Prévia do material em texto
CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 1 WWW.DOMINACONCURSOS.COM.BR Conceitos Básicos de Armazenamento de Dados Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos ópticos. Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia de gravação portátil ou podem ter um componente permanente que armazena e recupera dados. Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser armazenados em formato analógico ou digital em uma variedade de mídias. Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento processadas eletronicamente (incluindo algumas formas de armazenamento de dados de computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados permanecem armazenados quando a energia elétrica é removida do dispositivo. Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia elétrica. Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados eletrônicos, comumente chamados de cópia de segurança ou back-up. Tipos de dispositivos de armazenamento: • Por meios magnéticos. Exemplos: Disco Rígido, disquete. • Por meios ópticos. Exemplos: CD, DVD. • Por meios eletrônicos (SSDs) – chip – Exemplos: cartão de memória, pen drive. Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações. Dispositivos de Armazenamento por Meio Magnético Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando no decorrer do tempo. Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação e, quando em contato com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul. Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos Rígidos. CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 2 WWW.DOMINACONCURSOS.COM.BR Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de armazenamento magnéticos. Dispositivos de Armazenamento por meio Óptico Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo especialmente utilizados para a instalação de programas no computador. Exemplos de dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD- RWs etc. A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que é projetado na superfície da mídia. A superfície da mídia é gravada com sulcos microscópicos capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits). Dispositivos de armazenamento por meio eletrônico (SSDs) Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações. Os dispositivos de armazenamento por meio eletrônico podem ser encontrados com as mais diversas aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer. A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma memória RAM propriamente dita. Os dispositivos de armazenamento por meio eletrônico, tem a vantagem de possuir um tempo de acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de armazenamento e custo muito elevado se comparados aos dispositivos magnéticos. Informática básica: arquivos e pastas Depois de aprender a ligar e desligar o computador e se familiarizar com o mouse e o teclado, chegou a hora de conhecer um pouco sobre pastas e arquivos. Saber como eles funcionam é essencial para “se movimentar” pelo computador sem sustos. Tudo o que você cria, edita ou copia no PC – documentos, programas, fotos e etc – é guardado em algum lugar, mas onde? Neste capítulo do Guia de Informática Básica, mostraremos onde estão os documentos, o que são discos rígidos, pastas, arquivos, atalhos e muito mais. Confira: Onde ficam os documentos? Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 3 WWW.DOMINACONCURSOS.COM.BR passível de armazenaralguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões de memória e pendrives. Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em pedaços chamados partições. Assim, cada uma destas divisões é exibida como uma unida de diferente no sistema. Para que a ideia fique clara, o HD é um armário e as partições são as gavetas: não aumentam o tamanho do armário, mas permitem guardar coisas de forma independente e/ou organizada. Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim: 1. Dispositivos São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os principais são: • HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus documentos, programas e etc. • DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia. CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 4 WWW.DOMINACONCURSOS.COM.BR • CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível menor. • Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento. • Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais, celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na máquina. Os principais são os cartões SD, Memory Stick, CF ou XD. • HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada USB (geralmente) e têm uma grande capacidade de armazenamento. • Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade. 2. Unidades e Partições Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD é D: e assim por diante. Tais letras podem variar de um computador para outro. Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo: A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a divisão de espaço entre três partições diferentes: 3. Pastas As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de cada unidade. CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 5 WWW.DOMINACONCURSOS.COM.BR 4. Arquivos Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc. Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem. 5. Atalhos O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas, como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro lugar. Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar” nada mais é do que um aglomerado de atalhos. Se você apagar um atalho, não se preocupe: o arquivo original fica intacto. 6. Bibliotecas do Windows 7 A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas. Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música. Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é que vai para o beleléu. Assim, cuidado, muito cuidado. CONCEITOS BÁSICOS DE ARMAZENAMENTO DE DADOS 6 WWW.DOMINACONCURSOS.COM.BR Noções sobre Arquivos e Pastas Uma das principais finalidades do sistema operacional é fornecer acesso às informações localizadas nos arquivos dos dispositivos de armazenamento. O arquivo é um conjunto de dados que possui nome, conhecido como nome de arquivo. Você pode usar o sistema operacional para agrupar os arquivos logicamente em objetos denominados pastas. O Windows XP fornece à você acesso aos seguintes tipos de arquivos e pastas: Arquivos e pastas locais: Arquivos e pastas armazenados no computador local. Arquivos e pastas compartilhados: Arquivos e pastas compartilhados entre usuários. Esses arquivos e pastas podem ser compartilhados de outro computador ou em uma rede também. Arquivos e pastas ocultos padrão: Por padrão, são arquivos e pastas que receberam o atributo Oculto. Você pode optar por exibir arquivos e pastas ocultos e exibir extensões para tipos comuns de arquivo, como .txt ou .htm. Arquivos e pastas offline: São os arquivos e as pastas dos compartilhamentos de rede disponíveis quando você não está conectado à rede. Quando você habilita um arquivo ou uma pasta compartilhada para uso offline, o Windows armazena uma cópia desse arquivo ou dessa pasta no cache do disco rígido do computador local, para que quando estiver desconectado da rede, você possa trabalhar com a cópia local exatamente como se ela fosse o original. Quando você se reconectar à rede, o Windows sincronizará seus arquivos armazenados em cache com o correspondente remoto, para que o arquivo ou a pasta esteja atualizada no computador local e no compartilhamento de rede remoto. Extensões de Arquivos A extensão de nome de arquivo é um conjunto de caracteres localizado no final de um nome de arquivo que descreve o tipo de informação armazenada no arquivo. Por exemplo, no nome de arquivo Winword.exe, a extensão .exe indica que o arquivo é executável. O arquivo executável é um arquivo em um formato que pode ser executado diretamente pelo computador. Uma extensão de nome de arquivo também pode indicar o tipo de aplicativo associado ao arquivo. Por exemplo, no nome de arquivo Meudocumento.doc, .doc é a extensão que indica que este é um arquivo do Microsoft Office Word. Quando o Windows XP acessa um arquivo, ele compara a extensão de nome de arquivo a uma lista de aplicativos instalados a fim de iniciar o aplicativo apropriado e exibi-lo. Esse processo de correspondência de uma extensão a um aplicativo é conhecido como associação de arquivo. Por padrão, a associação de arquivo determina o aplicativo a ser executado ou abre o arquivo. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ __________________________________________________________________________________________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, PLANILHAS 1 WWW.DOMINACONCURSOS.COM.BR Utilização de Aplicativos para Edição de Textos, Planilhas Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores Nesta postagem além do conteúdo teórico coloquei no final dela (parte 2) várias apostilas para você aprofundar cada programa. E para completar coloquei também várias videoaulas tanto do Microsoft 2013 como do Libreoffice. Com certeza se você ver todo o conteúdo desta postagem esta pronto para gabaritar este assunto. E você, qual o concurso você vai fazer? Faça um comentário para mim, pois posso fazer postagens direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber conteúdos todos os dias. Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de todos os concursos abertos. Caso queira saber por que indico asApostilas Opção clique aqui! Pacotes De Produtividade Para Escritórios Microsoft Office 2013 Libreoffice 4.1 ou superior Editor de texto Word Writer Planilhas Excel Calc Apresentações PowerPoint Impress Conceitos básicos: O Que É O LibreOffice? LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por softwares proprietários. O LibreOffice Inclui Os Seguintes Componentes: • Writer (processador de textos). O Writer é uma ferramenta para criação de texto, como por exemplo: cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer é capaz de exportar arquivos para os formatos HTML, XHTML, XML, Portable Document Format (PDF), entre outros. Ele também pode conectar-se ao seu programa de email. • Calc (planilha de cálculo). O Calc possui todas as funcionalidades avançadas de análise, gráficos e para tomada de decisões que são esperadas de uma avançada ferramenta de planilha eletrônica. Ele inclui mais de 300 funções financeiras, estatísticas e matemáticas, entre outras. O Gerenciador de Cenário oferece análises do tipo “e se”. O Calc gera gráficos 2-D e 3-D, que podem ser integrados dentro de outros documentos do LibreOffice. O Calc pode exportar planilhas para os formatos PDF e HTML. • Impress (apresentações). O Impress oferece todas as ferramentas mais comuns para apresentações multimídia, tais como efeitos especiais, animação e ferramentas de desenho. UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, PLANILHAS 2 WWW.DOMINACONCURSOS.COM.BR Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. O Impress é compatível com diversos formatos de arquivo e também pode salvar seus trabalhos em vários formatos gráficos, incluindo o Flash (SWF). As Vantagens Do LibreOffice • Sem taxas de licenciamento. O LibreOffice é livre para qualquer um usá-lo e distribuí-lo sem custos. Em outros pacotes de escritório, muitas funcionalidades são oferecidas adicionalmente, a um custo extra (como exportação para o formato PDF), enquanto no LibreOffice estão disponíveis gratuitamente. Não existem taxas ocultas, nem hoje, nem nunca. • Código aberto. Você pode distribuir, copiar e modificar o software o quanto quiser, de acordo com as licenças de código aberto do LibreOffice. • Multiplataforma. O LibreOffice roda em várias arquiteturas de hardware e múltiplos sistemas operacionais. • Extenso suporte a idiomas. A interface de usuário do LibreOffice está disponível em mais de 40 idiomas, e o projeto LibreOffice oferece corretor ortográfico, hifenização e dicionário léxico em mais de 70 dialetos. O LibreOffice também oferece suporte para Layout de Texto Complexo (CTL) e layout para Idiomas da Direita para a Esquerda (RTL),como o Urdu, Hebraico e Árabe). • Interface de usuário consistente. Todos os componentes possuem uma aparência semelhante, o que faz com que sejam fáceis de usar e controlar. • Integração. Os componentes do LibreOffice estão bem integrados entre si. • Todos os componentes compartilham um corretor ortográfico comum além de outras ferramentas, que são utilizadas de maneira consistente por todo o pacote. Por exemplo, as ferramentas de desenho disponível no Writer também são encontradas no Calc, com versões parecidas, mas melhoradas no Impress e no Draw. • Você não precisa saber qual aplicativo foi usado para criar um arquivo em particular. Por exemplo, você pode abrir um arquivo do Draw direto no Writer. • Granularidade. Normalmente, se você muda uma opção, isso afeta todos os componentes. Entretanto, as opções do LibreOffice podem ser ajustadas a nível de componente ou do documento. • Compatibilidade com arquivos. Além dos formatos de Documentos Abertos nativos, o LibreOffice tem a capacidade de exportar para os formatos PDF e Flash, assim como pode abrir e salvar arquivos nos formatos mais populares, incluindo o Microsoft Office, HTML, XML, WordPerfect, e Lotus 1-2-3 formats. Utilizando uma extensão (incluída):a capacidade de importar e editar alguns arquivos PDF. • Sem dependência do fornecedor. O LibreOffice usa os formatos de arquivo ODF, um formato baseado em XML (eXtensible Markup Language) desenvolvido como um padrão para a indústria pelo OASIS (Organization for the Advancement of Structured Information Standards). Esses arquivos podem ser facilmente descompactados e lidos por qualquer editor de texto, e seu modelo é aberto e público. • Você tem voz. Melhorias, correções e datas de lançamento são decididas pela comunidade. Você pode se juntar à comunidade e influenciar o rumo do produto que utiliza. Microsoft Office 2013 O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente de e-mails (Outlook), dentre outros. UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, PLANILHAS 3 WWW.DOMINACONCURSOS.COM.BR Microsoft Office 2013 O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente de e-mails (Outlook), dentre outros. O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home & Business e Professional. O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer lugar onde haja acesso à internet. Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão. O Officeteve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de apresentações do PowerPoint, por exemplo. Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a Modern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes em verde, o PowerPoint, em vermelho. Microsoft Office 2013 Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo. Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento de uma linha e sugere o complemento da linha seguindo este padrão. O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os documentos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas é possível usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a leitura foi interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto desse tipo, uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, PLANILHAS 4 WWW.DOMINACONCURSOS.COM.BR Quando se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente pelo espaço restante na página. O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o palestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja. Também há uma função de zoom que pode ser usada para destacar uma parte do slide durante a apresentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o alinhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card, integrado a redes sociais. Ele trabalha integrado ao Facebook e ao LinkedIn. Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no aplicativo. O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma espécie de apontador a laser virtual. Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão 2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões). Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo, não abre mais como um menu drop down, mas como uma tela inteira. A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, Refazer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o símbolo do programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no canto esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover, Tamanho, Minimizar, Maximizar e Fechar). A Barra de Acesso Rápido. Uma novidade no Word 2013 é a inclusão da guia Design. E os nomes das guias na versão 2013 aparecem em caixa alta. O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala direta, páginas da Web, com a inclusão de tabelas e objetos multimídia. O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções direcionadas à manipulação do objeto selecionado (Ferramentas de imagem). _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ INTERNET EXPLORER 1 WWW.DOMINACONCURSOS.COM.BR Internet Explorer Internet Explorer (anteriormente Microsoft Internet Explorer e Windows Internet Explorer, e comumente abreviado como IE ou MSIE) é uma série de navegadores web gráficos desenvolvidos pela Microsoft e inclusos como parte da linha de sistemas operacionais Microsoft Windows, iniciado em 1995. Ele foi lançado inicialmente como parte do pacote de complementos Plus! para Windows 95 no mesmo ano. As versões posteriores foram disponibilizadas como downloads gratuitos, ou em service packs, e foi incluído nos serviços de lançamentos para Original Equipment Manufacturer (OEM) do Windows 95 e em versões posteriores do Windows. O Internet Explorer foi um dos navegadores web mais usados do mundo, obtendo um pico de cerca de 95% da fatia de uso entre 2002 e 2003.[6] Isso ocorreu após ele conseguir vencer a primeira guerra dos navegadores contra o Netscape Navigator, que foi o navegador dominante durante a década de 1990. Sua fatia de uso foi diminuindo com o lançamento do Firefox (2004) e do Google Chrome (2008), e com a popularidade de sistemas operacionais como o OS X, o Linux, o iOS e o Android, que não rodam o Internet Explorer nativamente. As estatísticas no geral para a fatia de mercado do Internet Explorer vão de 17.11% até 51.59% ou pelos números da StatCounter é o 3º do ranking, logo depois do Firefox (ou até menos do que 10,3% quando se contam todas as plataformas, logo após o Safari[7]), desde setembro de 2015 (a quota de mercado dos navegadores é notoriamente difícil de se calcular). A Microsoft gastou cerca de 100 milhões de dólares por ano no Internet Explorer no final da década de 1990,[8] com mais de 1000 pessoas trabalhando nele em 1999.[9][10] Versões do Internet Explorer para outros sistemas operacionais foram produzidas, incluindo uma versão para o Xbox 360 chamada de Internet Explorer for Xbox e uma versão incorporada para OEMs chamada de Pocket Internet Explorer, posteriormente renomeada como Internet Explorer Mobile, feito para Windows Phone, Windows CE, e anteriormente, baseado no Internet Explorer 7 para Windows Mobile. Ele permaneceram em desenvolvimento juntamente com as versões para desktop. O Internet Explorer for Mac e o Internet Explorer for UNIX (Solaris e HP-UX) foram descontinados.[11] Em 17 de março de 2015, a Microsoftanunciou que o Microsoft Edge substituirá o Internet Explorer como navegador padrão em seus dispositivos com Windows 10.[12] Isso efetivamente torna o Internet Explorer 11 a última versão. O Internet Explorer irá, no entanto, permanecer em algumas versões do Windows 10, principalmente para fins corporativos.[13] Desde 12 de janeiro de 2016, apenas a versão mais recente do Internet Explorer em cada sistema operacional é suportada.[14] O suporte varia de acordo com as capacidades técnicas do sistema operacional e do ciclo de vida do suporte.[15] O navegador foi examinado durante todo o seu desenvolvimento por uso de tecnologia de terceiros (como o código fonte do Spyglass Mosaic, usado sem o pagamento de royalties nas primeiras versões) e vulnerabilidades de segurança e de privacidade, e os Estados Unidos e a União Europeia alegaram que a integração do Internet Explorer com o Windows foi em detrimento da justa competição entre os navegadores. Versões Microsoft Internet Explorer 1 Lançado em agosto de 1995. Microsoft Internet Explorer 2 Lançado em novembro de 1995. Microsoft Internet Explorer 3 Lançado em agosto de 1996, foi uns dos primeiros navegadores, a ter suporte ao CSS. Foi introduzido o suporte ao ActiveX, linguagem JavaScript. As novidades são consideráveis, tanto que o Internet Explorer 3 passou a ser concorrente do Netscape, o navegador mais usado na época. Teve também a primeira mudança significativa na interface. INTERNET EXPLORER 2 WWW.DOMINACONCURSOS.COM.BR Microsoft Internet Explorer 4 Lançado em setembro de 1997, apresentou como novidades a integração completa com o sistema operacional e a tecnologia push, tornando-se concorrente não só do Netscape mas também de softwares como o PointCast, além de outras novidades. Microsoft Internet Explorer 5 Lançado em março de 1999, foi introduzido o suporte à linguagem XML, XSL, o formato MHTML e mais algumas coisas. O Internet Explorer 5 é encontrado no Windows 98 SE e no Windows 2000. Em julho de 2000, é lançado o Internet Explorer 5.5, juntamente com o Windows ME, contendo algumas melhorias. Microsoft Internet Explorer 6 Lançado em agosto de 2001, juntamente com o Windows XP. Nessa versão há um melhor suporte ao CSS level 1, DOM level 1 e SML 2.0 e algumas novidades.[16] Em Setembro de 2002 é lançado o Service Pack 1 (SP1) e em agosto de 2004 é lançado o segundo Service Pack (SP2), oferecendo maior segurança com recursos como "Bloqueador de PopUps", proteção contra downloads potencialmente nocivos, entre outros.[17] Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos que aceleram a sua experiência de navegação na Web. Internet Explorer 10 O Windows Internet Explorer 10 é o sucessor do Internet Explorer 9. Seu lançamento para testes ocorreu no dia 12 de Abril de 2011 e seu lançamento oficial se deu junto com o lançamento do Windows 8. Atualmente está na versão 10.0.9200.17054. Ele vem pré instalado no Sistema Operacional Windows 8, e tem compatibilidade com o Windows 7 (por enquanto, apenas na versão de testes). Algumas inovações desta versão foram a interface Metro e também o uso de recursos gráficos da placa de vídeo, tornando-o muito mais suave do que as versões anteriores. Implementa os padrões que serão adotados para o HTML5 e CSS3 além de uma série de outras novidades. Internet Explorer 11 O Windows Internet Explorer 11 (abreviado como IE11) é a versão mais recente do Internet Explorer desenvolvida pela Microsoft. Ele é o sucessor do Internet Explorer 10. Foi lançado oficialmente em 17 de outubro de 2013 para o Windows 8.1 e em 7 de novembro de 2013 para o Windows 7. A versão mobile do Internet Explorer 11 já vem pré instalada no Windows Phone 8.1. Substituição A Microsoft disse que poderia mudar o nome do Internet Explorer para tentar restaurar a fama do navegador, porém isso não veio a acontecer. Após as apresentações do Windows 10 em janeiro de 2015 algumas imagens foram divulgadas mostrando um suposto novo browser chamado Spartan, que seria o substituto do IE. O rumor foi confirmado pela Microsoft, e foi revelado que seu codinome era similar ao vazado: Project Spartan.[18] Em 29 de abril de 2015, durante a conferência de desenvolvimento da Microsoft desse ano, a BUILD 2015 [3], foi anunciado que o Project Spartan ganhou um nome oficial: Microsoft Edge. O novo navegador será padrão em todos os futuros sistemas Microsoft a partir do Windows 10, substituindo definitivamente o Internet Explorer.[12] INTERNET EXPLORER 3 WWW.DOMINACONCURSOS.COM.BR Vulnerabilidades O Internet Explorer foi sendo ao longo dos anos apontado como um software com numerosas falhas de segurança.[19][20][21][22] Programas maliciosos ou oportunistas exploravam brechas para roubar informações pessoais. Softwares maliciosos - vírus - worms - trojans -, exploravam falhas do navegador para controlar e/ou direcionar os usuários a determinadas paginas. Alguns especialistas apontam estes problemas como uma das causas para a perda de mercado (número de usuários utilizando o navegador).[23][24] A Microsoft argumenta que a quantidade de vulnerabilidades encontradas está relacionada ao contingente de usuários. Sendo este fator predominante para que pessoas mal-intencionadas explorassem erros com fins ilícitos. Entretanto, problemas relacionados a vulnerabilidade de navegadores não restringem-se ao Internet Explorer. Outros navegadores populares também já foram vítimas de pessoas mal-intencionadas, como exemplo: Firefox [25][26] - Google Chrome - Opera. Assim sendo, torna-se óbvio que pessoas que projetam pragas digitais enfatizem software/navegadores/sistemas operacionais populares. Depois que o Internet Explorer passou a perder mercado, falhas de segurança em outros navegadores começaram a ser divulgadas. Talvez o fato que leve o Internet Explorer a ser alvo de tantas critícas está relacionado com o fato de o mesmo ser de código fechado. Desta forma, torna-se difícil identificar problemas antes que algum software mal-intencionado seja descoberto. Utilização O Internet Explorer já foi o navegador mais utilizado chegando a ser usado por 99% dos usuários, mas teve uma grande queda nos últimos anos, chegando a ficar em segundo lugar. De acordo com a Start Counter o Internet Explorer ficou com (32,07%) ficando atrás do Chrome (32,44%) no mês de maio de 2012 e desde então não recuperou mais o primeiro lugar [30]. Apesar disso outras pesquisas como a Marketshare [31]apontam que a queda não chegou a ser tão expressiva, apesar de ter chegado em 54% e tem se mostrado em queda nos últimos anos. Até Setembro de 2014 ele se mantém como o segundo navegador mais usado do mundo, com 22,62% dos usuários mundiais, segundo o StatCounter. Resumo da História de Utilização por Ano e Versão Divisão de uso dos navegadores A tabela mostra o número de utilização ao longo do tempo. Foram utilizados como base diferentes contadores. Alguns baseados no uso anual, outros mensais ou então na média de utilização ao término do ano. Desta forma, a tabela está embasada nas fontes disponíveis. Total IE 10 I E 9 IE8 IE7 IE6 IE5 IE4 IE3 I E 2 I E 1 INTERNET EXPLORER 4 WWW.DOMINACONCURSOS.COM.BR Total IE 10 I E 9 IE8 IE7 IE6 IE5 IE4 IE3 I E 2 I E 1 20 10 60.04%[ 38] - - 29.43%[ 38] 11.61%[ 38] 16.79%[ 38] 0.0?%[3 8] 0% 0% 0% 0% 20 09 66.92%[ 37] - - 10.40%[ 37] 26.10%[ 37] 27.40%[ 37] 0.08%[3 7] 0% 0% 0% 0% 20 08 72.65%[ 32] - - 0.34%[3 2] 46.06%[ 32] 26.20%[ 32] 0.15%[3 2] 0.01%[3 2] 0% 0% 0% 20 07 78.60%[ 32] - - - 45.50%[ 32] 32.64%[ 32] 0.45%[3 2] 0.01%[3 2] 0% 0% 0% 20 06 83.30%[ 32] - - - 3.49%[3 2] 78.08%[ 32] 1.42%[3 2] 0.02%[3 2] 0% 0% 0% 20 05 87.12%[ 32] - - - - 82.71%[ 32] 4.35%[3 2] 0.06%[3 2] 0%0% 0% 20 04 91.27%[ 32] - - - - 83.39%[ 32] 7.77%[3 2] 0.10%[3 2] 0% 0% 0% 20 03 94.43%[ 34] - - - - 59.00%[ 34] 34.00%[ 34] 1.00%[3 4] 0% 0% 0% 20 02 93.94%[ 34] - - - - 50.00%[ 34] 41.00%[ 34] 1.00%[3 4] 0% 0% 0% 20 01 90.83%[ 34] - - - - 19.00%[ 34] 68.00%[ 34] 5.00%[3 4] 0% 0% 0% 20 00 83.95%[ 34] - - - - - 71.00%[ 34] 13.00%[ 34] 0% 0% 0% 19 99 75.31%[ 36] - - - - - 41.00%[ 34] 36.00%[ 34] 1.00% [34] 0% 0% 19 98 45.00%[ 35] - - - - - - ? ? ? ? 19 97 39.40%[ 33] - - - - - - ? ? ? ? 19 96 20.00%[ 33] - - - - - - - ? ? ? 19 95 2.90%[3 3] - - - - - - - - ? ? INTERNET EXPLORER 5 WWW.DOMINACONCURSOS.COM.BR Internet Explorer O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows, porém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem de usuários do IE é de 85%. O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto grátis e separado para as versões mais antigas do sistema operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2. Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows (Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para usuários do Windows XP SP2 na metade de 2005. Recursos Internet Explorer 6 é o navegador da Internet que oferece maior privacidade, confiabilidade e flexibilidade. Ferramentas para proteger sua privacidade Ferramentas para privacidade na Web Fornece ferramentas para proteção da privacidade e permite o controle das suas informações pessoais coletadas por sites da Web. Essas ferramentas dão suporte ao Platform for Privacy Preferences (P3P), um padrão em desenvolvimento pelo World Wide Web Consortium (W3C). Total confiabilidade Coleta de falhas Permite que usuários extraiam informações sobre um problema ocorrido no Internet Explorer e carreguem os dados para a análise da Microsoft. Essas informações podem ajudar a identificar possíveis problemas a serem abordados pela Microsoft em futuros Service Packs do Internet Explorer. Flexibilidade para aproveitar a Web da melhor forma possível Barra de ferramentas de imagem Permite salvar, enviar por email e imprimir figuras que você encontrar nas páginas da Web, de forma fácil e rápida, e também permite exibir todas as figuras da pasta Minhas figuras. Ao apontar para as figuras nas páginas da Web, a barra de ferramentas Minhas figuras aparece, permitindo acesso imediato às suas funções. Barra de mídia Fornece uma interface do usuário para localização e execução de mídia na janela do navegador. Você pode executar arquivos de música, vídeo ou mídia mista sem abrir uma janela separada. Também é possível controlar o volume do áudio, escolher os arquivos de mídia ou as faixas a serem executadas e acessar mídias diferentes no computador ou no site WindowsMedia.com da Microsoft. Redimensionamento automático de imagens Se as figuras forem muito grandes para serem exibidas na janela do navegador, o novo recurso de redimensionamento automático de figuras redimensionará as figuras de forma que elas se ajustem às dimensões da janela do navegador. Design novo e inteligente INTERNET EXPLORER 6 WWW.DOMINACONCURSOS.COM.BR Aparência do navegador atualizada com o Microsoft®Windows® XP Novos botões estilizados na barra de ferramentas do navegador e áreas mais coloridas do plano de fundo do menu e da barra de ferramentas. Integra-se diretamente à aparência do Windows XP em todos os aspectos visuais da janela do navegador, incluindo caixas de diálogo, menus, barras de rolagem, caixas de listagem e barras de ferramentas. Outlook® Express 6.0 O Microsoft Outlook Express 6 é uma versão atualizada do componente de email do Internet Explorer 6. Essa versão inclui novos recursos de segurança que podem ajudá-lo a proteger o computador contra emails que causam danos e a bloquear anexos potencialmente prejudiciais. Desenvolvimento rápido e fácil de aplicativos sofisticados com base na Web Plataforma DHTML do Internet Explorer Fornece recursos DHTML para criar uma poderosa interface do usuário para aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet Explorer 5.5, incluindo aprimoramentos significativos no suporte aos principais padrões da Web. Suporte completo para nível 1 de CSS Fornece suporte completo para o nível 1 das folhas de estilo em cascata (CSS1), incluindo bordas, preenchimento e margens, agora com suporte para os elementos in-line. Também adiciona efeitos de borda pontilhada e tracejada aos documentos HTML, permite configurar artigos usando o mesmo estilo de jornais e revistas, e exibe texto verticalmente nas páginas da Web. Suporte completo para nível 1 de DOM Fornece suporte avançado para aplicativos com base em padrões e para o desenvolvimento de conteúdo informativo para os usuários. Totalmente compatível com o nível 1 do modelo de objeto de documento (DOM) do W3C, uma interface que permite que os programas e scripts acessem e atualizem, de forma dinâmica, o conteúdo, a estrutura e o estilo do documento, sem restrições de plataforma ou idioma. Suporte avançado a multimídia de rascunho de trabalho do SMIL 2.0 Fornece suporte contínuo ao rascunho de trabalho da linguagem de integração de multimídia sincronizada (SMIL) 2.0 em andamento no World-Wide Web Consortium (W3C), principalmente na área de transições, permitindo a aplicação de filtros e efeitos, como esmaecimento de uma imagem, transição entre elementos de texto ou de mídia usando sobreposições e aplicando um plano de fundo com graduação de cor a um elemento, tudo em momentos determinados, sem a necessidade de script. IFrames de conteúdo restrito IFrames exibem o conteúdo HTML para fornecer aplicativos de email com base na Web ou para criar aplicativos para navegador. Os desenvolvedores podem dificultar o início inesperado de ataques de emails ou ataques com base em conteúdo por autores mal-intencionados. Eventos na roda do mouse Apresenta um novo conjunto de eventos relacionados ao uso da roda do mouse. Esses eventos permitem que o conteúdo ou o aplicativo reaja melhor à entrada do usuário. XML Inclui suporte ao Microsoft XML (MSXML) 3.0, fornecendo melhor desempenho e suporte atualizado aos padrões XML. Integração .NET Como parte do comportamento do WebService facilita a integração dos códigos do servidor e do cliente e permite que os aplicativos chamem funções no servidor de maneira assíncrona. É possível usar esse comportamento para evitar navegações em páginas e para recuperar dados do servidor usando XML e SOAP. Elipses automáticas Fornece suporte a elipses quando o conteúdo do texto estoura os limites do seu recipiente. A Microsoft está trabalhando com o CSS Working Group no INTERNET EXPLORER 7 WWW.DOMINACONCURSOS.COM.BR Plataforma DHTML do Internet Explorer Fornece recursos DHTML para criar uma poderosa interface do usuário para aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet Explorer 5.5, incluindo aprimoramentos significativos no suporte aos principais padrões da Web. para estouro de texto W3C para incorporar essa funcionalidade em aperfeiçoamentos futuros da especificação CSS. __________________________________________________________________________________ ____________________________________________________________________________________________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ APLICATIVOS DE CORREIO ELETRÔNICO 1 WWW.DOMINACONCURSOS.COM.BR Aplicativos de Correio Eletrônico Programas de Correio Electrónico e Funcionalidades Suportados Existem muitas formas de aceder a uma conta de correio electrónico. Os modos mais comuns envolvem a utilização do Outlook Web App, de uma versão instalada do Microsoft Office Outlook ou do Microsoft Entourage. Estes programas fornecem acesso ao correio electrónico e muitas outras funcionalidades de colaboração. Para além destes programas, pode ligar à sua conta de correio electrónico utilizando o Outlook Voice Access, vários outros programas de correio electrónico e o seu telemóvel. Para obter instruções sobre a configuração, consulte Assistente de Ajuda Para a Configuração de Correio Eletrónico e Assistente de Configuração de Telemóveis. Ligar a uma Conta de Correio Electrónico A figura seguinte mostra algumas formas que pode utilizar para ligar à sua conta de correio electrónico. A lista seguinte oferece mais informações sobre cada método de ligação: • Web browser Utilize o Outlook Web App e a versão simplificada do Outlook Web App com browsers como o Internet Explorer, o Mozilla Firefox, Google Chrome e o Apple Safari. • Programas de correio electrónico da Internet Utilize qualquer programa que suporte IMAP4 ou POP3, como o Mozilla Thunderbird, o Outlook Express ou o Windows Live Mail. • Acesso à conta do Exchange utilizando o Outlook ou o Entourage Os programas que suportam o acesso à conta do Exchange incluem o Outlook 2007, Outlook 2010, Outlook 2013, Outlook 2011 para Mac e Entourage 2008 Web Services Edition. • Acesso à conta do Exchange utilizando o Correio do Windows 8 e o Apple Mail O Correio do Windows 8 suporta o acesso à conta do Exchange utilizando o Exchange ActiveSync. O Apple Mail 10.6 Snow Leopard e Apple Mail 10.7 Lion também suportam acesso a contas Exchange. As versões do Apple Mail 10.5 Leopard e versões anteriores do Apple Mail utilizam IMAP4 ou POP3. O Outlook 2003 apenas é suportado se utilizar IMAP4 ou POP3. • Telemóveis com uma ligação à Internet Pode ligar através de Android, BlackBerry, iPhone, IPad, iPod Touch, Nokia (Symbian), Windows Phone, Windows Mobile utilizando telemóveis ou tablets com acesso à Internet. • Qualquer telefone Utilize o Outlook Voice Access com qualquer telefone para aceder ao correio electrónico, ao calendário e aos contactos. Comparação de Funcionalidades em Programas Suportados A tabela seguinte resume algumas diferenças que deverá ter em conta ao escolher o programa de correio electrónico que vai utilizar para ligar à sua conta de correio electrónico. APLICATIVOS DE CORREIO ELETRÔNICO 2 WWW.DOMINACONCURSOS.COM.BR Programa de correio electrónico Editar e ver contactos, itens de calendário, tarefas e mensagens de correio electrónico Editar e ver pastas de correio electrónico além da pasta A Receber Ouvir o voice mail Aceder às informações offline Configuração automática Acessibilidade para utilizadores invisuais ou com visão reduzida Outlook Web App Sim Sim Sim Não Não aplicável Não A versão simplificada do Outlook Web App Sim Sim Sim Não Não aplicável Sim Outlook 2007, Outlook 2010 ou Outlook 2013 Sim Sim Sim Sim Sim Sim Correio do Windows 8 Sim Sim Sim Sim Sim Sim Outlook 2011 para Mac Sim Sim Sim Sim Sim Sim Entourage 2008, Web Services Edition Sim Sim Sim Sim Sim Sim Programas que utilizam o Exchange ActiveSync Sim Sim Sim Sim Sim Alguns programas podem suportar funcionalidades de acessibilidade. Outlook Voice Access Sim Sim Sim Não aplicável Não aplicável Não disponível APLICATIVOS DE CORREIO ELETRÔNICO 3 WWW.DOMINACONCURSOS.COM.BR Programas que utilizam POP3 Não Não Não Sim Não Alguns programas podem suportar funcionalidades de acessibilidade. Programas que utilizam IMAP4 Não Sim Não Sim Não Alguns programas podem suportar funcionalidades de acessibilidade. Outlook Web App Pode aceder à sua conta de correio electrónico através de vários browsers. Pode utilizar qualquer computador ligado à Internet ou a uma Intranet local, seja em casa, no escritório ou em viagem. Pode ver e editar mensagens de correio electrónico, compromissos e reuniões, contactos e tarefas. Também pode ouvir as suas mensagens de voz e ler mensagens de texto. Com o Outlook Web App, pode ainda: • Verificar a ortografia • Utilizar vários tipos de letra, cores e tamanhos nas mensagens de correio electrónico • Agrupar as mensagens de correio electrónico de diversas formas • Receber lembretes de eventos futuros A versão simplificada do Outlook Web App contém algumas das funcionalidades do Outlook Web App. A versão simplificada fornece uma experiência de utilização para invisuais ou pessoas com visão reduzida e funciona em qualquer browser. Algumas das funcionalidades que não estão disponíveis na versão simplificada incluem: • Lembretes • Apresentação semanal do calendário • Alterar as opções de voice mail • Alterar o esquema de cores Versões de Browser para utilizar com a Aplicação Web do Outlook Para obter informações sobre browsers suportados, consulte Browsers Suportados. Outlook 2003, Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2011 para Mac Se estiver a utilizar o Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 para Mac, pode configurar uma ligação à sua conta de correio eletrónico através de um servidor do Exchange ou utilizando IMAP4 ou POP3. A ligação do Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 para Mac através de uma conta do Exchange fornece mais funcionalidades do que através de IMAP4 ou POP3, incluindo: • Acesso ao correio electrónico, contactos e calendário quando não está ligado à Internet. • A capacidade de propor novos horários para pedidos de reunião recebidos. APLICATIVOS DE CORREIO ELETRÔNICO 4 WWW.DOMINACONCURSOS.COM.BR • A capacidade de importar, exportar e arquivar os contactos e outras informações armazenadas no Outlook. Se a sua caixa de entrada está alojada num ambiente baseado na nuvem (por exemplo, em Microsoft Office 365 para empresasou Office 365 para profissionais e pequenas empresas) e deseja ligar-se à sua conta com o Outlook 2003, tem de escolher a opção POP3 ou IMAP4 quando configurar a sua conta. Para mais informações sobre o suporte para o Outlook 2003, consulte a FAQ "Posso utilizar o Outlook 2003 para ligar à minha conta de correio electrónico?" em FAQs: Programas de Correio Electrónico. Entourage 2008, Web Services Edition Pode ligar o Microsoft Entourage 2008 para Mac OS X à sua conta utilizando o Entourage 2008, Web Services Edition. Para o fazer, primeiro tem de instalar o Entourage 2008, Web Services Edition. A versão do Entourage está disponível como uma actualização ao Microsoft Office 2008 para Mac. Para transferir esta atualização e obter mais informações sobre o Web Services Edition, visite a página Web Microsoft Entourage 2008 para Mac, Web Services Edition (em inglês). Apesar de também poder ligar o Entourage para Mac OS X à sua conta (Entourage 2004 ou Entourage 2008) utilizando POP3 ou IMAP4, se o fizer, não terá todas as funcionalidades disponíveis quando utiliza uma conta do Exchange para estabelecer ligação. Por exemplo, se ligar através do Entourage 2008, Web Services Edition, poderá sincronizar Notas, Tarefas, itens do Calendário e Categorias entre o Outlook Web App e o Entourage 2008. Utilizar o Outlook Voice Access para Aceder à Conta de Correio Electrónico O Outlook Voice Access pode ser utilizado a partir de qualquer telefone e pode ser utilizado para ouvir o voice mail, aceder a informações sobre um contacto pessoal e interagir com o calendário. Pode utilizar a voz ou o teclado do telefone para navegar pelos menus do Outlook Voice Access. O Guia de Referência Rápida do Outlook Voice Access inclui informações sobre todas as opções de menu e como navegar pelos menus. Para transferir uma cópia do Guia de Referência Rápida, consulte o Centro de Transferências da Microsoft (em inglês). Utilizar o Telemóvel para Aceder à Conta de Correio Electrónico Muitos telemóveis podem ser configurados para aceder a contas de correio electrónico. Se tiver um telemóvel com Windows Mobile ou um Apple iPhone, pode utilizar o Exchange ActiveSync para aceder a mensagens de correio electrónico, ao calendário, a contactos e tarefas no seu telefone. Outros tipos de telemóveis suportam os protocolos IMAP4 e POP3 que lhe permitem enviar e receber mensagens de correio electrónico no telefone. Utilizar Outros Programas de Correio Electrónico para Aceder à Conta de Correio Electrónico Se tiver um programa de correio electrónico que suporte IMAP4 ou POP3, pode configurá-lo para enviar e receber correio electrónico. Não pode utilizar o IMAP4 ou POP3 para aceder aos contactos, às tarefas ou ao calendário. Alguns programas que pode utilizar para aceder à sua conta de correio electrónico com IMAP4 ou POP3 incluem: • Microsoft Outlook Express • Windows Mail • Microsoft Entourage • Mozilla Thunderbird • Mac Mail para Mac OS X APLICATIVOS DE CORREIO ELETRÔNICO 5 WWW.DOMINACONCURSOS.COM.BR Navegador de Internet e Correio Eletrônico A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos EUA. Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos, textos, sons, etc) que também ficou conhecido como rede mundial. Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em português significa protocolo de transferência de hipertexto). URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é usado o BR). História do Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como browser. É com o navegador que o usuário acessa as informações (as páginas da internet) e documentos dos servidores WEB que são enviados para os computadores. Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais desenvolvidos pelas empresas do ramo. Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época. Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL. APLICATIVOS DE CORREIO ELETRÔNICO 6 WWW.DOMINACONCURSOS.COM.BR Internet Explorer O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos últimos anos vem perdendo espaço para browsers de outras empresas. Mozilla Firefox Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer. Opera Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou muito utilizado entre os computadores portáteis. Chrome Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface eficiente. Safari Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac OS X. Correio Eletrônico O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico. Para acessar um e-mail não basta apenas a internet, pois é necessáriotambém um endereço eletrônico pessoal. Esse endereço é separado por @ (arroba) como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails. Okconcursos: é o nome da empresa ou do usuário da conta de e-mail; gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais conhecidas são: yahoo, hotmail, gmail, etc. APLICATIVOS DE CORREIO ELETRÔNICO 7 WWW.DOMINACONCURSOS.COM.BR Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam nesse local até serem arquivadas, lidas ou apagadas. Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou. Atividades do Correio Eletrônico • Pedir arquivos; • Solicitar informações; • Mandar mensagens; • Fazer leitura de informações; • Fazer download de arquivos, etc. Como enviar mensagens no e-mail Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os seguintes dados: To: é o endereço para qual será enviada a mensagem; Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma pessoa que receberá uma cópia do e-mail. Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas. Subject: é o assunto de sua mensagem e pode ou não ser preenchido. Servidores de e-mail e seus protocolos Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e servidores de e-mail. Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local. Pode ser usado por quem usa conexão discada. Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e- mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é ideal para quem acessa o e-mail de vários locais diferentes. Outlook Express Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e- mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de e-mail fica da seguinte forma: nomedousuario@nomedoprovedor.dominio.pais Segmentos do Outlook Express Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade de criar novas pastas; APLICATIVOS DE CORREIO ELETRÔNICO 8 WWW.DOMINACONCURSOS.COM.BR Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo. Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas. Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de endereço. O QUE É O Outlook Express? Instalado juntamente com o Microsoft Internet Explorer, o Outlook Express é um sofisticado aplicativo que permite além da utilização de outros serviços on-line, gerenciar uma ou mais contas de e-mail com plena autonomia, tornando muito mais agradável e simples a execução desta tarefa que cada vez mais, faz corriqueiramente parte do nosso cotidiano. Através de um layout simples que pode ser personalizado pelo usuário, o Outlook Express apresenta na sua janela de trabalho, os seguintes controles que podem ser alternados através do pressionamento da tecla Tab: • Uma lista hierárquica para a navegação por entre as pastas onde as mensagens podem ser organizadas segundo critérios de classificação. • Uma lista com as mensagens disponíveis dentro da pasta previamente selecionada. • Um painel para a visualização da mensagem selecionada na lista de mensagens. • Uma lista com os contatos cadastrados no catálogo de endereços. O layout descrito acima permite uma navegação rápida pelas mensagens dispostas nas diversas pastas, onde a manutenção das principais ações do correio eletrônico, como ler, excluir, criar, encaminhar e responder mensagens, são facilitadas pelas opções disponíveis em itens na barra de menus, através de menus popups ou ainda através de comandos executados diretamente através de teclas de atalho. Por padrão, o Outlook Express cria automaticamente a seguinte estrutura de pastas: • Outlook Express (nível hierárquico 0) - É o ponto inicial da estrutura hierárquica das pastas. • Pastas locais (nível hierárquico 1) - Apresenta a estrutura das demais pastas com o nível hierárquico 2 ou superior. • Caixa de entrada (nível hierárquico 2) - Armazena por padrão as mensagens recebidas. • Caixa de saída (nível hierárquico 2) - Armazena por padrão as mensagens redigidas e prontas para serem enviadas. • Itens enviados (nível hierárquico 2) - Armazena por padrão as mensagens já enviadas. • Itens excluídos (nível hierárquico 2) - Armazena por padrão as mensagens excluídas das demais pastas. • Rascunhos (nível hierárquico 2) - Armazena por padrão as mensagens salvas durante o processo de edição para serem continuadas posteriormente. Além da possibilidade de se criar novas pastas para organizar e classificar as mensagens, podemos também configurar regras de mensagens para colocar automaticamente em uma pasta específica o e-mail de entrada que atenda a seus critérios. Com o Microsoft Outlook Express podemos configurar mais de uma conta de correio eletrônico em uma única janela do aplicativo, ou ainda organizá-las em identidades individuais. Cada identidade apresenta o seu próprio catálogo de endereços, suas pastas e listas de mensagens e isso favorece a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail de usuários distintos, possibilitando que cada usuário tenha um acesso privado às suas mensagens APLICATIVOS DE CORREIO ELETRÔNICO 9 WWW.DOMINACONCURSOS.COM.BR mesmo que compartilhem o mesmo computador com outras pessoas. Para personalizar a edição de mensagens, é possível inserir planos de fundo diferenciados, um trecho de texto como assinatura do usuário, bem como definir a formatação padrão do texto para o envio de mensagens que pode ser em HTML ou em texto puro etc. As facilidades citadas acima e a vasta quantidade de opções que nos dão a flexibilidade de configurar o Outlook Express conforme a nossa preferência, o fazem um dos aplicativos de maior uso popular para o gerenciamento e manutenção do serviço de correio eletrônico da atualidade. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ __________________________________________________________________________________________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 1 WWW.DOMINACONCURSOS.COM.BR Conceitos de Segurança da Informação Segurança da Informação Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Princípios Básicos da Segurança da Informação Disponibilidade É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. Confidencialidade É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a informação só será acessível por pessoas explicitamente autorizadas. Autenticidade Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação. Integridade Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis alterações realizadas por terceiros. Auditoria É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança. Privacidade Capacidade de controlar quem viu certas informações e quem realizou determinado processo para saber quem participou, o local e o horário. Legalidade É a garantia de legalidade de uma informação de acordo com a legislação vigente. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 2 WWW.DOMINACONCURSOS.COM.BR Não Repúdio Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. Ameaças Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural, quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar danos. Tipos de Ameaça Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para fazer uso de algo vulnerável no sistema; Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a um sistema. Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades de telecomunicação, etc. Ataques Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo; o ativo muda os dados, o passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem sucedido o sistema atacado deve estar vulnerável. Tipos de Ataque Cavalo de Troia O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos. Quebra de Senha O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta. Denial Of Service (DOS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Mail Bomb É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 3 WWW.DOMINACONCURSOS.COM.BR Phreaking É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam. Scanners de Portas Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios. Smurf O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping. Sniffing O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas. Spoofing É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina. Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. Controles de Segurança Autenticar e Autorizar Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada pessoa. Autenticaré a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o acesso a uma informação. Processo de Autenticação Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como acontece quando ele possui uma senha de acesso. Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação como um cartão. Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como a mão ou impressão digital. Prevenção de Riscos e Códigos Maliciosos (Malware) CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 4 WWW.DOMINACONCURSOS.COM.BR Contas e Senhas Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários. Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador. Vírus • Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de preferência diariamente; • Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives; • Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens; • Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo programa antivírus; • Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript; • Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip. Worms, Bots e Botnets • Siga todas as recomendações para prevenção contra vírus; • Mantenha o sistema operacional e demais softwares sempre atualizados; • Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos Softwares utilizados; • Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague. Incidente de Segurança e Uso Abusivo na Rede O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação com redes de computadores ou sistemas de computação. Pode ser caracterizado por tentativas de acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia autorização ou sem conhecimento da execução, etc. O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc. Registros de Eventos (logs) Os logs são registros de tarefas realizados com programas de computador e geralmente são detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um incidente. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 5 WWW.DOMINACONCURSOS.COM.BR Notificações de Incidentes Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis. Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança das redes envolvidas; manter cert@cert.br na cópia das mensagens. A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos deconfidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. Conceitos de Segurança A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende- se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). • Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 6 WWW.DOMINACONCURSOS.COM.BR • Irretratabilidade – propriedade que garante a impossibilidade de negar a autoria em relação auma transação anteriormente feita Para a montagem desta política, deve-se levar em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos. Mecanismos de Segurança O suporte para as recomendações de segurança pode ser encontrado em: • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc .. • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos: • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná- la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. • Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de checagem, consistindo na adição. • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. • Mecanismos de certificação. Atesta a validade de um documento. • Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. • Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 7 WWW.DOMINACONCURSOS.COM.BR Ameaças à Segurança As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam: • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção. No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1] ), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). Invasões na Internet Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais. Exemplos de Invasões O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa. Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 8 WWW.DOMINACONCURSOS.COM.BR simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG tambémsão capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis. Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não acessar sua conta pela internet. Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Segurança Física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Políticas de Segurança De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 9 WWW.DOMINACONCURSOS.COM.BR O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005. Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Os elementos da política de segurança devem ser considerados: • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. • A Legalidade • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Políticas de Senhas Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas. • Senha com data para expiração Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. • Inibir a repetição Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. • Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus. • Criar um conjunto com possíveis senhas que não podem ser utilizadas Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 10 WWW.DOMINACONCURSOS.COM.BR • Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & * 2º texto retirado do site tutomania Segurança da Informação ( comportamento do usuário ) Segurança da Informação (comportamento do usuário). O Ser Humano frente à Segurança da Informação A comunidade de segurança da informação recentemente deu-se conta de que o comportamento do usuário desempenha um papel importante em incidentes de segurança. 1.0 O ser humano como ‘elo’ mais fraco do sistema Sistemas de segurança da informação são freqüentemente comparados a uma corrente com muitos elos representando os componentes envolvidos, tais como equipamento, software, protocolos de comunicação de dados, e outros, incluindo o usuário humano. Na literatura sobre segurança da informação, o usuário humano é freqüentemente referenciado como o elo mais fraco (Sasse etal., 2001). Entretanto, além de culpar o usuário, pouco tem sido feito para identificar os fatores que levam a comportamentos potencialmente inseguros e menos ainda para tentar resolver tais problemas. 2.0 Prejuízos às organizações frente a utilização de senhas Corporações já gastaram milhões de dólares em firewalls, encriptação e dispositivos de acesso seguro. Recursos que talvez tenham sido desperdiçados, uma vez que os usuários desses sistemas ainda são humanos, com todas as suas limitações humanas e, portanto, ainda o elo mais fraco. Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Muitas deles podem ter sido ocasionadas com a falta de cuidados na criação de senhas. Gastos com TI subiram de 2003 para 2004 30%, e parte destes gastos são relativos a criação de mecanismos de segurança do sistema. Em relação a gastos com Segurança em TI, observe os argumentos utilizados por um sitede consultoria em Segurança da Informação: “A maioria das empresas ainda não considera a segurança de suas informações um investimento prioritário – embora, curiosamente, geralmente dependam totalmente dela para operar e sobreviver” “Segurança da informação não gera receita, reduz custos ou traz inovações e para a maioria dos projetos nessa área é simplesmente impossível quantificar antecipadamente um ROI financeiro” “Infelizmente, a maioria das empresas que investem em segurança da informação gastam seu orçamento em medidas corretivas e táticas – ao invés de aplicá-lo em medidas preventivas e estratégicas” 3.0 Memória Humana Há uma série de características que impactam o projeto e o uso de sistemas de senhas. Entre essas características, uma das principais é a memorabilidade. Existe uma vasta gama de pesquisas em Psicologia da memória, que poderia ser usada para auxiliar na melhor compreensão do que está acontecendo de fato na mente humana ao ter que lembrar várias senhas no dia-a-dia. Os critérios para gerar senhas fortes fazem com que seja difícil para seres humanos mantê-las na memória, especialmente quando se tem várias senhas para lembrar. Um artigo interessante publicado no site da UFRGS – Universidade Federal do Rio Grande do Sul incluía a explicação do professor Geraldo Fernando Xavier a respeito do funcionamento da memória. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 11 WWW.DOMINACONCURSOS.COM.BR “Temos uma estrutura neurológica de complexidade extremamente elevada e, por isso, conseguimos arquivar as memórias”, afirma Geraldo Fernando Xavier, professor do Departamento de Fisiologia do Instituto de Biociências. Uma experiência marcante faz conjuntos de células de o sistema nervoso entrar em intensa atividade elétrica, o que pode desencadear reações bioquímicas e, assim, alterar a conexão entre os neurônios. Isso ocorre em vários pontos do cérebro, criando circuitos relacionados à representação da experiência original. Existem muitas técnicas para treinar a memória. O primeiro a estudá-las foi o jesuíta italiano Mateo Ricci no século XVI. Ele se imaginava andando por um palácio que conhecia muito bem e guardando informações em lugares conhecidos, como gavetas e outros objetos. “A estratégia é manter as informações num contexto conhecido e ensaiá-las por mais tempo”, revela Xavier. Essa é a base de todos os métodos ditos modernos, métodos de associação. 4.0 O que, então, as pessoas fazem? Há vários “maus hábitos”, amplamente difundidos, que já foram identificados (Brown etal., 2004, Yan et al., 2004). Tais maus hábitos incluem escrever as senhas em papel e armazená-los em locais óbvios, como o monitor do computador ou sob o mouse pad, ou utilizar a mesma senha repetidamente, ou ainda, escolher palavras simples ou nomes que são muito fáceis de adivinhar. Maus hábitos no uso de senhas significam que políticas de segurança, que foram cuidadosamente elaboradas, não estão sendo observadas. Na verdade, esses maus hábitos se materializam em vulnerabilidades de sistemas de informação, tais como senhas fracas, senhas comuns ou senhas visíveis. A seguir segue uma resumida lista de dicas para criação de senhas retirado do site da O CESUP-RS que é um Centro Nacional de Supercomputação, localizado na Região Sul do Brasil, em Porto Alegre, RS. 4.1 Sugestões para a Criação e Proteção de Senhas A senha de uma conta é um elemento crítico na segurança dos sistemas informatizados. O CESUP-RS sugere aos seus usuários trocar periodicamente suas senhas (no máximo de 2 em 2 meses) e que estas sejam diferentes nas diversas máquinas que ele estiver autorizado a usar. A seguir, o CESUP-RS faz algumas considerações de como manter a privacidade de uma senha, como “inventar” uma senha e outras sugestões. Estas considerações foram retiradas da literatura e divulgadas no site da Artic Region Supercomputing Center. 1) Tente memorizar sua senha e evite escrevê-la. Se necessitar escrever sua senha, lembre-se: a. Não a identifique como sendo uma senha; b. Não escreva, junto à ela, nome da conta (username) e/ou máquina que está cadastrada; c. Escreva-a diferente do que ela é, misturando caracteres extras, rearranjando os caracteres de forma que possa ser lembrada; d. Não a armazene em teclas de comando de sua máquina, macros ou “scripts”. 2) Invente um método privado de gerar senhas. Evite senhas que tenham algum significado como datas comemorativas pessoais ou não, endereços, nomes, palavras que possam ser encontradas em dicionário, etc. 3) Misture letras maiúsculas, minúsculas e caracteres especiais na senha. 4) Não passe sua conta/senha para outras pessoas. Se por alguma razão você precisar compartilhar sua conta/senha nunca envie via e-mail, mesmo se criptografada, pois alguns algoritmos são capazes de quebrar as senhas. Não use telefone celular. 5) Tenha a certeza de que ninguém esteja observando-o quando estiver digitando sua senha. 6) Não reutilize senhas antigas. Segundo Patrick H. Wood e Stephen G. Kochan, “a melhor senha é aquela que tem, no mínimo, seis caracteres, não tem significado pessoal, e possui caracteres não alfabéticos na sua formação”. CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 12 WWW.DOMINACONCURSOS.COM.BR O CESUP-RS sugere o seguinte método para criação de senhas: 1 Pense numa frase; 2 Retire as primeiras letras das palavras desta frase; 3 Misture letras maiúsculas, minúsculas e caracteres especiais. O exemplo a seguir ilustra a criação de uma senha: “A saudade é uma cadeira de balanço embalando sozinha.” Mário Quintana A senha formada poderia ser: scbes.MQ 5.0 Pesquisa de Brown sobre hábitos na criação de senhas Dentre os muito poucos estudos que têm investigado a criação e o uso de senhas, Brown e colaboradores (2004) entrevistaram 218 estudantes de graduação para avaliar a geração e o uso de senhas. Com base em um levantamento prévio, 19 itens foram incluídos no questionário, como conta bancária ou email. Para cada item, os participantes deveriam descrever o tipo de informação usada para criar ou lembrar da senha. Os resultados mostraram que dois terços das senhas foram geradas em torno de características pessoais dos usuários e a maioria das senhas restantes se relacionava à família, amigos ou relacionamentos amorosos. Nomes próprios e aniversários compunham aproximadamente metade de todas as senhas levantadas. O estudo ainda encontrou suporte empírico para os maus hábitos mencionados acima. Quase todos os entrevistados reusavam senhas e mais da metade deles mantinha uma cópia escrita de suas senhas. O estudo de Brown e colegas corroboram achados de estudos anteriores, menos abrangentes, mas que também detectaram alguns maus hábitos e onde apenas um pequeno percentual de senhas foi criado de acordo com as diretrizes de segurança. Por exemplo, Carstens e colaboradores (2004) encontraram que indivíduos com oito a onze senhas corriam maiores risco de não conseguir lembrá-las. Com a proliferação de websites que requerem autenticação, e-mails pessoais e profissionais, contas bancárias, etc., possuir múltiplas senhas não é incomum nos dias de hoje. Entretanto, fora do mundo tecnológico, pouca atenção tem sido dada a problemas especificamente relacionados ao uso de senhas. RESUMO DA PESQUISA: · 2/3 das senhas geradas em torno de características pessoais. · Maioria das senhas criadas relacionava-se com amigos, família, relacionamentos amorosos. · Quase todos reusavam e mantinham cópia escritas das senhas. · Pequeno percentual seguia as diretrizes seguras para criação de senhas. 6.0 Psicologia no auxílio da Segurança da Informação Embora periódicos de tecnologia e administração (e.g. Ives et al., 2004; asse et al., 2001; Sieberg, 2005; Smith, 2002) tenham tratado de alguns aspectos pragmáticos da segurança de senhas, tais como maus hábitos e perdas de produtividade associadas ao esquecimento de senhas, na literatura psicológicaou da área de Interação Humano-Computador pouco foi dito sobre os aspectos cognitivos da criação, uso e esquecimento de senhas. Todos os maus hábitos mencionados acima, bem como as falhas de memória no uso de senhas, acontecem simplesmente porque, na impossibilidade de memorizar suas senhas, as pessoas desenvolvem estratégias não seguras. Os estudos da Psicologia Cognitiva, que têm estudado o funcionamento da memória, têm mostrado consistentemente que: • guardar informações literais, ou detalhes superficiais como a exata ordem em que os caracteres aparecem em uma senha, é uma coisa difícil (Reyna e Brainerd,1995); • as pessoas tendem a ter facilidade de lembrar de coisas que têm significado (Tulving e Craik, 2000) – o que geralmente não é o caso das senhas aleatórias ou geradas pelo sistema; • com a falta de uso e a passagem do tempo, traços literais, como a estrutura da senha ou a fonte, tendem a se perder; • o fato de processar informações de natureza semelhante interfere no registro mnemônico dessas informações (Teoria da Interferência, Pergher e Stein, 2003; Dempster e Brainerd, 1995), acarretando perda de parte ou de toda a informação. Assim sendo, a indústria da segurança da informação, em CONCEITOS DE SEGURANÇA DA INFORMAÇÃO 13 WWW.DOMINACONCURSOS.COM.BR seus esforços para tornar a autenticação por meio de senhas um mecanismo mais viável, poderia considerar o vasto arcabouço de conhecimento que a Psicologia da memória possui. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 01 Conceitos Básicos de Armazenamento de Dados 02 Utilização de Aplicativos para Edição de Textos, Planilhas 03 Internet Explorer 04 Aplicativos de Correio Eletrônico 05 Conceitos de Segurança da Informação