Baixe o app para aproveitar ainda mais
Prévia do material em texto
32 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Unidade II 3 SEGURANÇA DA INFORMAÇÃO E INTERNET Como vimos, os avanços tecnológicos deram maior relevância aos sistemas de informação e, consequentemente, estes tem a cada dia aumentado sua complexidade. Portanto, uma das maiores preocupações das organizações tem sido garantir a integridade, a confiabilidade e a disponibilidade das informações, aspectos estes que estão relacionados ao tema segurança da informação, que você terá a oportunidade de explorar nesta unidade. 3.1 O que é segurança da informação? A segurança da informação está relacionada a uma comunicação segura, ou seja, concentra‑se em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra a sociedade pode ser observado em fatos envolvendo: • Segredos industriais; • Senhas de contas bancárias; • Dados sigilosos; • Clonagem de cartão de crédito. Com você pode observar, a segurança da informação é, hoje em dia, um dos requisitos de sobrevivência de algumas organizações, uma vez que a informação passou a ser o “ativo” de maior valor para muitas empresas. 3.1.1 Princípios da criptografia A palavra criptografia vem do grego e significa “escrita secreta”. A criptografia é o estudo dos princípios e técnicas para transformar a informação de sua forma original em uma “escrita secreta”, da qual somente seu destinatário (detentor da “chave secreta”) pode obter a informação, dificultando que outros tenham acesso a ela em sua forma original. A criptografia é um ramo da Matemática que contribui para a fundamentação teórica da teoria da informação, que, por sua vez, define as soluções criptográficas que possam ser implementadas em computadores. 33 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Nos dias atuais, em que grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. A criptografia proporciona os seguintes resultados do ponto de vista de segurança da informação: • Confidencialidade: para garantir que os dados permaneçam privados. Os algoritmos de criptografia são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente. • Integridade de dados: para garantir que os dados sejam protegidos contra modificação acidental ou deliberada. A integridade, geralmente, é fornecida por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma sequência de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por canais não seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados. • Autenticação: para garantir que os dados se originem de uma parte específica. Os certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente são aplicadas a valores de hash, uma vez que eles são significativamente menores que os dados de origem que representam. A maioria dos sistemas de criptografia de computadores pertence a uma destas categorias: • Criptografia de chave simétrica: utiliza uma informação para efetuar a criptografia. Essa informação é uma chave, que é utilizada tanto para cifrar como para decifrar o dado. Esse processo é bem simples, bastando submeter o dado que não está criptografado ao algoritmo de criptografia com o uso da chave criptográfica. Para decifrar o dado, basta submetê‑lo ao algoritmo com a mesma chave utilizada anteriormente. • Criptografia de chave assimétrica: são utilizadas duas chaves para que o processo de cifragem e decifragem seja possível. Esse sistema também é conhecido como sistema de chave pública. Mas... onde você pode encontrar a criptografia? A criptografia está presente em várias soluções computacionais. Em algumas delas sua presença é evidente e em outras nem tanto: • Protocolos de segurança: grande parte dos protocolos de comunicação utiliza a criptografia para garantir a segurança dos dados que são transmitidos. Para você usuário de internet, essa informação é transparente. Mas se você quer ver um exemplo de aplicação, passe a observar quando no browser (por exemplo, no Internet Explorer) você digita um endereço que se 34 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 inicia com https://. Nesses casos, você está se beneficiando de uma conexão segura, onde o protocolo de transmissão das informações garante que elas estejam criptografadas, ou seja, codificadas. • Certificado digital: tem como base a criptografia de chave pública, sendo utilizado pelos protocolos de segurança, em que estão contidas informações sobre seus donos. Um certificado digital é um arquivo eletrônico que contém um conjunto de informações referentes à entidade para o qual o certificado foi emitido (uma empresa, pessoa física ou computador). Nesse arquivo, além dos dados que comprovam a identidade à entidade, ele contém o nome da autoridade certificadora (que foi quem emitiu o certificado), o número de série e o período de validade do certificado e a assinatura digital da autoridade certificadora. O objetivo do certificado é indicar que outra entidade (a autoridade certificadora) garante a veracidade das informações nele contidas. Um exemplo não transparente para você de certificado digital são as transações bancárias com cartão smartcard, nas quais o certificado garante que o cartão seja gerado pela entidade do banco. • Assinaturas digitais: verificam a integridade de informações ou mensagens, além de verificarem se o remetente de uma mensagem é ele mesmo. A chave privada é utilizada pela entidade para criptografar a informação e a chave que se acredita ser de posse unicamente da entidade especificada no certificado. Cada mensagem possui uma assinatura única. Nunca duas mensagens diferentes poderão ter a mesma assinatura, mesmo pertencendo ao mesmo remetente. Saiba mais Leia o artigo Como saber se um site é seguro para fazer compras?, de Durval Ramos Jr., disponível em < http://www.tecmundo.com.br/4668‑ como‑saber‑se‑um‑site‑e‑seguro‑para‑fazer‑compras‑.htm>. Com esse artigo, você terá a oportunidade de saber se os sites que você tem navegado são seguros ou não. 3.1.2 Autenticação Autenticação é o processo de provar a própria identidade a alguém. Podemos classificar os fatores de autenticação em três casos: • Aquilo que o usuário é (impressão digital, padrão retinal, sequência de DNA, padrão de voz, reconhecimento de assinatura, ou qualquer outro meio biométrico); • Aquilo que o usuário tem (cartão de identificação, security token, software token ou telefone celular); • Aquilo que o usuário conhece (senha, frase de segurança, PIN). 35 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Frequentemente, em soluções de autenticação, tem sido utilizada uma combinação de dois ou mais métodos. Os dois processos de criptografia e autenticação funcionam juntos, de maneira a criarum ambiente seguro. 3.1.3 Integridade No mundo digital, frequentemente se quer indicar o dono ou o criador de um documento ou deixar claro que alguém concorda com o conteúdo de um documento. A assinatura digital é uma técnica criptográfica usada para cumprir essas finalidades no mundo digital. Da mesma forma como acontece com as assinaturas por escrito, a assinatura digital deve ser verificável, não falsificável e incontestável. Deve ser possível provar que um documento assinado por um indivíduo foi na verdade assinado por ele e que somente esse indivíduo poderia ter assinado o documento. Isso se consegue usando técnicas de criptografia de chaves públicas. 3.1.4 Controle de acesso – Firewalls Um firewall pode ser definido como um dispositivo que combina tanto hardware como software para segmentar e controlar o fluxo de informações que trafegam entre as redes de computadores. Um firewall isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem bloqueando outros. Um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os firewalls são as principais barreiras contra ataques de invasores às redes de computadores. Há dois tipos de firewall: firewall de filtragem de pacotes e gateways. 3.1.4.1 Firewalls de filtragem de pacotes Os firewalls de filtragem de pacotes funcionam na camada de rede. A sua análise da rede é feita baseada na camada de rede e de transporte do protocolo TCP/IP. Esse tipo de firewall possui um maior desempenho se comparado aos outros tipos existentes. Isso contribuiu para que eles fossem incorporados a alguns roteadores. Suas principais vantagens são: • Simples e flexível, com baixo custo; • Bom desempenho se comparado a outros tipos; • Faz um bom gerenciamento de tráfego; 36 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 • Regras são fáceis de serem criadas. Suas principais desvantagens são: • É vulnerável a ataques que exploram as deficiências do protocolo TCP/IP; • É difícil de ser gerenciado em ambientes complexos; • Não possui autenticação de usuário; • Dificuldade em filtrar serviços que utilizam portas dinâmicas. 3.1.4.2 Gateways Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Existem dois tipos de gateway: os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino. A função do firewall consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. 3.1.5 Ataques Você já deve ter ouvido falar de alguns ataques importantes à segurança, como: o CodeRed [CERT 2001‑19], o vírus Melissa [CERT 1999‑04] e os verme Slammer [CERT‑2003‑04] e Conficker usam a internet para se propagar, mas atacam sistemas operacionais via transbordamento de buffer em um servidor Microsoft IIS (como o caso do CodeRed) ou atacam softwares de aplicação (como no caso do vírus Melissa), em vez de atacar a rede em si. Ameaças à segurança da informação são: • Acessos não autorizados: usuários que acessam informações não autorizadas; • Acessos spoofing (mascarar): o usuário que está atacando, comporta‑se como se fosse outro que tem acesso livre e, assim, obtém os recursos necessários para prejudicar os serviços; • Negação de serviço (Denial of Service – DOS): é tida como a forma mais conhecida de ataque a serviços; é gerado um grande volume de tráfego de dados, sobrecarregando os servidores, que, assim, ficam impedidos de executar os serviços normais. 37 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Saiba mais Leia o artigo Conheça os cybercrimes e aprenda a se defender deles, de Pablo de Assis, disponível em <http://www.tecmundo.com.br/3486‑ conheca‑os‑cybercrimes‑e‑aprenda‑a‑se‑defender‑deles.htm>. Veja como os cybercriminosos estão fazendo para roubar informações, dinheiro e ameaçar sua segurança on‑line. 3.1.6 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos. Enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo‑nos, primeiro, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras etc.) (GURGEL, ULISSES e VILAR, 2009). Nessa sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. Em relação aos crimes de informática e seus praticantes, segundo Gurgel, Ulisses e Vilar (2009): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, experts, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente, da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática. O autor também traça um perfil comum para o delinquente de informática, que na visão do mesmo é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com “QI” acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal. Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores, mais conhecido como plágio. 38 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 3.1.7 Hacking A palavra “hacker” é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos, além de a maioria dos hackers serem usuários avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker e o termo designa programadores maliciosos e cyberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.1 3.1.8 Pirataria de software Pirataria é uma prática antiga no mundo. Porém, a pirataria na informática é resultado do desenvolvimento crescente da indústria de software. Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares.2 Entre as formas de pirataria, existe a praticada por usuários finais que fazem cópias de software sem autorização, porém esta não é tão perniciosaquanto a venda não autorizada de cópias de software no mercado paralelo. Torna‑se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador. 3.1.9 Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Em épocas mais recentes, com a evolução dos computadores e redes, os furtos de informações pela internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. Ela aperfeiçoou a teoria geral dos sistemas que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria cibernética, considera‑se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. Botelho (2009) diz que um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral‑intelectual, quanto a própria integridade física das pessoas. Exemplo de delinquência física contra pessoas está registrado, 1 Disponível em: <http://pt.wikipedia.org/wiki/Hacker>. Acesso em: 15 abr. 2011. 2 Disponível em: <http://www.borland.com/br/piracy/what_is_piracy.aspx>. Acesso em: 15 abr. 2011. 39 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica, e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (mediante suposto sequestro). Em relação aos crimes cibernéticos, Botelho (2007) classifica‑os nos seguintes grupos: 1. “Pichadores digitais”: modificam páginas na internet, atuando como “pichadores de muro” (assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais). 2. “Revanchistas”: que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, a relações pré‑existentes (ex‑empregados, concorrentes comerciais, ex‑cônjuges etc.). 3. “Espiões”: adquirem informações confidenciais, “know‑how”, segredos industriais etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais etc.). 4. “Terroristas”: subtraem informações confidenciais com intuito de alteração de sistemas eletrônicos para produção de resultados danosos específicos, causadores de graves repercussões, como “acidentes” (aéreos, automobilísticos, ferroviários, marítimos). 5. “Ladrões”: subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônico‑financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc. 6. “Estelionatários”: obtêm dados pessoais de acionamento eletrônico, com repercussão econômico‑financeira, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias etc. (phishing scam, por exemplo, envio, por e‑mail, de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker). Todas essas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais (BOTELHO, 2009). 3.1.10 Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas utilizando softwares do tipo E‑mule. Ocorre que esses softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. Normalmente, o uso de tais sites e jogos não é autorizado nas empresas. Há casos de funcionários que utilizam o e‑mail da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também casos nos 40 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que esses meios, na empresa, podem ser monitorados, pois são de propriedade dela e podem ser utilizados como documentos em casos de disputas judiciais. Torna‑se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e de limites relacionados ao uso de recursos das empresas. Na próxima seção, abordaremos a importante questão dos furtos de propriedade intelectual. 3.1.11 Furto de propriedade intelectual A Lei de Direitos Autorais, lei nº 9.610 de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos na mídia a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Propriedade intelectual é um monopólio concedido pelo Estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e artístico.3 Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES: A Associação Brasileira das Empresas de Software (ABES) foi formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época, o Brasil possuía barreiras para proteção do mercado interno de informática, beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate à pirataria. A ABES conta com associados em 14 estados da Federação e as empresas associadas à ABES representam aproximadamente 85% do mercado brasileiro.4 3 Disponível em: <http://pt.wikipedia.org/wiki/Propriedade_intelectual>. Acesso em: 15 jan. 2009. 4 Disponível em: <http://pt.wikipedia.org/wiki/Associa%C3%A7%C3%A3o_Brasileira_das_Empresas_de_ Software>. Acesso em: 15 abr. 2011. 41 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Esse assunto tão atual, extenso e controverso pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nos próximos parágrafos, abordaremos a questão dos vírus de computador. 3.1.12 Vírus de computador, adware e spyware Vírus de computador são programas feitos por pessoas mal‑intencionadas, com o intuito de que eles sejam disseminados e causem estragos ou malefícios aos computadores que forem infectados. Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de serem criados em editores de textos, planilha eletrônica ou softwares de apresentação, na opção de criação de macros, as quais recebem comandosque podem causar danos a arquivos e também nomes como é o caso de autorun para se tornarem autoexecutados. Uma das características que definem um vírus é sua possibilidade de replicação automática. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e‑mail. A segunda causa de contaminação é por sistema operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas.5 A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: • Perda de desempenho do micro; • Exclusão de arquivos; • Alteração de dados; • Acesso a informações confidenciais por pessoas não autorizadas; • Perda de desempenho da rede (local e internet) – mesmo que apenas um micro da rede esteja infectado; • Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes); 5 Disponível em: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 15 abr. 2011. 42 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 • Monitoramento de utilização (espiões); • Desconfiguração do sistema operacional; • Inutilização de determinados programas; • Perda do computador; • Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve‑se evitar abrir e‑mails enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, e‑mails contendo fotos ou arquivos que possuem a extensão “.COM” ou “.EXE”. Também se deve evitar as mídias contaminadas de pen drives e outras. Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá‑lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas. 3.1.13 Adware É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.6 Em relação aos programas adware: Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Essa prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém, existem outros programas adware que não instalam spyware.7 3.1.14 Spyware Existe uma categoria de programas de computador que segue pela internet até os computadores dos usuários e ali passam a recolher seus dados, sem seu conhecimento e sua permissão e depois os 6 Disponível em: <http://pt.wikipedia.org/wiki/Adware>. Acesso em: 15 abr. 2011. 7 Disponível em: <http://pt.wikipedia.org/wiki/Adware>. Acesso em: 15 abr. 2011. 43 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 envia para ambientes externos aos computadores mencionados. Estes são os spywares e são diferentes dos cavalos de Tróia pelo fato de não terem como objetivo a dominação ou manipulação do sistema do usuário, por uma entidade externa, por um cracker.8 Em relação aos programas de computador mencionados: Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender esses dados pela internet. Dessa forma, essas firmas costumam produzir inúmeras variantes de seus programas‑espiões, aperfeiçoando‑os, dificultando em muito a sua remoção.9 3.1.15 Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona‑se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por uma identidade falsa). Para Túlio Vianna, professor de Direito da PUC Minas há três categorias de direito relacionadas à privacidade: • Direito de não ser monitorado, entendido como direito de não ser visto, ouvido etc. • Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas etc. • Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na internet em outros meios de comunicação.10 Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento dele, pode‑se caracterizar isso como delito. 3.1.16 Privacidade na internet Com o avanço da internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade 8 Disponível em: <http://pt.wikipedia.org/wiki/Spyware>. Acesso em: 15 abr. 2011. 9 Disponível em: <http://pt.wikipedia.org/wiki/Spyware>. Acesso em: 15 abr. 2011. 10 Disponível em: <http://pt.wikipedia.org/wiki/Privacidade>. Acesso em: 15 abr. 2011. 44 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites, ou em grupos com alguma intenção por parte de quem fez a postagem. Segundo Lins (2009): A privacidade na internet relaciona‑se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, por meio da internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos meios de comunicação pela internet fica comprometida. Por esse motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. Lembre‑se que para ter sucesso é preciso continuar sempre lendo, buscar informações e conhecimentos novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: tenha uma atitude em favor do seu sucesso, estude, leia, conheça e aprenda. Desejamos a todos os alunos, boa leitura e sucesso na vida, nos estudos e na profissão. 3.2 Conceitos sobre internet Neste tópico teremos a possibilidade de navegar um pouco no mundo da internet, para conhecer seus conceitos, história e recursos disponíveis. 3.2.1 Como tudo começou Em 1969, quando a internet começou a se desenvolver, era chamada de ARPANet e foi criada pelo departamento de defesa dos Estados Unidos, com o propósito de espalhar e manter interligados dados valiosos para o governo americano, em vez de mantê‑los centralizados em apenas um local. Depois disso, a internet começou a ser liberada para uso no meio universitário, para que os estudantes pudessem trocar informações sobreestudos e pesquisas de uma forma mais rápida. A internet que conhecemos, nos dias de hoje, deve muito ao cientista Tim Berners‑Lee, com a criação da World Wide Web ou WWW, que ganhou uma divulgação maior a partir dos anos 1990. Daí, o crescimento da internet foi multiplicando‑se com o aparecimento de novos participantes que queriam entrar na grande rede de computadores e, hoje, temos a grande rede de informações que todos conhecem. 45 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 A internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados entre si. Entre essas aplicações estão a navegação na web, mensagem instantânea, áudio e vídeo em tempo real, telefonia pela internet, jogos distribuídos, compartilhamento de arquivos, login remoto, correio eletrônico e muito mais. A internet é baseada na tecnologia cliente/servidor. Indivíduos que utilizam a net controlam o que fazem por meio de aplicativos clientes, como o software de navegação web. Todos os dados, entre eles mensagens de e‑mail e páginas web, são armazenados em servidores. Um cliente utiliza a internet para requisitar informações de um servidor web particular localizado em um computador distante e esse servidor envia a informação requisitada de volta ao cliente via internet. Dentre os serviços de internet mais importantes para as empresas, estão e‑mail, bate‑papo, telnet, FTP e a World Wide Web que podem ser usados para extrair e oferecer informações. Atualmente, a internet não provê um serviço que ofereça garantias quanto ao tempo que gastará para levar dados da origem ao destino. 3.2.2 Navegadores web Os navegadores web, também conhecidos como browsers, são programas que interagem com os usuários, para que estes possam visualizar documentos hospedados em servidores web. O primeiro navegador a trabalhar em modo gráfico foi o Mosaic, em oposição aos navegadores Unix, que trabalhavam em modo texto. O Netscape foi lançado em 1994 para, no ano seguinte, tornar‑se o mais popular navegador do mercado. A guerra dos browsers começou quando a Microsoft colocou no mercado o Internet Explorer – e, como a gigante Microsoft concorria com a pequena Netscape, esta levou o prejuízo. 3.2.3 A World Wide Web Está no núcleo da explosão da utilização da net pelas empresas. Trata‑se de um sistema com padrões aceitos universalmente para armazenar, recuperar, formatar e apresentar informações, utilizando uma arquitetura cliente/servidor. A web combina texto, hipermídia, elementos gráficos e som. É baseada em linguagem padrão de hipertexto, chamada Hypertext Markup Language (HTML), que formata documentos e reúne links dinâmicos para outros documentos armazenados no mesmo computador ou em computadores remoto. Para acessar um site web, o usuário precisa especificar um localizador uniforme de recursos (URL), que indica o endereço de um recurso específico da internet. Por exemplo, a URL da universidade é <http://www.sepi.unip.br>. Http significa protocolo de transporte de hipertexto, que é o padrão de comunicações utilizado para transferir páginas na web. 46 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 3.2.4 Ferramentas de comunicação A internet possui diversas ferramentas que proporcionam uma interação entre os usuários, tanto de forma síncrona (por programas de bate‑papo), como assíncrona (com a utilização de fóruns, e‑mails, entre outros). Escolhemos algumas ferramentas que estão fazendo sucesso no momento e falaremos um pouco de cada uma delas. 3.2.4.1 Fórum de discussão O fórum promove um debate entre os participantes com a publicação de mensagens que abordam um assunto discutido no momento. Existem diversos fóruns espalhados pela internet, nos quais são discutidos assuntos, envolvendo carros, futebol, música, arte, entre outros. Veja na Figura 7 um exemplo de fórum de discussão disponível na internet. Figura 17 – Exemplo de fórum de discussão – www.fordhp.com.br 3.2.4.2 Microsoft Messenger (MSN) O Messenger é um programa de mensagem instantânea da Microsoft, por meio do qual os usuários trocam mensagens, em tempo real, com uma lista de amigos que podem ser cadastrados no seu MSN. O sistema oferece um acompanhamento que permite saber se certos usuários estão conectados ou não em determinado momento. 47 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 18 – Tela principal do software Messenger Figura 19 – Tela de usuário utilizando o software Messenger 3.2.4.3 Skype Com o sucesso da comunicação de voz sobre IP ou VoIP, o Skype tornou‑se um grande sucesso por permitir uma comunicação de voz gratuita pela internet. O Skype possui serviços, como o skypeIN e o skypeOUT, os quais permitem às pessoas ligarem um telefone para o seu Skype e este possa fazer ligações para telefones fixos ou celulares espalhados pelo mundo. Para utilizar esses serviços, é necessária a aquisição de créditos no site do Skype, com a utilização de um cartão de crédito, o que torna esse serviço um pouco mais restrito. 48 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 20 – Comunicação de voz sobre IP no Skype 3.2.4.4 Comunidades virtuais As comunidades virtuais tornaram‑se uma “febre” entre os usuários da internet nos últimos anos. O Orkut deu o início e, hoje, temos várias outras, como Gazzag e YouTube. Figura 21 – Tela principal do Orkut 3.2.4.5 E‑mail O e‑mail ou correio eletrônico permite escrever, enviar e receber mensagens por meio do protocolo SMTP, que utiliza a internet para enviar suas mensagens. O e‑mail tornou‑se muito popular, pois com sua facilidade é possível enviar mensagens independentemente da localização geográfica; assim, pessoas que estão em lugares muito distantes, como continentes diferentes, podem comunicar‑se muito bem. Todavia, o sistema de e‑mail tem passado por problemas causados por spams, (e‑mails indesejados enviados para uma massa muito grande de pessoas) e vírus (que se utilizam dos anexos existentes nos e‑mails para se propagarem). 49 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 3.2.4.6 Webmail O webmail utiliza a estrutura da www para ler, escrever e enviar mensagens de e‑mail, usando o seu navegador de internet. Ele tem como vantagem não necessitar de nenhum programa específico para realizar suas operações. Com o crescimento do webmail, várias empresas lançaram serviços de e‑mails gratuitos com um bom espaço disponível, para guardar suas mensagens. Figura 22 – Tela de usuário utilizando Webmail do Google (Gmail) 3.2.4.7 Outlook Express O Outlook Express, o programa de e‑mail mais utilizado no mundo, tem uma grande facilidade: vem junto com o pacote de instalação do sistema operacional Windows. Figura 23 – Tela principal do Outlook 50 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 4 FERRAMENTAS DE ESCRITÓRIO Neste tópico, você vai ter a oportunidade de conhecer os principais aplicativos de escritório. Os aplicativos de escritório são compostos por programas destinados para tarefas de escritório. Eles são formados por editores de texto, programas de apresentações, editores de planilhas, agendas, contatos, entreoutros. Com isso, eles tentam adequar‑se a todas as atividades realizadas no dia a dia de um escritório. No entanto, você deve estar se perguntando: mas por que eu preciso aprender o funcionamento de programas de escritório, sendo que não trabalho em um? Leia este capítulo e você verá que os aplicativos de escritório atendem a várias necessidades das quais você sequer imaginou buscar conhecer, como edição de figuras, construção de planilhas e desenvolvimento de apresentações dinâmicas. 4.1 Pacote Microsoft Office A Microsoft contém um conjunto de aplicativos líderes no mercado, ricos em funcionalidade, com diversas versões, para atender a todas as necessidades dos usuários. Esse conjunto de aplicativos é chamado Microsoft Office. Com a sua nova interface para os aplicativos do pacote 2007 (veja Figura 24), composta por faixas de opções, grupos e comandos, ficou muito mais fácil e ágil encontrar os recursos, gerando ganho de produtividade. Figura 24 – Marca de identificação do pacote de aplicativos Microsoft Office 2007 A seguir, vamos conhecer alguns desses aplicativos que compõem o pacote Microsoft Office 2007. 4.1.1 Microsoft Word 2007 O Microsoft Word 2007 é um processador de texto que possui uma série de tarefas avançadas com suas inúmeras funções para trabalhar com textos. Com ele podemos criar rapidamente documentos, cartas, tabelas e memorandos. 51 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 25 – Tela principal do Microsoft Word 2007 A barra de menus do Office agora é substituída por faixa de opções, que traz os comandos mais populares para que você não precise ficar procurando em várias partes do programa. O software Microsoft Word 2007 possui as seguintes guias que fazem parte da sua faixa de opções: • Início; • Inserir; • Layout da Página; • Referências; • Correspondências; • Revisão; • Exibição. Guias Grupos de comandos Faixas de opções Figura 26 – Visualização parcial da faixa de opções do Microsoft Word 2007 52 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Com o Microsoft Word 2007, a sua produtividade com redações e elaborações de textos será bem maior, com ganhos de formatações e adições de conteúdos num espaço de tempo bem menor. Veja na Figura 27, funcionalidade do Microsoft Word 2007 que permite a formatação mais rápida do texto – apresentando um menu com as opções de estilos de texto existentes. Figura 27 – Menu do Microsoft Word que facilita a formatação mais rápida do estilo da fonte Além de todos esses recursos, você poderá compartilhar seus documentos de forma colaborativa com o seu grupo de trabalho. 4.1.2 Microsoft Excel 2007 O Microsoft Excel 2007 é o programa do pacote Microsoft Office para editoração de planilhas eletrônicas, um dos softwares mais populares do mercado, o qual ajuda a agilizar as tarefas que envolvem cálculos. O programa analisa, organiza e calcula os dados. Veja na Figura 28 que sua estrutura é formada por vários campos chamados de células. Essas células são organizadas em linhas (identificadas por números) e colunas (identificadas por letras). O Excel possui um dos recursos mais importantes para edição de cálculos, chamado assistente de funções, o qual possui funções predefinidas que facilitam a construção de fórmulas, que estão subdivididas em: • funções matemáticas; • funções data/hora; • funções lógicas; • funções estatísticas; • funções de busca. 53 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 28 – Tela principal do Microsoft Excel 2007 Figura 29 – Visualização do comando Inserir Função na faixa de opções Biblioteca de Funções A Figura 29 apresenta como ter acesso ao assistente de funções pela guia de Fórmulas do Microsoft Excel 2007. A Figura 30 apresenta a tela do assistente de funções. Figura 30 – Tela do comando para Inserir função 54 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 De acordo com o documento que você irá criar no Microsoft Excel 2007, muitas vezes, será necessário que os dados sejam organizados em forma de gráfico. Com o recurso de gráficos do Excel, é possível transformar dados em gráficos com grande facilidade, além da enorme diversidade de gráficos existentes. A Figura 31 apresenta como ter acesso à inserção de gráficos pela guia de Fórmulas do Microsoft Excel 2007. A Figura 32 apresenta a tela de inserção de gráficos, onde você tem uma rápida visualização da enorme variedade de gráficos que podem ser construídos com o uso do Excel. Figura 31 – Visualização dos gráficos disponíveis na faixa de opções Gráficos Figura 32 – Tela do comando para inserir gráfico 4.1.3 Microsoft PowerPoint 2007 O Microsoft PowerPoint 2007 permite a criação de aplicações gráficas; assim, é possível elaborar apresentações profissionais de forma rápida e simples. Figura 33 – Tela principal do software Microsoft PowerPoint 2007 55 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 A seguir, você terá a oportunidade de conhecer outro pacote de ferramentas para escritório, que atualmente vem sendo bastante utilizado por usuários de computadores pessoais, devido a sua portabilidade entre plataformas. 4.2 OpenOffice O OpenOffice, também conhecido como BrOffice aqui no Brasil, é formado por um conjunto de aplicativos de código fonte aberto, disponibilizado para diversas plataformas, como Windows, Linux, Mac OS. Tem como objetivo fornecer um aplicativo de baixo custo, com alta qualidade e, principalmente, com o código fonte aberto. Todos os formatos de documentos do Microsoft Office são reconhecidos pelo OpenOffice, o que garante portabilidade dos documentos dos usuários entre plataformas diferentes. O pacote OpenOffice é formado pelos seguintes componentes: • Writer; • Calc; • Impress; • Draw; • Base; • Math; A seguir, você terá a oportunidade de conhecer um pouco mais sobre esses softwares disponíveis no pacote OpenOffice. 4.2.1 Writer Processador de texto que possui praticamente quase todas as características do Microsoft Word, além de salvar no formato DOC, salva o formato PDF e faz edição em arquivos HTML. 56 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 34 – Tela principal do software Writer do pacote OpenOffice 4.2.2 Calc É uma planilha eletrônica com uma série de funções que não são encontradas no Microsoft Excel. O Calc também é capaz de salvar documentos no formato PDF. Figura 35 – Tela principal do software Calc do pacote OpenOffice 4.2.3 Impress Aplicativo para a construção de apresentações similar ao PowerPoint, que possui uma função muito interessante de converter seus arquivos para o formato Macromedia Flash (SWF). 57 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 36 – Tela principal do software Impress do pacote OpenOffice 4.2.4 Draw Trabalha com desenhos vetoriais. Figura 37 – Tela principal do software Draw do pacote OpenOffice 4.2.5 Base Voltada para a criação de base de dados como no Access, porém diferente do produto da Microsoft. Suportanativamente vários bancos de dados populares (Adabas D, ADO, Microsoft Access, MySQL). 58 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Figura 38 – Tela principal do software Base do pacote OpenOffice 4.2.6 Math Componente do BrOffice utilizado como editor de equações matemáticas em textos, também poderá ser usado em outros tipos de documentos ou mesmo sozinho. Figura 39 – Tela principal do software Math do pacote OpenOffice 59 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 Saiba mais Se você quer saber mais sobre segurança da informação, leia a reportagem Tão pequeno e tão perigoso ‑ A proliferação dos pen drives abre uma nova brecha nas empresas para os ladrões de informação da revista Exame de 26 de Junho de 2001. Disponível em: http://exame.abril.com.br/noticia/tao‑ pequeno‑e‑tao‑perigoso‑m0162637/imprimir. Acesso em: 31 mar. 2011. Resumo Atualmente, há uma grande diversidade de ferramentas de hardware e software disponíveis aos usuários, desde ferramentas de escritório, comunicação e entretenimento até ferramentas que visam à integridade, à confiabilidade e à disponibilidade das informações. Tais aspectos relacionados ao tema segurança da informação, tem sido de preocupação das empresas e também dos usuários de tecnologia, que cada vez mais buscam a tecnologia como meio de aquisição e uso de serviços. Portanto, cabe também a você se preocupar a partir de agora com a segurança da informação que direta ou indiretamente está sendo controlada pelos recursos tecnológicos que estão ao seu redor. Portanto, mais e mais se atualizar sobre esse assunto. Exercícios Questão 1. (ENADE, 2005) Entre os aspectos importantes relativos à segurança de sistemas de informação, inclui‑se: I. A proteção de dados por meio de senhas e criptografia forte. II. A existência de um plano de recuperação de desastres associado a backups frequentes. III. A utilização de firewalls associada a mecanismos de detecção de intrusão. Assinale a opção correta. A) Apenas o item I está correto. B) Apenas os itens I e II estão corretos. 60 Unidade II Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 C) Apenas os itens I e III estão corretos. D) Apenas os itens II e III estão corretos. E) Todos os itens estão corretos. Análise das alternativas Resposta correta: alternativa E. Justificativa: I. A afirmativa está correta. A utilização de senhas permite a identificação dos usuários em um ambiente computacional e quanto maior for o nível de criptografia mais difícil será a quebra da identidade da referida senha. II. A afirmativa está correta. A realização frequente de backups permite a preservação dos dados em caso de desastre. Somente a realização de backups não é garantia de segurança dos dados. Os backups devem ser testados regularmente. III. A afirmativa está correta. Os firewalls normalmente são implementados via software, cuja função é estabelecer uma série de regras de comportamento aos usuários de um ambiente de rede. Questão 2. (Adaptado de: Petros escolhe BrOffice.org para tornar empresa mais eficiente. Disponível em: <http://www.libreoffice.org.br/petros_escolhe_broffice>. Acesso em: 15 abr. 2011.) Petros escolhe BrOffice.org para tornar empresa mais eficiente A substituição dos programas será feita até o final deste ano. A escolha, segundo o coordenador do projeto, Newton Carneiro, deu‑se por vários motivos, um dos quais a economia de cerca de 370 mil reais por ano calculados para um período de três anos. Newton destaca ainda que a adoção do BrOffice.org irá proporcionar independência tecnológica e aumento de produtividade tornando a empresa mais eficiente. A migração está prevista no planejamento da empresa e está alinhada às diretrizes do Governo Federal para a gestão de TI. Para Newton Carneiro a opção do Governo Federal pelo software livre é uma das razões estratégicas que levaram a empresa a tomar essa decisão e cita o caso recente da migração da Petrobrás para Firefox e BrOffice.org em 90 mil máquinas. Outro aspecto relevante da opção por software livre pelo Governo Federal destacado por Carneiro, é que com a economia proporcionada pela migração o Governo pretende investir na inclusão digital, além de não ficar restrito a um padrão tecnológico fechado. A Petros é o segundo maior fundo de pensão do Brasil e pioneira no mercado de previdência complementar brasileiro. Foi fundada pela Petrobras, em julho de 1970. 61 INFORMÁTICA Re vi sã o: S ilv an a - Di ag ra m aç ão : M ár ci o - 11 /0 5/ 20 11 / / 2ª R ev isã o: T at ia ne - C or re çã o: M ár ci o - 04 /0 6/ 20 11 O texto descreve a posição do governo federal com relação o software livre. Qual dos programas não pertence ao pacote BrOffice. A) O editor de texto – Writer. B) A planilha eletrônica – Calc. C) Aplicativo para a construção de apresentações – Impress. D) Banco de dados – Base. E) Aplicativo para desenhar – Visio. Resolução desta questão na Plataforma.
Compartilhar