Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática básica Aula I INSTITUTO FEDERAL Triângulo Mineiro Curso FIC EaD de Assistente de Secretaria Escolar Prof.ª MSc Fernanda de Paula Silva INSTITUTO FEDERAL Triângulo Mineiro Prof.ª MSc Fernanda de Paula Silva 1. Introdução a informática: Hardware e Software; 2. Sistemas operacionais; 3. Internet; 4. Segurança da Informação Período: 25/08 a 01/09 – Duração: 15h Atividades Pontuação Leitura do material indicado - Conteúdo complementar - Fórum 30 pontos Aula I 1. Introdução a informática: Hardware e Software INSTITUTO FEDERAL Triângulo Mineiro Curso FIC EaD de Assistente de Secretaria Escolar Disciplina: Informática básica (25h) Prof.ª MSc Fernanda de Paula Silva Agosto / 2020 Conceito 4 O que é informática? Informática é o tratamento da informação de forma automática. 5 Conceito O que é um computador? É uma máquina que processa dados e gera algum resultado para atingir um determinado objetivo. 6 Benefícios do Computador ● Confiabilidade e Exatidão; ● Precisão no controle de processos; ● Aumento da produtividade; ● Análise de grandes quantidades de informação; ● Auxílio à tomada de decisões; ● Agilidade nas operações; ● Redução da burocracia. 7 Tipos de computadores 8 CelularControle remoto Vídeo game Câmeras fotográficas Caixa eletrônicoUrnas Hardware x Software Hardware é a parte dos componentes físicos do computador. Software são os programas do computador. 9 Componentes básicos ● São aqueles que não podem faltar na montagem de um computador, pois, sem ele, a máquina não funciona. ● Os principais componentes de um computador são: Placa mãe, Processador (CPU), Memória principal (RAM), Dispositivos de entrada, Dispositivos de saída. 10 Hardware: Dispositivos de processamento ● É a plataforma que permite as conexões físicas e elétricas, diretas e indiretas, de todos os dispositivos de um computador. Possuem determinados controladores integrados (como por exemplo, vídeo e som), que chamamos de controladores on-board. ● Elas funcionam em sincronia com a capacidade do processador e da memória RAM (fazendo uso desta). Já determinados controladores podem ser adicionadas, pois, são independentes, separadas da placa mãe. Esses, chamamos de controladores off-board. 11 Placa mãe Hardware: Dispositivos de processamento ● O processador (UCP - Unidade Central de Processamento ou CPU – Central Processing Unit) é o responsável pelo processamento e tratamento de todos os dados que entram e saem do computador. ● O processador determina o modelo do microcomputador em uso e sua velocidade (clock) é medida em GigaHertz (GHz). 12 Processador Hardware: Dispositivos de processamento ● A RAM é uma memória de acesso aleatório (Random Access Memory) que permite a leitura e a escrita de um dado, sendo utilizada como a memória primária em sistemas eletrônicos digitais. ● A RAM é um componente essencial em qualquer tipo de computador, pois, é nela que são carregados os programas em execução e os respectivos dados ativos do usuário. ● Porém, a RAM é uma memória volátil, ou seja, os seus dados são perdidos quando o computador é desligado. Para evitar perdas de dados, é necessário salvá-los em uma memória secundária não volátil, como por exemplo, no disco rígido (HD). 13 Memória Hardware: Dispositivos de armazenamento de dados ● O disco rígido, também chamado de HD (derivação de HDD do inglês hard disk drive) ou winchester (termo em desuso), é uma memória secundária, não volátil, onde são armazenados “permanentemente” os dados em um computador. Ele nos permite acesso rápido e armazenamento de grande quantidade de informações. 14 HD Hardware: Dispositivos de armazenamento de dados ● CD-R - utilizado principalmente para gravar músicas ou dados. Permite ser gravado apenas uma única vez. ● CD-RW - também utilizado para gravar músicas ou dados. Porém, esta mídia permite ser gravada várias vezes. ● DVD - tem uma maior capacidade de armazenamento que o CD, devido a uma tecnologia óptica superior, além de padrões melhorados de compressão de dados. O DVD permite a gravação de dados, músicas e filmes. ● DVD-RW - assim como o DVD, também é utilizado para gravar dados, músicas e filmes. Porém, esta mídia é regravável. 15 DVDs e CDs Hardware: Dispositivos de armazenamento de dados ● É um dispositivo de armazenamento, com conexão USB, constituído por diferentes tamanhos de memória. 16 Pendrive Hardware: Dispositivos de entrada ● O mouse é utilizado para ativar e apontar comandos na tela do computador. ● À medida que você movimenta o mouse sobre a mesa, o ponteiro repete o movimento no monitor de seu computador. 17 Mouse Hardware: Dispositivos de entrada 18 Teclado O teclado é composto por: ● Teclas de digitação (alfanuméricas). Incluem letras, números, pontuação e símbolos. Além de letras, numerais e sinais de pontuação, as teclas de digitação também incluem SHIFT, CAPS LOCK, TAB, ENTER, SPACE e BACKSPACE. ● Teclas de controle. Usadas sozinhas ou em combinação com outras para executar ações. As teclas de controle mais usadas são CTRL, ALT e ESC. ● Teclas de função. Usadas para executar tarefas específicas. São as teclas que possuem os rótulos de F1, F2, F3 até F12. A funcionalidade dessas teclas varia. ● Teclas de navegação. Permitem mover-se por documentos ou páginas da web. Elas incluem as teclas de setas, HOME, END, PAGE UP, PAGE DOWN, DELETE e INSERT. ● Teclado numérico. Essas teclas estão agrupadas em bloco na mesma disposição de uma calculadora convencional . Hardware: Dispositivos de entrada ● Webcam ou câmera web é uma câmera de vídeo de baixo custo que capta imagens e que as transfere para um computador. Pode ser usada para videoconferência, monitoramento de ambientes, produção de vídeo e imagens para edição, entre outras aplicações. 19 Webcam Hardware: Dispositivos de saída ● O monitor tem como função transmitir informação ao utilizador através da imagem, estimulando assim a nossa visão. Ou seja, ele possibilita ao usuário a visualização dos resultados e ações executadas na máquina. ● Antigamente o modelo mais utilizado era o CRT. Atualmente os modelos mais utilizados são o LCD, o Plasma e o LED. ● À superfície do monitor sobre a qual se projeta a imagem chamamos tela e sua qualidade é medida por PIXELS (ou pontos). Quanto maior for a densidade dos pixels, mais precisa será a imagem. 20 Monitor Hardware: Dispositivos de saída ● Caixa acústica ou Caixa de Som, é uma caixa construída em volta de um alto- falante para melhorar sua reprodução sonora. 21 Caixa de som Hardware: Dispositivos de saída ● Um projetor de vídeo, vídeo projetor ou Datashow é um dispositivo que processa sinais de vídeo e projeta a imagem correspondente em uma tela da projeção, usando um sistema de lentes. Todos os tipos de projetores de vídeo utilizam uma luz muito brilhante para projetar a imagem, e os mais modernos podem corrigir inconsistências como curvas, borrões e outras através de ajustes manuais. 22 Projetor Hardware: Dispositivos de entrada e saída ● Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes. 23 Roteador Hardware: Dispositivos de entrada e saída ● O papel da impressora é imprimir no papel o resultado de um trabalho desenvolvido no computador (como textos, relatórios, gráficos). Para diferentes tipos de impressão existem diferentes modelos de impressoras: ○ Jato de Tinta (Deskjet): funciona com borrifamento de jatos de tinta, formando minúsculos pontos sobre o papel. São silenciosas, relativamente lentas, coloridas ou não, e possuem uma ótima qualidade de impressão. ○ Laser: produz cópias de alta qualidade, sendo colorida ou não, silenciosa com velocidade medida em PPM (Páginas Por Minuto). São muito difundidas, porém, possuem um custo elevado, tanto em equipamento quanto em seu materialde consumo. As impressoras podem ser consideradas dispositivos de entrada quando são multifuncionais e possuem a função scaner. 24 Impressora multifuncional Computador 25 Entrada Processamento Armazenamento Saída Saída Unidades de CD/DVD Monitor Caixa de som Teclado Mouse Impressora Placa mãe Processador *A impressora da imagem não é multifuncional e não possui scaner, neste caso ela é dispositivo de saída. Software ● Aplicações criadas para solucionar problemas específicos; ● Dá função ao hardware. 26 Softwares básicos ● Sistemas Operacionais: ○ Windows; ○ Linux; ○ Ubuntu; ○ Etc. 27 Softwares específicos ● São os programas instalados no computador, exceto o sistema operacional, e possuem função específica. ○ Para ouvir músicas; ○ Baixar conteúdo da Internet; ○ Desenhar; ○ Etc. 28 Softwares utilitários ● São programas utilizados para suprir deficiências do sistema operacional. ● O programa utilitário normalmente está relacionado ao modo de funcionamento de uma infraestrutura computacional. ○ Antivírus; 29 Software Pagos ● São aqueles criados por empresas de software com a intenção de proteger o seu produto de qualquer tipo de alteração. Sua licença proíbe a distribuição ou cópia sem a autorização do proprietário. 30 Software Gratuitos ● São programas de computador ou aplicações para dispositivos móveis gratuitas, não sendo preciso pagar para utilizá-los, podendo ser utilizado por período indeterminado. 31 Referências ● ALCADE, E; PENUELAS, S; Garcia, M. Informática Básica. São Paulo: Pearson Prentice Hall, 2004. ● CAPRON, H.L. e JOHNSON, J.A. Introdução à Informática. São Paulo: Pearson Prentice Hall, 2004. ● NORTON, Peter. Introdução à Informática. São Paulo: Pearson Makron Books, 1996. ● Imagens: https://www.google.com/imghp?hl=pt-BR ● GIF’s: https://giphy.com/ 32 https://www.google.com/imghp?hl=pt-BR https://giphy.com/ 2. Sistemas Operacionais INSTITUTO FEDERAL Triângulo Mineiro Curso FIC EaD de Assistente de Secretaria Escolar Disciplina: Informática básica (25h) Prof.ª MSc Fernanda de Paula Silva Agosto / 2020 Conceito O que é um Sistema Operacional? 34 Conceito Sistema Operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. 35 Funcionamento 36 Usuário Software Sistema Operacional Hardware Conceito O sistema operacional é o núcleo do mecanismo que faz o computador funcionar. Ele trabalha intermediando as solicitações dos usuários e dos programas; gerenciando e orientando o hardware do computador. Lê e grava dados de e para unidades de disco 37 Android ● Android é um sistema operacional baseado no núcleo Linux, desenvolvido por um consórcio de desenvolvedores conhecido como Open Handset Alliance, sendo o principal colaborador o Google. 38 iOS ● iOS é um sistema operacional móvel da Apple Inc. desenvolvido originalmente para o iPhone, também é usado em iPod touch e iPad. A Apple não permite que o iOS seja executado em hardware de terceiros. 39 Ubuntu ● Ubuntu é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux. 40 Linux Mint ● Linux Mint é uma distribuição Linux irlandesa. Possui duas versões: uma baseada em Ubuntu e outra versão baseada em Debian. 41 MacOs ● MacOS é um sistema operativo proprietário desenvolvido, fabricado e vendido pela Apple Inc. 42 Windows ● Microsoft Windows é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft. 43 Interfaces de interação ● São responsáveis por facilitar o uso do SO pelo usuário. 44 Ubuntu Windows MacOs Arquivo ● É um conjunto de caracteres relacionados entre si, que ficam armazenados em um dispositivo (disco ou mídia, por exemplo), representando um software (programa) ou um documento (dados do usuário, como texto, imagem, vídeo, etc.) e podem ter extensões e tamanhos diferentes. Portanto, tudo no computador é armazenado sob a forma de Arquivo, sejam programas, textos, imagens, planilhas, músicas, vídeos, etc. 45 Arquivo ● Os nomes dos Arquivos são divididos em duas partes: ○ Antes do ponto: quem cria o Arquivo lhe dá um nome, que aparece antes do ponto. Essa parte do nome pode ser renomeada a qualquer momento. ○ Depois do ponto: define o seu formato. Ou seja, informa ao sistema operacional qual programa gerou e irá abrir aquele Arquivo. Essa informação pode ser chamada de tipo ou extensão. ■ Exemplo: receita.doc; tabela de carros.xls; álbum de família.ppt; explorer.exe; control.ini. 46 Pasta ● É o local onde guardamos e organizamos os arquivos. As Pastas são como “gavetas” no HD, é um modo de armazenamento fornecido pelo Windows Explorer. ● Uma Pasta pode conter Arquivos e outras Pastas dentro dela e o usuário pode manipulá-las. 47 Ícones ● São os atalhos que possibilitam um acesso mais rápido aos recursos e programas disponíveis no computador. 48 Barra de tarefas ● Aparece na parte inferior da tela inicial. Nela ficam visíveis todos os programas, aplicativos, Pastas e Arquivos que estão ativos (em uso). ● No lado direito, normalmente, visualiza-se o relógio e alguns botões de comando. ● No lado esquerdo, temos o botão Iniciar, o qual mostra todos os programas do seu computador, e alguns atalhos de acesso rápido. 49 Janelas 50 Barra de título Barra de menu Botões de ajustes Barra de rolagemAjuste de tamanho Exibe o nome da Pasta, do Arquivo ou do programa que está aberto. Prover funcionalidades a janelas específicas ou a aplicação tais como abrir ou editar Arquivos, interagir com o sistema ou requisitar ajuda. Minimizar: serve para minimizar um programa que está sendo utilizado. Maximizar: localizado ao lado do botão minimizar, serve para redimensionar a janela do programa, de forma a ocupar todo o espaço do monitor. Fechar: encerra a execução de um programa. Permite navegar pelo conteúdo da janela para ver informações que estejam fora do nosso campo de visão. Ajustar o tamanho da janela para visualizar o conteúdo da maneira adequada. Painel de controle ● É uma ferramenta de sistema do Microsoft Windows, utilizada para personalizar as configurações do computador. 51 Lixeira ● A Lixeira é um dispositivo do sistema Windows que armazena todas as Pastas e os Arquivos excluídos do seu disco rígido (HD) e que permite recuperá-los se necessário. ● Porém, se esvaziar a Lixeira, eles serão perdidos definitivamente. 52 Atalhos do Sistema Operacional Windows ● Windows : Tocar na tecla Windows por si só abrirá e fechará o Menu Iniciar do Windows 10. ● Windows + A : abre o Centro de Ação, que geralmente é ativado clicando no ícone de notificações no canto inferior direito da tela ou passando o dedo do lado direito. ● Windows + E : Abre o Explorador de Arquivos. ● Windows + G : Essa combinação abre a barra de jogos do Xbox enquanto você joga um videogame no seu computador ou notebook com Windows 10. ● Windows + I : Abre Configurações. ● Windows + K : ativa o menu Conectar para vincular seu dispositivo Windows 10 a outra equipamento via Bluetooth . 53 Atalhos do Sistema Operacional Windows ● Windows + L : bloqueia imediatamente o dispositivo Windows 10 e retorna à tela de entrada . Isso é especialmente útil se você precisar ocultar rapidamente o que está fazendo de outra pessoa ou precisar sair da sua mesa por alguns minutos. ● Barra de espaço do Windows + : alterne entre as opções de idioma e teclado. ● Windows + D : oculta todos os aplicativos abertos e leva você diretamente à área de trabalho do Windows 10. O uso deste comando pela segunda vez exibirá todos os seus aplicativos abertos novamente. ● Windows + M: minimiza todos os aplicativos e janelas abertos. ● Windows + Seta esquerda : encaixa um aplicativo ou janela no lado esquerdo da tela. ● Windows + Seta para a direita : encaixa um aplicativo ou janela no lado direito da tela. 54 Atalhos do Sistema Operacional Windows ● Seta Windows + Seta para cima : maximiza todos os aplicativos e janelas abertos que foram minimizados. ● Windows + Seta para baixo : minimiza todos os aplicativos e janelas. ● Ctrl + Shift + Esc : abre o Gerenciador de tarefas. Isso é usado para mostrar todos os aplicativos em execução no momento e quanto poder de processamento eles estão usando. ● Alt + Tab : exibe todos os aplicativos abertos e permite alternar entre eles rapidamente . ● Ctrl + Alt + Tab : mostra todos os aplicativos abertos. ● Windows + 0 (zero): abre o aplicativo Windows 10 Sticky Notes. 55 Descubra qual é a versão do seu Sistema Operacional 1. Clique com o botão direito sobre a pasta; 56 2. Clique em Explorador de Arquivos. 4. Clique em Propriedades; 57 3. Clique com o botão direito em Este Computador; 58 5. Será aberta uma nova janela com informações sobre o hardware e o sistema operacional do seu computador. Referências ● ALCADE, E; PENUELAS, S; Garcia, M. Informática Básica. São Paulo: Pearson Prentice Hall, 2004. ● CAPRON, H.L. e JOHNSON, J.A. Introdução à Informática. São Paulo: Pearson Prentice Hall, 2004. ● NORTON, Peter. Introdução à Informática. São Paulo: Pearson Makron Books, 1996. ● Imagens: https://www.google.com/imghp?hl=pt-BR ● GIF’s: https://giphy.com/ 59 https://www.google.com/imghp?hl=pt-BR https://giphy.com/ 3. Internet INSTITUTO FEDERAL Triângulo Mineiro Curso FIC EaD de Assistente de Secretaria Escolar Disciplina: Informática básica (25h) Prof.ª MSc Fernanda de Paula Silva Agosto / 2020 Conceito ● A Internet é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites - conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. 61 Equipamentos para conexão com a internet ● A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador. 62 ● Os navegadores de internet, ou Browsers, permitem o acesso as páginas: ○ Sites; ○ Redes sociais; ○ Blogs; ○ Etc. 63 Navegadores ● Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation com ajuda de centenas de colaboradores. ● A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. 64 Navegadores Mozilla Firefox ● O Google Chrome é um navegador de internet, desenvolvido pela companhia Google com visual minimalista. Foi lançado pela primeira vez em setembro de 2008, para o Microsoft Windows, e mais tarde foi portado para Linux, Mac, iOS e Android. 65 Navegadores Google Chrome ● Opera é um navegador Web desenvolvido pela empresa Opera Software. ● O Opera trabalha com tarefas comuns relacionados a Internet, como a exibição de web sites, enviar e receber mensagens de correio eletrônico, a gestão de contatos, bate-papo on- line, download de arquivos, etc. ● O Opera é oferecido gratuitamente, para os computadores pessoais e telefones celulares. 66 Navegadores Opera ● O Microsoft Edge é um navegador da internet desenvolvido pela Microsoft. Foi lançado pela primeira vez para Windows 10 e Xbox One em 2015, depois para Android e iOS em 2017, e para MacOS em 2019. Ele é o sucessor do Internet Explorer, atuando como o novo navegador padrão de internet da Microsoft. 67 Navegadores Microsoft Edge ● O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3. Apresenta uma interface simples, característica dos produtos da Apple. 68 Navegadores Safari Endereço eletrônicos ● .org : Indica que o Website é uma organização. ● .edu: Indica que o Website é uma organização educacional ● .gov: Indica que o Website é uma organização governamental. ● .com: Indica que o Website é uma organização comercial. ● .br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us" 69 ● Google LLC é uma empresa multinacional de serviços online e software dos Estados Unidos. O Google hospeda e desenvolve uma série de serviços e produtos baseados na internet e gera lucro principalmente através da publicidade pelo AdWords. A Google é a principal subsidiária da Alphabet Inc. 70 Sites de busca da internet ● Yahoo! é um portal web sediado em Sunnyvale, Califórnia que é uma subsidiária integral da Verizon Communications através da Verizon Media. O Yahoo foi fundado por Jerry Yang e David Filo em janeiro de 1994 e foi incorporada em 2 de março de 1995. 71 Sites de busca da internet ● Bing, é o motor de pesquisa da Microsoft, designado para competir com os líderes das indústrias Google e Yahoo!. Revelado pelo CEO da Microsoft, Steve Ballmer, em 28 de maio de 2009, na conferência "All Things D", em San Diego. Bing é um substituto do Live Search, e disponibilizado totalmente em 1 de junho de 2009. 72 Sites de busca da internet ● O Ask.com é uma empresa de comércio eletrônico focada em perguntas, fundada em 1996 por Garrett Gruener e David Warthen em Berkeley, Califórnia. O software original foi implementado por Gary Chevsky, de seu próprio projeto. 73 Sites de busca da internet Referências ● ALCADE, E; PENUELAS, S; Garcia, M. Informática Básica. São Paulo: Pearson Prentice Hall, 2004. ● CAPRON, H.L. e JOHNSON, J.A. Introdução à Informática. São Paulo: Pearson Prentice Hall, 2004. ● NORTON, Peter. Introdução à Informática. São Paulo: Pearson Makron Books, 1996. ● CARUSO, Carlos A.A. Segurança em Informática e de Informações. São Paulo: Editora SENAC São Paulo, 2006. ● Cartilha de Segurança para Internet: https://cartilha.cert.br/uso-seguro/ ● Imagens: https://www.google.com/imghp?hl=pt-BR ● GIF’s: https://giphy.com/ 74 https://www.google.com/imghp?hl=pt-BR https://giphy.com/ 4. Segurança da Informação INSTITUTO FEDERAL Triângulo Mineiro Curso FIC EaD de Assistente de Secretaria Escolar Disciplina: Informática básica (25h) Prof.ª MSc Fernanda de Paula Silva Agosto / 2020 76 Princípios básicos da segurança da informação Confidencialidade Integridade Disponibilidade Tipos de ataques na internet Há diversos tipos e ataques na Internet, precisamos conhece-los para saber como nos prevenir da melhor maneira. 77 ● Ataca a confidencialidade da Informação. ● O maior exemplo é o grampo telefônico que permite a um terceiro não autorizado a escuta da conversa. 78 Interceptação ● Ataca a disponibilidade do serviço. ● O exemplo clássico são serviços que ficam indisponíveis temporariamente. 79 Interrupção ● Ataca a integridade da informação. ● Um exemplo é a alteração de contas online ou dados locais por terceiros não autorizados. 80 Modificação Riscos na Internet 81 Riscos na Internet 1. Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo. 2. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. 82 Riscos na Internet 3. Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando emrisco a sua imagem ou reputação. 4. Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos. 83 Riscos na Internet 5. Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado. 6. Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir muitas pessoas em curto período. Isto pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas. 84 Riscos na Internet 7. Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes. 8. Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia. 85 Riscos na Internet 9. Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo. 10. Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional. 11. Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras. 86 Uso seguro de contas e senhas 87 ● Uma conta de usuário, também chamada de "nome de usuário", "nome de login" e username, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso. Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha, ela pode: 88 • Acessar a sua conta de correio eletrônico e ler seus e-mails, enviar mensagens de spam e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas); • Acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito; Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha, ela pode: 89 • Utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros; • Acessar sites e alterar as configurações feitas por você, de forma a tornar públicas informações que deveriam ser privadas; • Acessar a sua rede social e usar a confiança que as pessoas da sua rede de relacionamento depositam em você para obter informações sensíveis ou para o envio de boatos, mensagens de spam e/ou códigos maliciosos. Elaboração de senhas 90 • Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. • Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. • Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Elaboração de senhas 91 • Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). • Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. Elaboração de senhas 92 • Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas. • Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Elaboração de senhas 93 • Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. • Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada. Algumas dicas práticas que você pode usar na elaboração de boas senhas são: 94 • Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Algumas dicas práticas que você pode usar na elaboração de boas senhas são: 95 • Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha "1 dia ainda verei os anéis de Saturno!!!". Algumas dicas práticas que você pode usar na elaboração de boas senhas são: 96 • Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr". Que tal atualizar suas senhas agora? 97 Para mais informações sobre Segurança da Informação acesse a Cartilha de Segurança para Internet: https://cartilha.cert.br/ https://cartilha.cert.br/ Referências ● ALCADE, E; PENUELAS, S; Garcia, M. Informática Básica. São Paulo: Pearson Prentice Hall, 2004. ● CAPRON, H.L. e JOHNSON, J.A. Introdução à Informática. São Paulo: Pearson Prentice Hall, 2004. ● NORTON, Peter. Introdução à Informática. São Paulo: Pearson Makron Books, 1996. ● CARUSO, Carlos A.A. Segurança em Informática e de Informações. São Paulo: Editora SENAC São Paulo, 2006. ● Cartilha de Segurança para Internet:https://cartilha.cert.br/uso-seguro/ ● Imagens: https://www.google.com/imghp?hl=pt-BR ● GIF’s: https://giphy.com/ 98 https://www.google.com/imghp?hl=pt-BR https://giphy.com/ Obrigada! Prof.ª MSc Fernanda de Paula Silva Agosto / 2020
Compartilhar