Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Conceitos Básicos de Armazenamento de Dados 
Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para 
posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer 
forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas 
em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos 
ópticos. 
Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um 
dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que 
processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia 
de gravação portátil ou podem ter um componente permanente que armazena e recupera dados. 
Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar 
e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um 
cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser 
armazenados em formato analógico ou digital em uma variedade de mídias. 
Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado 
eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo 
semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento 
processadas eletronicamente (incluindo algumas formas de armazenamento de dados de 
computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados 
permanecem armazenados quando a energia elétrica é removida do dispositivo. 
Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de 
semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia 
elétrica. 
Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se 
revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço 
físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de 
métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações 
relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados 
eletrônicos, comumente chamados de cópia de segurança ou back-up. 
Tipos de dispositivos de armazenamento: 
• Por meios magnéticos. Exemplos: Disco Rígido, disquete. 
• Por meios ópticos. Exemplos: CD, DVD. 
• Por meios eletrônicos (SSDs) – chip – Exemplos: cartão de memória, pen drive. 
Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações. 
 Dispositivos de Armazenamento por Meio Magnético 
Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados 
atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande 
quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se 
aperfeiçoando no decorrer do tempo. 
Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que 
magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a 
polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação 
e, quando em contato com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo 
magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul. 
Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos 
Rígidos. 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não 
possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e 
possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de 
armazenamento magnéticos. 
Dispositivos de Armazenamento por meio Óptico 
Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de 
informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. 
Apesar disso também são muito utilizados para o armazenamento de informações e programas, 
sendo especialmente utilizados para a instalação de programas no computador. Exemplos de 
dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD-
RWs etc. 
A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que 
é projetado na superfície da mídia. A superfície da mídia é gravada com sulcos microscópicos 
capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na 
forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma 
mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do 
dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits). 
Dispositivos de armazenamento por meio eletrônico (SSDs) 
Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas 
para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia 
também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem 
partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar 
informações. 
Os dispositivos de armazenamento por meio eletrônico podem ser encontrados com as mais diversas 
aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos 
rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer. 
A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através 
dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito 
binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material 
semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena 
camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada 
representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo 
dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma 
memória RAM propriamente dita. 
Os dispositivos de armazenamento por meio eletrônico, tem a vantagem de possuir um tempo de 
acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O 
principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de 
armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de 
armazenamento e custo muito elevado se comparados aos dispositivos magnéticos. 
Informática básica: arquivos e pastas 
Depois de aprender a ligar e desligar o computador e se familiarizar com o mouse e o teclado, 
chegou a hora de conhecer um pouco sobre pastas e arquivos. Saber como eles funcionam é 
essencial para “se movimentar” pelo computador sem sustos. Tudo o que você cria, edita ou copia no 
PC – documentos, programas, fotos e etc – é guardado em algum lugar, mas onde? 
Neste capítulo do Guia de Informática Básica, mostraremos onde estão os documentos, o que 
são discos rígidos, pastas, arquivos, atalhos e muito mais. Confira: 
Onde ficam os documentos? 
Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira 
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
passível de armazenaralguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões 
de memória e pendrives. 
Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em 
pedaços chamados partições. Assim, cada uma destas divisões é exibida como uma unida de 
diferente no sistema. Para que a ideia fique clara, o HD é um armário e as partições são as gavetas: 
não aumentam o tamanho do armário, mas permitem guardar coisas de forma independente e/ou 
organizada. 
Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua 
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim: 
 
1. Dispositivos 
 
São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os 
principais são: 
• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus 
documentos, programas e etc. 
• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há 
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia. 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível 
menor. 
• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem 
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento. 
• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados 
e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais, 
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na 
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD. 
• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada 
USB (geralmente) e têm uma grande capacidade de armazenamento. 
• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que 
diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade. 
2. Unidades e Partições 
Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no 
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD 
é D: e assim por diante. Tais letras podem variar de um computador para outro. 
Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo: 
 
A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o 
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a 
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a 
divisão de espaço entre três partições diferentes: 
 
3. Pastas 
As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente 
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de 
cada unidade. 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
 
4. Arquivos 
Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo 
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc. 
Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros 
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste 
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem. 
 
5. Atalhos 
 
O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas, 
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que 
realmente queremos e que está armazenado em outro lugar. 
Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha 
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar” 
nada mais é do que um aglomerado de atalhos. 
Se você apagar um atalho, não se preocupe: o arquivo original fica intacto. 
6. Bibliotecas do Windows 7 
A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as 
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas. 
Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as 
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música. 
 
Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é 
que vai para o beleléu. Assim, cuidado, muito cuidado. 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Noções sobre Arquivos e Pastas 
Uma das principais finalidades do sistema operacional é fornecer acesso às informações localizadas 
nos arquivos dos dispositivos de armazenamento. O arquivo é um conjunto de dados que possui 
nome, conhecido como nome de arquivo. Você pode usar o sistema operacional para agrupar os 
arquivos logicamente em objetos denominados pastas. 
 
O Windows XP fornece à você acesso aos seguintes tipos de arquivos e pastas: 
Arquivos e pastas locais: Arquivos e pastas armazenados no computador local. 
Arquivos e pastas compartilhados: Arquivos e pastas compartilhados entre usuários. Esses 
arquivos e pastas podem ser compartilhados de outro computador ou em uma rede também. 
Arquivos e pastas ocultos padrão: Por padrão, são arquivos e pastas que receberam o atributo 
Oculto. Você pode optar por exibir arquivos e pastas ocultos e exibir extensões para tipos comuns de 
arquivo, como .txt ou .htm. 
Arquivos e pastas offline: São os arquivos e as pastas dos compartilhamentos de rede disponíveis 
quando você não está conectado à rede. Quando você habilita um arquivo ou uma pasta 
compartilhada para uso offline, o Windows armazena uma cópia desse arquivo ou dessa pasta no 
cache do disco rígido do computador local, para que quando estiver desconectado da rede, você 
possa trabalhar com a cópia local exatamente como se ela fosse o original. Quando você se 
reconectar à rede, o Windows sincronizará seus arquivos armazenados em cache com o 
correspondente remoto, para que o arquivo ou a pasta esteja atualizada no computador local e no 
compartilhamento de rede remoto. 
Extensões de Arquivos 
A extensão de nome de arquivo é um conjunto de caracteres localizado no final de um nome de 
arquivo que descreve o tipo de informação armazenada no arquivo. Por exemplo, no nome de 
arquivo Winword.exe, a extensão .exe indica que o arquivo é executável. O arquivo executável é um 
arquivo em um formato que pode ser executado diretamente pelo computador. 
Uma extensão de nome de arquivo também pode indicar o tipo de aplicativo associado ao arquivo. 
Por exemplo, no nome de arquivo Meudocumento.doc, .doc é a extensão que indica que este é um 
arquivo do Microsoft Office Word. 
Quando o Windows XP acessa um arquivo, ele compara a extensão de nome de arquivo a uma lista 
de aplicativos instalados a fim de iniciar o aplicativo apropriado e exibi-lo. Esse processo de 
correspondência de uma extensão a um aplicativo é conhecido como associação de arquivo. Por 
padrão, a associação de arquivo determina o aplicativo a ser executado ou abre o arquivo. 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
__________________________________________________________________________________________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
UTILIZAÇÃO DE APLICATIVOS 
PARA EDIÇÃO DE TEXTOS, PLANILHAS 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Utilização de Aplicativos para Edição de Textos, Planilhas 
Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e 
apresentações: ambiente Microsoft Office 2013 e LibreOffice versão 4.1 ou superiores 
Nesta postagem além do conteúdo teórico coloquei no final dela (parte 2) várias apostilas para você 
aprofundar cada programa. E para completar coloquei também várias videoaulas tanto do Microsoft 
2013 como do Libreoffice. Com certeza se você ver todo o conteúdo desta postagem esta pronto para 
gabaritar este assunto. 
E você, qual o concurso você vai fazer? Faça um comentário para mim, pois posso fazer postagens 
direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber 
conteúdos todos os dias. 
Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas 
dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de 
todos os concursos abertos. Caso queira saber por que indico asApostilas Opção clique aqui! 
 
Pacotes De Produtividade Para Escritórios 
 Microsoft Office 2013 Libreoffice 4.1 ou superior 
Editor de texto Word Writer 
Planilhas Excel Calc 
Apresentações PowerPoint Impress 
Conceitos básicos: 
O Que É O LibreOffice? 
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível 
gratuitamente. Seu formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que 
está sendo adotado, por governos do mundo inteiro, como um formato necessário para a publicação 
e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em muitos outros 
formatos, incluindo aqueles utilizados por softwares proprietários. 
O LibreOffice Inclui Os Seguintes Componentes: 
• Writer (processador de textos). O Writer é uma ferramenta para criação de texto, como por exemplo: 
cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos. Você pode inserir 
gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer é capaz de 
exportar arquivos para os formatos HTML, XHTML, XML, Portable Document Format (PDF), entre 
outros. Ele também pode conectar-se ao seu programa de email. 
• Calc (planilha de cálculo). O Calc possui todas as funcionalidades avançadas de análise, gráficos e 
para tomada de decisões que são esperadas de uma avançada ferramenta de planilha eletrônica. Ele 
inclui mais de 300 funções financeiras, estatísticas e matemáticas, entre outras. O Gerenciador de 
Cenário oferece análises do tipo “e se”. O Calc gera gráficos 2-D e 3-D, que podem ser integrados 
dentro de outros documentos do LibreOffice. O Calc pode exportar planilhas para os formatos PDF e 
HTML. 
• Impress (apresentações). O Impress oferece todas as ferramentas mais comuns para 
apresentações multimídia, tais como efeitos especiais, animação e ferramentas de desenho. 
UTILIZAÇÃO DE APLICATIVOS 
PARA EDIÇÃO DE TEXTOS, PLANILHAS 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. O Impress é compatível 
com diversos formatos de arquivo e também pode salvar seus trabalhos em vários formatos gráficos, 
incluindo o Flash (SWF). 
As Vantagens Do LibreOffice 
• Sem taxas de licenciamento. O LibreOffice é livre para qualquer um usá-lo e distribuí-lo sem custos. 
Em outros pacotes de escritório, muitas funcionalidades são oferecidas adicionalmente, a um custo 
extra (como exportação para o formato PDF), enquanto no LibreOffice estão disponíveis 
gratuitamente. Não existem taxas ocultas, nem hoje, nem nunca. 
• Código aberto. Você pode distribuir, copiar e modificar o software o quanto quiser, de acordo com 
as licenças de código aberto do LibreOffice. 
• Multiplataforma. O LibreOffice roda em várias arquiteturas de hardware e múltiplos sistemas 
operacionais. 
• Extenso suporte a idiomas. A interface de usuário do LibreOffice está disponível em mais de 40 
idiomas, e o projeto LibreOffice oferece corretor ortográfico, hifenização e dicionário léxico em mais 
de 70 dialetos. O LibreOffice também oferece suporte para Layout de Texto Complexo (CTL) e layout 
para Idiomas da Direita para a Esquerda (RTL),como o Urdu, Hebraico e Árabe). 
• Interface de usuário consistente. Todos os componentes possuem uma aparência semelhante, o 
que faz com que sejam fáceis de usar e controlar. 
• Integração. Os componentes do LibreOffice estão bem integrados entre si. 
• Todos os componentes compartilham um corretor ortográfico comum além de outras ferramentas, 
que são utilizadas de maneira consistente por todo o pacote. Por exemplo, as ferramentas de 
desenho disponível no Writer também são encontradas no Calc, com versões parecidas, mas 
melhoradas no Impress e no Draw. 
• Você não precisa saber qual aplicativo foi usado para criar um arquivo em particular. Por exemplo, 
você pode abrir um arquivo do Draw direto no Writer. 
• Granularidade. Normalmente, se você muda uma opção, isso afeta todos os componentes. 
Entretanto, as opções do LibreOffice podem ser ajustadas a nível de componente ou do documento. 
• Compatibilidade com arquivos. Além dos formatos de Documentos Abertos nativos, o LibreOffice 
tem a capacidade de exportar para os formatos PDF e Flash, assim como pode abrir e salvar arquivos 
nos formatos mais populares, incluindo o Microsoft Office, HTML, XML, WordPerfect, e Lotus 1-2-3 
formats. Utilizando uma extensão (incluída):a capacidade de importar e editar alguns arquivos PDF. 
• Sem dependência do fornecedor. O LibreOffice usa os formatos de arquivo ODF, um formato 
baseado em XML (eXtensible Markup Language) desenvolvido como um padrão para a indústria pelo 
OASIS (Organization for the Advancement of Structured Information Standards). Esses arquivos 
podem ser facilmente descompactados e lidos por qualquer editor de texto, e seu modelo é aberto e 
público. 
• Você tem voz. Melhorias, correções e datas de lançamento são decididas pela comunidade. Você 
pode se juntar à comunidade e influenciar o rumo do produto que utiliza. 
Microsoft Office 2013 
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já 
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de 
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o 
cliente de e-mails (Outlook), dentre outros. 
UTILIZAÇÃO DE APLICATIVOS 
PARA EDIÇÃO DE TEXTOS, PLANILHAS 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
 
Microsoft Office 2013 
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já 
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de 
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o 
cliente de e-mails (Outlook), dentre outros. 
O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem 
com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home & 
Business e Professional. 
O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente 
de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o 
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no 
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer 
lugar onde haja acesso à internet. 
Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão. 
O Officeteve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil 
mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas 
inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de 
leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com 
gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros 
aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de 
apresentações do PowerPoint, por exemplo. 
Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a 
Modern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou 
arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes 
em verde, o PowerPoint, em vermelho. 
Microsoft Office 2013 
Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras 
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada 
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na 
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo. 
Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários 
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento 
de uma linha e sugere o complemento da linha seguindo este padrão. 
O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O 
novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os 
documentos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas 
é possível usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a 
leitura foi interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto 
desse tipo, uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. 
UTILIZAÇÃO DE APLICATIVOS 
PARA EDIÇÃO DE TEXTOS, PLANILHAS 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Quando se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente 
pelo espaço restante na página. 
O Power Point, editor de apresentações do Office, ganhou um modo do apresentador, em que o 
palestrante enxerga o próximo slide a ser exibido e pode fazer anotações sem que a plateia veja. 
Também há uma função de zoom que pode ser usada para destacar uma parte do slide durante a 
apresentação. Temas novos, mais bonitos e widescreen. Há novas guias dinâmicas para facilitar o 
alinhamento de imagens e objetos e um conta-gotas para capturar cores e aplicá-las em elementos e 
textos. O Outlook, o aplicativo de e-mail do Office, traz um gerenciador de contatos People Card, 
integrado a redes sociais. 
Ele trabalha integrado ao Facebook e ao LinkedIn. 
Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no 
aplicativo. 
O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas 
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada 
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma 
espécie de apontador a laser virtual. 
Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão 
2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a 
barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões). 
Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo, 
não abre mais como um menu drop down, mas como uma tela inteira. 
A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, 
Refazer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o 
símbolo do programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no 
canto esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover, 
Tamanho, Minimizar, Maximizar e Fechar). 
A Barra de Acesso Rápido. 
Uma novidade no Word 2013 é a inclusão da guia Design. 
E os nomes das guias na versão 2013 aparecem em caixa alta. 
O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este 
fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos 
e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala 
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia. 
O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por 
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções 
direcionadas à manipulação do objeto selecionado (Ferramentas de imagem). 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
INTERNET EXPLORER 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Internet Explorer 
Internet Explorer (anteriormente Microsoft Internet Explorer e Windows Internet Explorer, e 
comumente abreviado como IE ou MSIE) é uma série de navegadores web gráficos desenvolvidos 
pela Microsoft e inclusos como parte da linha de sistemas operacionais Microsoft Windows, iniciado 
em 1995. Ele foi lançado inicialmente como parte do pacote de complementos Plus! para Windows 
95 no mesmo ano. As versões posteriores foram disponibilizadas como downloads gratuitos, ou 
em service packs, e foi incluído nos serviços de lançamentos para Original Equipment 
Manufacturer (OEM) do Windows 95 e em versões posteriores do Windows. 
O Internet Explorer foi um dos navegadores web mais usados do mundo, obtendo um pico de cerca 
de 95% da fatia de uso entre 2002 e 2003.[6] Isso ocorreu após ele conseguir vencer a 
primeira guerra dos navegadores contra o Netscape Navigator, que foi o navegador dominante 
durante a década de 1990. Sua fatia de uso foi diminuindo com o lançamento do Firefox (2004) e 
do Google Chrome (2008), e com a popularidade de sistemas operacionais como o OS X, o Linux, 
o iOS e o Android, que não rodam o Internet Explorer nativamente. 
 As estatísticas no geral para a fatia de mercado do Internet Explorer vão de 17.11% até 51.59% ou 
pelos números da StatCounter é o 3º do ranking, logo depois do Firefox (ou até menos do que 10,3% 
quando se contam todas as plataformas, logo após o Safari[7]), desde setembro de 2015 (a quota de 
mercado dos navegadores é notoriamente difícil de se calcular). A Microsoft gastou cerca de 100 
milhões de dólares por ano no Internet Explorer no final da década de 1990,[8] com mais de 1000 
pessoas trabalhando nele em 1999.[9][10] 
Versões do Internet Explorer para outros sistemas operacionais foram produzidas, incluindo uma 
versão para o Xbox 360 chamada de Internet Explorer for Xbox e uma versão incorporada para OEMs 
chamada de Pocket Internet Explorer, posteriormente renomeada como Internet Explorer Mobile, feito 
para Windows Phone, Windows CE, e anteriormente, baseado no Internet Explorer 7 para Windows 
Mobile. Ele permaneceram em desenvolvimento juntamente com as versões para desktop. O Internet 
Explorer for Mac e o Internet Explorer for UNIX (Solaris e HP-UX) foram descontinados.[11] 
Em 17 de março de 2015, a Microsoftanunciou que o Microsoft Edge substituirá o Internet Explorer 
como navegador padrão em seus dispositivos com Windows 10.[12] Isso efetivamente torna 
o Internet Explorer 11 a última versão. O Internet Explorer irá, no entanto, permanecer em algumas 
versões do Windows 10, principalmente para fins corporativos.[13] Desde 12 de janeiro de 2016, 
apenas a versão mais recente do Internet Explorer em cada sistema operacional é suportada.[14] O 
suporte varia de acordo com as capacidades técnicas do sistema operacional e do ciclo de vida do 
suporte.[15] 
O navegador foi examinado durante todo o seu desenvolvimento por uso de tecnologia de terceiros 
(como o código fonte do Spyglass Mosaic, usado sem o pagamento de royalties nas primeiras 
versões) e vulnerabilidades de segurança e de privacidade, e os Estados Unidos e a União Europeia 
alegaram que a integração do Internet Explorer com o Windows foi em detrimento da justa 
competição entre os navegadores. 
Versões 
Microsoft Internet Explorer 1 
Lançado em agosto de 1995. 
Microsoft Internet Explorer 2 
Lançado em novembro de 1995. 
Microsoft Internet Explorer 3 
Lançado em agosto de 1996, foi uns dos primeiros navegadores, a ter suporte ao CSS. Foi 
introduzido o suporte ao ActiveX, linguagem JavaScript. As novidades são consideráveis, tanto que o 
Internet Explorer 3 passou a ser concorrente do Netscape, o navegador mais usado na época. Teve 
também a primeira mudança significativa na interface. 
INTERNET EXPLORER 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Microsoft Internet Explorer 4 
Lançado em setembro de 1997, apresentou como novidades a integração completa com o sistema 
operacional e a tecnologia push, tornando-se concorrente não só do Netscape mas também de 
softwares como o PointCast, além de outras novidades. 
Microsoft Internet Explorer 5 
Lançado em março de 1999, foi introduzido o suporte à linguagem XML, XSL, o formato MHTML e 
mais algumas coisas. O Internet Explorer 5 é encontrado no Windows 98 SE e no Windows 2000. Em 
julho de 2000, é lançado o Internet Explorer 5.5, juntamente com o Windows ME, contendo algumas 
melhorias. 
Microsoft Internet Explorer 6 
Lançado em agosto de 2001, juntamente com o Windows XP. Nessa versão há um melhor suporte 
ao CSS level 1, DOM level 1 e SML 2.0 e algumas novidades.[16] Em Setembro de 2002 é lançado o 
Service Pack 1 (SP1) e em agosto de 2004 é lançado o segundo Service Pack (SP2), oferecendo 
maior segurança com recursos como "Bloqueador de PopUps", proteção contra downloads 
potencialmente nocivos, entre outros.[17] 
Internet Explorer 7 
Internet Explorer 8 
Internet Explorer 9 
O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos que 
aceleram a sua experiência de navegação na Web. 
Internet Explorer 10 
O Windows Internet Explorer 10 é o sucessor do Internet Explorer 9. Seu lançamento para testes 
ocorreu no dia 12 de Abril de 2011 e seu lançamento oficial se deu junto com o lançamento do 
Windows 8. Atualmente está na versão 10.0.9200.17054. Ele vem pré instalado no Sistema 
Operacional Windows 8, e tem compatibilidade com o Windows 7 (por enquanto, apenas na versão 
de testes). Algumas inovações desta versão foram a interface Metro e também o uso de recursos 
gráficos da placa de vídeo, tornando-o muito mais suave do que as versões anteriores. Implementa 
os padrões que serão adotados para o HTML5 e CSS3 além de uma série de outras novidades. 
Internet Explorer 11 
O Windows Internet Explorer 11 (abreviado como IE11) é a versão mais recente do Internet Explorer 
desenvolvida pela Microsoft. Ele é o sucessor do Internet Explorer 10. Foi lançado oficialmente em 17 
de outubro de 2013 para o Windows 8.1 e em 7 de novembro de 2013 para o Windows 7. A versão 
mobile do Internet Explorer 11 já vem pré instalada no Windows Phone 8.1. 
Substituição 
A Microsoft disse que poderia mudar o nome do Internet Explorer para tentar restaurar a fama do 
navegador, porém isso não veio a acontecer. 
Após as apresentações do Windows 10 em janeiro de 2015 algumas imagens foram divulgadas 
mostrando um suposto novo browser chamado Spartan, que seria o substituto do IE. O rumor foi 
confirmado pela Microsoft, e foi revelado que seu codinome era similar ao vazado: Project 
Spartan.[18] 
Em 29 de abril de 2015, durante a conferência de desenvolvimento da Microsoft desse ano, a BUILD 
2015 [3], foi anunciado que o Project Spartan ganhou um nome oficial: Microsoft Edge. O novo 
navegador será padrão em todos os futuros sistemas Microsoft a partir do Windows 10, substituindo 
definitivamente o Internet Explorer.[12] 
INTERNET EXPLORER 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Vulnerabilidades 
O Internet Explorer foi sendo ao longo dos anos apontado como um software com numerosas falhas 
de segurança.[19][20][21][22] Programas maliciosos ou oportunistas exploravam brechas para roubar 
informações pessoais. Softwares maliciosos - vírus - worms - trojans -, exploravam falhas do 
navegador para controlar e/ou direcionar os usuários a determinadas paginas. Alguns especialistas 
apontam estes problemas como uma das causas para a perda de mercado (número de usuários 
utilizando o navegador).[23][24] 
A Microsoft argumenta que a quantidade de vulnerabilidades encontradas está relacionada ao 
contingente de usuários. Sendo este fator predominante para que pessoas mal-intencionadas 
explorassem erros com fins ilícitos. Entretanto, problemas relacionados a vulnerabilidade de 
navegadores não restringem-se ao Internet Explorer. Outros navegadores populares também já foram 
vítimas de pessoas mal-intencionadas, como exemplo: Firefox [25][26] - Google Chrome - Opera. 
Assim sendo, torna-se óbvio que pessoas que projetam pragas digitais enfatizem 
software/navegadores/sistemas operacionais populares. Depois que o Internet Explorer passou a 
perder mercado, falhas de segurança em outros navegadores começaram a ser divulgadas. Talvez o 
fato que leve o Internet Explorer a ser alvo de tantas critícas está relacionado com o fato de o mesmo 
ser de código fechado. Desta forma, torna-se difícil identificar problemas antes que algum software 
mal-intencionado seja descoberto. 
Utilização 
O Internet Explorer já foi o navegador mais utilizado chegando a ser usado por 99% dos usuários, 
mas teve uma grande queda nos últimos anos, chegando a ficar em segundo lugar. De acordo com a 
Start Counter o Internet Explorer ficou com (32,07%) ficando atrás do Chrome (32,44%) no mês de 
maio de 2012 e desde então não recuperou mais o primeiro lugar [30]. Apesar disso outras pesquisas 
como a Marketshare [31]apontam que a queda não chegou a ser tão expressiva, apesar de ter 
chegado em 54% e tem se mostrado em queda nos últimos anos. Até Setembro de 2014 ele se 
mantém como o segundo navegador mais usado do mundo, com 22,62% dos usuários mundiais, 
segundo o StatCounter. 
Resumo da História de Utilização por Ano e Versão 
 
Divisão de uso dos navegadores 
A tabela mostra o número de utilização ao longo do tempo. Foram utilizados como base diferentes 
contadores. Alguns baseados no uso anual, outros mensais ou então na média de utilização ao 
término do ano. Desta forma, a tabela está embasada nas fontes disponíveis. 
 
Total 
IE
10 
I
E
9 
IE8 IE7 IE6 IE5 IE4 IE3 
I
E
2 
I
E
1 
INTERNET EXPLORER 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
 
Total 
IE
10 
I
E
9 
IE8 IE7 IE6 IE5 IE4 IE3 
I
E
2 
I
E
1 
20
10 
60.04%[
38] 
- - 
29.43%[
38] 
11.61%[
38] 
16.79%[
38] 
0.0?%[3
8] 
0% 0% 0% 0% 
20
09 
66.92%[
37] 
- - 
10.40%[
37] 
26.10%[
37] 
27.40%[
37] 
0.08%[3
7] 
0% 0% 0% 0% 
20
08 
72.65%[
32] 
- - 
0.34%[3
2] 
46.06%[
32] 
26.20%[
32] 
0.15%[3
2] 
0.01%[3
2] 
0% 0% 0% 
20
07 
78.60%[
32] 
- - - 
45.50%[
32] 
32.64%[
32] 
0.45%[3
2] 
0.01%[3
2] 
0% 0% 0% 
20
06 
83.30%[
32] 
- - - 
3.49%[3
2] 
78.08%[
32] 
1.42%[3
2] 
0.02%[3
2] 
0% 0% 0% 
20
05 
87.12%[
32] 
- - - - 
82.71%[
32] 
4.35%[3
2] 
0.06%[3
2] 
0%0% 0% 
20
04 
91.27%[
32] 
- - - - 
83.39%[
32] 
7.77%[3
2] 
0.10%[3
2] 
0% 0% 0% 
20
03 
94.43%[
34] 
- - - - 
59.00%[
34] 
34.00%[
34] 
1.00%[3
4] 
0% 0% 0% 
20
02 
93.94%[
34] 
- - - - 
50.00%[
34] 
41.00%[
34] 
1.00%[3
4] 
0% 0% 0% 
20
01 
90.83%[
34] 
- - - - 
19.00%[
34] 
68.00%[
34] 
5.00%[3
4] 
0% 0% 0% 
20
00 
83.95%[
34] 
- - - - - 
71.00%[
34] 
13.00%[
34] 
0% 0% 0% 
19
99 
75.31%[
36] 
- - - - - 
41.00%[
34] 
36.00%[
34] 
1.00%
[34] 
0% 0% 
19
98 
45.00%[
35] 
- - - - - - ? ? ? ? 
19
97 
39.40%[
33] 
- - - - - - ? ? ? ? 
19
96 
20.00%[
33] 
- - - - - - - ? ? ? 
19
95 
2.90%[3
3] 
- - - - - - - - ? 
 ? 
 
 
 
INTERNET EXPLORER 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Internet Explorer 
O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária 
produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado 
atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows, 
porém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem 
de usuários do IE é de 85%. 
O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. 
Está disponível como um produto grátis e separado para as versões mais antigas do sistema 
operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande 
atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2. 
Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows 
(Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para 
usuários do Windows XP SP2 na metade de 2005. 
Recursos 
Internet Explorer 6 é o navegador da Internet que oferece maior privacidade, confiabilidade e 
flexibilidade. 
Ferramentas para proteger sua privacidade 
Ferramentas para 
privacidade na 
Web 
Fornece ferramentas para proteção da privacidade e permite o controle das suas 
informações pessoais coletadas por sites da Web. Essas ferramentas dão suporte 
ao Platform for Privacy Preferences (P3P), um padrão em desenvolvimento pelo 
World Wide Web Consortium (W3C). 
 
Total confiabilidade 
Coleta 
de falhas 
Permite que usuários extraiam informações sobre um problema ocorrido no Internet 
Explorer e carreguem os dados para a análise da Microsoft. Essas informações podem 
ajudar a identificar possíveis problemas a serem abordados pela Microsoft em futuros 
Service Packs do Internet Explorer. 
 
Flexibilidade para aproveitar a Web da melhor forma possível 
Barra de ferramentas de 
imagem 
Permite salvar, enviar por email e imprimir figuras que você encontrar nas 
páginas da Web, de forma fácil e rápida, e também permite exibir todas as 
figuras da pasta Minhas figuras. Ao apontar para as figuras nas páginas da 
Web, a barra de ferramentas Minhas figuras aparece, permitindo acesso 
imediato às suas funções. 
Barra de mídia Fornece uma interface do usuário para localização e execução de mídia na 
janela do navegador. Você pode executar arquivos de música, vídeo ou 
mídia mista sem abrir uma janela separada. Também é possível controlar o 
volume do áudio, escolher os arquivos de mídia ou as faixas a serem 
executadas e acessar mídias diferentes no computador ou no site 
WindowsMedia.com da Microsoft. 
Redimensionamento 
automático de imagens 
Se as figuras forem muito grandes para serem exibidas na janela do 
navegador, o novo recurso de redimensionamento automático de figuras 
redimensionará as figuras de forma que elas se ajustem às dimensões da 
janela do navegador. 
 
Design novo e inteligente 
INTERNET EXPLORER 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Aparência do navegador 
atualizada com o 
Microsoft®Windows® XP 
Novos botões estilizados na barra de ferramentas do navegador e áreas 
mais coloridas do plano de fundo do menu e da barra de ferramentas. 
Integra-se diretamente à aparência do Windows XP em todos os 
aspectos visuais da janela do navegador, incluindo caixas de diálogo, 
menus, barras de rolagem, caixas de listagem e barras de ferramentas. 
Outlook® Express 6.0 O Microsoft Outlook Express 6 é uma versão atualizada do componente 
de email do Internet Explorer 6. Essa versão inclui novos recursos de 
segurança que podem ajudá-lo a proteger o computador contra emails 
que causam danos e a bloquear anexos potencialmente prejudiciais. 
 
Desenvolvimento rápido e fácil de aplicativos sofisticados com base na Web 
Plataforma DHTML do 
Internet Explorer 
Fornece recursos DHTML para criar uma poderosa interface do usuário para 
aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet 
Explorer 5.5, incluindo aprimoramentos significativos no suporte aos principais 
padrões da Web. 
Suporte completo 
para nível 1 de CSS 
Fornece suporte completo para o nível 1 das folhas de estilo em cascata 
(CSS1), incluindo bordas, preenchimento e margens, agora com suporte para 
os elementos in-line. Também adiciona efeitos de borda pontilhada e tracejada 
aos documentos HTML, permite configurar artigos usando o mesmo estilo de 
jornais e revistas, e exibe texto verticalmente nas páginas da Web. 
Suporte completo 
para nível 1 de DOM 
Fornece suporte avançado para aplicativos com base em padrões e para o 
desenvolvimento de conteúdo informativo para os usuários. Totalmente 
compatível com o nível 1 do modelo de objeto de documento (DOM) do W3C, 
uma interface que permite que os programas e scripts acessem e atualizem, 
de forma dinâmica, o conteúdo, a estrutura e o estilo do documento, sem 
restrições de plataforma ou idioma. 
Suporte avançado a 
multimídia de 
rascunho de trabalho 
do SMIL 2.0 
Fornece suporte contínuo ao rascunho de trabalho da linguagem de integração 
de multimídia sincronizada (SMIL) 2.0 em andamento no World-Wide Web 
Consortium (W3C), principalmente na área de transições, permitindo a 
aplicação de filtros e efeitos, como esmaecimento de uma imagem, transição 
entre elementos de texto ou de mídia usando sobreposições e aplicando um 
plano de fundo com graduação de cor a um elemento, tudo em momentos 
determinados, sem a necessidade de script. 
IFrames de conteúdo 
restrito 
IFrames exibem o conteúdo HTML para fornecer aplicativos de email com base 
na Web ou para criar aplicativos para navegador. Os desenvolvedores podem 
dificultar o início inesperado de ataques de emails ou ataques com base em 
conteúdo por autores mal-intencionados. 
Eventos na roda do 
mouse 
Apresenta um novo conjunto de eventos relacionados ao uso da roda do 
mouse. Esses eventos permitem que o conteúdo ou o aplicativo reaja melhor à 
entrada do usuário. 
XML Inclui suporte ao Microsoft XML (MSXML) 3.0, fornecendo melhor desempenho 
e suporte atualizado aos padrões XML. 
Integração .NET Como parte do comportamento do WebService facilita a integração dos 
códigos do servidor e do cliente e permite que os aplicativos chamem funções 
no servidor de maneira assíncrona. É possível usar esse comportamento para 
evitar navegações em páginas e para recuperar dados do servidor usando 
XML e SOAP. 
Elipses automáticas Fornece suporte a elipses quando o conteúdo do texto estoura os limites do 
seu recipiente. A Microsoft está trabalhando com o CSS Working Group no 
INTERNET EXPLORER 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Plataforma DHTML do 
Internet Explorer 
Fornece recursos DHTML para criar uma poderosa interface do usuário para 
aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet 
Explorer 5.5, incluindo aprimoramentos significativos no suporte aos principais 
padrões da Web. 
para estouro de texto W3C para incorporar essa funcionalidade em aperfeiçoamentos futuros da 
especificação CSS. 
 
__________________________________________________________________________________ 
____________________________________________________________________________________________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Aplicativos de Correio Eletrônico 
Programas de Correio Electrónico e Funcionalidades Suportados 
Existem muitas formas de aceder a uma conta de correio electrónico. Os modos mais comuns 
envolvem a utilização do Outlook Web App, de uma versão instalada do Microsoft Office Outlook ou 
do Microsoft Entourage. Estes programas fornecem acesso ao correio electrónico e muitas outras 
funcionalidades de colaboração. Para além destes programas, pode ligar à sua conta de correio 
electrónico utilizando o Outlook Voice Access, vários outros programas de correio electrónico e o seu 
telemóvel. 
Para obter instruções sobre a configuração, consulte Assistente de Ajuda Para a Configuração de 
Correio Eletrónico e Assistente de Configuração de Telemóveis. 
Ligar a uma Conta de Correio Electrónico 
A figura seguinte mostra algumas formas que pode utilizar para ligar à sua conta de correio 
electrónico. 
 
A lista seguinte oferece mais informações sobre cada método de ligação: 
• Web browser Utilize o Outlook Web App e a versão simplificada do Outlook Web App com 
browsers como o Internet Explorer, o Mozilla Firefox, Google Chrome e o Apple Safari. 
• Programas de correio electrónico da Internet Utilize qualquer programa que suporte IMAP4 ou 
POP3, como o Mozilla Thunderbird, o Outlook Express ou o Windows Live Mail. 
• Acesso à conta do Exchange utilizando o Outlook ou o Entourage Os programas que suportam o 
acesso à conta do Exchange incluem o Outlook 2007, Outlook 2010, Outlook 2013, Outlook 2011 
para Mac e Entourage 2008 Web Services Edition. 
• Acesso à conta do Exchange utilizando o Correio do Windows 8 e o Apple Mail O Correio do 
Windows 8 suporta o acesso à conta do Exchange utilizando o Exchange ActiveSync. O Apple Mail 
10.6 Snow Leopard e Apple Mail 10.7 Lion também suportam acesso a contas Exchange. As versões 
do Apple Mail 10.5 Leopard e versões anteriores do Apple Mail utilizam IMAP4 ou POP3. O Outlook 
2003 apenas é suportado se utilizar IMAP4 ou POP3. 
• Telemóveis com uma ligação à Internet Pode ligar através de Android, BlackBerry, iPhone, IPad, 
iPod Touch, Nokia (Symbian), Windows Phone, Windows Mobile utilizando telemóveis ou tablets com 
acesso à Internet. 
• Qualquer telefone Utilize o Outlook Voice Access com qualquer telefone para aceder ao correio 
electrónico, ao calendário e aos contactos. 
Comparação de Funcionalidades em Programas Suportados 
A tabela seguinte resume algumas diferenças que deverá ter em conta ao escolher o programa de 
correio electrónico que vai utilizar para ligar à sua conta de correio electrónico. 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Programa 
de correio 
electrónico 
Editar e ver 
contactos, 
itens de 
calendário, 
tarefas e 
mensagens 
de correio 
electrónico 
Editar e ver 
pastas de 
correio 
electrónico 
além da 
pasta A 
Receber 
Ouvir 
o 
voice 
mail 
Aceder às 
informações 
offline 
Configuração 
automática 
Acessibilidade 
para utilizadores 
invisuais ou com 
visão reduzida 
Outlook 
Web App 
Sim Sim Sim Não Não aplicável Não 
A versão 
simplificada 
do Outlook 
Web App 
Sim Sim Sim Não Não aplicável Sim 
Outlook 
2007, 
Outlook 
2010 ou 
Outlook 
2013 
Sim Sim Sim Sim Sim Sim 
Correio do 
Windows 8 
Sim Sim Sim Sim Sim Sim 
Outlook 
2011 para 
Mac 
Sim Sim Sim Sim Sim Sim 
Entourage 
2008, Web 
Services 
Edition 
Sim Sim Sim Sim Sim Sim 
Programas 
que utilizam 
o Exchange 
ActiveSync 
Sim Sim Sim Sim Sim Alguns 
programas 
podem suportar 
funcionalidades 
de 
acessibilidade. 
Outlook 
Voice 
Access 
Sim Sim Sim Não 
aplicável 
Não aplicável Não disponível 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Programas 
que utilizam 
POP3 
Não Não Não Sim Não Alguns 
programas 
podem suportar 
funcionalidades 
de 
acessibilidade. 
Programas 
que utilizam 
IMAP4 
Não Sim Não Sim Não Alguns 
programas 
podem suportar 
funcionalidades 
de 
acessibilidade. 
 
Outlook Web App 
Pode aceder à sua conta de correio electrónico através de vários browsers. Pode utilizar qualquer 
computador ligado à Internet ou a uma Intranet local, seja em casa, no escritório ou em viagem. Pode 
ver e editar mensagens de correio electrónico, compromissos e reuniões, contactos e tarefas. 
Também pode ouvir as suas mensagens de voz e ler mensagens de texto. Com o Outlook Web App, 
pode ainda: 
• Verificar a ortografia 
• Utilizar vários tipos de letra, cores e tamanhos nas mensagens de correio electrónico 
• Agrupar as mensagens de correio electrónico de diversas formas 
• Receber lembretes de eventos futuros 
A versão simplificada do Outlook Web App contém algumas das funcionalidades do Outlook Web 
App. A versão simplificada fornece uma experiência de utilização para invisuais ou pessoas com 
visão reduzida e funciona em qualquer browser. Algumas das funcionalidades que não estão 
disponíveis na versão simplificada incluem: 
• Lembretes 
• Apresentação semanal do calendário 
• Alterar as opções de voice mail 
• Alterar o esquema de cores 
Versões de Browser para utilizar com a Aplicação Web do Outlook 
Para obter informações sobre browsers suportados, consulte Browsers Suportados. 
Outlook 2003, Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2011 para Mac 
Se estiver a utilizar o Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 para Mac, pode 
configurar uma ligação à sua conta de correio eletrónico através de um servidor do Exchange ou 
utilizando IMAP4 ou POP3. A ligação do Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 
para Mac através de uma conta do Exchange fornece mais funcionalidades do que através de IMAP4 
ou POP3, incluindo: 
• Acesso ao correio electrónico, contactos e calendário quando não está ligado à Internet. 
• A capacidade de propor novos horários para pedidos de reunião recebidos. 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
• A capacidade de importar, exportar e arquivar os contactos e outras informações armazenadas no 
Outlook. 
Se a sua caixa de entrada está alojada num ambiente baseado na nuvem (por exemplo, em Microsoft 
Office 365 para empresasou Office 365 para profissionais e pequenas empresas) e deseja ligar-se à 
sua conta com o Outlook 2003, tem de escolher a opção POP3 ou IMAP4 quando configurar a sua 
conta. Para mais informações sobre o suporte para o Outlook 2003, consulte a FAQ "Posso utilizar o 
Outlook 2003 para ligar à minha conta de correio electrónico?" em FAQs: Programas de Correio 
Electrónico. 
Entourage 2008, Web Services Edition 
Pode ligar o Microsoft Entourage 2008 para Mac OS X à sua conta utilizando o Entourage 2008, Web 
Services Edition. Para o fazer, primeiro tem de instalar o Entourage 2008, Web Services Edition. A 
versão do Entourage está disponível como uma actualização ao Microsoft Office 2008 para Mac. 
Para transferir esta atualização e obter mais informações sobre o Web Services Edition, visite a 
página Web Microsoft Entourage 2008 para Mac, Web Services Edition (em inglês). 
Apesar de também poder ligar o Entourage para Mac OS X à sua conta (Entourage 2004 ou 
Entourage 2008) utilizando POP3 ou IMAP4, se o fizer, não terá todas as funcionalidades disponíveis 
quando utiliza uma conta do Exchange para estabelecer ligação. Por exemplo, se ligar através do 
Entourage 2008, Web Services Edition, poderá sincronizar Notas, Tarefas, itens do Calendário e 
Categorias entre o Outlook Web App e o Entourage 2008. 
Utilizar o Outlook Voice Access para Aceder à Conta de Correio Electrónico 
O Outlook Voice Access pode ser utilizado a partir de qualquer telefone e pode ser utilizado para 
ouvir o voice mail, aceder a informações sobre um contacto pessoal e interagir com o calendário. 
Pode utilizar a voz ou o teclado do telefone para navegar pelos menus do Outlook Voice Access. 
O Guia de Referência Rápida do Outlook Voice Access inclui informações sobre todas as opções de 
menu e como navegar pelos menus. Para transferir uma cópia do Guia de Referência Rápida, 
consulte o Centro de Transferências da Microsoft (em inglês). 
Utilizar o Telemóvel para Aceder à Conta de Correio Electrónico 
Muitos telemóveis podem ser configurados para aceder a contas de correio electrónico. Se tiver um 
telemóvel com Windows Mobile ou um Apple iPhone, pode utilizar o Exchange ActiveSync para 
aceder a mensagens de correio electrónico, ao calendário, a contactos e tarefas no seu telefone. 
Outros tipos de telemóveis suportam os protocolos IMAP4 e POP3 que lhe permitem enviar e receber 
mensagens de correio electrónico no telefone. 
Utilizar Outros Programas de Correio Electrónico para Aceder à Conta de Correio Electrónico 
Se tiver um programa de correio electrónico que suporte IMAP4 ou POP3, pode configurá-lo para 
enviar e receber correio electrónico. Não pode utilizar o IMAP4 ou POP3 para aceder aos contactos, 
às tarefas ou ao calendário. Alguns programas que pode utilizar para aceder à sua conta de correio 
electrónico com IMAP4 ou POP3 incluem: 
• Microsoft Outlook Express 
• Windows Mail 
• Microsoft Entourage 
• Mozilla Thunderbird 
• Mac Mail para Mac OS X 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Navegador de Internet e Correio Eletrônico 
 
A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de 
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de 
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre 
pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado 
o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos 
EUA. 
Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas 
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é 
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos, 
textos, sons, etc) que também ficou conhecido como rede mundial. 
Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio 
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que 
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" 
(em português significa protocolo de transferência de hipertexto). 
URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a 
navegação e possui características específicas como a falta de acentuação gráfica e palavras 
maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que 
representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem 
daquele site (no Brasil é usado o BR). 
História do Navegador de Internet 
Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, 
também conhecido como browser. É com o navegador que o usuário acessa as informações (as 
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores. 
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais 
desenvolvidos pelas empresas do ramo. 
Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de 
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu 
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se 
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape 
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época. 
Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso 
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas 
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi 
perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado 
pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL. 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Internet Explorer 
O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou 
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos 
últimos anos vem perdendo espaço para browsers de outras empresas. 
Mozilla Firefox 
Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape 
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de 
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. 
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet 
Explorer. 
Opera 
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma 
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas 
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou 
muito utilizado entre os computadores portáteis. 
Chrome 
Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e 
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A 
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface 
eficiente. 
Safari 
Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac 
OS X. 
 
Correio Eletrônico 
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar 
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. 
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que 
possua um endereço de correio eletrônico. 
Para acessar um e-mail não basta apenas a internet, pois é necessáriotambém um endereço 
eletrônico pessoal. Esse endereço é separado por @ (arroba) 
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é 
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails. 
Okconcursos: é o nome da empresa ou do usuário da conta de e-mail; 
gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais 
conhecidas são: yahoo, hotmail, gmail, etc. 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam 
nesse local até serem arquivadas, lidas ou apagadas. 
Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou. 
Atividades do Correio Eletrônico 
• Pedir arquivos; 
• Solicitar informações; 
• Mandar mensagens; 
• Fazer leitura de informações; 
• Fazer download de arquivos, etc. 
Como enviar mensagens no e-mail 
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário 
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante 
preencher os seguintes dados: 
To: é o endereço para qual será enviada a mensagem; 
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma 
pessoa que receberá uma cópia do e-mail. 
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar 
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas. 
Subject: é o assunto de sua mensagem e pode ou não ser preenchido. 
Servidores de e-mail e seus protocolos 
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de 
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e 
pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e 
servidores de e-mail. 
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post 
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens 
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de 
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o 
computador local. Pode ser usado por quem usa conexão discada. 
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O 
IMAP é ideal para quem acessa o e-mail de vários locais diferentes. 
Outlook Express 
Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de 
e-mail fica da seguinte forma: 
nomedousuario@nomedoprovedor.dominio.pais 
Segmentos do Outlook Express 
Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a 
possibilidade de criar novas pastas; 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
8 WWW.DOMINACONCURSOS.COM.BR 
Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se 
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo. 
Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas. 
Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de 
endereço. 
O QUE É O Outlook Express? 
Instalado juntamente com o Microsoft Internet Explorer, o Outlook Express é um sofisticado aplicativo 
que permite além da utilização de outros serviços on-line, gerenciar uma ou mais contas de e-mail 
com plena autonomia, tornando muito mais agradável e simples a execução desta tarefa que cada 
vez mais, faz corriqueiramente parte do nosso cotidiano. 
Através de um layout simples que pode ser personalizado pelo usuário, o Outlook Express apresenta 
na sua janela de trabalho, os seguintes controles que podem ser alternados através do 
pressionamento da tecla Tab: 
• Uma lista hierárquica para a navegação por entre as pastas onde as mensagens podem ser 
organizadas segundo critérios de classificação. 
• Uma lista com as mensagens disponíveis dentro da pasta previamente selecionada. 
• Um painel para a visualização da mensagem selecionada na lista de mensagens. 
• Uma lista com os contatos cadastrados no catálogo de endereços. O layout descrito acima permite 
uma navegação rápida pelas mensagens dispostas nas diversas pastas, onde a manutenção das 
principais ações do correio eletrônico, como ler, excluir, criar, encaminhar e responder mensagens, 
são facilitadas pelas opções disponíveis em itens na barra de menus, através de menus popups ou 
ainda através de comandos executados diretamente através de teclas de atalho. 
Por padrão, o Outlook Express cria automaticamente a seguinte estrutura de pastas: 
• Outlook Express (nível hierárquico 0) - É o ponto inicial da estrutura hierárquica das pastas. 
• Pastas locais (nível hierárquico 1) - Apresenta a estrutura das demais pastas com o nível 
hierárquico 2 ou superior. 
• Caixa de entrada (nível hierárquico 2) - Armazena por padrão as mensagens recebidas. 
• Caixa de saída (nível hierárquico 2) - Armazena por padrão as mensagens redigidas e prontas 
para serem enviadas. 
• Itens enviados (nível hierárquico 2) - Armazena por padrão as mensagens já enviadas. 
• Itens excluídos (nível hierárquico 2) - Armazena por padrão as mensagens excluídas das demais 
pastas. 
• Rascunhos (nível hierárquico 2) - Armazena por padrão as mensagens salvas durante o processo 
de edição para serem continuadas posteriormente. 
Além da possibilidade de se criar novas pastas para organizar e classificar as mensagens, podemos 
também configurar regras de mensagens para colocar automaticamente em uma pasta específica o 
e-mail de entrada que atenda a seus critérios. 
Com o Microsoft Outlook Express podemos configurar mais de uma conta de correio eletrônico em 
uma única janela do aplicativo, ou ainda organizá-las em identidades individuais. 
Cada identidade apresenta o seu próprio catálogo de endereços, suas pastas e listas de mensagens 
e isso favorece a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail de 
usuários distintos, possibilitando que cada usuário tenha um acesso privado às suas mensagens 
APLICATIVOS DE CORREIO ELETRÔNICO 
 
 
9 WWW.DOMINACONCURSOS.COM.BR 
mesmo que compartilhem o mesmo computador com outras pessoas. 
Para personalizar a edição de mensagens, é possível inserir planos de fundo diferenciados, um 
trecho de texto como assinatura do usuário, bem como definir a formatação padrão do texto para o 
envio de mensagens que pode ser em HTML ou em texto puro etc. 
As facilidades citadas acima e a vasta quantidade de opções que nos dão a flexibilidade de configurar 
o Outlook Express conforme a nossa preferência, o fazem um dos aplicativos de maior uso popular 
para o gerenciamento e manutenção do serviço de correio eletrônico da atualidade. 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
__________________________________________________________________________________________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Conceitos de Segurança da Informação 
Segurança da Informação 
 
Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as 
empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e 
golpes. Assim, a segurança da informação surgiu para reduzir possíveis ataques aos sistemas 
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os 
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. 
Princípios Básicos da Segurança da Informação 
Disponibilidade 
É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando 
necessário. 
Confidencialidade 
É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a 
informação só será acessível por pessoas explicitamente autorizadas. 
Autenticidade 
Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a 
confirmação exata de uma informação. 
Integridade 
Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis 
alterações realizadas por terceiros. 
Auditoria 
É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi 
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos 
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança. 
Privacidade 
Capacidade de controlar quem viu certas informações e quem realizou determinado processo para 
saber quem participou, o local e o horário. 
Legalidade 
É a garantia de legalidade de uma informação de acordo com a legislação vigente. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Não Repúdio 
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. 
Ameaças 
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando 
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados 
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural, 
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, 
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças 
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e 
causar danos. 
Tipos de Ameaça 
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para 
fazer uso de algo vulnerável no sistema; 
Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a 
um sistema. 
Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no 
hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso, 
dificuldades de telecomunicação, etc. 
Ataques 
Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas 
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo; o ativo muda os dados, o passivo 
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja 
considerado bem sucedido o sistema atacado deve estar vulnerável. 
Tipos de Ataque 
Cavalo de Troia 
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um 
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de 
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back 
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos. 
Quebra de Senha 
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do 
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até 
encontrar a senha correta. 
Denial Of Service (DOS) 
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de 
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa 
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal 
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam 
o servidor-alvo, tirando-o do ar. 
Mail Bomb 
É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um 
script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga 
tende a provocar negação de serviço no servidor de e-mail. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Phreaking 
É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram 
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade 
elaborada, que poucos hackers dominam. 
Scanners de Portas 
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma 
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de 
um computador durante muitos dias, em horários aleatórios. 
Smurf 
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de 
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um 
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe 
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado 
pelo Ping. 
Sniffing 
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para 
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações 
sigilosas. 
Spoofing 
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. 
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o 
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina. 
Scamming 
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso 
oferecendo um serviço na página do banco. 
Controles de Segurança 
Autenticar e Autorizar 
Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito 
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por 
determinada pessoa. Autenticaré a comprovação de que uma pessoa que está acessando o sistema 
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente 
determinadas pessoas o acesso a uma informação. 
Processo de Autenticação 
Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como 
acontece quando ele possui uma senha de acesso. 
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação 
como um cartão. 
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como 
a mão ou impressão digital. 
Prevenção de Riscos e Códigos Maliciosos (Malware) 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Contas e Senhas 
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números 
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de 
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam 
parte de dicionários. 
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos 
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador. 
Vírus 
• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, 
de preferência diariamente; 
• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e 
unidades removíveis, como CDs, DVDs e pen drives; 
• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens; 
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de 
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo 
programa antivírus; 
• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais 
como RTF, PDF ou PostScript; 
• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato 
compactado, como por exemplo Zip ou Gzip. 
Worms, Bots e Botnets 
• Siga todas as recomendações para prevenção contra vírus; 
• Mantenha o sistema operacional e demais softwares sempre atualizados; 
• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir 
eventuais vulnerabilidades existentes nos Softwares utilizados; 
• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente 
seja explorada ou que um worm ou bot se propague. 
Incidente de Segurança e Uso Abusivo na Rede 
O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação 
com redes de computadores ou sistemas de computação. Pode ser caracterizado por tentativas de 
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia 
autorização ou sem conhecimento da execução, etc. 
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características 
específicas como envio de spams e correntes, distribuição de documentação protegida por direito 
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, 
etc. 
Registros de Eventos (logs) 
Os logs são registros de tarefas realizados com programas de computador e geralmente são 
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar 
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs 
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um 
incidente. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Notificações de Incidentes 
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um 
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam 
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu 
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis. 
Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas 
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do 
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança 
das redes envolvidas; manter cert@cert.br na cópia das mensagens. 
A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de 
preservar o valor que possuem para um indivíduo ou uma organização. São características básicas 
da segurança da informação os atributos 
deconfidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita 
somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O 
conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito 
de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de 
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a 
dos sistemas em si. 
Atualmente o conceito de Segurança da Informação está padronizado pela 
norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de 
normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, 
incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua 
sendo considerada formalmente como 17799:2005 para fins históricos. 
Conceitos de Segurança 
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada 
empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou 
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. 
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de 
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da 
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por 
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a 
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal 
informação. 
A tríade CIA (Confidentiality, Integrity and Availability) Confidencialidade, Integridade e 
Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o 
planejamento e a implementação da segurança para um determinado grupo de informações que se 
deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a 
evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande 
preocupação. 
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os 
seguintes: 
• Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades 
legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 
• Integridade – propriedade que garante que a informação manipulada mantenha todas as 
características originais estabelecidas pelo proprietário da informação, incluindo controle de 
mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). 
• Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
• Irretratabilidade – propriedade que garante a impossibilidade de negar a autoria em relação auma 
transação anteriormente feita 
Para a montagem desta política, deve-se levar em conta: 
• Riscos associados à falta de segurança; 
• Benefícios; 
• Custos de implementação dos mecanismos. 
Mecanismos de Segurança 
O suporte para as recomendações de segurança pode ser encontrado em: 
• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a 
infraestrutura (que garante a existência da informação) que a suporta. 
Existem mecanismos de segurança que apóiam os controles físicos: 
Portas / trancas / paredes / blindagem / guardas / etc .. 
• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em 
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não 
autorizada por elemento mal intencionado. 
Existem mecanismos de segurança que apóiam os controles lógicos: 
• Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-
la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a 
partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. 
A operação inversa é a decifração. 
• Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são 
função, garantindo a integridade e autenticidade do documento associado, mas não a sua 
confidencialidade. 
• Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de 
checagem, consistindo na adição. 
• Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões 
inteligentes. 
• Mecanismos de certificação. Atesta a validade de um documento. 
• Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a 
personificação por intrusos. 
• Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um 
cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, 
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. 
• Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos 
mecanismos citados aqui 
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer 
segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, 
filtros anti-spam, fuzzers, analisadores de código, etc. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Ameaças à Segurança 
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 
características principais, quais sejam: 
• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada 
informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas 
informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. 
• Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio 
por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o 
controle do proprietário (corporativo ou privado) da informação. 
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem 
necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, 
que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou 
uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não 
autorizada de pessoas com ou sem má intenção. 
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes 
maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois 
tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade 
por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo 
com pesquisa elaborada pelo Computer Security Institute ([1] ), mais de 70% dos ataques partem de 
usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir 
largamente em controles de segurança para seus ambientes corporativos (intranet). 
Invasões na Internet 
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um 
conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem 
permissão. A segurança é usada especificamente para referência do problema genérico do assunto, 
já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A 
segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a 
perda de dados e as invasões de intrusos. 
A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, 
enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de 
software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: 
entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda 
destes dados é necessário manter um backup confiável, guardado longe destes dados originais. 
Exemplos de Invasões 
O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na 
internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo 
identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente 
removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o 
objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse 
programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” 
não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a 
liberdade condicional, e teve que pagar uma alta multa. 
Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, 
Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional 
Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do 
vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 
2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e 
do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus 
bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, 
é possível a qualquer usuário de internet verificar se um computador está infectado ou não, 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
8 WWW.DOMINACONCURSOS.COM.BR 
simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas 
de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 
15 milhões. 
Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em 
recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da 
criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de 
emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para 
poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP 
SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são 
mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma 
Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com 
programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG 
tambémsão capazes de remover o vírus através de escaneamentos de discos rígidos e mídias 
removíveis. 
Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão 
surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os 
bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação 
da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a 
atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet 
várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, 
mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado 
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do 
usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não 
acessar sua conta pela internet. 
Nível de segurança 
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a 
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível 
de segurança devem ser quantificados os custos associados aos ataques e os associados à 
implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um 
ataque. 
Segurança Física 
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso 
indevido de pessoas, forma inadequada de tratamento e manuseio do material. 
Segurança lógica 
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, 
violação de senhas, etc. 
Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de 
aplicação. Normalmente é considerada como proteção contra ataques, mas também significa 
proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos 
de sistema ou aplicação. 
Políticas de Segurança 
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num 
conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma 
organização. 
As políticas de segurança devem ter implementação realista, e definir claramente as áreas de 
responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve 
também adaptar-se a alterações na organização. As políticas de segurança fornecem um 
enquadramento para a implementação de mecanismos de segurança, definem procedimentos de 
segurança adequados, processos de auditoria à segurança e estabelecem uma base para 
procedimentos legais na sequência de ataques. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
9 WWW.DOMINACONCURSOS.COM.BR 
O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de 
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do 
tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. 
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de 
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a 
NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 
27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, 
foi publicada em 2005. 
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é 
expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). 
Os elementos da política de segurança devem ser considerados: 
• A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, 
possa usar. Dados críticos devem estar disponíveis ininterruptamente. 
• A Legalidade 
• A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. 
• A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter 
condições de analisar a identidade do sistema. 
• A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou 
ao grupo por ele liberado. 
Políticas de Senhas 
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a 
mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, 
por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em 
casos mais graves o colaborador anota a senha no monitor. 
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental 
é a conscientização dos colaboradores quanto ao uso e manutenção das senhas. 
• Senha com data para expiração 
Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, 
obrigando o colaborador ou usuário a renovar sua senha. 
• Inibir a repetição 
Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais 
que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% 
dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres 
“s” “e” os demais diferentes. 
• Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos 
Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 
subseqüentes alfabéticos por exemplo: 1432seus. 
• Criar um conjunto com possíveis senhas que não podem ser utilizadas 
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por 
exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome 
como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
10 WWW.DOMINACONCURSOS.COM.BR 
• Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais 
como: @ # $ % & * 
2º texto retirado do site tutomania Segurança da Informação ( comportamento do usuário ) 
Segurança da Informação (comportamento do usuário). 
O Ser Humano frente à Segurança da Informação 
A comunidade de segurança da informação recentemente deu-se conta de que o comportamento do 
usuário desempenha um papel importante em incidentes de segurança. 
1.0 O ser humano como ‘elo’ mais fraco do sistema 
Sistemas de segurança da informação são freqüentemente comparados a uma corrente com muitos 
elos representando os componentes envolvidos, tais como equipamento, software, protocolos de 
comunicação de dados, e outros, incluindo o usuário humano. 
Na literatura sobre segurança da informação, o usuário humano é freqüentemente referenciado como 
o elo mais fraco (Sasse etal., 2001). Entretanto, além de culpar o usuário, pouco tem sido feito para 
identificar os fatores que levam a comportamentos potencialmente inseguros e menos ainda para 
tentar resolver tais problemas. 
2.0 Prejuízos às organizações frente a utilização de senhas 
Corporações já gastaram milhões de dólares em firewalls, encriptação e dispositivos de acesso 
seguro. 
Recursos que talvez tenham sido desperdiçados, uma vez que os usuários desses sistemas ainda 
são humanos, com todas as suas limitações humanas e, portanto, ainda o elo mais fraco. 
Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o 
Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Muitas deles podem ter sido 
ocasionadas com a falta de cuidados na criação de senhas. Gastos com TI subiram de 2003 para 
2004 30%, e parte destes gastos são relativos a criação de mecanismos de segurança do sistema. 
Em relação a gastos com Segurança em TI, observe os argumentos utilizados por um sitede 
consultoria em Segurança da Informação: 
“A maioria das empresas ainda não considera 
a segurança de suas informações um investimento 
prioritário – embora, curiosamente, geralmente 
dependam totalmente dela para operar e sobreviver” 
“Segurança da informação não gera receita, 
reduz custos ou traz inovações e para a maioria dos 
projetos nessa área é simplesmente impossível 
quantificar antecipadamente um ROI financeiro” 
“Infelizmente, a maioria das empresas que 
investem em segurança da informação gastam seu 
orçamento em medidas corretivas e táticas – ao invés 
de aplicá-lo em medidas preventivas e estratégicas” 
3.0 Memória Humana 
Há uma série de características que impactam o projeto e o uso de sistemas de senhas. Entre essas 
características, uma das principais é a memorabilidade. Existe uma vasta gama de pesquisas em 
Psicologia da memória, que poderia ser usada para auxiliar na melhor compreensão do que está 
acontecendo de fato na mente humana ao ter que lembrar várias senhas no dia-a-dia. Os critérios 
para gerar senhas fortes fazem com que seja difícil para seres humanos mantê-las na memória, 
especialmente quando se tem várias senhas para lembrar. 
Um artigo interessante publicado no site da UFRGS – Universidade Federal do Rio Grande do Sul 
incluía a explicação do professor Geraldo Fernando Xavier a respeito do funcionamento da memória. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
11 WWW.DOMINACONCURSOS.COM.BR 
“Temos uma estrutura neurológica de complexidade extremamente elevada e, por isso, conseguimos 
arquivar as memórias”, afirma Geraldo Fernando Xavier, professor do Departamento de Fisiologia do 
Instituto de Biociências. Uma experiência marcante faz conjuntos de células de o sistema nervoso 
entrar em intensa atividade elétrica, o que pode desencadear reações bioquímicas e, assim, alterar a 
conexão entre os neurônios. Isso ocorre em vários pontos do cérebro, criando circuitos relacionados 
à representação da experiência original. 
Existem muitas técnicas para treinar a memória. O primeiro a estudá-las foi o jesuíta italiano Mateo 
Ricci no século XVI. Ele se imaginava andando por um palácio que conhecia muito bem e guardando 
informações em lugares conhecidos, como gavetas e outros objetos. “A estratégia é manter as 
informações num contexto conhecido e ensaiá-las por mais tempo”, revela Xavier. Essa é a base de 
todos os métodos ditos modernos, métodos de associação. 
4.0 O que, então, as pessoas fazem? 
Há vários “maus hábitos”, amplamente difundidos, que já foram identificados (Brown etal., 2004, Yan 
et al., 2004). Tais maus hábitos incluem escrever as senhas em papel e armazená-los em locais 
óbvios, como o monitor do computador ou sob o mouse pad, ou utilizar a mesma senha 
repetidamente, ou ainda, escolher palavras simples ou nomes que são muito fáceis de adivinhar. 
Maus hábitos no uso de senhas significam que políticas de segurança, que foram cuidadosamente 
elaboradas, não estão sendo observadas. Na verdade, esses maus hábitos se materializam em 
vulnerabilidades de sistemas de informação, tais como senhas fracas, senhas comuns ou senhas 
visíveis. A seguir segue uma resumida lista de dicas para criação de senhas retirado do site da O 
CESUP-RS que é um Centro Nacional de Supercomputação, localizado na Região Sul do Brasil, em 
Porto Alegre, RS. 
4.1 Sugestões para a Criação e Proteção de Senhas 
A senha de uma conta é um elemento crítico na segurança dos sistemas informatizados. 
O CESUP-RS sugere aos seus usuários trocar periodicamente suas senhas (no máximo de 2 em 2 
meses) e que estas sejam diferentes nas diversas máquinas que ele estiver autorizado a usar. 
A seguir, o CESUP-RS faz algumas considerações de como manter a privacidade de uma senha, 
como “inventar” uma senha e outras sugestões. Estas considerações foram retiradas da literatura e 
divulgadas no site da Artic Region Supercomputing Center. 
1) Tente memorizar sua senha e evite escrevê-la. Se necessitar escrever sua senha, lembre-se: 
a. Não a identifique como sendo uma senha; 
b. Não escreva, junto à ela, nome da conta (username) e/ou máquina que está cadastrada; 
c. Escreva-a diferente do que ela é, misturando caracteres extras, rearranjando os caracteres de 
forma que possa ser lembrada; 
d. Não a armazene em teclas de comando de sua máquina, macros ou “scripts”. 
2) Invente um método privado de gerar senhas. Evite senhas que tenham algum significado como 
datas comemorativas pessoais ou não, endereços, nomes, palavras que possam ser encontradas em 
dicionário, etc. 
3) Misture letras maiúsculas, minúsculas e caracteres especiais na senha. 
4) Não passe sua conta/senha para outras pessoas. Se por alguma razão você precisar compartilhar 
sua conta/senha nunca envie via e-mail, mesmo se criptografada, pois alguns algoritmos são capazes 
de quebrar as senhas. Não use telefone celular. 
5) Tenha a certeza de que ninguém esteja observando-o quando estiver digitando sua senha. 
6) Não reutilize senhas antigas. 
Segundo Patrick H. Wood e Stephen G. Kochan, “a melhor senha é aquela que tem, no mínimo, seis 
caracteres, não tem significado pessoal, e possui caracteres não alfabéticos na sua formação”. 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
12 WWW.DOMINACONCURSOS.COM.BR 
O CESUP-RS sugere o seguinte método para criação de senhas: 
1 Pense numa frase; 
2 Retire as primeiras letras das palavras desta frase; 
3 Misture letras maiúsculas, minúsculas e caracteres especiais. 
O exemplo a seguir ilustra a criação de uma senha: 
“A saudade é uma cadeira de balanço embalando sozinha.” Mário Quintana 
A senha formada poderia ser: scbes.MQ 
5.0 Pesquisa de Brown sobre hábitos na criação de senhas 
Dentre os muito poucos estudos que têm investigado a criação e o uso de senhas, Brown e 
colaboradores (2004) entrevistaram 218 estudantes de graduação para avaliar a geração e o uso de 
senhas. Com base em um levantamento prévio, 19 itens foram incluídos no questionário, como conta 
bancária ou email. Para cada item, os participantes deveriam descrever o tipo de informação usada 
para criar ou lembrar da senha. Os resultados mostraram que dois terços das senhas foram geradas 
em torno de características pessoais dos usuários e a maioria das senhas restantes se relacionava à 
família, amigos ou relacionamentos amorosos. Nomes próprios e aniversários compunham 
aproximadamente metade de todas as senhas levantadas. 
O estudo ainda encontrou suporte empírico para os maus hábitos mencionados acima. Quase todos 
os entrevistados reusavam senhas e mais da metade deles mantinha uma cópia escrita de suas 
senhas. O estudo de Brown e colegas corroboram achados de estudos anteriores, menos 
abrangentes, mas que também detectaram alguns maus hábitos e onde apenas um pequeno 
percentual de senhas foi criado de acordo com as diretrizes de segurança. Por exemplo, Carstens e 
colaboradores (2004) encontraram que indivíduos com oito a onze senhas corriam maiores risco de 
não conseguir lembrá-las. Com a proliferação de websites que requerem autenticação, e-mails 
pessoais e profissionais, contas bancárias, etc., possuir múltiplas senhas não é incomum nos dias de 
hoje. Entretanto, fora do mundo tecnológico, pouca atenção tem sido dada a problemas 
especificamente relacionados ao uso de senhas. 
RESUMO DA PESQUISA: 
· 2/3 das senhas geradas em torno de características pessoais. 
· Maioria das senhas criadas relacionava-se com amigos, família, relacionamentos amorosos. 
· Quase todos reusavam e mantinham cópia escritas das senhas. 
· Pequeno percentual seguia as diretrizes seguras para criação de senhas. 
6.0 Psicologia no auxílio da Segurança da Informação 
Embora periódicos de tecnologia e administração (e.g. Ives et al., 2004; asse et al., 2001; Sieberg, 
2005; Smith, 2002) tenham tratado de alguns aspectos pragmáticos da segurança de senhas, tais 
como maus hábitos e perdas de produtividade associadas ao esquecimento de senhas, na literatura 
psicológicaou da área de Interação Humano-Computador pouco foi dito sobre os aspectos cognitivos 
da criação, uso e esquecimento de senhas. Todos os maus hábitos mencionados acima, bem como 
as falhas de memória no uso de senhas, acontecem simplesmente porque, na impossibilidade de 
memorizar suas senhas, as pessoas desenvolvem estratégias não seguras. Os estudos da Psicologia 
Cognitiva, que têm estudado o funcionamento da memória, têm mostrado consistentemente que: 
• guardar informações literais, ou detalhes superficiais como a exata ordem em que os caracteres 
aparecem em uma senha, é uma coisa difícil (Reyna e Brainerd,1995); 
• as pessoas tendem a ter facilidade de lembrar de coisas que têm significado (Tulving e Craik, 2000) 
– o que geralmente não é o caso das senhas aleatórias ou geradas pelo sistema; 
• com a falta de uso e a passagem do tempo, traços literais, como a estrutura da senha ou a fonte, 
tendem a se perder; 
• o fato de processar informações de natureza semelhante interfere no registro mnemônico dessas 
informações (Teoria da Interferência, Pergher e Stein, 2003; Dempster e Brainerd, 1995), acarretando 
perda de parte ou de toda a informação. Assim sendo, a indústria da segurança da informação, em 
CONCEITOS DE SEGURANÇA 
DA INFORMAÇÃO 
 
 
13 WWW.DOMINACONCURSOS.COM.BR 
seus esforços para tornar a autenticação por meio de senhas um mecanismo mais viável, poderia 
considerar o vasto arcabouço de conhecimento que a Psicologia da memória possui. 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
	01 Conceitos Básicos de Armazenamento de Dados
	02 Utilização de Aplicativos para Edição de Textos, Planilhas
	03 Internet Explorer
	04 Aplicativos de Correio Eletrônico
	05 Conceitos de Segurança da Informação

Mais conteúdos dessa disciplina