Buscar

Informatica_UA03_v2021_A2

Prévia do material em texto

GESTÃO EMPRESARIAL
informática aplicada à gestão
AS REDES DE COMPUTADORES
E A INTERNET
3
ObjetivOs da Unidade de aprendizagem 
Mostrar ao aluno a importância das redes de computa-
dores e o uso da Internet no ambiente profissional.
COmpetênCias 
Utilizar de maneira eficiente os recursos associados à
Internet.
Habilidades 
Ser capaz de pesquisar informações em sites de busca 
através do conhecimento sobre redes de computadores
e Internet e saber utilizar navegadores; criar uma conta 
de e-mail; escrever, enviar e receber e-mails.
Reconhecer situações que podem afetar a segurança da
informação.
informática aplicada 
à gestão
Redes e InteRnet
APRESENTAÇÃO
Nesta unidade vamos trabalhar com conceitos sobre In-
ternet, que é um ambiente largamente utilizado pelas 
empresas no mundo todo. Dentro deste assunto tratare-
mos sobre o envio e recebimento de e-mails, segurança 
da informação e mecanismos de busca.
Você sabe a importância que os assuntos desta uni-
dade têm hoje no ambiente empresarial?
A Internet não só é importante pela agilidade no envio 
e recebimento de documentos, mas também na facili-
dade para agendamento de reuniões, realização de vi- 
deoconferências ao invés de reuniões presenciais bem 
como toda a economia de papel, que, além de eliminar 
gastos ainda ajuda o meio ambiente.
Se você ainda não possui muito contato com este 
mundo virtual, não se preocupe, estamos aqui para mos- 
trar como é simples e fácil, basta seguir as orientações
desta unidade e mãos à obra!
PARA COMEÇAR
E aí pessoal, animados para aprender sobre Redes e 
Internet!?
Hoje todos conhecemos os benefícios da Internet, mas 
no início as coisas foram bem diferentes... A Internet sur-
giu em 1969 e chamava-se ARPANET e era utilizada com o 
objetivo de interconectar institutos de pesquisa e milita-
res. Até então os usuários domésticos e as empresas não 
tinham acesso, após algum tempo as universidades, alu- 
nos e a comunidade em geral podem ter acesso a poucos 
serviços existentes na época.
Na década de 1970 surgiu o protocolo TCP/IP (Trans-
mission Control Protocol/Internet Protocol) e então a 
grande difusão da Internet aconteceu! A Internet que 
conhecemos hoje vem sendo “conectada” desde então. 
Essa conexão se dava entre os vários centros de pesqui-
sa que foram se interligando e formando uma grande re- 
Informática Aplicada à Gestão / UA 03 Redes e Internet 4
de sem fins comerciais. Mas foi somente na década de 1990 que a rede
foi aberta para empresas comerciais e então a Internet ganhou todas
as aplicações que têm hoje.
 A World Wide Web (ou www) foi criada pelo cientista Tim Berners
Lee em 1991, e é a base para a criação dos navegadores com interface 
gráfica que conhecemos hoje.
 No Brasil, a Internet surge entre 1988-1989 com a RNP (Rede Nacional 
de Ensino e Pesquisa) e com a conexão de algumas universidades brasilei-
ras às Universidades dos Estados Unidos. 
Atualmente o comércio eletrônico movimenta muitos bilhões de reais. 
O número de pessoas conectadas à Internet é 134 milhões no Brasil e
passa dos 4 bilhões no mundo, a média de tempo que as pessoas per-
manecem on-line cresce a cada dia. 
Além disso, já estamos vivenciando várias inovações como a Web 3.0,
VoIP, redes sociais, Internet das coisas e mundos virtuais. 
Diante deste contexto, podemos fazer algumas questões:
Será que hoje a Internet serve somente para Facebook, Instagram e de-
mais sites de redes sociais de entretenimento? Será que no mundo em-
presarial as pessoas sabem como usar a Internet de maneira profissional? 
Saber enviar e receber e-mails é importante? 
Realizar pesquisas de cotações de preços ou divulgar a empresa onde você 
trabalha na internet é um diferencial em seu perfil profissional?
Vamos procurar responder a estas questões, mas antes vamos conhecer 
melhor os conceitos mencionados até aqui.
FuNdAMENTOS
1. REDES DE COMPUTADORES
Antes de falar de redes de computadores, é necessário que todos tenham
em mente que hoje vivemos em uma sociedade conectada. Quando aces-
samos uma rede social em nosso celular, ele pode estar conectado apenas
à rede de telefonia móvel, ou a uma rede Wifi, ou a um outro celular via 
Bluetooth. São muitas formas de conexão e estar “conectado” a uma "rede"
permite o acesso a uma série de recursos e serviços.
Então, o que é uma rede de computadores? 
HISTÓRICO 
No início do uso dos computadores, na década de 50, eles ficavam em gran-
des Centros de Processamento de Dados (CPD) e suas atividades eram prin-
cipalmente tarefas científicas e grandes quantidades de cálculos. Esses com-
putadores eram caros e tinham muito tempo ocioso. Para otimizar o uso dos
recursos disponíveis passou-se a compartilhar o computador com usuários 
remotos, surgiu aí o teleprocessamento. Mas os usuários remotos tinham li- 
Informática Aplicada à Gestão / UA 03 Redes e Internet 5
Note que estamos visualizando o mesmo site em todos os navegadores. 
Para acessar um site, basta digitar seu endereço na barra de endereços. 
Figura 3. Navegador 
Chrome, desenvolvido 
pelo Google.
Figura 1. Navegador 
Firefox, desenvolvido 
pela Mozilla.
Figura 2. Navegador 
Internet Explorer, 
desenvolvido 
pela Microsoft.
mitações no uso dos recursos por conta dos meios de comunicação disponí-
veis na época. 
Na década de 70 surgiram os “microcomputadores” que tinham a proposta
de serem dedicados e permitir ao usuário a realização de tarefas especial-
zadas. No entanto, o uso dos microcomputadores nas empresas apresenta-
va um problema: eles “trabalhavam” isolados e a consolidação de dados ou 
documentos ou o compartilhamento de recursos não era uma atividade fácil.
A solução para esse problema não demorou a surgir, porque em 1973 Bob 
Metcalfe publicou o padrão ethernet. Assim, as redes de computadores pas-
saram a ser desenvolvidas de uma forma que todos pudessem aderir a esse
padrão e assim os computadores puderam se comunicar, permitindo uma no-
va forma de organização na qual é possível o compartilhamento de hardware, 
software e dados. 
As redes podem ser classificadas pela dispersão geográfica ou pelo tipo de 
tecnologia que une os dispositivos conectados.
Quando pensamos na classificação das redes pela sua dispersão geográfica, 
temos as seguintes situações mais comuns:
Rede Local ou LAN (Local Area Network) é uma rede que interliga equipa-
mentos e computadores presentes dentro de um espaço físico restrito, que 
pode ser um escritório, uma residência ou uma instituição de ensino. Ela se 
caracteriza por permitir conexões a altas velocidades e pode usar cabos me-
tálicos ou de fibra ótica. Se não forem usados cabos e sim ondas de rádio ela 
é chamada de rede local sem fio (WLAN – Wireless Local Area Network). 
É o que ocorre quando usamos um roteador para compartilhar o acesso à In-
ternet.
Figura 1. Rede Local 
Fonte: https://materialpublic.imd.ufrn.br/ 
TIPOS DE REDES 
Informática Aplicada à Gestão / UA 03 Redes e Internet 6
Note que estamos visualizando o mesmo site em todos os navegadores. 
Para acessar um site, basta digitar seu endereço na barra de endereços. 
Figura 3. Navegador 
Chrome, desenvolvido 
pelo Google.
Figura 1. Navegador 
Firefox, desenvolvido 
pela Mozilla.
Figura 2. Navegador 
Internet Explorer, 
desenvolvido 
pela Microsoft.
mitações no uso dos recursos por conta dos meios de comunicação disponí-
veis na época. 
Na década de 70 surgiram os “microcomputadores” que tinham a proposta
de serem dedicados e permitir ao usuário a realização de tarefas especial-
zadas. No entanto, o uso dos microcomputadores nas empresas apresenta-
va um problema: eles “trabalhavam” isolados e a consolidação de dados ou 
documentos ou o compartilhamento de recursos não era uma atividade fácil.
A solução para esse problema não demorou a surgir, porque em 1973 Bob 
Metcalfe publicou o padrão ethernet. Assim, as redes de computadores pas-
saram a ser desenvolvidas de uma forma que todos pudessemaderir a esse
padrão e assim os computadores puderam se comunicar, permitindo uma no-
va forma de organização na qual é possível o compartilhamento de hardware, 
software e dados. 
TIPOS DE REDESAs redes podem ser classificadas pela dispersão geográfica ou pelo tipo de 
tecnologia que une os dispositivos conectados.
Quando pensamos na classificação das redes pela sua dispersão geográfica, 
temos as seguintes situações mais comuns:
Rede Local ou LAN (Local Area Network) é uma rede que interliga equipa-
mentos e computadores presentes dentro de um espaço físico restrito, que 
pode ser um escritório, uma residência ou uma instituição de ensino. Ela se 
caracteriza por permitir conexões a altas velocidades e pode usar cabos me-
tálicos ou de fibra ótica. Se não forem usados cabos e sim ondas de rádio ela 
é chamada de rede local sem fio (WLAN – Wireless Local Area Network). 
É o que ocorre quando usamos um roteador para compartilhar o acesso à In-
ternet.
Figura 2. RedeMetropolitana
Fonte: https://materialpublic.imd.ufrn.br/ 
Fonte: https://materialpublic.imd.ufrn.br/ 
Fonte: https://materialpublic.imd.ufrn.br/ 
Quando contratamos o serviço de acesso à Internet, a conexão com o Prove-
dor de acesso à Internet (ISP – Internet Service Provider) é feita por meio de
uma Rede Metropolitana (MAN – Metropolitan Area Network). A rede metro-
politana interliga redes e normalmente utiliza cabos de fibra ótica. Da mesma
forma que as redes locais também podem ser implementadas com conexões
via ondas de rádio, e é chamada de Rede Metropolitana sem fio (WMAN – 
Wireless Metropolitan Area Network). Esse tipo de tecnologia é usado em 
locais em que a infraestrutura de cabos ainda não chegou.
forma que as redes locais também podem ser implementadas com conexões
via ondas de rádio, e é chamada de Rede Metropolitana sem fio (WMAN – 
Figura 2. Rede 
Metropolitana.
Quando contratamos o serviço de acesso à Internet, a conexão com o Prove-
dor de acesso à Internet (ISP – Internet Service Provider) é feita por meio de
uma Rede Metropolitana (MAN – Metropolitan Area Network). A rede metro-
politana interliga redes e normalmente utiliza cabos de fibra ótica. Da mesma
A Rede de Longa Distância (WAN – Wide Area Network) conecta redes que 
estão a grandes distâncias, e pode abranger um estado, um país ou um 
continente. Elas têm a função de interligar grandes blocos de redes dis-
persos geograficamente.
Figura 3. Rede de 
Longa Distância.
Informática Aplicada à Gestão / UA 03 Redes e Internet 7
Ao clicar no botão indicado você será direcionado para o site do progra-
ma, deverá fazer o download da aplicação e instalá-la. 
Você já imaginou a quantidade de dados de todos os usuários que o Face-
book tem que armazenar? Não caberia em um HD normal, por isso é neces-
sário o uso de uma Rede de Armazenamento (SAN – Storage Area Network). 
Figura 5. Rede de 
Armazenamento
Figura 6. Página 
de download do 
plug-in Java.
2. sites de bUsCa
Sempre que precisamos de uma informação logo alguém responde “pro-
cure na Internet”, não é? Então agora vamos ver como podemos encontrar 
vários assuntos na Internet.
Para pesquisar algo procuramos acessar os chamados Sites de Busca, 
que são sites que possuem programação apropriada para localizar a infor-
mação que desejamos na imensidão da internet.
Um dos sites de busca mais antigos foi o Cadê (www.cade.com.br), hoje 
incorporado pelo Yahoo! Brasil (br.search.yahoo.com/). No Yahoo!, pode-
mos digitar a informação a ser pesquisada e clicar em Buscar.
Neste exemplo estamos procurando sobre escritório virtual, então 
basta digitar o termo e clicar em buscar, será apresentada a janela abaixo:
Esse tipo de rede é utilizado para fazer a comunicação de servidores com dis-
positivos de armazenamento (seriam como um HD externo muito, mas muito
grande mesmo). Dessa forma os servidores do Facebook podem acessar os 
dados dos usuários sem que os dados estejam em um único servidor.
São muitas as tecnologias de redes utilizadas atualmente, vamos conhecer um
pouco de alguns tipos:
O padrão ethernet está ligado às redes locais. É um padrão que evoluiu muito
desde sua apresentação na década de 70, sua primeira especificação previa
uma conexão a 10 Mbps (mega bits por segundo), hoje ela permite conexões a
10 Gbps (Giga bits por segundo). Ela permite conexões por cabo ou ondas de 
rádio.
As tecnologias 3G, 4G e 5G implementam redes móveis, ou de “telefonia”. Elas 
permitem a conexão de dispositivos móveis que tenham habilitação específica.
 Normalmente a habilitação é feita por meio de um chip de operadora de telefo-
nia móvel. 
À primeira vista não está claro que uma rede de dispositivos móveis, celulares 
em sua maioria, é um tipo de rede de “computadores”. Considerando que os ce-
lulares atuais são computadores, temos que considerar as tecnologias de redes
móveis como tecnologias de redes. A evolução delas está diretamente ligada
ao aumento do número de usuários e das novas demandas que esses usuários
apresentam. O 3G é a terceira geração de redes móveis. Nela os usuários po-
dem realizar download com velocidade de até 2 Mbps. Velocidade que não aten-
de aos requisitos atuais de qualidade de vídeo, por exemplo. Uma torre 3G con-
segue atender até 100 dispositivos apenas com uma velocidade satisfatória.
A 4G apresenta aprimoramentos que permite downloads com velocidade de até 
5 Mbps, e uma torre 4G tem capacidade para atender até 400 dispositivos. 
http://www.cade.com.br
br.search.yahoo.com/
Informática Aplicada à Gestão / UA 03 Redes e Internet 8
Nesta janela podemos ver todos os sites que possuem informações sobre 
escritório virtual, basta clicar em um deles e visualizar a informação.
Um dos sites de busca mais utilizados atualmente é o Google (www.
google.com.br), e segue o mesmo princípio do Yahoo! — você deve digitar 
o que está procurando e clicar em Pesquisar.
Serão exibidos links para os sites que possuem a informação que voc 
deseja. Basta clicar no link para visualizar as informações.
Figura 7. Pesquisa no 
site de busca Yahoo!.
Figura 8. Resultados 
de pesquisa no site 
de busca Yahoo!.
Figura 9. Pesquisa no 
site de busca Google.
O 5G é o “estado da arte” das redes móveis, com ela será possível realizar down-
loads a 10 Gbps (Giga bits por segundo). Além disso será possível a conexão de 
100 vezes o número de aparelhos que podem se conectar atualmente! 
A implantação do 5G trará não apenas uma evolução da Internet móvel, mas 
muitas outras possibilidades como a Internet das Coisas (IoT – Internet of 
Things), veículos inteligentes conectados, telemedicina, casas e cidades inte-
ligentes. Neste momento, o governo brasileiro está estudando qual tecnologia 
5G será utilizada no Brasil e você pode acompanhar isto pelo noticiário.
HISTÓRICO 
2. INTERNET 
A Internet surgiu com fins militares. Foi uma resposta dos Estados Unidos
ao lançamento do satélite artificial Sputinik pelos russos. Isso aconteceu 
durante ao que ficou conhecido como a época da guerra fria entre Es-
tados Unidos e União Soviética, quando se acreditava na possibilidade 
de um ataque nuclear entre estes dois países. 
Assim, os Estados Unidos criaram, em 1969, uma rede de computadores 
que tinha como principal característica a descentralização do controle, era 
a Arpanet (Advanced Research Projects Agency Network - Rede da agência 
para projetos de pesquisas avançadas). A ideia era não ter um computador 
centralizador dos dados, ao invés disto, haveria quatro computadores conec-
tados e se um deles caísse, os outros continuariam a trocar informações.
Esse formato de descentralização continua a funcionar até hoje. 
A Internet é uma rede que não tem um computador central que detém
todo o controle da rede, todas as ações são “controladas” localmente.
A Internet só se popularizou com a criação da World Wide Web (WWW), 
pelo cientista Tim Barnes Lee em 1991. A partir desse evento, a Internet 
passou a ser um ambientede interações e provimento de serviços. 
NAVEGADORES - BROWSERS 
Com a criação da WWW, a forma de acessar a Internet também foi modi-
ficada. Com essa criação, os conteúdos disponibilizados passaram a ser 
“traduzidos” por um software, que transforma os códigos das páginas e 
apresenta essas páginas para o usuário na forma em que foram criadas 
com textos, imagens e outros tipos de informação. Esse software é o na-
vegador ou browser. O termo navegador tem relação com a quantidade 
de informações disponíveis na Web, pode-se dizer que há um “mar” de 
informações. As opções de navegadores são várias e apresentam recur-
sos e desempenho distintos, fornecendo ao usuário um bom “cardápio” 
de opções.
http://www.google.com.br
http://www.google.com.br
Informática Aplicada à Gestão / UA 03 Redes e Internet 9
O quadro a seguir apresenta os navegadores mais utilizados no ano de 
2020.
A escolha de um navegador pode ter vários critérios: mais fácil de usar; melhor 
compatibilidade com aplicativos; mais rápido; com menor consumo de recursos;
mais seguro; melhor customização; entre outros critérios. A decisão pode não ser 
muito fácil, mas os primeiros colocados acima têm características que agradam à 
maioria dos usuários. 
Os navegadores que estão abaixo do 5º lugar, têm características que
podem levá-lo a escolher um deles, no entanto o 10º colocado o UC-Browser
foi envolvido em uma situação de falha de segurança que permite a instalação
de softwares maliciosos e ataques de hackers.
Figura 6. Cardápio 
de Navegadores 
Figura 7. Navegadores 
mais usados em 2020
Adaptado de: Oficina da Net 
dica
O navegador Ecosia apresenta uma boa proposta além
de fazer as pesquisas na web, o rendimento do site é 
investido em projetos de reflorestamento em regiões
necessitadas. Já o DuckDuckGo não apresenta anúncios
e não coleta nenhum tipo de informação do usuário.
Eles são ótimas opções para quem está preocupado 
com o meio ambiente ou com sua privacidade.
Informática Aplicada à Gestão / UA 03 Redes e Internet 10
Uma das atividades mais realizadas na Internet é a busca por algo. Para
que essa atividade tenha êxito é necessário o uso de um “site de busca”. 
Os sites de busca armazenam informações de “todas” as páginas existen-
tes na Web. Para obter as informações de uma das páginas, esses sites 
utilizam robôs que vasculham a rede em busca de informações para atu-
alizar seus bancos de dados. Para realizar uma busca deve-se digitar uma
ou mais palavras-chave sobre o que se está procurando.
Os sites de busca usam as palavras digitadas para procurar em bancos 
de dados as informações e fornecem páginas de resultados. 
O que são estes robôs? Os robôs consistem em programas autônomos, 
ou seja, programas que trabalham como se fossem robôs físicos, só que 
no mundo virtual. E como um site consegue aparecer na frente de outros? 
A resposta simplificada é por sua estrutura e como se dá a distribuição das
palavras-chave na programação da página.
Segundo Statista (2021), o site de busca mais utilizado em janeiro de 2021
é o Google com 85,86% e em segundo lugar está o Bing com 6,84% das bus-
cas realizadas. 
Figura 13. Pesquisa 
na barra de endereço 
do Google.
Figura 8. Fatia de mercado
de buscadores
SITES DE BUSCA - BUSCADORES 
Adaptado de: Johnson (2021) 
O uso de um site de busca tem algumas consequências. Como o “serviço” 
é gratuito, alguém tem que pagar por ele (“Não existe almoço grátis”). 
Quando você usa um serviço gratuito na Internet, a “monetização” é 
feita com o compartilhamento dos seus dados e dos dados de sua 
navegação. Nem sempre isso é feito com o consentimento do usuário ou de
acordo com as políticas de privacidade declaradas, portanto a perda de pri-
vacidade é uma das consequências mais comum. 
Informática Aplicada à Gestão / UA 03 Redes e Internet 11
Quando se procura algo na Internet é importante pensar no tipo de resulta-
do que se espera receber. A maioria dos “buscadores” apresentam as 
opções “Todas” (qualquer formato de resultado), Imagens ou Vídeos. Há ou-
tras opções que dependem do buscador usado.
Como fazer uma pesquisa que traga resultados mais próximos do esperado?
Figura 9. Opções 
de pesquisa.
É possível melhorar suas pesquisas usando alguns “truques”, listados a seguir:
 • Usar aspas para procurar um trecho de texto específico;
 • Filtrar por um período específico. Cada buscador tem a sua forma de
 configurar o período de pesquisa. No Google, por exemplo, é necessá-
 rio clicar no botão “Ferramentas” para acessar a definição de datas
 da pesquisa; 
 • Pesquisar em um site específico um determinado assunto, por exem-
 plo, se você digitar “site canalthec.com windows 10”, você deverá
 obter as informações do Windows 10 neste site especificado; 
 • Encontrar arquivos de um tipo com um determinado conteúdo, por 
 exemplo: controle de estoque filetype xls.
dica
Será que os diferentes sites de busca mostrarão sempre
os mesmos resultados para a mesma pesquisa?
Façam um teste! Procure por ‘segurança na internet’ nos 
quatro sites apresentados na figura 9 e verifique se os re-
sultados são iguais!
Informática Aplicada à Gestão / UA 03 Redes e Internet 12
Observe na figura 10 o resultado da pesquisa sobre cidades inteligentes. 
Os resultados apresentam o tipo do documento encontrado e o site no lado
direito. No lado esquerdo é possível filtrar por período de tempo e na parte 
abaixo do resultado as “aspas” dão acesso à forma correta de indicar a obra 
em uma bibliografia. 
As possibilidades de formas de pesquisa são muitas e podem ser encon-
tradas em uma pesquisa do tipo: como fazer pesquisas no google.
Há ainda a pesquisa em sites acadêmicos. Neles é possível encontrar docu-
mentos sobre um determinado assunto. Um exemplo de buscador acadêmi-
co é o Google Acadêmico. Ao se fazer uma pesquisa nele o resultado é a 
apresentação de vários documentos em que o assunto é citado.Figura 10. Google
 Acadêmico.
Outros sites de busca altamente confiáveis são: O Periódicos Capes 3, o 
Portal Acesso Livre4 e o Portal Domínio Público5, além de sites das di-
versas universidades brasileiras.
No site do Centro Paula Souza é publicado anualmente o Guia de In-
ternet que traz diversas dicas de sites para as mais diversas áreas do 
conhecimento, vale a pena conhecer!
3. www.periodicos.
capes.gov.br
4. http://acessolivre.
capes.gov.br
5. www.dominio 
publico.gov.br
3. e-mails
E-mail é uma ferramenta onde podemos escrever, enviar e receber mensa-
gens utilizando a Internet, é uma forma de comunicação em que o usuário 
não precisa estar conectado à internet o tempo todo, ele pode conectar-
-se, escrever um e-mail e enviá-lo, como também pode ler as mensagens 
recebidas. As mensagens recebidas ficam armazenadas em um servidor e 
você poderá acessá-las toda vez que estiver conectado.
Você pode contratar um servidor de e-mails como o Terra, UOL entre 
outros, ou utilizar uma conta de e-mail da sua empresa (fulano@empresa.
com.br), como também pode criar uma conta gratuitamente em servido-
res como o Gmail (www.gmail.com) ou Hotmail (www.hotmail.com).
O e-mail é um mecanismo importante de comunicação no meio em-
presarial, pois você poderá economizar custos com ligações locais, inte-
rurbanas e internacionais, envio de fax ou uso dos correios, pois em um 
e-mail você poderá trocar informações com seus clientes e fornecedores, 
agendar e confirmar reuniões e compromissos importantes, enviar e re-
ceber documentos digitalizados, fotos, orçamentos, ofícios, entre outros.
scholar.google.com.br
scholar.google.com.br
Informática Aplicada à Gestão / UA 03 Redes e Internet 13
Dessa forma o uso de e-mail para comunicação tornou-se algo corriqueiro 
em nossas vidas, no entanto, algumas situações devem ser evitadas para 
que a comunicação não se torne um problema.
Podemos separar os e-mails em dois grandes grupos:
 • Pessoais: aqueles que o usuário cria parapoder se comunicar com ami-
 gos, ter acesso às redes sociais, indicar como forma de contato em sites 
 de comércio eletrônico, ou seja, é um e-mail para tratar de assuntos 
 privados.
 • Institucional: é criado por uma organização para alguém que está liga-
 do a ela, um funcionário ou um estudante, por exemplo. O uso de um
 e-mail institucional pode ter regras definidas pela organização, como 
 por exemplo: ser usado apenas para assuntos profissionais ou acadê-
 micos.
Na vida profissional é importante ter a consciência de quais são as regras
para o uso de um e-mail institucional para evitar situações de perda de 
privacidade por uso indevido do e-mail.
Os alunos do Centro Paula Souza recebem, ao ingressar nos cursos das 
Fatecs ou Etecs, um endereço de e-mail institucional, normalmente tem a 
seguinte configuração: <nome.sobrenome>@fatec.sp.gov.br, esse e-mail 
dá acesso a uma série de recursos do convênio entre o Centro Paula 
Souza e a Microsoft. Para saber mais acesse: 
http://www.fatec.sp.gov.br/view/Default.aspx
Dicas de envio de e-mail:
 • No “campo” assunto escreva um texto sucinto que dê a ideia correta do 
 que trata o e-mail;
 • No corpo do e-mail identifique-se de forma correta;
 • Se for enviar o e-mail para muitas pessoas, use a opção “CCO” (Com 
 Cópia Oculta) para que os endereços dos destinatários não fiquem ex-
 postos indevidamente;
 • Não escreva o e-mail em letras maiúsculas.
Informática Aplicada à Gestão / UA 03 Redes e Internet 14
4. SEGURANÇA DA INFORMAÇÃO 
Você já ouviu falar que a Internet não possui segurança? Que as pessoas 
não gostam de colocar seus dados pessoais em sites de comércio eletrô-
nico e bancos? Será que todas as informações colocadas nos sites podem 
ser copiadas?
Existem pessoas que dedicam todo seu tempo para encontrar formas 
de invadir computadores pessoais e servidores, são os famosos Hackers. 
Estas pessoas possuem conhecimento profundo de computação e estu-
dam muito para encontrar as falhas dos softwares que utilizamos para 
troca de informações, compras on-line e bate-papo. Sendo assim, precisa-
mos nos proteger dos ataques destes profissionais para que nosso e-mail, 
número de cartão de banco, CPF e demais dados pessoais não sejam “rou-
bados” e utilizados para fins ilegais, certo?
O site da CERT.br6 (Centro de Estudos, Resposta e Tratamento de In-
cidentes de Segurança no Brasil) é responsável por receber, analisar e 
responder a incidentes de segurança envolvendo redes conectadas à In-
ternet no Brasil e publicou uma Cartilha de Segurança para Internet e é de 
lá que vamos tirar algumas dicas sobre segurança na internet para vocês.
2. www.cert.br/
O uso seguro da Internet depende de uma educação para a segurança da 
informação. O que é segurança da informação?
CONCEITOS FUNDAMENTAIS 
A segurança da informação tem como objetivo criar condições para que 
as informações e tudo que esteja ligado a ela sejam protegidos de situ-
ações que podem causar algum tipo de prejuízo às pessoas ou organiza-
ções. Para criar essas condições é necessário a implantação de proteções:
como um antivírus, políticas de segurança como os uso de senhas com 
prazo de validade, entre outras ações.
ACESSO SEGURO À INTERNET 
Ao acessar a Internet estamos “abrindo” nosso computador para ela, 
pois para receber os dados requisitados nosso endereço é divulgado, 
como ocorre no mundo físico, para receber uma encomenda. Por isso 
deve-se ter muito cuidado ao acessar determinados tipos de site. 
Você deve dar preferência a digitar o endereço do site ao invés de usar 
links de acesso, que podem levar a sites “fakes” (falsos).
Na linha de endereço do navegador deve aparecer a figura de um 
“cadeado”, que indica que o site é confiável. No entanto, alguns sites
conhecidos podem não ter o “cadeado”, o que indica que eles estão 
com algum problema com seus certificados de segurança.
http://www.cert.br/
Informática Aplicada à Gestão / UA 03 Redes e Internet 15
CRIAÇÃO E MANUTENÇÃO DE SENHAS 
O acesso a serviços na Internet depende, em sua maioria, de um
processo de autenticação, isto é, são fornecidas credenciais de a-
cesso e o sistema verifica a validade das informações fornecidas.
A maioria dos sistemas utiliza um par de informações:
 • Usuário: que identifica quem é que está entrando no siste-
 ma. Muitos serviços sugerem o uso de um endereço de e-
 mail do usuário como identificação;
 • Senha: que é formado por um conjunto de caracteres que
 apenas o usuário deve saber. Alguns serviços indicam
 regras para a formação de senhas, impondo um tama-
 nho mínimo e tipos de caracteres obrigatórios. Essas 
 regras tentam fazer com que as senhas criadas sejam
 difíceis de serem descobertas.
A maioria das pessoas tem a tendência de criar senhas fáceis de
memorizar, pois esquecer uma senha é um grande transtorno. O 
uso da data de aniversário, número de documentos pessoais, pala-
vras em qualquer idioma estrangeiro, palavras com letras substituí-
das por número ou caracteres especiais são as escolhas mais co-
muns. Essa prática gera senhas fracas e elas podem ser facilmen-
te descobertas, permitindo o acesso de pessoas não autorizadas 
às suas informações e arquivos.
Hoje necessitamos de muitas senhas, pois ao acessar um novo
serviço é necessário definir um nome de usuário e uma senha
de acesso ao serviço. O mais cômodo é usar uma mesma senha 
para o maior número de serviços possível, mas isso é uma práti-
ca que torna a senha insegura, pois se um dos serviços for inva-
dido, a senha pode ser revelada e todos os serviços em que ela 
foi usada estarão expostos. Quanto maior o número de locais em
que uma mesma senha é usada, maior é o nível de exposição a
que ela está sujeita.
O que seria uma boa senha ou uma senha forte? 
A resposta a essa pergunta pode ser técnica:
Uma boa senha deve ter no mínimo 8 caracteres (quanto maior a
senha melhor). Além do tamanho, ela deve combinar letras maiús-
culas e minúsculas, caracteres e números de forma que a cadeia 
“caracteres” não tenha sentido.
Informática Aplicada à Gestão / UA 03 Redes e Internet 16
No entanto, como lembrar de uma senha “forte”? 
Isso é um dos grandes problemas de segurança. As pessoas
acabam anotando a senha e a anotação fica exposta a qual-
quer pessoa que tenha acesso ao local. Uma forma de “que-
brar” esse problema é usar uma forma mnemônica para criar 
a senha, pode-se escolher uma frase, o trecho de um poema 
ou de uma música e utilizar de cada palavra a primeira letra e
intercalar números e caracteres especiais, dessa forma a se-
nha será forte, mas será mais fácil de ser lembrada.
Como “administrar” as senhas? 
Estes são os principais cuidados que você deve ter ao tratar de suas
senhas:
 • Não escrever a senha em um postite e colar no computador;
 • Não compartilhar a senha com outras pessoas;
 • Não usar a mesma senha para todos os “sites”;
 • Desabilitar a memorização de senhas pelo navegador;
 • Usar senhas distintas para serviços pessoais e profissionais;
 • Trocar a senha a cada três meses, cuidado para não fazer
 apenas pequenas mudanças, isso torna a senha insegura;
 • Use uma ferramenta de gerenciamento de senhas, armaze-
 nar as senhas, mas opte por uma ferramenta confiável. Ela 
 deve usar criptografia, verificar a “força” da senha, indicar o
 momento da necessidade da troca da senha, e, óbvio, ter um
 mecanismo de autenticação seguro.
Os softwares mais indicados nos sites especializados são o 
1Password e o Lastpass.
A senha faz parte do processo de autenticação e pode ser desco-
berta. Para evitar que a exposição da senha dê acessoa terceiros, 
a autenticação em dois fatores é oferecida em alguns serviços e 
sites. Sempre que essa opção for oferecida é importante aceitá-la, 
pois isso dificulta a ação de hackers. No Whatsapp, por exemplo, 
deve-se habilitar a “Confirmação em duas etapas” (para chegar 
nela deve-se acessar o menu nos três pontinhos no canto superior
direito, entrar na opção “Configurações”, entrar na opção “Conta”. 
Dessa forma, no acesso ao app será solicitada um PIN (sequência
de números) para “desbloquear” o Whatsapp, isso dificulta o uso do
Whatsapp no caso de perda, roubo ou clonagem do celular.
Já que estamos falando de senhas e segurança de informações, a
seguir vamos verificar os principais tipos de crimes na Internet a 
que estamos expostos.
Informática Aplicada à Gestão / UA 03 Redes e Internet 17
TIPOS DE ATAQUES VIA INTERNET 
O acesso a redes de computadores e à Internet pode “abrir” o dis-
positivo para acessos indevidos de pessoas mal intencionadas.
Quando um hacker tenta quebrar a segurança de um dispositivo ou
de alguma pessoa ele está efetuando um ataque. 
Existe muitos tipos de ataques e nem sempre eles são bem-suce-
didos. Nesses casos, o usuário nem chega a perceber que foi 
atacado!
Para que se possa proteger dos ataques de hackers é preciso co-
nhecer alguns deles:
 • Port Scanning Attack: procura vulnerabilidades no compu-
 tador ou sistema de computação, o objetivo é conseguir rou-
 bar informações, danificar sistemas ou sequestrar dados. 
 Para se manter protegido desse tipo de malware é preciso 
 que o antivírus esteja atualizado. 
 • Ransomware: é um malware que efetua o “sequestro de da-
 dos”, ele bloqueia o acesso aos arquivos de dados do com-
 putador atacado. O “sequestrador” só libera o acesso após 
 o pagamento do resgate. A forma de pagamento é normal-
 mente feita em bitcoins, que garante o anonimato do “se-
 questrador”. O ataque tem como origem um e-mail malicio-
 so ou um site comprometido. Para se proteger desse tipo 
 de ataque é importante manter sempre atualizados o siste-
 ma operacional, aplicativos e antivírus. Como o “sequestra-
 dor” não garante que vai devolver o acesso aos dados, é 
 muito importante manter uma boa política de backup dos 
 seus arquivos ou da empresa.
 • Cavalo de Tróia: é um malware que precisa da “ajuda” do 
 usuário para poder funcionar. Ele vem em anexos de e-mail 
 de remetente desconhecido ou de arquivos baixados de si-
 tes suspeitos. Para se proteger desse tipo de ataque é ne-
 cessário manter o antivírus atualizado, evitar fazer down-
 loads de sites suspeitos e não clicar em links de e-mails 
 suspeitos. Ou seja, para evitar este tipo de ataque, é im-
 portante que você seja cauteloso com o uso de seu equi-
 pamento.
 • Phishing: é um ataque feito, quase sempre, por meio de 
 um e-mail. Nesse tipo de ataque, o conteúdo do e-mail faz 
 com que o usuário acredite que está recebendo uma corres-
 pondência de um remetente conhecido. Em virtude dessa si-
 tuação, muitos usuários revelam informações sigilosas para 
 o atacante, pensando estar em contato com alguma institui-
 ção com a qual ela tem algum relacionamento.
Informática Aplicada à Gestão / UA 03 Redes e Internet 18
A proteção contra o phishing é desconfiar de tudo que não 
está no padrão de correspondência que se recebe por e-mail. 
Verificar sempre os links e os anexos disponibilizados, mes-
mo que seja de remetentes conhecidos, porque eles podem 
estar comprometidos.
CONCEITO
Malware é um código malicioso, programa malicioso, soft-
ware nocivo, software mal-intencionado ou software mali-
cioso, é um programa de computador destinado a infiltrar-
se em um sistema de computador alheio de forma ilícita, 
com o intuito de causar alguns danos, alterações ou roubo
de informações. (Wikipédia)
Existem outros tipos de ataque, que podem ser vistos fazendo-se 
uma pesquisa na Internet. Que tal fazer esta pesquisa?
Para manter-se seguro algumas ações devem fazer parte da sua
rotina:
 • Manter o antivírus sempre atualizado;
 • Manter o Sistema Operacional sempre atualizado;
 • Ter sempre as últimas versões dos aplicativos;
 • Realizar regularmente backup dos seus arquivos;
 • Desconfiar sempre que receber e-mail com ofertas espetacu-
 lares, em que para receber a vantagem é só clicar no link.
Essas ações aliadas ao uso correto do seu computador podem
evitar muita dor de cabeça e prejuízos financeiros.
antena 
PARAbóliCA
O uso da Internet é algo que atualmente está inserido
em nossas atividades sociais e profissionais, nosso
curso é feito via internet. O estudo de todas as discipli-
nas do curso pode ser beneficiado e enriquecido com 
as pesquisas feitas na Internet. Aprenda a utilizar os re- 
cursos da internet de forma consciente e coerente que
você terá um diferencial profissional excelente!
E AgORA, José?
Agora que já estudou bastante sobre o uso da Inter-
net, na próxima unidade você verá a importância do 
Sistema Operacional do computador, estudaremos o 
Windows 10, um Sistema Operacional desenvolvido
pela Microsoft e presente em cerca de 70% dos 
computadores pessoais!
Boa Aventura!
Informática Aplicada à Gestão / UA 03 Redes e Internet 20
REFERÊNCiAS
Capron, H. L. Introdução à Informática. H. L. 
Capron / J. A. Johnson; tradução José Carlos 
Barbosa dos Santos; revisão técnica Sérgio 
Guedes de Souza. São Paulo: Pearson Pren-
tice Hall, 2004.
JOHNSON, J. Global market share of search 
 engines 2010-2021. Internet - Online Search: 
 Statista, 2021. Disponível em: https://www.
 statista.com/statistics/216573/worldwide-market
 -share-of-search-engines/. Acesso em 18 de
 fev de 2021.

Continue navegando