Buscar

Informática - Unidade II

Prévia do material em texto

32
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Unidade II
3 SEGURANÇA DA INFORMAÇÃO E INTERNET
Como vimos, os avanços tecnológicos deram maior relevância aos sistemas de informação e, 
consequentemente, estes tem a cada dia aumentado sua complexidade. Portanto, uma das maiores 
preocupações das organizações tem sido garantir a integridade, a confiabilidade e a disponibilidade das 
informações, aspectos estes que estão relacionados ao tema segurança da informação, que você terá a 
oportunidade de explorar nesta unidade.
3.1 O que é segurança da informação?
A segurança da informação está relacionada a uma comunicação segura, ou seja, concentra‑se em 
proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas 
também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques.
A utilização de computadores para o crime contra a sociedade pode ser observado em fatos 
envolvendo:
• Segredos industriais;
• Senhas de contas bancárias;
• Dados sigilosos;
• Clonagem de cartão de crédito.
Com você pode observar, a segurança da informação é, hoje em dia, um dos requisitos de sobrevivência 
de algumas organizações, uma vez que a informação passou a ser o “ativo” de maior valor para muitas 
empresas.
3.1.1 Princípios da criptografia
A palavra criptografia vem do grego e significa “escrita secreta”.
A criptografia é o estudo dos princípios e técnicas para transformar a informação de sua forma 
original em uma “escrita secreta”, da qual somente seu destinatário (detentor da “chave secreta”) pode 
obter a informação, dificultando que outros tenham acesso a ela em sua forma original. A criptografia é 
um ramo da Matemática que contribui para a fundamentação teórica da teoria da informação, que, por 
sua vez, define as soluções criptográficas que possam ser implementadas em computadores.
33
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Nos dias atuais, em que grande parte dos dados é digital, sendo representados por bits, o processo 
de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses 
dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico 
escolhido.
A criptografia proporciona os seguintes resultados do ponto de vista de segurança da informação:
• Confidencialidade: para garantir que os dados permaneçam privados. Os algoritmos de 
criptografia são usados para converter texto sem formatação em texto codificado e o algoritmo de 
descriptografia equivalente é usado para converter o texto codificado em texto sem formatação 
novamente.
• Integridade de dados: para garantir que os dados sejam protegidos contra modificação acidental 
ou deliberada. A integridade, geralmente, é fornecida por códigos de autenticação de mensagem 
ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma sequência 
de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por 
canais não seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, 
conforme eles foram enviados para determinar se foram alterados.
• Autenticação: para garantir que os dados se originem de uma parte específica. Os certificados 
digitais são usados para fornecer autenticação. As assinaturas digitais geralmente são aplicadas 
a valores de hash, uma vez que eles são significativamente menores que os dados de origem que 
representam.
A maioria dos sistemas de criptografia de computadores pertence a uma destas categorias:
• Criptografia de chave simétrica: utiliza uma informação para efetuar a criptografia. Essa 
informação é uma chave, que é utilizada tanto para cifrar como para decifrar o dado. Esse processo 
é bem simples, bastando submeter o dado que não está criptografado ao algoritmo de criptografia 
com o uso da chave criptográfica. Para decifrar o dado, basta submetê‑lo ao algoritmo com a 
mesma chave utilizada anteriormente.
• Criptografia de chave assimétrica: são utilizadas duas chaves para que o processo de cifragem 
e decifragem seja possível. Esse sistema também é conhecido como sistema de chave pública.
Mas... onde você pode encontrar a criptografia?
A criptografia está presente em várias soluções computacionais. Em algumas delas sua presença é 
evidente e em outras nem tanto:
• Protocolos de segurança: grande parte dos protocolos de comunicação utiliza a criptografia 
para garantir a segurança dos dados que são transmitidos. Para você usuário de internet, essa 
informação é transparente. Mas se você quer ver um exemplo de aplicação, passe a observar 
quando no browser (por exemplo, no Internet Explorer) você digita um endereço que se 
34
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
inicia com https://. Nesses casos, você está se beneficiando de uma conexão segura, onde o 
protocolo de transmissão das informações garante que elas estejam criptografadas, ou seja, 
codificadas.
• Certificado digital: tem como base a criptografia de chave pública, sendo utilizado pelos 
protocolos de segurança, em que estão contidas informações sobre seus donos. Um certificado 
digital é um arquivo eletrônico que contém um conjunto de informações referentes à entidade 
para o qual o certificado foi emitido (uma empresa, pessoa física ou computador). Nesse arquivo, 
além dos dados que comprovam a identidade à entidade, ele contém o nome da autoridade 
certificadora (que foi quem emitiu o certificado), o número de série e o período de validade 
do certificado e a assinatura digital da autoridade certificadora. O objetivo do certificado é 
indicar que outra entidade (a autoridade certificadora) garante a veracidade das informações 
nele contidas. Um exemplo não transparente para você de certificado digital são as transações 
bancárias com cartão smartcard, nas quais o certificado garante que o cartão seja gerado pela 
entidade do banco.
• Assinaturas digitais: verificam a integridade de informações ou mensagens, além de verificarem 
se o remetente de uma mensagem é ele mesmo. A chave privada é utilizada pela entidade 
para criptografar a informação e a chave que se acredita ser de posse unicamente da entidade 
especificada no certificado. Cada mensagem possui uma assinatura única. Nunca duas mensagens 
diferentes poderão ter a mesma assinatura, mesmo pertencendo ao mesmo remetente.
 Saiba mais
Leia o artigo Como saber se um site é seguro para fazer compras?, de 
Durval Ramos Jr., disponível em < http://www.tecmundo.com.br/4668‑
como‑saber‑se‑um‑site‑e‑seguro‑para‑fazer‑compras‑.htm>. Com esse 
artigo, você terá a oportunidade de saber se os sites que você tem navegado 
são seguros ou não.
3.1.2 Autenticação
Autenticação é o processo de provar a própria identidade a alguém. Podemos classificar os fatores 
de autenticação em três casos:
• Aquilo que o usuário é (impressão digital, padrão retinal, sequência de DNA, padrão de voz, 
reconhecimento de assinatura, ou qualquer outro meio biométrico);
• Aquilo que o usuário tem (cartão de identificação, security token, software token ou telefone 
celular);
• Aquilo que o usuário conhece (senha, frase de segurança, PIN).
35
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Frequentemente, em soluções de autenticação, tem sido utilizada uma combinação de dois ou mais 
métodos.
Os dois processos de criptografia e autenticação funcionam juntos, de maneira a criarum ambiente 
seguro.
3.1.3 Integridade
No mundo digital, frequentemente se quer indicar o dono ou o criador de um documento ou deixar 
claro que alguém concorda com o conteúdo de um documento. A assinatura digital é uma técnica 
criptográfica usada para cumprir essas finalidades no mundo digital.
Da mesma forma como acontece com as assinaturas por escrito, a assinatura digital deve ser 
verificável, não falsificável e incontestável. Deve ser possível provar que um documento assinado por 
um indivíduo foi na verdade assinado por ele e que somente esse indivíduo poderia ter assinado o 
documento. Isso se consegue usando técnicas de criptografia de chaves públicas.
3.1.4 Controle de acesso – Firewalls
Um firewall pode ser definido como um dispositivo que combina tanto hardware como software 
para segmentar e controlar o fluxo de informações que trafegam entre as redes de computadores. Um 
firewall isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes 
passem bloqueando outros.
Um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os 
recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos.
Os firewalls são as principais barreiras contra ataques de invasores às redes de computadores.
Há dois tipos de firewall: firewall de filtragem de pacotes e gateways.
3.1.4.1 Firewalls de filtragem de pacotes
Os firewalls de filtragem de pacotes funcionam na camada de rede. A sua análise da rede é feita baseada 
na camada de rede e de transporte do protocolo TCP/IP. Esse tipo de firewall possui um maior desempenho se 
comparado aos outros tipos existentes. Isso contribuiu para que eles fossem incorporados a alguns roteadores.
Suas principais vantagens são:
• Simples e flexível, com baixo custo;
• Bom desempenho se comparado a outros tipos;
• Faz um bom gerenciamento de tráfego;
36
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
• Regras são fáceis de serem criadas.
Suas principais desvantagens são:
• É vulnerável a ataques que exploram as deficiências do protocolo TCP/IP;
• É difícil de ser gerenciado em ambientes complexos;
• Não possui autenticação de usuário;
• Dificuldade em filtrar serviços que utilizam portas dinâmicas.
3.1.4.2 Gateways
Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, 
separar domínios de colisão, ou mesmo traduzir protocolos. 
Existem dois tipos de gateway: os routers (ou roteadores) e firewalls, já que ambos servem de 
intermediários entre o utilizador e a rede. 
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal 
característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes 
recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
A função do firewall consiste em regular o tráfego de dados entre redes distintas e impedir a 
transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
3.1.5 Ataques
Você já deve ter ouvido falar de alguns ataques importantes à segurança, como: o CodeRed [CERT 
2001‑19], o vírus Melissa [CERT 1999‑04] e os verme Slammer [CERT‑2003‑04] e Conficker usam a 
internet para se propagar, mas atacam sistemas operacionais via transbordamento de buffer em um 
servidor Microsoft IIS (como o caso do CodeRed) ou atacam softwares de aplicação (como no caso do 
vírus Melissa), em vez de atacar a rede em si.
Ameaças à segurança da informação são:
• Acessos não autorizados: usuários que acessam informações não autorizadas;
• Acessos spoofing (mascarar): o usuário que está atacando, comporta‑se como se fosse outro 
que tem acesso livre e, assim, obtém os recursos necessários para prejudicar os serviços;
• Negação de serviço (Denial of Service – DOS): é tida como a forma mais conhecida de ataque 
a serviços; é gerado um grande volume de tráfego de dados, sobrecarregando os servidores, que, 
assim, ficam impedidos de executar os serviços normais.
37
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
 Saiba mais
Leia o artigo Conheça os cybercrimes e aprenda a se defender deles, 
de Pablo de Assis, disponível em <http://www.tecmundo.com.br/3486‑
conheca‑os‑cybercrimes‑e‑aprenda‑a‑se‑defender‑deles.htm>. Veja como 
os cybercriminosos estão fazendo para roubar informações, dinheiro e 
ameaçar sua segurança on‑line.
3.1.6 Crime em informática
Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, 
ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição 
ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios 
catódicos. Enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem 
mais fácil e eficiente dentro da sociedade.
Quando se fala em tecnologia e em informática, deparamo‑nos, primeiro, com o computador, 
que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento 
(residência, empresa, hospital, farmácia, instituições financeiras etc.) (GURGEL, ULISSES e 
VILAR, 2009).
Nessa sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o 
uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática.
Em relação aos crimes de informática e seus praticantes, segundo Gurgel, Ulisses e Vilar (2009):
É um engano pensar que os crimes de informática são cometidos apenas 
por especialistas, experts, pois com a evolução dos meios de comunicação, o 
aumento de equipamentos, o crescimento da tecnologia e, principalmente, 
da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um 
criminoso de informática, o que requer apenas conhecimentos rudimentares 
para tanto, uma pessoa com o mínimo de conhecimento é potencialmente 
capaz de cometer crimes de informática.
O autor também traça um perfil comum para o delinquente de informática, que na visão do mesmo é 
do sexo masculino, operador competente de sistemas e computadores, educado, branco, com “QI” acima 
da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação 
e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu 
espírito audacioso não o deixa distinguir o legal do ilegal.
Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores, mais 
conhecido como plágio.
38
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
3.1.7 Hacking
A palavra “hacker” é de origem inglesa. Hackers usam seu conhecimento de 
informática para melhorar softwares de forma legal. Eles geralmente são 
de classe média ou alta, com idade de 12 a 28 anos, além de a maioria dos 
hackers serem usuários avançados de software livre como o GNU/Linux. A 
verdadeira expressão para invasores de computadores é denominada cracker 
e o termo designa programadores maliciosos e cyberpiratas que agem com o 
intuito de violar ilegal ou imoralmente sistemas cibernéticos.1
3.1.8 Pirataria de software
Pirataria é uma prática antiga no mundo. Porém, a pirataria na informática 
é resultado do desenvolvimento crescente da indústria de software. Existem 
várias formas de pirataria de softwares, sendo que cada uma delas contribui 
para que a indústria de softwares perca anualmente alguns bilhões de 
dólares.2
Entre as formas de pirataria, existe a praticada por usuários finais que fazem cópias de software sem 
autorização, porém esta não é tão perniciosaquanto a venda não autorizada de cópias de software no 
mercado paralelo. Torna‑se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas 
vezes, podem vir acompanhadas de vírus de computador.
3.1.9 Furto cibernético
A história dos crimes em geral é tão antiga quanto a humanidade. Em épocas mais recentes, com a 
evolução dos computadores e redes, os furtos de informações pela internet e em sistemas computacionais 
adquiriram volume e relevância na sociedade.
A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem 
das ações humanas boas ou más.
A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. 
Ela aperfeiçoou a teoria geral dos sistemas que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria 
cibernética, considera‑se que o retorno de informações, chamado feedback, ajuda a controlar um sistema.
Botelho (2009) diz que
um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a 
honra, a integridade moral‑intelectual, quanto a própria integridade física 
das pessoas. Exemplo de delinquência física contra pessoas está registrado, 
1 Disponível em: <http://pt.wikipedia.org/wiki/Hacker>. Acesso em: 15 abr. 2011.
2 Disponível em: <http://www.borland.com/br/piracy/what_is_piracy.aspx>. Acesso em: 15 abr. 2011.
39
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos 
voltados para a prática de ações violentas, como danos, alterações e desvios 
em sistemas sensíveis de segurança aeronáutica, militar, médica, e a própria 
prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para 
simulação de extorsões (mediante suposto sequestro).
Em relação aos crimes cibernéticos, Botelho (2007) classifica‑os nos seguintes grupos:
1. “Pichadores digitais”: modificam páginas na internet, atuando como “pichadores de muro” 
(assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais).
2. “Revanchistas”: que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, 
a relações pré‑existentes (ex‑empregados, concorrentes comerciais, ex‑cônjuges etc.).
3. “Espiões”: adquirem informações confidenciais, “know‑how”, segredos industriais etc., processados 
e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, 
judiciais etc.).
4. “Terroristas”: subtraem informações confidenciais com intuito de alteração de sistemas eletrônicos 
para produção de resultados danosos específicos, causadores de graves repercussões, como 
“acidentes” (aéreos, automobilísticos, ferroviários, marítimos).
5. “Ladrões”: subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, 
de acesso a sistemas eletrônico‑financeiros, de onde extraem, por si ou por intermédio de terceiros, 
somas, produtos etc.
6. “Estelionatários”: obtêm dados pessoais de acionamento eletrônico, com repercussão 
econômico‑financeira, usando ardil, fraude, como programas de simulação de páginas de 
entidades bancárias etc. (phishing scam, por exemplo, envio, por e‑mail, de programa malicioso, 
que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados 
pessoais, ou instala cookies de monitoramento remoto, pelo cracker).
Todas essas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais 
(BOTELHO, 2009).
3.1.10 Uso não autorizado no trabalho
Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar 
Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas utilizando 
softwares do tipo E‑mule. Ocorre que esses softwares podem se constituir em portas de entrada para vírus 
e outros ataques cibernéticos. Normalmente, o uso de tais sites e jogos não é autorizado nas empresas.
Há casos de funcionários que utilizam o e‑mail da empresa na qual trabalham para passar 
informações para concorrentes mediante algum tipo de remuneração ou benefício, e também casos nos 
40
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que esses 
meios, na empresa, podem ser monitorados, pois são de propriedade dela e podem ser utilizados como 
documentos em casos de disputas judiciais.
Torna‑se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas 
e de limites relacionados ao uso de recursos das empresas.
Na próxima seção, abordaremos a importante questão dos furtos de propriedade intelectual.
3.1.11 Furto de propriedade intelectual
A Lei de Direitos Autorais, lei nº 9.610 de 1998, já faz mais de dez anos que foi publicada e está em 
ação. É comum, todos os anos, observarmos na mídia a apreensão de CDs e DVDs piratas contendo 
músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras 
inteiras.
Mas o que significa propriedade intelectual?
Propriedade intelectual é um monopólio concedido pelo Estado. Segundo 
a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, 
artísticas e científicas, às interpretações dos artistas intérpretes e às 
execuções dos artistas executantes, aos fonogramas e às emissões de 
radiodifusão, às invenções em todos os domínios da atividade humana, 
às descobertas científicas, aos desenhos e modelos industriais, às marcas 
industriais, comerciais e de serviço, bem como às firmas comerciais e 
denominações comerciais, à proteção contra a concorrência desleal e todos 
os outros direitos inerentes à atividade intelectual nos domínios industrial, 
científico, literário e artístico.3
Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma 
entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES:
A Associação Brasileira das Empresas de Software (ABES) foi formada em 9 de 
setembro de 1986 por empresas de software que estavam preocupadas com 
a abertura do mercado. Na época, o Brasil possuía barreiras para proteção 
do mercado interno de informática, beneficiando a indústria nacional. 
Atualmente, além de defender a sua classe, a ABES promove eventos, 
capacitação e ações no combate à pirataria. A ABES conta com associados 
em 14 estados da Federação e as empresas associadas à ABES representam 
aproximadamente 85% do mercado brasileiro.4
3 Disponível em: <http://pt.wikipedia.org/wiki/Propriedade_intelectual>. Acesso em: 15 jan. 2009.
4 Disponível em: <http://pt.wikipedia.org/wiki/Associa%C3%A7%C3%A3o_Brasileira_das_Empresas_de_
Software>. Acesso em: 15 abr. 2011.
41
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Esse assunto tão atual, extenso e controverso pode ser objeto de muitos estudos e trabalhos, sendo 
que há os defensores do software livre e outros que são favoráveis à mudança da legislação.
Nos próximos parágrafos, abordaremos a questão dos vírus de computador.
3.1.12 Vírus de computador, adware e spyware
Vírus de computador são programas feitos por pessoas mal‑intencionadas, com o intuito de que eles 
sejam disseminados e causem estragos ou malefícios aos computadores que forem infectados.
Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes 
no mundo é constituída por vírus de macro, pois são muito fáceis de serem criados em editores de textos, 
planilha eletrônica ou softwares de apresentação, na opção de criação de macros, as quais recebem 
comandosque podem causar danos a arquivos e também nomes como é o caso de autorun para se 
tornarem autoexecutados.
Uma das características que definem um vírus é sua possibilidade de replicação automática.
A maioria das contaminações ocorre pela ação do usuário executando o 
arquivo infectado recebido como um anexo de um e‑mail. A segunda causa 
de contaminação é por sistema operacional desatualizado, sem a aplicação 
de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos 
sistemas operacionais ou aplicativos, que poderiam causar o recebimento 
e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus 
que permanecem ocultos em determinadas horas, entrando em execução 
em horas específicas.5
A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador:
• Perda de desempenho do micro;
• Exclusão de arquivos;
• Alteração de dados;
• Acesso a informações confidenciais por pessoas não autorizadas;
• Perda de desempenho da rede (local e internet) – mesmo que apenas um micro da rede esteja 
infectado;
• Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes);
5 Disponível em: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 15 abr. 2011.
42
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
• Monitoramento de utilização (espiões);
• Desconfiguração do sistema operacional;
• Inutilização de determinados programas;
• Perda do computador;
• Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode 
enviar spam, ataques a servidores e infectar outros micros.
Para se evitar a contaminação por vírus, deve‑se evitar abrir e‑mails enviados por pessoas 
desconhecidas, ou então de conteúdo duvidoso. Por exemplo, e‑mails contendo fotos ou arquivos que 
possuem a extensão “.COM” ou “.EXE”. Também se deve evitar as mídias contaminadas de pen drives e 
outras.
Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar 
treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar 
falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e 
atualizá‑lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e 
versões pagas.
3.1.13 Adware
É qualquer programa que automaticamente executa, mostra ou baixa 
publicidade para o computador depois de instalado ou enquanto a aplicação 
é executada.6
Em relação aos programas adware:
Alguns programas adware têm sido criticados porque ocasionalmente possuem 
instruções para captar informações pessoais e as passar para terceiros, sem 
a autorização ou o conhecimento do usuário. Essa prática é conhecida como 
spyware, e tem provocado críticas dos experts de segurança e os defensores 
de privacidade, incluindo o Electronic Privacy Information Center. Porém, 
existem outros programas adware que não instalam spyware.7
3.1.14 Spyware
Existe uma categoria de programas de computador que segue pela internet até os computadores 
dos usuários e ali passam a recolher seus dados, sem seu conhecimento e sua permissão e depois os 
6 Disponível em: <http://pt.wikipedia.org/wiki/Adware>. Acesso em: 15 abr. 2011.
7 Disponível em: <http://pt.wikipedia.org/wiki/Adware>. Acesso em: 15 abr. 2011.
43
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
envia para ambientes externos aos computadores mencionados. Estes são os spywares e são diferentes 
dos cavalos de Tróia pelo fato de não terem como objetivo a dominação ou manipulação do sistema do 
usuário, por uma entidade externa, por um cracker.8
Em relação aos programas de computador mencionados:
Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar 
o hábito dos usuários para avaliar seus costumes e vender esses dados pela 
internet. Dessa forma, essas firmas costumam produzir inúmeras variantes de seus 
programas‑espiões, aperfeiçoando‑os, dificultando em muito a sua remoção.9
3.1.15 Questões de privacidade
Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de 
ter suas informações expostas aos outros ou ao mundo.
Privacidade é a habilidade de uma pessoa em controlar a exposição e a 
disponibilidade de informações acerca de si. Relaciona‑se com a capacidade 
de existir na sociedade de forma anônima (inclusive pelo disfarce de um 
pseudônimo ou por uma identidade falsa).
Para Túlio Vianna, professor de Direito da PUC Minas há três categorias de 
direito relacionadas à privacidade:
• Direito de não ser monitorado, entendido como direito de não ser visto, 
ouvido etc.
• Direito de não ser registrado, entendido como direito de não ter imagens 
gravadas, conversas gravadas etc.
• Direito de não ser reconhecido, entendido como direito de não ter 
imagens e conversas anteriormente gravadas publicadas na internet em 
outros meios de comunicação.10
Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e 
consentimento dele, pode‑se caracterizar isso como delito.
3.1.16 Privacidade na internet
Com o avanço da internet por meio de seus serviços de correio eletrônico, grupos de discussão e 
comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade 
8 Disponível em: <http://pt.wikipedia.org/wiki/Spyware>. Acesso em: 15 abr. 2011.
9 Disponível em: <http://pt.wikipedia.org/wiki/Spyware>. Acesso em: 15 abr. 2011.
10 Disponível em: <http://pt.wikipedia.org/wiki/Privacidade>. Acesso em: 15 abr. 2011.
44
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, 
tais informações são colocadas em sites, ou em grupos com alguma intenção por parte de quem fez a 
postagem.
Segundo Lins (2009):
A privacidade na internet relaciona‑se, de forma análoga à imprensa, 
à revelação de fatos privados embaraçosos e ao uso de métodos 
questionáveis para coleta de informações. No primeiro caso, a similaridade 
com o veículo de imprensa é clara: será violação à privacidade a 
divulgação, por meio da internet, de dados ou fatos que atentem contra 
a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal 
divulgação poderá ser feita por um site, por correio eletrônico ou por 
arquivo disponível para cópia.
Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a 
própria credibilidade dos meios de comunicação pela internet fica comprometida. Por esse motivo, é 
preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial.
Lembre‑se que para ter sucesso é preciso continuar sempre lendo, buscar informações e conhecimentos 
novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: tenha uma atitude em 
favor do seu sucesso, estude, leia, conheça e aprenda. Desejamos a todos os alunos, boa leitura e sucesso 
na vida, nos estudos e na profissão.
3.2 Conceitos sobre internet
Neste tópico teremos a possibilidade de navegar um pouco no mundo da internet, para conhecer 
seus conceitos, história e recursos disponíveis.
3.2.1 Como tudo começou
Em 1969, quando a internet começou a se desenvolver, era chamada de ARPANet e foi 
criada pelo departamento de defesa dos Estados Unidos, com o propósito de espalhar e manter 
interligados dados valiosos para o governo americano, em vez de mantê‑los centralizados em 
apenas um local.
Depois disso, a internet começou a ser liberada para uso no meio universitário, para que os estudantes 
pudessem trocar informações sobreestudos e pesquisas de uma forma mais rápida.
A internet que conhecemos, nos dias de hoje, deve muito ao cientista Tim Berners‑Lee, com a 
criação da World Wide Web ou WWW, que ganhou uma divulgação maior a partir dos anos 1990. 
Daí, o crescimento da internet foi multiplicando‑se com o aparecimento de novos participantes que 
queriam entrar na grande rede de computadores e, hoje, temos a grande rede de informações que todos 
conhecem.
45
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
A internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados 
entre si. Entre essas aplicações estão a navegação na web, mensagem instantânea, áudio e vídeo em 
tempo real, telefonia pela internet, jogos distribuídos, compartilhamento de arquivos, login remoto, 
correio eletrônico e muito mais.
A internet é baseada na tecnologia cliente/servidor. Indivíduos que utilizam a net controlam 
o que fazem por meio de aplicativos clientes, como o software de navegação web. Todos os 
dados, entre eles mensagens de e‑mail e páginas web, são armazenados em servidores. Um 
cliente utiliza a internet para requisitar informações de um servidor web particular localizado 
em um computador distante e esse servidor envia a informação requisitada de volta ao cliente 
via internet.
Dentre os serviços de internet mais importantes para as empresas, estão e‑mail, bate‑papo, telnet, 
FTP e a World Wide Web que podem ser usados para extrair e oferecer informações.
Atualmente, a internet não provê um serviço que ofereça garantias quanto ao tempo que gastará 
para levar dados da origem ao destino.
3.2.2 Navegadores web
Os navegadores web, também conhecidos como browsers, são programas que interagem com os 
usuários, para que estes possam visualizar documentos hospedados em servidores web.
O primeiro navegador a trabalhar em modo gráfico foi o Mosaic, em oposição aos navegadores Unix, 
que trabalhavam em modo texto. O Netscape foi lançado em 1994 para, no ano seguinte, tornar‑se o 
mais popular navegador do mercado. A guerra dos browsers começou quando a Microsoft colocou no 
mercado o Internet Explorer – e, como a gigante Microsoft concorria com a pequena Netscape, esta 
levou o prejuízo.
3.2.3 A World Wide Web
Está no núcleo da explosão da utilização da net pelas empresas. Trata‑se de um sistema com padrões 
aceitos universalmente para armazenar, recuperar, formatar e apresentar informações, utilizando uma 
arquitetura cliente/servidor. A web combina texto, hipermídia, elementos gráficos e som. É baseada 
em linguagem padrão de hipertexto, chamada Hypertext Markup Language (HTML), que formata 
documentos e reúne links dinâmicos para outros documentos armazenados no mesmo computador ou 
em computadores remoto.
Para acessar um site web, o usuário precisa especificar um localizador uniforme de recursos (URL), 
que indica o endereço de um recurso específico da internet. Por exemplo, a URL da universidade é 
<http://www.sepi.unip.br>. Http significa protocolo de transporte de hipertexto, que é o padrão de 
comunicações utilizado para transferir páginas na web.
46
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
3.2.4 Ferramentas de comunicação
A internet possui diversas ferramentas que proporcionam uma interação entre os usuários, tanto de 
forma síncrona (por programas de bate‑papo), como assíncrona (com a utilização de fóruns, e‑mails, 
entre outros). Escolhemos algumas ferramentas que estão fazendo sucesso no momento e falaremos 
um pouco de cada uma delas.
3.2.4.1 Fórum de discussão
O fórum promove um debate entre os participantes com a publicação de mensagens que abordam 
um assunto discutido no momento. Existem diversos fóruns espalhados pela internet, nos quais são 
discutidos assuntos, envolvendo carros, futebol, música, arte, entre outros. Veja na Figura 7 um exemplo 
de fórum de discussão disponível na internet.
Figura 17 – Exemplo de fórum de discussão – www.fordhp.com.br
3.2.4.2 Microsoft Messenger (MSN)
O Messenger é um programa de mensagem instantânea da Microsoft, por meio do qual os usuários 
trocam mensagens, em tempo real, com uma lista de amigos que podem ser cadastrados no seu MSN. 
O sistema oferece um acompanhamento que permite saber se certos usuários estão conectados ou não 
em determinado momento.
47
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 18 – Tela principal do software Messenger
Figura 19 – Tela de usuário utilizando o software Messenger
3.2.4.3 Skype
Com o sucesso da comunicação de voz sobre IP ou VoIP, o Skype tornou‑se um grande sucesso 
por permitir uma comunicação de voz gratuita pela internet. O Skype possui serviços, como o skypeIN 
e o skypeOUT, os quais permitem às pessoas ligarem um telefone para o seu Skype e este possa fazer 
ligações para telefones fixos ou celulares espalhados pelo mundo. Para utilizar esses serviços, é necessária 
a aquisição de créditos no site do Skype, com a utilização de um cartão de crédito, o que torna esse 
serviço um pouco mais restrito.
48
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 20 – Comunicação de voz sobre IP no Skype
3.2.4.4 Comunidades virtuais
As comunidades virtuais tornaram‑se uma “febre” entre os usuários da internet nos últimos anos. O 
Orkut deu o início e, hoje, temos várias outras, como Gazzag e YouTube.
Figura 21 – Tela principal do Orkut
3.2.4.5 E‑mail
O e‑mail ou correio eletrônico permite escrever, enviar e receber mensagens por meio do protocolo 
SMTP, que utiliza a internet para enviar suas mensagens. O e‑mail tornou‑se muito popular, pois com 
sua facilidade é possível enviar mensagens independentemente da localização geográfica; assim, 
pessoas que estão em lugares muito distantes, como continentes diferentes, podem comunicar‑se 
muito bem.
Todavia, o sistema de e‑mail tem passado por problemas causados por spams, (e‑mails indesejados 
enviados para uma massa muito grande de pessoas) e vírus (que se utilizam dos anexos existentes nos 
e‑mails para se propagarem).
49
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
3.2.4.6 Webmail
O webmail utiliza a estrutura da www para ler, escrever e enviar mensagens de e‑mail, usando o seu 
navegador de internet. Ele tem como vantagem não necessitar de nenhum programa específico para 
realizar suas operações.
Com o crescimento do webmail, várias empresas lançaram serviços de e‑mails gratuitos com um 
bom espaço disponível, para guardar suas mensagens.
Figura 22 – Tela de usuário utilizando Webmail do Google (Gmail)
3.2.4.7 Outlook Express
O Outlook Express, o programa de e‑mail mais utilizado no mundo, tem uma grande facilidade: vem 
junto com o pacote de instalação do sistema operacional Windows.
Figura 23 – Tela principal do Outlook
50
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
4 FERRAMENTAS DE ESCRITÓRIO
Neste tópico, você vai ter a oportunidade de conhecer os principais aplicativos de escritório.
Os aplicativos de escritório são compostos por programas destinados para tarefas de escritório. 
Eles são formados por editores de texto, programas de apresentações, editores de planilhas, agendas, 
contatos, entreoutros. Com isso, eles tentam adequar‑se a todas as atividades realizadas no dia a dia 
de um escritório.
No entanto, você deve estar se perguntando: mas por que eu preciso aprender o funcionamento de 
programas de escritório, sendo que não trabalho em um?
Leia este capítulo e você verá que os aplicativos de escritório atendem a várias necessidades das 
quais você sequer imaginou buscar conhecer, como edição de figuras, construção de planilhas e 
desenvolvimento de apresentações dinâmicas.
4.1 Pacote Microsoft Office
A Microsoft contém um conjunto de aplicativos líderes no mercado, ricos em funcionalidade, com 
diversas versões, para atender a todas as necessidades dos usuários. Esse conjunto de aplicativos é 
chamado Microsoft Office.
Com a sua nova interface para os aplicativos do pacote 2007 (veja Figura 24), composta por faixas 
de opções, grupos e comandos, ficou muito mais fácil e ágil encontrar os recursos, gerando ganho de 
produtividade.
 Figura 24 – Marca de identificação do pacote de aplicativos Microsoft Office 2007
A seguir, vamos conhecer alguns desses aplicativos que compõem o pacote Microsoft Office 2007.
4.1.1 Microsoft Word 2007
O Microsoft Word 2007 é um processador de texto que possui uma série de tarefas avançadas com 
suas inúmeras funções para trabalhar com textos. Com ele podemos criar rapidamente documentos, 
cartas, tabelas e memorandos.
51
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 25 – Tela principal do Microsoft Word 2007
A barra de menus do Office agora é substituída por faixa de opções, que traz os comandos mais 
populares para que você não precise ficar procurando em várias partes do programa.
O software Microsoft Word 2007 possui as seguintes guias que fazem parte da sua faixa de opções:
• Início;
• Inserir;
• Layout da Página;
• Referências;
• Correspondências;
• Revisão;
• Exibição.
Guias
Grupos de comandos
Faixas de 
opções
Figura 26 – Visualização parcial da faixa de opções do Microsoft Word 2007
52
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Com o Microsoft Word 2007, a sua produtividade com redações e elaborações de textos será bem 
maior, com ganhos de formatações e adições de conteúdos num espaço de tempo bem menor. Veja 
na Figura 27, funcionalidade do Microsoft Word 2007 que permite a formatação mais rápida do texto 
– apresentando um menu com as opções de estilos de texto existentes.
Figura 27 – Menu do Microsoft Word que facilita a formatação mais rápida do estilo da fonte
Além de todos esses recursos, você poderá compartilhar seus documentos de forma colaborativa 
com o seu grupo de trabalho.
4.1.2 Microsoft Excel 2007
O Microsoft Excel 2007 é o programa do pacote Microsoft Office para editoração de planilhas 
eletrônicas, um dos softwares mais populares do mercado, o qual ajuda a agilizar as tarefas que envolvem 
cálculos. O programa analisa, organiza e calcula os dados. Veja na Figura 28 que sua estrutura é formada 
por vários campos chamados de células. Essas células são organizadas em linhas (identificadas por 
números) e colunas (identificadas por letras).
O Excel possui um dos recursos mais importantes para edição de cálculos, chamado assistente 
de funções, o qual possui funções predefinidas que facilitam a construção de fórmulas, que estão 
subdivididas em:
• funções matemáticas;
• funções data/hora;
• funções lógicas;
• funções estatísticas;
• funções de busca.
53
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 28 – Tela principal do Microsoft Excel 2007
Figura 29 – Visualização do comando Inserir Função na faixa de opções Biblioteca de Funções
A Figura 29 apresenta como ter acesso ao assistente de funções pela guia de Fórmulas do Microsoft 
Excel 2007. A Figura 30 apresenta a tela do assistente de funções.
Figura 30 – Tela do comando para Inserir função
54
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
De acordo com o documento que você irá criar no Microsoft Excel 2007, muitas vezes, será necessário 
que os dados sejam organizados em forma de gráfico. Com o recurso de gráficos do Excel, é possível 
transformar dados em gráficos com grande facilidade, além da enorme diversidade de gráficos existentes.
A Figura 31 apresenta como ter acesso à inserção de gráficos pela guia de Fórmulas do Microsoft 
Excel 2007. A Figura 32 apresenta a tela de inserção de gráficos, onde você tem uma rápida visualização 
da enorme variedade de gráficos que podem ser construídos com o uso do Excel.
Figura 31 – Visualização dos gráficos disponíveis na faixa de opções Gráficos
Figura 32 – Tela do comando para inserir gráfico
4.1.3 Microsoft PowerPoint 2007
O Microsoft PowerPoint 2007 permite a criação de aplicações gráficas; assim, é possível elaborar 
apresentações profissionais de forma rápida e simples.
Figura 33 – Tela principal do software Microsoft PowerPoint 2007
55
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
A seguir, você terá a oportunidade de conhecer outro pacote de ferramentas para escritório, 
que atualmente vem sendo bastante utilizado por usuários de computadores pessoais, devido a sua 
portabilidade entre plataformas.
4.2 OpenOffice
O OpenOffice, também conhecido como BrOffice aqui no Brasil, é formado por um conjunto 
de aplicativos de código fonte aberto, disponibilizado para diversas plataformas, como Windows, 
Linux, Mac OS. Tem como objetivo fornecer um aplicativo de baixo custo, com alta qualidade e, 
principalmente, com o código fonte aberto. Todos os formatos de documentos do Microsoft Office 
são reconhecidos pelo OpenOffice, o que garante portabilidade dos documentos dos usuários entre 
plataformas diferentes.
O pacote OpenOffice é formado pelos seguintes componentes:
• Writer;
• Calc;
• Impress;
• Draw;
• Base;
• Math;
A seguir, você terá a oportunidade de conhecer um pouco mais sobre esses softwares disponíveis no 
pacote OpenOffice.
4.2.1 Writer
Processador de texto que possui praticamente quase todas as características do Microsoft Word, 
além de salvar no formato DOC, salva o formato PDF e faz edição em arquivos HTML.
56
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 34 – Tela principal do software Writer do pacote OpenOffice
4.2.2 Calc
É uma planilha eletrônica com uma série de funções que não são encontradas no Microsoft Excel. O 
Calc também é capaz de salvar documentos no formato PDF.
Figura 35 – Tela principal do software Calc do pacote OpenOffice
4.2.3 Impress
Aplicativo para a construção de apresentações similar ao PowerPoint, que possui uma função muito 
interessante de converter seus arquivos para o formato Macromedia Flash (SWF).
57
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 36 – Tela principal do software Impress do pacote OpenOffice
4.2.4 Draw
Trabalha com desenhos vetoriais.
Figura 37 – Tela principal do software Draw do pacote OpenOffice
4.2.5 Base
Voltada para a criação de base de dados como no Access, porém diferente do produto da Microsoft. 
Suportanativamente vários bancos de dados populares (Adabas D, ADO, Microsoft Access, MySQL).
58
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
Figura 38 – Tela principal do software Base do pacote OpenOffice
4.2.6 Math
Componente do BrOffice utilizado como editor de equações matemáticas em textos, também poderá 
ser usado em outros tipos de documentos ou mesmo sozinho.
Figura 39 – Tela principal do software Math do pacote OpenOffice
59
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
 Saiba mais
Se você quer saber mais sobre segurança da informação, leia a reportagem 
Tão pequeno e tão perigoso ‑ A proliferação dos pen drives abre uma nova 
brecha nas empresas para os ladrões de informação da revista Exame de 
26 de Junho de 2001. Disponível em: http://exame.abril.com.br/noticia/tao‑
pequeno‑e‑tao‑perigoso‑m0162637/imprimir. Acesso em: 31 mar. 2011.
 Resumo
Atualmente, há uma grande diversidade de ferramentas de hardware 
e software disponíveis aos usuários, desde ferramentas de escritório, 
comunicação e entretenimento até ferramentas que visam à integridade, 
à confiabilidade e à disponibilidade das informações. Tais aspectos 
relacionados ao tema segurança da informação, tem sido de preocupação 
das empresas e também dos usuários de tecnologia, que cada vez mais 
buscam a tecnologia como meio de aquisição e uso de serviços.
Portanto, cabe também a você se preocupar a partir de agora com a 
segurança da informação que direta ou indiretamente está sendo controlada 
pelos recursos tecnológicos que estão ao seu redor. Portanto, mais e mais se 
atualizar sobre esse assunto.
 Exercícios
Questão 1. (ENADE, 2005) Entre os aspectos importantes relativos à segurança de sistemas de 
informação, inclui‑se:
I. A proteção de dados por meio de senhas e criptografia forte.
II. A existência de um plano de recuperação de desastres associado a backups frequentes.
III. A utilização de firewalls associada a mecanismos de detecção de intrusão.
Assinale a opção correta.
A) Apenas o item I está correto.
B) Apenas os itens I e II estão corretos.
60
Unidade II
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
C) Apenas os itens I e III estão corretos.
D) Apenas os itens II e III estão corretos.
E) Todos os itens estão corretos.
Análise das alternativas
Resposta correta: alternativa E.
Justificativa:
I. A afirmativa está correta. A utilização de senhas permite a identificação dos usuários em um 
ambiente computacional e quanto maior for o nível de criptografia mais difícil será a quebra da 
identidade da referida senha.
II. A afirmativa está correta. A realização frequente de backups permite a preservação dos dados em 
caso de desastre. Somente a realização de backups não é garantia de segurança dos dados. Os 
backups devem ser testados regularmente.
III. A afirmativa está correta. Os firewalls normalmente são implementados via software, cuja 
função é estabelecer uma série de regras de comportamento aos usuários de um ambiente de 
rede.
Questão 2. (Adaptado de: Petros escolhe BrOffice.org para tornar empresa mais eficiente. 
Disponível em: <http://www.libreoffice.org.br/petros_escolhe_broffice>. Acesso em: 15 abr. 
2011.)
Petros escolhe BrOffice.org para tornar empresa mais eficiente
A substituição dos programas será feita até o final deste ano. A escolha, segundo o coordenador 
do projeto, Newton Carneiro, deu‑se por vários motivos, um dos quais a economia de cerca de 370 
mil reais por ano calculados para um período de três anos. Newton destaca ainda que a adoção do 
BrOffice.org irá proporcionar independência tecnológica e aumento de produtividade tornando a 
empresa mais eficiente. A migração está prevista no planejamento da empresa e está alinhada às 
diretrizes do Governo Federal para a gestão de TI. Para Newton Carneiro a opção do Governo Federal 
pelo software livre é uma das razões estratégicas que levaram a empresa a tomar essa decisão e 
cita o caso recente da migração da Petrobrás para Firefox e BrOffice.org em 90 mil máquinas. Outro 
aspecto relevante da opção por software livre pelo Governo Federal destacado por Carneiro, é que 
com a economia proporcionada pela migração o Governo pretende investir na inclusão digital, além 
de não ficar restrito a um padrão tecnológico fechado. A Petros é o segundo maior fundo de pensão 
do Brasil e pioneira no mercado de previdência complementar brasileiro. Foi fundada pela Petrobras, 
em julho de 1970.
61
INFORMÁTICA
Re
vi
sã
o:
 S
ilv
an
a 
- 
Di
ag
ra
m
aç
ão
: M
ár
ci
o 
- 
11
/0
5/
20
11
 /
/ 
2ª
 R
ev
isã
o:
 T
at
ia
ne
 -
 C
or
re
çã
o:
 M
ár
ci
o 
- 
04
/0
6/
20
11
O texto descreve a posição do governo federal com relação o software livre.
Qual dos programas não pertence ao pacote BrOffice.
A) O editor de texto – Writer.
B) A planilha eletrônica – Calc.
C) Aplicativo para a construção de apresentações – Impress.
D) Banco de dados – Base.
E) Aplicativo para desenhar – Visio.
Resolução desta questão na Plataforma.

Continue navegando