mais antigos. Firefox Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho acima da média. Desenvolvido pela Fundação Mozilla, é distribuído gratuita- mente para usuários dos principais sistemas operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema ins- talado no PC, ele poderá ser instalado. Algumas características de destaque do Firefox são: – Velocidade e desempenho para uma navegação eficiente. – Não exige um hardware poderoso para rodar. – Grande quantidade de extensões para adicionar novos recur- sos. – Interface simplificada facilita o entendimento do usuário. – Atualizações frequentes para melhorias de segurança e pri- vacidade. – Disponível em desktop e mobile. Google Chorme É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no Linux e Mac. 26 https://bit.ly/2WITu4N O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação simplificada. Principais recursos do Google Chrome: – Desempenho ultra veloz, desde que a máquina tenha recur- sos RAM suficientes. – Gigantesca quantidade de extensões para adicionar novas funcionalidades. – Estável e ocupa o mínimo espaço da tela para mostrar conte- údos otimizados. – Segurança avançada com encriptação por Certificado SSL (HT- TPS). – Disponível em desktop e mobile. Opera Um dos primeiros navegadores existentes, o Opera segue evo- luindo como um dos melhores navegadores de internet. Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não prejudica a qualida- de da experiência do usuário. Outros pontos de destaques do Opera são: – Alto desempenho com baixo consumo de recursos e de ener- gia. – Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desempenho. – Poupa a quantidade de dados usados em conexões móveis (3G ou 4G). – Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line. – Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicidade integrado. – Disponível em desktop e mobile. Safari O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gigante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar. NOÇÕES DE INFORMÁTICA 105 O Safari também se destaca em: – Sincronização de dados e informações em qualquer disposi- tivo Apple (iOS). – Tem uma tecnologia anti-rastreio capaz de impedir o direcio- namento de anúncios com base no comportamento do usuário. – Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchimento automático de cam- pos de informação. – Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux). – Disponível em desktops e mobile. Intranet A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos27. Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255. Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso. A intranet é um dos principais veículos de comunicação em cor- porações. Por ela, o fluxo de dados (centralização de documentos, formulários, notícias da empresa, etc.) é constante,pretendendo reduzir os custos e ganhar velocidade na divulgação e distribuição de informações. Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores localizados numa filial, se co- nectados à internet com uma senha, acessem conteúdos que este- jam na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho significativo em termos de segurança. CORREIO ELETRÔNICO (RECEBER E ENVIAR MENSAGENS; ANEXOS; CATÁLOGOS DE ENDEREÇO; ORGANIZAÇÃO DAS MENSAGENS) E-mail O e-mail revolucionou o modo como as pessoas recebem men- sagem atualmente28. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. Um endereço de correio eletrônico obedece à seguinte estru- tura: à esquerda do símbolo @ (ou arroba) fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como: maria@apostilassolucao.com.br Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o Outlook. 27 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramen- tas-aplicativos-e-procedimentos-de-internet-e-intranet-parte-2/ 28 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E- 7ado.pdf Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geralmente existe um conjun- to de regras para o uso desses serviços. Correio Eletrônico Este método utiliza, em geral, uma aplicação (programa de cor- reio eletrônico) que permite a manipulação destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de mensagens29. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das mensagens. Funcionamento básico de correio eletrônico Essencialmente, um correio eletrônico funciona como dois pro- gramas funcionando em uma máquina servidora: – Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, responsável pelo envio de men- sagens. – Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensa- gens. Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicial- mente, um usuário que deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comu- nicando-se com o programa SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do desti- natário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servi- dor do e-mail do destinatário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensagem na caixa de e-mail do destinatário. Ações no correio eletrônico Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as seguintes funções: – Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos. – Lixeira: caixa postal onde ficam todos os e-mails descarta- dos pelo usuário, realizado pela função Apagar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é descartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para garantir que um usuário possa recuperar e-mails apagados por en- gano). Para apagar definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes. – Nova mensagem: permite ao usuário compor uma mensa- gem para envio. Os campos geralmente utilizados são: – Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destinatário inserindo os e-mails de destino separados por ponto-e-vírgula. 29 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail- -e-mozilla-thunderbird/ NOÇÕES DE INFORMÁTICA 106 – CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os destinatários principais da mensagem. Funciona com o mesmo princípio do Para. – CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para os e-mails determinados na cópia oculta. – Assunto: título da mensagem. – Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares, pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Al- guns antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware. – Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@ blabla.com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído. 30 Respondendo uma mensagem Os ícones disponíveis para responder uma mensagem são: – Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente). – Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam na lista de cópias. – Encaminhar: envia a mensagem selecionada para outra pessoa. Clientes de E-mail Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber e-mails a partir de um ser- vidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem oferecer recursos diversos. – Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de e-mail, recursos de calendário. – Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Foundation (mesma criadora do Mozilla Firefox). Webmails Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma página de internet, bastandoo usuário acessar a página do seu provedor de e-mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode ser realizada desconectada da Internet. 30 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8fdc-152c-4b61-85fa-ba5ddf07050b NOÇÕES DE INFORMÁTICA 107 Exemplos de servidores de webmail do mercado são: – Gmail – Yahoo!Mail – Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou de nome quando a Mi- crosoft integrou suas diversas tecnologias. 31 Diferença entre webmail e correio eletrônico O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na internet. NOÇÕES DE REDE DE COMPUTADORES: CONCEITOS E SERVIÇOS RELACIONADOS À INTERNET, TECNOLOGIAS E PROTOCOLOS DA INTERNET, FERRAMENTAS. APLICATIVOS E PROCEDIMENTOS ASSOCIADOS À INTERNET/INTRANET Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos)32. As redes de computadores possuem diversas aplicações comerciais e domésticas. As aplicações comerciais proporcionam: – Compartilhamento de recursos: impressoras, licenças de software, etc. – Maior confiabilidade por meio de replicação de fontes de dados – Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc. – Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc. – Comércio eletrônico. 31 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email 32 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco. NOÇÕES DE INFORMÁTICA 108 As aplicações domésticas proporcionam: – Acesso a informações remotas: jornais, bibliotecas digitais, etc. – Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc. – Entretenimento interativo: distribuição de músicas, filmes, etc. – Comércio eletrônico. – Jogos. Modelo Cliente-Servidor Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao servidor: No modelo cliente-servidor, um processo cliente em uma má- quina se comunica com um processo servidor na outra máquina. O termo processo se refere a um programa em execução. Uma máquina pode rodar vários processos clientes e servido- res simultaneamente. Equipamentos de redes Existem diversos equipamentos que podem ser utilizados nas redes de computadores33. Alguns são: – Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber dados de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Cconverte/modula o sinal digital em sinal ana- lógico e transmite por fios, do outro lado, deve ter outro modem para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios si- nais digitais, não precisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems. – Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o recebimento e envio dos dados através da rede. – Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um computador e transmitindo à todos os computadores da rede local. – Switch: semelhante ao hub – também chamado de hub in- teligente - verifica os cabeçalhos das mensagens e a retransmite somente para a máquina correspondente, criando um canal de co- municação exclusiva entre origem e destino. – Roteador: ao invés de ser conectado às máquinas, está co- nectado às redes. Além de possuir as mesmas funções do switch, possui a capacidade de escolher a melhor rota que um determinado 33 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf pacote de dados deve seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca- minho mais curto e menos congestionado. – Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio. Meios de transmissão Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e ma- nutenção. Existem dois tipos de meios de transmissão: guiados e não guiados: – Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica; – Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar. 34 Cabos de pares trançado Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este en- trelaçado cancela as ondas de diferentes partes dos fios diminuin- do a interferência. Os pares trançados são comuns em sistemas telefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender por diversos quilômetros, porém, quando a distância for muito lon- ga, existe a necessidade de repetidores. E quando há muitos pa- res trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora. Existem dois tipos básico deste cabo, que são: – UTP (Unshielded Twisted Pair – Par trançado sem blinda- gem): utilizado em redes de baixo custo, possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especificações 5 e 5e). – STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência ele- tromagnética. Existem dois tipos de STP: 1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem. 2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem. 34 Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede- -par-trancado NOÇÕES DE INFORMÁTICA 109 Cabo coaxial O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado blindado. Os cabos coaxiais eram usados no sistema telefônico para lon- gas distância, porém, foram substituídos por fibras óticas. Estes ca- bos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas. Fibras óticas A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima camada é a vestimenta, tanto o núcleoquanto a vestimenta consistem em fibras de vidro com diferentes índices de refração cobertas por uma jaqueta pro- tetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas várias fibras no mesmo cabo. Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de luz, a ponta que vai receber deve converter a saída para um sinal elétrico. As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: – Maior capacidade: possui largura de banda imensa com ve- locidade de dados de centenas de Gbps por distâncias de dezenas de quilômetros; – Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos de suporte estru- tural; – Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por isso, é constante em um intervalo de frequência maior; – Isolamento eletromagnético: as fibras óticas não sofrem in- terferências externas, à ruído de impulso ou à linha cruzada, e estas fibras também não irradiam energia. Esse sistema das fibras óticas funciona somente por um princí- pio da física: quando um raio de luz passa de um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depen- de das propriedades das duas mídias (índices de refração). Para ân- gulos de incidência acima de um certo valor crítico ou acima é inter- ceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos classificar as fibras óticas em: – Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propagar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras são mais caras, porém amplamente utili- zadas em distâncias mais longas podendo transmitir dados a 100 Gbps por 100 quilômetros sem amplificação. – Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos raios distintos es- tarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos Tipos de Redes Redes Locais As redes locais (LAN - Local Area Networks) são normalmen- te redes privativas que permitem a interconexão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos quilômetros de extensão). As LANs podem ser cabeadas, sem fio ou mistas. Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3 Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch). Exemplo de rede LAN.35 Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps. Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar velocidades da ordem de 300Mbps. LANs sem fio são geralmente interligadas à rede cabeada atra- vés de um ponto de acesso. • Redes Metropolitanas Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade). Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX). Exemplo de rede WAN.36 35 Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a- -diferenca-entre-lan-man-e-wan-em-redes-de-dados 36 Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/ NOÇÕES DE INFORMÁTICA 110 • Redes a Longas Distâncias Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de comunicação. A sub-rede é composta de dois elemen- tos: linhas de transmissão e elementos de comutação (roteadores). Exemplo de rede WAN.37 Nos enlaces de longa distância em redes WAN são usadas tec- nologias que permitem o tráfego de grandes volumes de dados: SONET, SDH, etc. Quando não há cabos, satélites podem ser utilizados em parte dos enlaces. A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de serviço de Internet (ISP - Internet Service Provider). Topologia de redes A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede38. Es- sencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação en- tre cada um dos nós (computadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. Existem duas categorias básicas de topologias de rede: – Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que gene- ricamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, veloci- dade e segurança. – Topologia lógica: refere-se à maneira como os sinais agem so- bre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos espe- ciais de equipamentos como roteadores e switches. Topologia Barramento Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barra- lan-man-e-wan 37 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan 38 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vanta- gens_e_desvantagens mento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computa- dor tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Vantagens: – Uso de cabo é econômico; – Mídia é barata, fácil de trabalhar e instalar; – Simples e relativamente confiável; – Fácil expansão. Desvantagens: – Rede pode ficar extremamente lenta em situações de tráfego pesado; – Problemas são difíceis de isolar; – Falha no cabo paralisa a rede inteira. Topologia Estrela A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a loca- lização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Vantagens: – A codificação e adição de novos computadores é simples; – Gerenciamento centralizado; – Falha de um computador não afeta o restante da rede. Desvantagem: – Uma falha no dispositivo central paralisa a rede inteira. Topologia Anel Na topologia em anel os dispositivos são conectados em sé- rie, formando um circuito fechado (anel). Os dados são transmiti- dos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por umaestação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. NOÇÕES DE INFORMÁTICA 111 Vantagens: – Todos os computadores acessam a rede igualmente; – Performance não é impactada com o aumento de usuários. Desvantagens: – Falha de um computador pode afetar o restante da rede; – Problemas são difíceis de isolar. Topologia Malha Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Vantagens: – Maior redundância e confiabilidade; – Facilidade de diagnóstico. Desvantagem: – Instalação dispendiosa. Modelos de Referência Dois modelos de referência para arquiteturas de redes mere- cem destaque: OSI e TCP/IP. Modelo de referência ISO OSI (Open Systems Interconnection) Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, transporte, sessão, apre- sentação e aplicação. Modelo OSI. O modelo OSI não é uma arquitetura de rede, pois não especifi- ca os serviços e protocolos que devem ser usados em cada camada. O modelo OSI informa apenas o que cada camada deve fazer: 1. Camada física A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as questões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, quantidade de pinos, sentidos da comunica- ção, etc. 2 . Camada de enlace de dados A sua principal função é transmitir quadros entre duas máqui- nas ligadas diretamente, transformando o canal em um enlace de dados confiável. - Divide os dados em quadros e os envia sequencialmente. - Regula o tráfego - Detecta a ocorrência de erros ocorridos na camada física - Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso ao canal compartilhado 3 . Camada de rede A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino. - O roteamento pode ser estático ou dinâmico. - Realiza o controle de congestionamento. - Responsável pela qualidade de serviço. - Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como endereçamento, tama- nho dos pacotes e protocolos heterogêneos. 4 . Camada de transporte A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de erros com entrega de mensagens na ordem correta. 5 . Camada de sessão A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas em bancos de dados). 6. Camada de apresentação A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. Gerencia estruturas de dados abstratas. 7. Camada de aplicação Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage. Modelo TCP/IP Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET) Posteriormente, essa arquitetura ficou conhecida como mode- lo TCP/IP graças aos seus principais protocolos. O modelo TCP/IP é composto por quatro camadas: enlace, in- ternet, transporte e aplicação. Modelo TCP/IP. NOÇÕES DE INFORMÁTICA 112 1 . Camada de enlace Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão 2 . Camada internet (camada de rede) Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão. Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tama- nhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI. O protocolo principal dessa camada é o IP. 3 . Camada de transporte Permite que entidades pares (processos) mantenham uma comunicação. Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes. O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP. 4. Camada de aplicação Contém todos os protocolos de nível mais alto. Modelo TCP/IP e seus protocolos. Modelo OSI versus TCP/IP. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO: NOÇÕES BÁSICAS. RISCOS. GOLPES. ATAQUES. CÓDIGOS MALICIOSOS . SPAM . MECANISMOS DE SEGURANÇA . CONTAS E SENHAS . USO SEGURO DA INTERNET Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização39. É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para as atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas. A segurança da informação se baseia nos seguintes pilares40: – Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas. – Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando for necessário, ou seja, de modo permanente a elas. 39 https://ecoit.com.br/seguranca-da-informacao/ 40 https://bit.ly/2E5beRr NOÇÕES DE INFORMÁTICA 113 – Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento ou no envio. – Autenticidade: a ideia aqui é assegurar que a origem e auto- ria do conteúdo seja mesmo a anunciada. Existem outros termos importantes com os quais um profissio- nal da área trabalha no dia a dia. Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a privacidade, que se re- fere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada uma delas. Alguns conceitos relacionados à aplicação dos pilares – Vulnerabilidade: pontos fracos existentes no conteúdo pro- tegido, com potencial de prejudicar alguns dos pilares de segurança da informação, ainda que sem intenção – Ameaça: elemento externo que pode se aproveitar da vulne- rabilidade existente para atacar a informação sensível ao negócio. – Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça. – Impacto: diz respeito às consequências esperadas caso o con- teúdo protegido seja exposto de forma não autorizada. – Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar investimentos em seguran- ça da informação. Tipos de ataques Cada tipo de ataque tem um objetivo específico, que são eles41: – Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do computador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a ses- são pode ser extremamente prejudicial quando utilizada (adultera- ção, fraude, reprodução, bloqueio). – Ativos: neste momento, faz-se a utilização dos dados cole- tados no ataque passivo para, por exemplo, derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até mesmo destruir o equipamento (Ex.: intercep- tação, monitoramento, análise de pacotes). Política de Segurança da Informação Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível que representam os princípios básicos que a entidade resolveuadotar de acordo com a visão estratégica da mesma, assim como normas (no nível táti- co) e procedimentos (nível operacional). Seu objetivo será manter a segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é proibido, incluindo: • Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. • Política de backup: define as regras sobre a realização de có- pias de segurança, como tipo de mídia utilizada, período de reten- ção e frequência de execução. • Política de privacidade: define como são tratadas as infor- mações pessoais, sejam elas de clientes, usuários ou funcionários. • Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. 41 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca- -da-informacao/ Mecanismos de segurança Um mecanismo de segurança da informação é uma ação, técni- ca, método ou ferramenta estabelecida com o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa. Ele pode ser aplicado de duas formas: – Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou acesso direto à infor- mação ou infraestrutura que dá suporte a ela – Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos existentes, desde um anti- vírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica. Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de segurança da informa- ção da empresa e de acordo com a natureza do conteúdo sigiloso. Criptografia É uma maneira de codificar uma informação para que somen- te o emissor e receptor da informação possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação42. Tem duas maneiras de criptografar informações: • Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensa- gem para alterar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem. • Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é disponibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave pri- vada é mantida em segredo, para que somente você saiba. Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada. Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pública correspondente. A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da mensagem. Um exemplo de criptografia assimétrica é a assinatura digital. • Assinatura Digital: é muito usado com chaves públicas e per- mitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permi- te o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver algu- ma alteração de informação invalida o documento. • Sistemas biométricos: utilizam características físicas da pes- soa como os olhos, retina, dedos, digitais, palma da mão ou voz. Firewall 42 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-se- guranca-da-informacao-parte-2/ NOÇÕES DE INFORMÁTICA 114 Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um con- junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Representação de um firewall.43 Formas de segurança e proteção – Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser44. – Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma identificação biométrica como os olhos ou digital. – Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro. – As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *. – Instalação de antivírus com atualizações constantes. – Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de segurança e sistema operacio- nal. No Windows, a opção recomendada é instalar atualizações automaticamente. – Dentre as opções disponíveis de configuração qual opção é a recomendada. – Sempre estar com o firewall ativo. – Anti-spam instalados. – Manter um backup para caso de pane ou ataque. – Evite sites duvidosos. – Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link). – Evite ofertas tentadoras por e-mail ou em publicidades. – Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites seguros. – Cuidado com informações em redes sociais. – Instalar um anti-spyware. – Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e sempre atualizado. Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador45. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: – Pela exploração de vulnerabilidades existentes nos programas instalados; – Pela autoexecução de mídias removíveis infectadas, como pen-drives; – Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; – Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; – Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usa- dos como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). A seguir, serão apresentados os principais tipos de códigos maliciosos existentes. 43 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%C3%A7%C3%A3o%20 de,de%20dados%20podem%20ser%20executadas. 44 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/ 45 https://cartilha.cert.br/malware/ NOÇÕES DE INFORMÁTICA 115 Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que sepropaga inserindo cópias de si mes- mo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atu- almente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocul- tos, infectando arquivos do disco e executando uma série de ativi- dades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: – Vírus propagado por e-mail: recebido como um arquivo ane- xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. – Vírus de script: escrito em linguagem de script, como VBS- cript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. – Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). – Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usu- ário permite o recebimento de um arquivo infectado e o executa. Worm Worm é um programa capaz de se propagar automaticamen- te pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclu- são de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração auto- mática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desem- penho de redes e a utilização de computadores. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulne- rabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como des- ferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de com- putadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de pro- xies instalados nos zumbis). Spyware Spyware é um programa projetado para monitorar as ativida- des de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, de- pendendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: – Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de veri- ficar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. – Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: – Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. – Screenlogger: similar ao keylogger, capaz de armazenar a po- sição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. – Adware: projetado especificamente para apresentar propa- gandas. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso fu- turo ao computador comprometido, permitindo que ele seja aces- sado remotamente, sem que haja necessidade de recorrer nova- mente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente proje- tado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. NOÇÕES DE INFORMÁTICA 116 Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais ani- mados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e ne- cessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Rootkits inicialmente eram usados por atacantes que, após in- vadirem um computador, os instalavam para manter o acesso pri- vilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usa- dos por atacantes, os rootkits atualmente têm sido também utili- zados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanis- mos de proteção. Ransomware Ransomware é um tipo de código malicioso que torna inacessí- veis os dados armazenados em um equipamento, geralmente usan- do criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário46. O pagamento do resgategeralmente é feito via bitcoins. Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Antivírus O antivírus é um software de proteção do computador que eli- mina programas maliciosos que foram desenvolvidos para prejudi- car o computador. O vírus infecta o computador através da multiplicação dele (có- pias) com intenção de causar danos na máquina ou roubar dados. O antivírus analisa os arquivos do computador buscando pa- drões de comportamento e códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar pro- vidência. O banco de dados do antivírus é muito importante neste pro- cesso, por isso, ele deve ser constantemente atualizado, pois todos os dias são criados vírus novos. Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode acontecer uma contaminação. Outro jeito de contaminar é através de dispositivos de armaze- namentos móveis como HD externo e pen drive. Nestes casos de- vem acionar o antivírus para fazer uma verificação antes. 46 https://cartilha.cert.br/ransomware/ Existem diversas opções confiáveis, tanto gratuitas quanto pa- gas. Entre as principais estão: – Avast; – AVG; – Norton; – Avira; – Kaspersky; – McAffe. Filtro anti-spam Spam é o termo usado para referir-se aos e-mails não solici- tados, que geralmente são enviados para um grande número de pessoas. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez ins- talados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam má- quinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Estes filtros são responsáveis por evitar que mensagens indese- jadas cheguem até a sua caixa de entrada no e-mail. Anti-malwares Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computa- dor. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste tipo. SEGURANÇA EM COMPUTADORES, REDES E DISPOSITIVOS MÓVEIS Segurança de computadores Geralmente é no computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que são acessados e-mails e redes sociais e realizadas transações bancárias e comerciais47. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envol- vidos no uso da Internet. Além disto, ao manter o computador seguro, diminui as chan- ces dele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet. Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computadores, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está protegido por não apresentar atrativos para um atacante pode ser um grande erro. Para manter o computador pessoal seguro, é importante: • Manter os programas instalados com as versões mais recen- tes: fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente ins- talada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas. 47 https://cartilha.cert.br/computadores/ NOÇÕES DE INFORMÁTICA 117 • Manter os programas instalados com todas as atualizações aplicadas: quando vulnerabilidades são descobertas, certos fabri- cantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os pro- gramas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. • Usar apenas programas originais: o uso de programas não originais pode colocar em risco a segurança do computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos. • Usar mecanismos de proteção: o uso de mecanismos de pro- teção, como programas antimalware e firewall pessoal, pode con- tribuir para que seu computador não seja infectado/invadido e para que não participe de atividades maliciosas. • Usar as configurações de segurança já disponíveis: muitos programas disponibilizam opções de segurança, mas que, por pa- drão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segu- rança geral do seu computador. • Ser cuidadoso ao manipular arquivos: alguns mecanismos, como os programas antimalware, são importantes para proteger o computador contra ameaças já conhecidas, mas podem não ser- vir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela ca- pacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas. • Proteger os dados: o seu computador pessoal é, provavel- mente, onde a maioria dos seus dados fica gravada. Por este mo- tivo, é importante que você tome medidas preventivas para evitar perdê-los. • Manter o computador com a data e a hora corretas: a data e a hora do computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir se estão válidos). Portanto, é muito importante que tomar medidas para garantir que estejam sempre corretas. • Criar um disco de recuperação de sistema: discos de recupe- ração são úteis em caso de emergência, como atualizações malsu- cedidas ou desligamentos abruptos que tenham corrompido arqui- vos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sis- tema operacional ou de programas antimalware que ofereçam esta funcionalidade. • Ser cuidadoso ao utilizar o computador em locais públicos: quando usar seu computador em público, é importante tomar cui- dados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas. Administração de contas de usuários A maioria dos sistemas operacionais possui três tipos de conta de usuário: • Administrador (administrator, admin ou root): fornece con- trole completo sobre o computador, devendo ser usada para ativi- dades como criar/alterar/excluir outras contas, instalar programas de uso geral e alterar de configuração que afetem os demais usuá- rios ou o sistema operacional. • Padrão (standard, limitada ou limited): considerada de uso “normal” e que contém os privilégios que a grande maioria dos usu- ários necessita para realizar tarefas rotineiras, como alterar configu- rações pessoais, navegar, ler e-mails, redigirdocumentos, etc. • Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remotamente. Permite que o usuário realize tarefas como navegar na Internet e executar progra- mas já instalados. Quando o usuário que utilizou esta conta deixa de usar o sistema, todas as informações e arquivos que foram criados referentes a ela são apagados. Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utilizando a conta de administrador, então o pro- grama poderá executar qualquer tipo de operação e acessar todo tipo de arquivo. A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não tenha privilégios suficientes para realizar uma operação1. E, sobretudo, pelo menor tempo possível. Muitas pessoas, entretanto, por questões de como- didade ou falta de conhecimento, utilizam esta conta para realizar todo tipo de atividade. Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evitado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o fun- cionamento do sistema operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu computador. Indícios do computador comprometido e ações a serem to- madas Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometido. Alguns deles são: – O computador desliga sozinho e sem motivo aparente; – O computador fica mais lento, tanto para ligar e desligar como para executar programas; – O acesso à Internet fica mais lento; – O acesso ao disco se torna muito frequente; – Janelas de pop-up aparecem de forma inesperada; – Mensagens de logs são geradas em excesso ou deixam de ser geradas; – Arquivos de logs são apagados, sem nenhum motivo aparen- te; – Atualizações do sistema operacional ou do antimalware não podem ser aplicadas. Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é importante que tomar me- didas para tentar reverter os problemas. Para isto, os seguintes pas- sos devem ser executados: – Certificar-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atualizações aplicadas). Caso não esteja, atualize-o imediatamente; – Certificar-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assinaturas; – Executar o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de arquivos; – Limpar os arquivos que o antimalware detectar como infec- tado caso haja algum. Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados a códigos maliciosos. É necessário, porém, verificar se o computador não foi invadido e, para isto, deve-se seguir os seguintes passos: NOÇÕES DE INFORMÁTICA 118 – Certificar-se de que o firewall pessoal esteja ativo; – Verificar os logs do firewall pessoal. Caso seja encontrado algo fora do padrão o melhor a ser feito é reinstalá-lo; – Reinstalar o sistema operacional e aplicar todas as atualiza- ções, principalmente as de segurança; – Instalar e atualizar o programa antimalware; – Instalar ou ativar o seu firewall pessoal; – Recuperar os dados pessoais, por meio de um backup con- fiável. Segurança de redes Conexão à Internet também deixou de ser um recurso ofereci- do apenas a computadores, visto a grande quantidade de equipa- mentos com acesso à rede, como dispositivos móveis, TVs, eletro- domésticos e sistemas de áudio48. Independente do tipo de tecnologia usada, ao conectar o com- putador à rede ele pode estar sujeito a ameaças, como: • Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela explora- ção de possíveis vulnerabilidades existentes em seu computador. • Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de ativi- dades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. • Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades. • Interceptação de tráfego: um atacante, que venha a ter aces- so à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia. • Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode ser infectado ou invadi- do e, sem que o dono saiba, participar de ataques, ter dados in- devidamente coletados e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuá- rios sejam redirecionadas para sites fraudulentos. • Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar. • Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, uti- lizam, por padrão, senhas de tamanho reduzido e/ou de conheci- mento geral dos atacantes. • Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conecta- rem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar. Cuidados gerais Alguns cuidados que devem ser tomados ao usar redes, inde- pendentemente da tecnologia, são: – Manter o computador atualizado, com as versões mais recen- tes e com todas as atualizações aplicadas; – Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; – Ser cuidadoso ao elaborar e ao usar as senhas; – Utilizar conexão segura sempre que a comunicação envolver dados confidenciais; 48 https://cartilha.cert.br/redes/ – Caso o dispositivo permitir o compartilhamento de recursos, desativar esta função e somente a ativar quando necessário e usar senhas difíceis de serem descobertas. Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de execu- tar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais49. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como fur- to de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ata- ques na Internet. Somadas a estes riscos, há características próprias que os dis- positivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: • Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensagens SMS, lista de contatos, calendários, histórico de chamadas, fotos, vídeos, números de car- tão de crédito e senhas costumam ficar armazenadas nos disposi- tivos móveis. • Maior possibilidade de perda e furto: em virtude do tama- nho reduzido, do alto valor que podem possuir, pelo status que po- dem representar e por estarem em uso constante, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a aten- ção de assaltantes. •Grande quantidade de aplicações desenvolvidas por tercei- ros: há uma infinidade de aplicações sendo desenvolvidas, para di- ferentes finalidades, por diversos autores e que podem facilmente ser obtidas e instaladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente desen- volvidas para execução de atividades maliciosas. • Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pe- las operadoras de telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados. De forma geral, os cuidados que devem ser tomados para pro- teger seus dispositivos móveis são os mesmos a serem tomados com o computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de segurança. Ao usar um dispositivo móvel – Se disponível, instalar um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desen- volvidas por terceiros; – Manter o sistema operacional e as aplicações instaladas sem- pre com a versão mais recente e com todas as atualizações aplica- das; – Ficar atento às notícias veiculadas no site do fabricante, prin- cipalmente as relacionadas à segurança; 49 https://cartilha.cert.br/dispositivos-moveis/ NOÇÕES DE INFORMÁTICA 119 – Ser cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. Procurar usar aplica- ções de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verificar comentários de outros usuários e se as permissões necessá- rias para a execução são coerentes com a destinação da aplicação; – Ser cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a privacidade. Ao acessar redes – Ser cuidadoso ao usar redes Wi-Fi públicas; – Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilitar quando for neces- sário; – Configurar a conexão bluetooth para que o dispositivo não seja identificado (ou “descoberto”) por outros dispositivos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”). Proteja seu dispositivo móvel e os dados nele armazenados: – Manter as informações sensíveis sempre em formato criptografado; – Fazer backups periódicos dos dados nele gravados; – Manter controle físico sobre ele, principalmente em locais de risco; – Usar conexão segura sempre que a comunicação envolver dados confidenciais; – Não seguir links recebidos por meio de mensagens eletrônicas; – Cadastrar uma senha de acesso que seja bem elaborada e, se possível, configurá-lo para aceitar senhas complexas (alfanuméricas); – Configurá-lo para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto). Em caso de perda ou furto – Informar sua operadora e solicite o bloqueio do seu número (chip); – Alterar as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social); – Bloquear cartões de crédito cujo número esteja armazenado no dispositivo móvel. EXERCÍCIOS 1. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) São exemplos de dois softwares e um hardware, respectivamente: (A) Placa de vídeo, teclado e mouse. (B) Microsoft Excel, Mozilla Firefox e CPU. (C) Internet Explorer, placa-mãe e gravador de DVD. (D) Webcam, editor de imagem e disco rígido. 2. (PREFEITURA DE PORTO XAVIER/RS - TÉCNICO EM ENFERMAGEM - FUNDATEC/2018) A tecla de atalho Ctrl+A, no sistema opera- cional Microsoft Windows 10, possui a função de: (A) Selecionar tudo. (B) Imprimir. (C) Renomear uma pasta. (D) Finalizar o programa. (E) Colocar em negrito. 3. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Em relação aos comandos utilizados no Word 2010, analisar os itens abaixo: I. O comando Ctrl + S é utilizado para deletar o conteúdo selecionado. II. Ao utilizar o comando Ctrl + U, o conteúdo selecionado será sublinhado. III. O comando Ctrl + I é utilizado para a impressão rápida do conteúdo selecionado. IV. O comando Ctrl + Z é utilizado para desfazer a última ação realizada. Está(ão) CORRETO(S): (A) Somente o item III. (B) Somente o item IV. (C) Somente os itens I, II e IV. (D) Somente os itens II, III e IV. NOÇÕES DE INFORMÁTICA 120 4. (CÂMARA DE MONTES CLAROS/MG - AGENTE DO LEGISLATIVO - COTEC/2020) Dado o recorte de tabela a seguir, as fórmulas necessárias para se obter a quantidade de alunos aprovados, conforme exposto na célula B16 e a média de notas da Prova 1, disposta na célula B13, estão na alternativa: (A) B16=CONT.APROVADO (F2:F11) e B13=MÉDIA (B2:B11). (B) B16=SOMA (APROVADO) e B13=MÉDIA (B2:B11). (C) B16=CONT.APROVADO (F2:F11) e B13=MED (B13). (D) B16=CONT.SE (F2:F11;”APROVADO”) e B13=MÉDIA (B2:B11). (E) B16=SOMA (F2:F11) –(F4+F5+F6+F7) e B13=MED(B13). 5. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente, e não são porque (A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW é um serviço de acesso a um computador. (B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW é um serviço especial de acesso ao Google. (C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos serviços que funcionam dentro da internet. (D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um endereço eletrônico. (E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computadores com acesso especial ao Google. 6. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em observação aos conceitos e componen- tes de e-mail, faça a relação da denominação de item, presente na 1.ª coluna, com a sua definição, na 2.ª coluna. Item 1- Spam 2- IMAP 3- Cabeçalho 4- Gmail Definição ( ) Protocolo de gerenciamento de correio eletrônico. ( ) Um serviço gratuito de webmail. ( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. ( ) Uma das duas seções principais das mensagens de e-mail. A alternativa CORRETA para a correspondência entre colunas é: (A) 1, 2, 3, 4. (B) 3, 1, 2, 4. (C) 2, 1, 4, 3. (D) 2, 4, 1, 3. (E) 1, 3, 4, 2.