Buscar

Informatica-Aula18

Prévia do material em texto

Aula 18
Segurança e Internet
Sumário
In
fo
rm
át
ic
a
2
Aula 18 - Segurança e Internet
Introdução ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
1 Informação �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
2 Segurança ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�1 Confidencialidade ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�2 Integridade������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�3 Disponibilidade ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�4 Consistência ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�5 Isolamento �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2�6 Auditoria ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
2�7 Confiabilidade ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
3 E qual objetivo escolher? ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
4 Segurança Ambiente Físico ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5 Segurança Ambiente Lógico ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5�1 Segurança de redes��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5�2 Segurança de aplicativos e sistemas �����������������������������������������������������������������������������������������������������������������������������������������������������������������7
5�3 Segurança das comunicações eletrônicas �������������������������������������������������������������������������������������������������������������������������������������������������������7
5�4 Segurança do ambiente de usuário final ���������������������������������������������������������������������������������������������������������������������������������������������������������8
6 Senhas ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������8
7 Internet ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������9
7�1 E como conseguimos nos conectar? �����������������������������������������������������������������������������������������������������������������������������������������������������������������9
7�2 Conceitos para internet ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 10
7�3 Como acessar a internet? ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 11
Considerações finais �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15
Referências �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15
In
fo
rm
át
ic
a
3
In
fo
rm
át
ic
a
Objetivos
 ■ Aprender sobre como aplicar políticas de segurança;
 ■ Aprender a criar senhas seguras;
 ■ Explicar o que é necessário para acessar a internet;
 ■ Interpretar os conceitos que envolvem a internet�
Introdução 
Nesta aula, você será capaz de tomar medidas de segurança pessoais e profissionais dentro de uma empresa� 
Entenderá os riscos que uma empresa corre, se tiver usuários mal intencionados e políticas de segurança 
falhas� Aprenderá também sobre conceitos muito importantes que circulam no universo da internet� É um 
assunto que precisa ser tratado e discutido, uma vez que é impossível pensar no funcionamento de uma 
empresa sem o uso da internet� Preparado? Então, vamos lá! 
1 Informação
A informação é todo dado valioso para um usuário/ organização� É qualquer conteúdo com capacidade 
de armazenamento ou transferência� A informação é o patrimônio de uma organização; é o ponto crucial 
para sua sobrevivência�
Como proteger as informações dentro de uma empresa, para que não 
vazem dados?
E para isolar a sala e restringir o acesso?
E como utilizar mainframes centralizados, com controles lógicos?
Qualquer um pode invadir um computador��� Só depende de conhecimento�
Não importa se foi um funcionário insatisfeito que apagou o dado, se foi um vírus, uma falha de hardware 
ou uma sobrecarga elétrica� O que importa é que o dado foi adulterado ou perdido�
E como proteger as informações dos desastres naturais: incêndio, terremoto, enchente?
E a falhas estruturais, como energia elétrica, falha do ar condicionado, sabotagem, fraudes, aces-
sos não autorizados, cracker4, espionagem industrial?
Vamos responder a todas essas perguntas falando sobre o assunto segurança, tema que vamos discutir a 
seguir�
4 Especialista em programas, sistemas e redes de computador que invade sistemas e computadores alheios com a intenção de causar dano, roubar dados, 
valores etc� Disponível em :<http://aulete�uol�com�br/cracker#ixzz2vaCfZLot�> Acesso em 07 de março de 2014� 
4
In
fo
rm
át
ic
a
2 Segurança
É a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não 
autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança� 
A segurança da informação conta com alguns objetivos essenciais, como confidencialidade, integridade, 
disponibilidade, consistência, isolamento, auditoria e confiabilidade� Você percebeu que a segurança 
não permanece limitada apenas a sistemas computacionais, elementos eletrônicos ou sistemas dearmazenamento� O conceito se aplica a todos os aspectos de proteção de informações e dados�
2.1 Confidencialidade
O mesmo que privacidade� A Confidencialidade protege as informações contra acesso de qualquer pessoa 
não explicitamente autorizada pelo dono da informação�
2.2 Integridade
Objetiva evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário 
da informação� Dados, nesse contexto, englobam programas, documentação, registros, etc�
Enquanto o objetivo da confidencialidade está mais voltado à leitura de dados, a integridade preocupa-se 
mais com a gravação e alteração deles�
2.3 Disponibilidade
Tem como objetivo proteger serviços de informática de tal forma que não sejam degradados ou tornados 
indisponíveis sem a devida autorização�
Alerto que, para um usuário autorizado, um sistema não disponível, quando se necessita dele, pode ser tão 
ruim OU PIOR que um sistema inexistente� A disponibilidade engloba equipamentos tolerantes a falhas�
2.4 Consistência
Objetiva certificar-se de que o sistema atua de acordo com as expectativas dos usuários autorizados� 
Por causa de um bug no editor de textos, o arquivo é apagado e o usuário perde todas as suas informações�
2.5 Isolamento 
Visa regular o acesso ao sistema� O acesso não autorizado é sempre um problema, pois além de ser 
necessário identificar quem o acessou e como, é preciso certificar-se de que nada importante do sistema 
foi adulterado ou apagado� 
In
fo
rm
át
ic
a
5
2.6 Auditoria
O principal é evitar eventos indesejados e proteger o sistema contra erros e atos maliciosos, cometidos por 
usuários legítimos� Na prática, nem todas podem ser evitadas�
Para lidar com essas situações, é necessário monitorar as ações dos usuários, detectar falhas de segurança 
e ser capaz de responsabilizar os culpados�
2.7 Confiabilidade
Seu objetivo é garantir que, mesmo em condições adversas, o sistema atuará conforme o esperado� 
Exemplo: onde a confiabilidade é o objetivo de segurança mais importante? Em sistemas de energia 
nuclear, de controle de trafego aéreo e de controle de voo�
3 E qual objetivo escolher?
E como escolher o melhor objetivo a se aplicar dentro de uma empresa?
 Apesar de todos os objetivos serem importantes, dependendo do tipo da organização, alguns são mais 
importantes do que outros�
Exemplo: em sistemas bancários, integridade e auditoria são aspectos mais relevantes, seguidos de 
privacidade e disponibilidade�
Os objetivos de segurança são itens extremamente respeitáveis na implementação de uma política de 
segurança de informações dentro de uma empresa� Antes de aplicá-la, você deve responder a algumas 
questões�
 ■ O que se quer proteger?
 ■ Contra o quê ou quem?
 ■ Quais são as ameaças mais prováveis?
 ■ Qual a importância de cada recurso?
 ■ Qual o grau de proteção desejado?
 ■ Quanto tempo e quanto de recursos financeiros e humanos se pretende gastar para atingir os 
objetivos de segurança desejados?
 ■ Quais as expectativas dos usuários e clientes em relação à segurança de informações?
 ■ Quais as consequências para a instituição, se seus sistemas e informações forem corrompidos 
ou roubados?
A segurança da informação ainda não é uma cultura dentro das empresas, sua prioridade em relação a 
outros projetos é mínima� O fato é que, a meu ver, dedicar-se muito à segurança, às vezes, torna-se algo 
considerado constrangedor, pelo fato de impedir ou rastrear as ações de gerências� Isso pode gerar uma 
impressão negativa para os gestores� Porém, cada empresa precisará medir a necessidade desse quesito� 
6
In
fo
rm
át
ic
a
4 Segurança Ambiente Físico
A segurança em um ambiente físico envolve medidas preventivas, detectivas e reativas� Isso são estratégias 
de segurança que coíbem ataques humanos e naturais� Destaco alguns:
 ■ Barreiras de segurança;
 ■ Cerca elétrica, parede;
 ■ Catraca;
 ■ Circuito interno de TV, alarmes, sirenes, detectores de incêndio�
Preventivas ou redutoras de impacto:
 ■ Climatizadores em ambientes que possuem muitos computadores, principalmente servidores;
 ■ Detectores de fumaça acionadores de incêndio�
5 Segurança Ambiente Lógico
No ambiente lógico, a solução para implementar segurança é um pouco mais complexa, pois tudo está 
interligado� Um simples usuário pode danificar toda a rede�
As quatro áreas são:
 ■ Segurança de redes�
 ■ Segurança de aplicativos�
 ■ Segurança de sistema�
 ■ Segurança do ambiente de usuário final�
5.1 Segurança de redes
Atualmente, as redes se confundem com o próprio negócio� Pressionadas pela necessidade de comunicação, 
organizações acabam desenvolvendo redes de informação complexas e sofisticadas, tais como:
 ■ Técnicas de criptografia;
 ■ VoIP (Ex�: Skype);
 ■ Acesso remoto e sem fio;
 ■ Serviços Web;
 ■ Sistemas de armazenamento distribuído de dados�
Essas redes se tornam cada vez mais permeáveis:
 ■ Parceiros de negócios passam a ter acesso a serviços;
 ■ Clientes interagem com a rede;
 ■ Funcionário conectar-se via VPN�
Tudo isso torna as redes mais vulneráveis�
In
fo
rm
át
ic
a
7
O que se deve fazer é controlar o uso de redes com política de segurança�
 ■ Autenticação de usuários/equipamentos�
 ■ Restrição do acesso dos usuários aos serviços autorizados�
 ■ O item 9�4 da ISO 17799 menciona diversos mecanismos de proteção:
1. Gateways e firewalls.
2� Criptografia�
3. Tokens�
4�Protocolos de desafio/resposta�
5� Menus e submenus�
Consulte e pesquise mais sobre a ISO 17799� Links: http://pt�wikipedia�
org/?title=ISO/IEC_17799 ou http://www�17799�com/ 
Conectando Saberes
5.2 Segurança de aplicativos e sistemas
Controla o sistema a partir da validação e da entrada de dados:
 ■ Duplicidade de registros�
 ■ Valores fora dos limites aceitáveis�
 ■ Caracteres inválidos�
 ■ Dados ausentes/incompletos�
Controle de processamento interno:
 ■ Restrições usadas para minimizar a perda de integridade dos dados�
Validação da saída:
 ■ Verificações da plausibilidade dos dados de saída, conciliação de valores e outros testes�
5.3 Segurança das comunicações eletrônicas
A segurança de rede não é suficiente, por exemplo, para impedir a adulteração de uma mensagem de 
e-mail� A adulteração pode ocorrer em vários pontos da transmissão� Então, usam-se a criptografia e a 
assinatura digital para minimizar os riscos�
Criptografia utiliza chaves e símbolos� Isso faz com que o intruso precise conhecer o método de criptografia 
e as chaves�
8
In
fo
rm
át
ic
a
Já a assinatura digital garante que um conjunto de dados realmente provem de determinado remetente e 
que não foi adulterado após o envio�
5.4 Segurança do ambiente de usuário final
É necessária para maiores controles� Explicarei melhor: esses controles são relativos a aspectos como 
compartilhamento de recursos e áreas de armazenamento� É necessário restringir acesso aos membros da 
equipe�
Cumpre dizer ainda que é necessário realizar a atualização permanente de antivírus e softwares de 
verificação da segurança�
Além disso, deve-se utilizar técnicas como o procedimento de logon5, com número máximo de tentativas� 
Políticas e controles relacionados ao uso de equipamentos portáteis podem minimizar impactos quanto 
ao ataque no ambiente do usuário final�
6 Senhas
O processo para criar uma senha deve ser bem analisado, pois por mais inconvenientes que as senhas 
sejam, ainda não existe outro método mais confiável para proteger suas informações eletrônicas� Por esses 
motivos é necessário você decorar várias senhas: banco, e-mail, redes sociais, ativação de alarmes, etc�
Você irá conhecer a seguir alguns métodos de como não criar uma senha segura:
1 – Não crie senhas em sequências – quando alguém está mal intencionado, as primeiras combi-
nações que tentam são sequências 123456, abcdef, 10203040, etc� Esse tipo de senha é facil-
mente memorizado, mas é também facilmente descoberto�
2 – Evite datas especiais, número de placas, números de documentos pessoais, nomes e afins – 
muitas pessoas utilizam datas de aniversário e casamentocomo senha, ou ainda usam número 
de placas, documentos, nomes afins� Essa prática pode ser mais segura que uma sequência, mas 
pessoas que estão ao seu redor vão descobrir facilmente suas informações� Digo isso porque elas 
podem realizar tentativas digitando as informações que sabem sobre você e ainda podem pre-
senciar você consultando um documento antes de digitar uma senha�
3 – Evite senhas relacionadas aos seus gostos – você gosta de praticar algum esporte e é fanático 
por um time? É fã de algum ator, ou atriz? Gosta de uma banda musical? Evite essas informações 
em senha também, pois quem te conhece e convive com você e esteja mal intencionado, facil-
mente acessará suas informações�
4 – Não crie senhas parecidas com as anteriores� Alguns sistemas recomendam a troca periódica 
de senhas� Ao realizar esta ação, seja cauteloso para não utilizar senhas semelhantes às anteriores�
5 Processo de conexão a uma rede que inclui a identificação e o controle da senha do usuário; LOGIN� Disponível em: <http://
aulete�uol�com�br/logon�> Acesso em 07 de março de 2014� 
http://aulete.uol.com.br/logon
http://aulete.uol.com.br/logon
In
fo
rm
át
ic
a
9
Agora você irá conhecer alguns métodos de como criar uma senha segura:
1 – Utilize letras, símbolos, caracteres especiais e números� Essa prática dificulta bastante a desco-
berta�
2 – Crie senhas com letras maiúsculas e minúsculas� Acredite, esta prática garante uma maior 
segurança� Por exemplo: ao invés de escrever seu nome com a primeira letra maiúscula, faça ao 
contrário: espalhe letras maiúsculas no complemento de sua senha�
3 – Use muitos caracteres- a cada caractere que você adiciona, mais segura a sua senha se torna, 
principalmente para barrar os programas maliciosos que existem para decifrar senhas que per-
correm todas as posições e possibilidades de combinações� O ideal é criar senhas que utilizem ao 
menos 8 caracteres�
4 – Crie senhas para as quais você utiliza as duas mãos para digitar� Por exemplo: se você estiver 
em um lugar público, alguém pode tentar decorar sua senha apenas observando enquanto você 
digita�
Portanto, fique atento à segurança� Qualquer deslize que você cometer pode causar consequências de 
grandes repercussões, principalmente em grandes organizações que mantêm seus dados em sigilo� Por 
isso, cuidado com o que você clica, ou até mesmo com formulários que você preenche na internet� Digo 
isso porque pode haver algum espião esperando uma brecha para acessar seus dados� Fique atento!
Aproveito e convido-o para participar do fórum cujo tema está relacionado à Segurança da Informação� 
Vamos à discussão? 
7 Internet
Depois de conhecer um pouco de Segurança e Redes, agora você tem uma base sólida de conhecimentos 
para entender o que é a Internet e para que ela serve�
Segundo Cornachione Júnior (2001), podemos considerar a internet como sendo um conjunto de facilidades 
de comunicação e conectividade� A internet é uma rede de computadores (imensa) que tem como maior 
vantagem padrões de comunicação que são adotados por um número cada vez maior de máquinas�
Para Velloso (2003), internet é a rede eletrônica de comunicação mundial� Interliga milhões de computadores 
de todos os tipos e tamanhos, operados em todas as partes do mundo�
7.1 E como conseguimos nos conectar?
Essa resposta é fácil� Nós nos conectamos através de Protocolos, que possibilitam a conexão e a troca de 
informações entre computadores� Vamos a eles: 
 ■ TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão)� É responsável por 
estabelecer a conexão entre as máquinas, executa a transferência de dados e finaliza a conexão�
10
In
fo
rm
át
ic
a
 ■ IP – Internet Protocol (Protocolo de Interconexão): responsável por reconhecer o computador 
dentro da internet, por meio de um número� Assim é reconhecido o caminho certo de dados para 
se chegar ao computador� Todo computador que acessa a internet tem um número de IP definido�
 ■ HTTP (Hypertext Transfer Protocol) – Protocolo de Transferência de Hipertexto é um protocolo 
de comunicação, utilizado para sistemas de informação de hipermídia, distribuídos e colaborati-
vos� Ele é a base para a comunicação de dados da World Wide Web�
 ■ HTTPS (HyperText Transfer Protocol Secure) – Protocolo de transferência de hipertexto seguro� 
Também é um protocolo de comunicação, mas as informações enviadas são criptografadas, ou 
seja, verifica-se a autenticidade do servidor e dos dados do cliente�
 ■ FTP (File Transfer Protocol) – Protocolo de Transferência de Arquivos é uma forma bem ágil para 
fazer transferências de arquivos para a internet�
7.2 Conceitos para internet
A seguir, vamos entender alguns conceitos, nomenclaturas e palavras que estão associados à utilização 
da internet�
 ■ Web, www ou Word Wide Web - maneira simples de trocar informações� É um sistema de docu-
mentos em hipermídia interligados e executados na Internet�
 ■ Site – aglomerado de páginas que pode ser acessado através da internet� Algumas pessoas 
escrevem sítio, tradução para o português�
 ■ Homepage – ou página inicial, geralmente está associada a um site, considerada a página des-
taque, com conteúdos mais interessantes e chamativos�
 ■ Link ou Hiperlink – é um ponto de conexão entre partes de um site, e que pode realizar a liga-
ção de um site para o outro� Normalmente vem destacado (grifos ou letras de outra cor)�
 ■ Navegar – significa percorrer páginas de um mesmo site ou de vários sites, através de links 
sucessivos�
 ■ URL – também chamado de endereço, representa o lugar e onde o site está localizado�
 ■ E-mail – representa um serviço de troca de mensagens entre usuários da internet�
 ■ Navegador ou browser - programa utilizado para acessar um site na internet� Veremos alguns 
navegadores no decorrer desta aula�
 ■ Provedor – empresa que fornece o serviço de conexão à internet�
 ■ Download – possibilita você baixar/salvar arquivos da rede para seu computador�
 ■ Domínio – identifica a categoria do site exemplo: �com, �com�br, �net, �org, �edu, �gov, etc�
 ■ Upload – permite você adicionar e compartilhar arquivos na internet�
 ■ Blog – geralmente utilizado para uso pessoal, em que as pessoas podem postar, publicar 
informações�
 ■ E-commerce – comércio eletrônico, site para comprar e vender pela internet�
 ■ E-business – é o processo em que se estabelece ligação eletrônica entre uma organização, seus 
clientes, seus fornecedores e demais elementos de seu relacionamento, com o objetivo de obter 
maiores ganhos nos negócios (VELLOSO, 2003)�
 ■ Redes Sociais – pode ser chamadas também de sites de relacionamentos� Você pode encontrar 
pessoas que têm os mesmos interesses que você, compartilhar fotos, informações pessoais etc� 
(Exemplo: Facebook, Twitter, LinkedIn, Flickr, etc�)�
 ■ HTML – Hipertext Markup Language (Linguagem de Marcação de Hipertexto) é uma linguagem 
para desenvolver páginas/ sites, web�
 ■ On-line – indica que a pessoa está conectada à internet�
 ■ Off-line – indica que a pessoa está desconectada da internet�
In
fo
rm
át
ic
a
11
7.3 Como acessar a internet?
Primeiramente, precisamos de uma rede conectada ao computador, pode ser sem fio ou com fio, como 
vimos na aula anterior sobre redes�
Para acessar a internet, precisamos utilizar um navegador� Tenho certeza de que você conhece alguns� Veja 
os signos abaixo: 
 Figura 209 Mozilla Firefox 
Fonte: https://www�mozilla�org/pt-BR/
 Figura 210 Google Chrome 
Fonte: https://www�mozilla�org/pt-BR/
 Figura 211 Opera
Fonte: https://www�google�com/chrome/browser/
Figura 212 Internet Explorer
Fonte: http://windows�microsoft�com/pt-br/internet-explorer/download-ie
Os mesmos ficam na área de Todos os Programas no computador� Basta você acessar Arquivos, Todos os 
Programas, Mozilla Firefox, por exemplo�
12
In
fo
rm
át
ic
a
Vamos praticar? Abra o navegador (vou utilizar o Mozilla Firefox)� Quando clicamos em um navegador, a 
primeira página que se abre é a seguinte: (exemplo navegador Firefox)
Figura213 Internet Explorer
Fonte: Printscreen da aplicação no sistema operacional Windows 7�
Agora, vamos acessar o site do Google� Basta você digitar na barra de endereços www�google�com e 
pressionar ENTER�
Figura 214 Internet Explorer
Fonte: Printscreen da aplicação no sistema operacional Windows 7�
Ainda com esta janela aberta, você pode acessar vários outros sites� Os navegadores hoje trabalham com a 
navegação em Abas� Para abrir outra aba, clique no “+” ou aperte Ctrl+T do teclado (veja a figura abaixo)�
In
fo
rm
át
ic
a
13
Figura 215 Internet Explorer
Fonte: Printscreen da aplicação no sistema operacional Windows 7� Adaptado pela autora�
Assim, você não precisa ficar com várias janelas abertas do Firefox na sua barra de tarefas�
A seguir, coloco uma imagem que ilustra onde ficam as funcionalidades do navegador Firefox:
Figura 216 Internet Explorer
Fonte: Printscreen da aplicação no sistema operacional Windows 7�
Em configurações, você pode definir algumas configurações que são muito úteis� Por exemplo: limpar 
os dados de navegações para que o navegador não guarde histórico� Para isso, acesse o menu Firefox, 
Histórico, Limpar dados de navegação, como mostrado na imagem a seguir�
14
In
fo
rm
át
ic
a
Figura 217 navegador Firefox�
Fonte: Printscreen da aplicação no sistema operacional Windows 7�
Você pode conseguir isso, pressionando no teclado Ctrl+Shift+del�
A seguinte janela será aberta�
Figura 218 
Fonte: Printscreen da aplicação no sistema operacional Windows 7�
In
fo
rm
át
ic
a
15
Você define as configurações de limpeza e clica em Limpar agora�
Ainda no menu Firefox, você pode abrir uma nova aba, salvar a página, realizar a impressão da página, 
adicionar extensões ao Firefox etc�
Entendeu sobre as ferramentas que os navegadores disponibilizam? Explore um 
pouco o seu navegador�
Reflexão
Com a ferramenta da internet, você não tem limites, pode realizar pesquisas, conhecer lugares através do 
google maps, buscar diversos tipos de informações, realizar compras, vendas, buscar promoções, assistir 
a vídeos, filmes, ficar por dentro de todos os fatos que acontecem no mundo, conversar com outras 
pessoas, fazer novas amizades através das redes sociais, realizar entrevistas remotas, enfim são inúmeras 
as possibilidade que a internet lhe oferece�
Cuidado no clique! Às vezes, quando você está navegando em um site, do nada 
aparecem janelas no seu navegador, ou banners chamativos, falando que você 
ganhou prêmios ou que foi o internauta “10000” a acessar o site e será premiado� 
Quase sempre esses links “piratas” são vírus e infectam seu computador� A dica é: 
não acredite em promoções fáceis demais� Tome cuidado! 
Dica
Considerações finais
Caro aluno, nesta aula tratamos sobre o processo da internet e suas funcionalidades� Vimos que esse é um 
mundo a ser explorado, devido às inúmeras mudanças tecnológicas advindas da invenção humana� Os 
navegadores e as potencialidades são vários; no entanto, vários cuidados também precisam ser tomados 
quando nos referimos ao uso de senhas ou enfim a acessos de sites diversos� Finalizo o conteúdo desta 
aula com uma citação referente à internet, de Bill Gates, líder da Microsoft:
“Aonde quer que se vá, há uma sensação generalizada de que todas as empresas devem estar conectadas 
na Internet� É verdade que essa presença é importante� Mas o maior poder da ‘rede de redes’ talvez não 
esteja no fato de a empresa frequentá-la, mas em aproveitar sua capacidade para fazer com que o fluxo da 
informação dentro da empresa e entre empresas, assim como entre os elos da cadeia de valor e com todos 
os clientes atuais e preferenciais, sejam mais eficiente�”
Referências
CORNACCHIONE JÚNIOR, Edgard B� Informática aplicada às áreas de contabilidade, administração e 
16
In
fo
rm
át
ic
a
economia� 4� ed� São Paulo: Atlas, 2012�
VELLOSO, Fernando de Castro. Informática: conceitos básicos� 8� ed� Rio de Janeiro: Campus, 2011�
ISO 17799. Disponível em: <http://www�17799�com>� Acesso em: 05 de março de 2014�
Mozilla. Disponível em: < mozilla-firefox�gol-app�com>� Acesso em: 05 de março de 2014�
Chrome. Disponível em: < http://chrome-download�so/br>� Acesso em: 05 de março de 2014�
Opera� Disponível em: < http://www�opera�com/pt-br>� Acesso em: 05 de março de 2014�
Internet Explorer. Disponível em: < http://internet-explorer�pt�joydownload�com>� Acesso em: 05 de 
março de 2014�
	_GoBack
	_GoBack
	_GoBack
	História do Computador
	Introdução
	1 Dados e informações
	2 A Evolução da Computação
	3 Tipos de computadores e seu funcionamento
	Considerações finais
	Referências
	Conceitos de Hardware e Software, Números Binários, Bits e Bytes
	Introdução 
	1 Visão Geral
	2 Hardware X Software
	3 Números binários
	3.1 Fazendo a conversão
	4 Bits e Bytes
	5 Prefixos das unidades de bits e bytes
	6 O padrão ASCII
	7 O padrão de caracteres do consórcio UNICODE
	Considerações finais
	Referências 
	Arquitetura de Computadores, O hardware e seu funcionamento, dispositivos de E/S, memórias, e processador
	Introdução 
	1 Hardware: os componentes básicos de um computador
	2 Arquitetura de computadores - Hardware
	3 Dispositivos de entrada
	4 Dispositivos de saída
	5 Processador
	6 Memórias
	Considerações finais
	Referências 
	Software, Sistemas Operacionais, Utilitários, Software Aplicativos
	Introdução 
	1 O que é um Sistema operacional?
	2 Tipos de sistemas operacionais
	3 Os diversos tipos de software
	3.1 Softwares utilitários
	3.2 Software Aplicativo
	Considerações finais
	Referências 
	Microsoft Word 2010 Parte I Editor de Texto
	Introdução 
	1 O que é um editor de texto?
	2 Alguns editores de textos populares
	3 O Word
	3.1 O Microsoft Word 2010
	3.1.1 Como acessar?
	4 A janela, menus, barra de ferramentas
	Considerações finais
	Referências 
	Microsoft Word 2010 Parte II Formatando Textos
	Introdução 
	1 Funções: Guias da Faixa de Opções
	2 Comandos Básicos
	3 Digitando um texto
	Considerações finais
	Referência
	Microsoft Word 2010 Parte III
	Introdução 
	1 Formatando um texto
	2 Inserir Figuras
	Considerações finais
	Referência
	Microsoft Word 2010 Parte IV
	Introdução 
	1 Inserindo notas de rodapé, cabeçalhos e número de páginas
	2 Número de páginas
	3 Quebras de páginas e de seções
	4 Estilos de formatação 
	Considerações finais
	Referências 
	Revisão
	Introdução 
	1 Revisão história do computador
	2 Revisão: hardware, software e números binários
	3 Revisão: Arquitetura de computadores – hardware
	4 Revisão: Softwares e Sistemas Operacionais
	5 Revisão: Microsoft Word 
	Considerações finais
	Avaliação Presencial 
	Conhecendo o Power Point 2010
	Introdução 
	1 Funcionalidades da Tela Inicial do PowerPoint 2010
	2 Compreendendo detalhadamente suas funcionalidades
	3 Criando uma apresentação 
	Considerações finais
	Referência
	Conhecendo o Excel 2010
	Introdução 
	1 Funcionalidades da Tela Inicial Excel 2010
	2 Navegação na Planilha
	3 Alterando a Estrutura da Planilha
	3.1 Alterar altura e largura
	3.2 Inserir e excluir
	4 Vamos praticar
	Considerações finais
	Referências
	Excel 2010, Operadores, Fórmulas e Referência
	Introdução 
	1 Operadores
	1.1 Operadores aritméticos
	1.2 Operadores de comparação
	1.3 Operador de concatenação de texto
	2 Praticando operadores
	3 Fórmulas no Excel
	4 Referências entre células e planilhas
	4.1 Referências em células
	4.2 Referência entre planilhas
	Considerações finais
	Referências
	Excel 2010: funções
	Introdução 
	1 Trabalhando com funções
	2 Função =SOMA( )
	3 Função =MÉDIA( )
	4 Função =MÁXIMO( )
	5 Função = MÍNIMO( )
	6 Função =SE( )
	7 Função =SOMASE( )
	8 Função =PROCV( )
	Considerações finais
	Referências
	Função PGTO, Porcentagem, Filtros
	Introdução 
	1 Função =PGTO( )
	1.1 Exemplo prático
	2 Porcentagem
	3 Filtros Excel
	3.1 Trabalhando com filtros
	4 Classificar Informações
	Considerações finais
	Referências
	Excel 2010: Criando Gráficos e Configurando a Impressão
	Introdução 
	1 Gráficos
	1.1 Criando gráficos
	1.2 Editando o gráfico
	1.3 Praticando
	1.4 Inserindo títulonos eixos
	1.5 Alterando o plano de fundo
	1.6 Linha de grade
	2 Imprimindo planilhas
	2.1 Adicionando cabeçalhos e rodapés às páginas impressas
	2.2 Margens da página
	2.3 Orientação da página
	2.4 Quebras de página de uma planilha
	2.5 Área de impressão
	2.6 Visualizar impressão
	Considerações finais
	Referência
	Redes
	Introdução 
	1 Meios de comunicação
	1.1 Fio de par trançado
	1.2 Cabo coaxial
	1.3 Cabo de fibra óptica
	1.4 Conexões sem fio
	2 Comunicação por meio de redes
	2.1 Quatro vantagens da rede
	3 Tipos de rede
	3.1 Redes locais (LAN – Local Area Network)
	3.2 Redes remotas ou de longa distância (WAN – Wide Area Network)
	4 Topologias de redes
	4.1 Barramento linear
	4.2 Estrela
	4.3 Anel
	5 Modem
	5.1 Tipos de modem
	Considerações finais
	Referências
	Segurança e Internet
	Introdução 
	1 Informação
	2 Segurança
	2.1 Confidencialidade
	2.2 Integridade
	2.3 Disponibilidade
	2.4 Consistência
	2.5 Isolamento 
	2.6 Auditoria
	2.7 Confiabilidade
	3 E qual objetivo escolher?
	4 Segurança Ambiente Físico
	5 Segurança Ambiente Lógico
	5.1 Segurança de redes
	5.2 Segurança de aplicativos e sistemas
	5.3 Segurança das comunicações eletrônicas
	5.4 Segurança do ambiente de usuário final
	6 Senhas
	7 Internet
	7.1 E como conseguimos nos conectar?
	7.2 Conceitos para internet
	7.3 Como acessar a internet?
	Considerações finais
	Referências
	Revisão
	Introdução 
	1 Power Point
	2 Excel
	3 Redes
	4 Segurança
	5 Internet
	Considerações finais
	Referências
	Avaliação Presencial

Continue navegando