Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 18 Segurança e Internet Sumário In fo rm át ic a 2 Aula 18 - Segurança e Internet Introdução ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 1 Informação �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3 2 Segurança ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�1 Confidencialidade ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�2 Integridade������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�3 Disponibilidade ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�4 Consistência ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�5 Isolamento �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4 2�6 Auditoria ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5 2�7 Confiabilidade ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5 3 E qual objetivo escolher? ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5 4 Segurança Ambiente Físico ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6 5 Segurança Ambiente Lógico ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6 5�1 Segurança de redes��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6 5�2 Segurança de aplicativos e sistemas �����������������������������������������������������������������������������������������������������������������������������������������������������������������7 5�3 Segurança das comunicações eletrônicas �������������������������������������������������������������������������������������������������������������������������������������������������������7 5�4 Segurança do ambiente de usuário final ���������������������������������������������������������������������������������������������������������������������������������������������������������8 6 Senhas ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������8 7 Internet ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������9 7�1 E como conseguimos nos conectar? �����������������������������������������������������������������������������������������������������������������������������������������������������������������9 7�2 Conceitos para internet ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 10 7�3 Como acessar a internet? ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 11 Considerações finais �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15 Referências �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15 In fo rm át ic a 3 In fo rm át ic a Objetivos ■ Aprender sobre como aplicar políticas de segurança; ■ Aprender a criar senhas seguras; ■ Explicar o que é necessário para acessar a internet; ■ Interpretar os conceitos que envolvem a internet� Introdução Nesta aula, você será capaz de tomar medidas de segurança pessoais e profissionais dentro de uma empresa� Entenderá os riscos que uma empresa corre, se tiver usuários mal intencionados e políticas de segurança falhas� Aprenderá também sobre conceitos muito importantes que circulam no universo da internet� É um assunto que precisa ser tratado e discutido, uma vez que é impossível pensar no funcionamento de uma empresa sem o uso da internet� Preparado? Então, vamos lá! 1 Informação A informação é todo dado valioso para um usuário/ organização� É qualquer conteúdo com capacidade de armazenamento ou transferência� A informação é o patrimônio de uma organização; é o ponto crucial para sua sobrevivência� Como proteger as informações dentro de uma empresa, para que não vazem dados? E para isolar a sala e restringir o acesso? E como utilizar mainframes centralizados, com controles lógicos? Qualquer um pode invadir um computador��� Só depende de conhecimento� Não importa se foi um funcionário insatisfeito que apagou o dado, se foi um vírus, uma falha de hardware ou uma sobrecarga elétrica� O que importa é que o dado foi adulterado ou perdido� E como proteger as informações dos desastres naturais: incêndio, terremoto, enchente? E a falhas estruturais, como energia elétrica, falha do ar condicionado, sabotagem, fraudes, aces- sos não autorizados, cracker4, espionagem industrial? Vamos responder a todas essas perguntas falando sobre o assunto segurança, tema que vamos discutir a seguir� 4 Especialista em programas, sistemas e redes de computador que invade sistemas e computadores alheios com a intenção de causar dano, roubar dados, valores etc� Disponível em :<http://aulete�uol�com�br/cracker#ixzz2vaCfZLot�> Acesso em 07 de março de 2014� 4 In fo rm át ic a 2 Segurança É a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança� A segurança da informação conta com alguns objetivos essenciais, como confidencialidade, integridade, disponibilidade, consistência, isolamento, auditoria e confiabilidade� Você percebeu que a segurança não permanece limitada apenas a sistemas computacionais, elementos eletrônicos ou sistemas dearmazenamento� O conceito se aplica a todos os aspectos de proteção de informações e dados� 2.1 Confidencialidade O mesmo que privacidade� A Confidencialidade protege as informações contra acesso de qualquer pessoa não explicitamente autorizada pelo dono da informação� 2.2 Integridade Objetiva evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação� Dados, nesse contexto, englobam programas, documentação, registros, etc� Enquanto o objetivo da confidencialidade está mais voltado à leitura de dados, a integridade preocupa-se mais com a gravação e alteração deles� 2.3 Disponibilidade Tem como objetivo proteger serviços de informática de tal forma que não sejam degradados ou tornados indisponíveis sem a devida autorização� Alerto que, para um usuário autorizado, um sistema não disponível, quando se necessita dele, pode ser tão ruim OU PIOR que um sistema inexistente� A disponibilidade engloba equipamentos tolerantes a falhas� 2.4 Consistência Objetiva certificar-se de que o sistema atua de acordo com as expectativas dos usuários autorizados� Por causa de um bug no editor de textos, o arquivo é apagado e o usuário perde todas as suas informações� 2.5 Isolamento Visa regular o acesso ao sistema� O acesso não autorizado é sempre um problema, pois além de ser necessário identificar quem o acessou e como, é preciso certificar-se de que nada importante do sistema foi adulterado ou apagado� In fo rm át ic a 5 2.6 Auditoria O principal é evitar eventos indesejados e proteger o sistema contra erros e atos maliciosos, cometidos por usuários legítimos� Na prática, nem todas podem ser evitadas� Para lidar com essas situações, é necessário monitorar as ações dos usuários, detectar falhas de segurança e ser capaz de responsabilizar os culpados� 2.7 Confiabilidade Seu objetivo é garantir que, mesmo em condições adversas, o sistema atuará conforme o esperado� Exemplo: onde a confiabilidade é o objetivo de segurança mais importante? Em sistemas de energia nuclear, de controle de trafego aéreo e de controle de voo� 3 E qual objetivo escolher? E como escolher o melhor objetivo a se aplicar dentro de uma empresa? Apesar de todos os objetivos serem importantes, dependendo do tipo da organização, alguns são mais importantes do que outros� Exemplo: em sistemas bancários, integridade e auditoria são aspectos mais relevantes, seguidos de privacidade e disponibilidade� Os objetivos de segurança são itens extremamente respeitáveis na implementação de uma política de segurança de informações dentro de uma empresa� Antes de aplicá-la, você deve responder a algumas questões� ■ O que se quer proteger? ■ Contra o quê ou quem? ■ Quais são as ameaças mais prováveis? ■ Qual a importância de cada recurso? ■ Qual o grau de proteção desejado? ■ Quanto tempo e quanto de recursos financeiros e humanos se pretende gastar para atingir os objetivos de segurança desejados? ■ Quais as expectativas dos usuários e clientes em relação à segurança de informações? ■ Quais as consequências para a instituição, se seus sistemas e informações forem corrompidos ou roubados? A segurança da informação ainda não é uma cultura dentro das empresas, sua prioridade em relação a outros projetos é mínima� O fato é que, a meu ver, dedicar-se muito à segurança, às vezes, torna-se algo considerado constrangedor, pelo fato de impedir ou rastrear as ações de gerências� Isso pode gerar uma impressão negativa para os gestores� Porém, cada empresa precisará medir a necessidade desse quesito� 6 In fo rm át ic a 4 Segurança Ambiente Físico A segurança em um ambiente físico envolve medidas preventivas, detectivas e reativas� Isso são estratégias de segurança que coíbem ataques humanos e naturais� Destaco alguns: ■ Barreiras de segurança; ■ Cerca elétrica, parede; ■ Catraca; ■ Circuito interno de TV, alarmes, sirenes, detectores de incêndio� Preventivas ou redutoras de impacto: ■ Climatizadores em ambientes que possuem muitos computadores, principalmente servidores; ■ Detectores de fumaça acionadores de incêndio� 5 Segurança Ambiente Lógico No ambiente lógico, a solução para implementar segurança é um pouco mais complexa, pois tudo está interligado� Um simples usuário pode danificar toda a rede� As quatro áreas são: ■ Segurança de redes� ■ Segurança de aplicativos� ■ Segurança de sistema� ■ Segurança do ambiente de usuário final� 5.1 Segurança de redes Atualmente, as redes se confundem com o próprio negócio� Pressionadas pela necessidade de comunicação, organizações acabam desenvolvendo redes de informação complexas e sofisticadas, tais como: ■ Técnicas de criptografia; ■ VoIP (Ex�: Skype); ■ Acesso remoto e sem fio; ■ Serviços Web; ■ Sistemas de armazenamento distribuído de dados� Essas redes se tornam cada vez mais permeáveis: ■ Parceiros de negócios passam a ter acesso a serviços; ■ Clientes interagem com a rede; ■ Funcionário conectar-se via VPN� Tudo isso torna as redes mais vulneráveis� In fo rm át ic a 7 O que se deve fazer é controlar o uso de redes com política de segurança� ■ Autenticação de usuários/equipamentos� ■ Restrição do acesso dos usuários aos serviços autorizados� ■ O item 9�4 da ISO 17799 menciona diversos mecanismos de proteção: 1. Gateways e firewalls. 2� Criptografia� 3. Tokens� 4�Protocolos de desafio/resposta� 5� Menus e submenus� Consulte e pesquise mais sobre a ISO 17799� Links: http://pt�wikipedia� org/?title=ISO/IEC_17799 ou http://www�17799�com/ Conectando Saberes 5.2 Segurança de aplicativos e sistemas Controla o sistema a partir da validação e da entrada de dados: ■ Duplicidade de registros� ■ Valores fora dos limites aceitáveis� ■ Caracteres inválidos� ■ Dados ausentes/incompletos� Controle de processamento interno: ■ Restrições usadas para minimizar a perda de integridade dos dados� Validação da saída: ■ Verificações da plausibilidade dos dados de saída, conciliação de valores e outros testes� 5.3 Segurança das comunicações eletrônicas A segurança de rede não é suficiente, por exemplo, para impedir a adulteração de uma mensagem de e-mail� A adulteração pode ocorrer em vários pontos da transmissão� Então, usam-se a criptografia e a assinatura digital para minimizar os riscos� Criptografia utiliza chaves e símbolos� Isso faz com que o intruso precise conhecer o método de criptografia e as chaves� 8 In fo rm át ic a Já a assinatura digital garante que um conjunto de dados realmente provem de determinado remetente e que não foi adulterado após o envio� 5.4 Segurança do ambiente de usuário final É necessária para maiores controles� Explicarei melhor: esses controles são relativos a aspectos como compartilhamento de recursos e áreas de armazenamento� É necessário restringir acesso aos membros da equipe� Cumpre dizer ainda que é necessário realizar a atualização permanente de antivírus e softwares de verificação da segurança� Além disso, deve-se utilizar técnicas como o procedimento de logon5, com número máximo de tentativas� Políticas e controles relacionados ao uso de equipamentos portáteis podem minimizar impactos quanto ao ataque no ambiente do usuário final� 6 Senhas O processo para criar uma senha deve ser bem analisado, pois por mais inconvenientes que as senhas sejam, ainda não existe outro método mais confiável para proteger suas informações eletrônicas� Por esses motivos é necessário você decorar várias senhas: banco, e-mail, redes sociais, ativação de alarmes, etc� Você irá conhecer a seguir alguns métodos de como não criar uma senha segura: 1 – Não crie senhas em sequências – quando alguém está mal intencionado, as primeiras combi- nações que tentam são sequências 123456, abcdef, 10203040, etc� Esse tipo de senha é facil- mente memorizado, mas é também facilmente descoberto� 2 – Evite datas especiais, número de placas, números de documentos pessoais, nomes e afins – muitas pessoas utilizam datas de aniversário e casamentocomo senha, ou ainda usam número de placas, documentos, nomes afins� Essa prática pode ser mais segura que uma sequência, mas pessoas que estão ao seu redor vão descobrir facilmente suas informações� Digo isso porque elas podem realizar tentativas digitando as informações que sabem sobre você e ainda podem pre- senciar você consultando um documento antes de digitar uma senha� 3 – Evite senhas relacionadas aos seus gostos – você gosta de praticar algum esporte e é fanático por um time? É fã de algum ator, ou atriz? Gosta de uma banda musical? Evite essas informações em senha também, pois quem te conhece e convive com você e esteja mal intencionado, facil- mente acessará suas informações� 4 – Não crie senhas parecidas com as anteriores� Alguns sistemas recomendam a troca periódica de senhas� Ao realizar esta ação, seja cauteloso para não utilizar senhas semelhantes às anteriores� 5 Processo de conexão a uma rede que inclui a identificação e o controle da senha do usuário; LOGIN� Disponível em: <http:// aulete�uol�com�br/logon�> Acesso em 07 de março de 2014� http://aulete.uol.com.br/logon http://aulete.uol.com.br/logon In fo rm át ic a 9 Agora você irá conhecer alguns métodos de como criar uma senha segura: 1 – Utilize letras, símbolos, caracteres especiais e números� Essa prática dificulta bastante a desco- berta� 2 – Crie senhas com letras maiúsculas e minúsculas� Acredite, esta prática garante uma maior segurança� Por exemplo: ao invés de escrever seu nome com a primeira letra maiúscula, faça ao contrário: espalhe letras maiúsculas no complemento de sua senha� 3 – Use muitos caracteres- a cada caractere que você adiciona, mais segura a sua senha se torna, principalmente para barrar os programas maliciosos que existem para decifrar senhas que per- correm todas as posições e possibilidades de combinações� O ideal é criar senhas que utilizem ao menos 8 caracteres� 4 – Crie senhas para as quais você utiliza as duas mãos para digitar� Por exemplo: se você estiver em um lugar público, alguém pode tentar decorar sua senha apenas observando enquanto você digita� Portanto, fique atento à segurança� Qualquer deslize que você cometer pode causar consequências de grandes repercussões, principalmente em grandes organizações que mantêm seus dados em sigilo� Por isso, cuidado com o que você clica, ou até mesmo com formulários que você preenche na internet� Digo isso porque pode haver algum espião esperando uma brecha para acessar seus dados� Fique atento! Aproveito e convido-o para participar do fórum cujo tema está relacionado à Segurança da Informação� Vamos à discussão? 7 Internet Depois de conhecer um pouco de Segurança e Redes, agora você tem uma base sólida de conhecimentos para entender o que é a Internet e para que ela serve� Segundo Cornachione Júnior (2001), podemos considerar a internet como sendo um conjunto de facilidades de comunicação e conectividade� A internet é uma rede de computadores (imensa) que tem como maior vantagem padrões de comunicação que são adotados por um número cada vez maior de máquinas� Para Velloso (2003), internet é a rede eletrônica de comunicação mundial� Interliga milhões de computadores de todos os tipos e tamanhos, operados em todas as partes do mundo� 7.1 E como conseguimos nos conectar? Essa resposta é fácil� Nós nos conectamos através de Protocolos, que possibilitam a conexão e a troca de informações entre computadores� Vamos a eles: ■ TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão)� É responsável por estabelecer a conexão entre as máquinas, executa a transferência de dados e finaliza a conexão� 10 In fo rm át ic a ■ IP – Internet Protocol (Protocolo de Interconexão): responsável por reconhecer o computador dentro da internet, por meio de um número� Assim é reconhecido o caminho certo de dados para se chegar ao computador� Todo computador que acessa a internet tem um número de IP definido� ■ HTTP (Hypertext Transfer Protocol) – Protocolo de Transferência de Hipertexto é um protocolo de comunicação, utilizado para sistemas de informação de hipermídia, distribuídos e colaborati- vos� Ele é a base para a comunicação de dados da World Wide Web� ■ HTTPS (HyperText Transfer Protocol Secure) – Protocolo de transferência de hipertexto seguro� Também é um protocolo de comunicação, mas as informações enviadas são criptografadas, ou seja, verifica-se a autenticidade do servidor e dos dados do cliente� ■ FTP (File Transfer Protocol) – Protocolo de Transferência de Arquivos é uma forma bem ágil para fazer transferências de arquivos para a internet� 7.2 Conceitos para internet A seguir, vamos entender alguns conceitos, nomenclaturas e palavras que estão associados à utilização da internet� ■ Web, www ou Word Wide Web - maneira simples de trocar informações� É um sistema de docu- mentos em hipermídia interligados e executados na Internet� ■ Site – aglomerado de páginas que pode ser acessado através da internet� Algumas pessoas escrevem sítio, tradução para o português� ■ Homepage – ou página inicial, geralmente está associada a um site, considerada a página des- taque, com conteúdos mais interessantes e chamativos� ■ Link ou Hiperlink – é um ponto de conexão entre partes de um site, e que pode realizar a liga- ção de um site para o outro� Normalmente vem destacado (grifos ou letras de outra cor)� ■ Navegar – significa percorrer páginas de um mesmo site ou de vários sites, através de links sucessivos� ■ URL – também chamado de endereço, representa o lugar e onde o site está localizado� ■ E-mail – representa um serviço de troca de mensagens entre usuários da internet� ■ Navegador ou browser - programa utilizado para acessar um site na internet� Veremos alguns navegadores no decorrer desta aula� ■ Provedor – empresa que fornece o serviço de conexão à internet� ■ Download – possibilita você baixar/salvar arquivos da rede para seu computador� ■ Domínio – identifica a categoria do site exemplo: �com, �com�br, �net, �org, �edu, �gov, etc� ■ Upload – permite você adicionar e compartilhar arquivos na internet� ■ Blog – geralmente utilizado para uso pessoal, em que as pessoas podem postar, publicar informações� ■ E-commerce – comércio eletrônico, site para comprar e vender pela internet� ■ E-business – é o processo em que se estabelece ligação eletrônica entre uma organização, seus clientes, seus fornecedores e demais elementos de seu relacionamento, com o objetivo de obter maiores ganhos nos negócios (VELLOSO, 2003)� ■ Redes Sociais – pode ser chamadas também de sites de relacionamentos� Você pode encontrar pessoas que têm os mesmos interesses que você, compartilhar fotos, informações pessoais etc� (Exemplo: Facebook, Twitter, LinkedIn, Flickr, etc�)� ■ HTML – Hipertext Markup Language (Linguagem de Marcação de Hipertexto) é uma linguagem para desenvolver páginas/ sites, web� ■ On-line – indica que a pessoa está conectada à internet� ■ Off-line – indica que a pessoa está desconectada da internet� In fo rm át ic a 11 7.3 Como acessar a internet? Primeiramente, precisamos de uma rede conectada ao computador, pode ser sem fio ou com fio, como vimos na aula anterior sobre redes� Para acessar a internet, precisamos utilizar um navegador� Tenho certeza de que você conhece alguns� Veja os signos abaixo: Figura 209 Mozilla Firefox Fonte: https://www�mozilla�org/pt-BR/ Figura 210 Google Chrome Fonte: https://www�mozilla�org/pt-BR/ Figura 211 Opera Fonte: https://www�google�com/chrome/browser/ Figura 212 Internet Explorer Fonte: http://windows�microsoft�com/pt-br/internet-explorer/download-ie Os mesmos ficam na área de Todos os Programas no computador� Basta você acessar Arquivos, Todos os Programas, Mozilla Firefox, por exemplo� 12 In fo rm át ic a Vamos praticar? Abra o navegador (vou utilizar o Mozilla Firefox)� Quando clicamos em um navegador, a primeira página que se abre é a seguinte: (exemplo navegador Firefox) Figura213 Internet Explorer Fonte: Printscreen da aplicação no sistema operacional Windows 7� Agora, vamos acessar o site do Google� Basta você digitar na barra de endereços www�google�com e pressionar ENTER� Figura 214 Internet Explorer Fonte: Printscreen da aplicação no sistema operacional Windows 7� Ainda com esta janela aberta, você pode acessar vários outros sites� Os navegadores hoje trabalham com a navegação em Abas� Para abrir outra aba, clique no “+” ou aperte Ctrl+T do teclado (veja a figura abaixo)� In fo rm át ic a 13 Figura 215 Internet Explorer Fonte: Printscreen da aplicação no sistema operacional Windows 7� Adaptado pela autora� Assim, você não precisa ficar com várias janelas abertas do Firefox na sua barra de tarefas� A seguir, coloco uma imagem que ilustra onde ficam as funcionalidades do navegador Firefox: Figura 216 Internet Explorer Fonte: Printscreen da aplicação no sistema operacional Windows 7� Em configurações, você pode definir algumas configurações que são muito úteis� Por exemplo: limpar os dados de navegações para que o navegador não guarde histórico� Para isso, acesse o menu Firefox, Histórico, Limpar dados de navegação, como mostrado na imagem a seguir� 14 In fo rm át ic a Figura 217 navegador Firefox� Fonte: Printscreen da aplicação no sistema operacional Windows 7� Você pode conseguir isso, pressionando no teclado Ctrl+Shift+del� A seguinte janela será aberta� Figura 218 Fonte: Printscreen da aplicação no sistema operacional Windows 7� In fo rm át ic a 15 Você define as configurações de limpeza e clica em Limpar agora� Ainda no menu Firefox, você pode abrir uma nova aba, salvar a página, realizar a impressão da página, adicionar extensões ao Firefox etc� Entendeu sobre as ferramentas que os navegadores disponibilizam? Explore um pouco o seu navegador� Reflexão Com a ferramenta da internet, você não tem limites, pode realizar pesquisas, conhecer lugares através do google maps, buscar diversos tipos de informações, realizar compras, vendas, buscar promoções, assistir a vídeos, filmes, ficar por dentro de todos os fatos que acontecem no mundo, conversar com outras pessoas, fazer novas amizades através das redes sociais, realizar entrevistas remotas, enfim são inúmeras as possibilidade que a internet lhe oferece� Cuidado no clique! Às vezes, quando você está navegando em um site, do nada aparecem janelas no seu navegador, ou banners chamativos, falando que você ganhou prêmios ou que foi o internauta “10000” a acessar o site e será premiado� Quase sempre esses links “piratas” são vírus e infectam seu computador� A dica é: não acredite em promoções fáceis demais� Tome cuidado! Dica Considerações finais Caro aluno, nesta aula tratamos sobre o processo da internet e suas funcionalidades� Vimos que esse é um mundo a ser explorado, devido às inúmeras mudanças tecnológicas advindas da invenção humana� Os navegadores e as potencialidades são vários; no entanto, vários cuidados também precisam ser tomados quando nos referimos ao uso de senhas ou enfim a acessos de sites diversos� Finalizo o conteúdo desta aula com uma citação referente à internet, de Bill Gates, líder da Microsoft: “Aonde quer que se vá, há uma sensação generalizada de que todas as empresas devem estar conectadas na Internet� É verdade que essa presença é importante� Mas o maior poder da ‘rede de redes’ talvez não esteja no fato de a empresa frequentá-la, mas em aproveitar sua capacidade para fazer com que o fluxo da informação dentro da empresa e entre empresas, assim como entre os elos da cadeia de valor e com todos os clientes atuais e preferenciais, sejam mais eficiente�” Referências CORNACCHIONE JÚNIOR, Edgard B� Informática aplicada às áreas de contabilidade, administração e 16 In fo rm át ic a economia� 4� ed� São Paulo: Atlas, 2012� VELLOSO, Fernando de Castro. Informática: conceitos básicos� 8� ed� Rio de Janeiro: Campus, 2011� ISO 17799. Disponível em: <http://www�17799�com>� Acesso em: 05 de março de 2014� Mozilla. Disponível em: < mozilla-firefox�gol-app�com>� Acesso em: 05 de março de 2014� Chrome. Disponível em: < http://chrome-download�so/br>� Acesso em: 05 de março de 2014� Opera� Disponível em: < http://www�opera�com/pt-br>� Acesso em: 05 de março de 2014� Internet Explorer. Disponível em: < http://internet-explorer�pt�joydownload�com>� Acesso em: 05 de março de 2014� _GoBack _GoBack _GoBack História do Computador Introdução 1 Dados e informações 2 A Evolução da Computação 3 Tipos de computadores e seu funcionamento Considerações finais Referências Conceitos de Hardware e Software, Números Binários, Bits e Bytes Introdução 1 Visão Geral 2 Hardware X Software 3 Números binários 3.1 Fazendo a conversão 4 Bits e Bytes 5 Prefixos das unidades de bits e bytes 6 O padrão ASCII 7 O padrão de caracteres do consórcio UNICODE Considerações finais Referências Arquitetura de Computadores, O hardware e seu funcionamento, dispositivos de E/S, memórias, e processador Introdução 1 Hardware: os componentes básicos de um computador 2 Arquitetura de computadores - Hardware 3 Dispositivos de entrada 4 Dispositivos de saída 5 Processador 6 Memórias Considerações finais Referências Software, Sistemas Operacionais, Utilitários, Software Aplicativos Introdução 1 O que é um Sistema operacional? 2 Tipos de sistemas operacionais 3 Os diversos tipos de software 3.1 Softwares utilitários 3.2 Software Aplicativo Considerações finais Referências Microsoft Word 2010 Parte I Editor de Texto Introdução 1 O que é um editor de texto? 2 Alguns editores de textos populares 3 O Word 3.1 O Microsoft Word 2010 3.1.1 Como acessar? 4 A janela, menus, barra de ferramentas Considerações finais Referências Microsoft Word 2010 Parte II Formatando Textos Introdução 1 Funções: Guias da Faixa de Opções 2 Comandos Básicos 3 Digitando um texto Considerações finais Referência Microsoft Word 2010 Parte III Introdução 1 Formatando um texto 2 Inserir Figuras Considerações finais Referência Microsoft Word 2010 Parte IV Introdução 1 Inserindo notas de rodapé, cabeçalhos e número de páginas 2 Número de páginas 3 Quebras de páginas e de seções 4 Estilos de formatação Considerações finais Referências Revisão Introdução 1 Revisão história do computador 2 Revisão: hardware, software e números binários 3 Revisão: Arquitetura de computadores – hardware 4 Revisão: Softwares e Sistemas Operacionais 5 Revisão: Microsoft Word Considerações finais Avaliação Presencial Conhecendo o Power Point 2010 Introdução 1 Funcionalidades da Tela Inicial do PowerPoint 2010 2 Compreendendo detalhadamente suas funcionalidades 3 Criando uma apresentação Considerações finais Referência Conhecendo o Excel 2010 Introdução 1 Funcionalidades da Tela Inicial Excel 2010 2 Navegação na Planilha 3 Alterando a Estrutura da Planilha 3.1 Alterar altura e largura 3.2 Inserir e excluir 4 Vamos praticar Considerações finais Referências Excel 2010, Operadores, Fórmulas e Referência Introdução 1 Operadores 1.1 Operadores aritméticos 1.2 Operadores de comparação 1.3 Operador de concatenação de texto 2 Praticando operadores 3 Fórmulas no Excel 4 Referências entre células e planilhas 4.1 Referências em células 4.2 Referência entre planilhas Considerações finais Referências Excel 2010: funções Introdução 1 Trabalhando com funções 2 Função =SOMA( ) 3 Função =MÉDIA( ) 4 Função =MÁXIMO( ) 5 Função = MÍNIMO( ) 6 Função =SE( ) 7 Função =SOMASE( ) 8 Função =PROCV( ) Considerações finais Referências Função PGTO, Porcentagem, Filtros Introdução 1 Função =PGTO( ) 1.1 Exemplo prático 2 Porcentagem 3 Filtros Excel 3.1 Trabalhando com filtros 4 Classificar Informações Considerações finais Referências Excel 2010: Criando Gráficos e Configurando a Impressão Introdução 1 Gráficos 1.1 Criando gráficos 1.2 Editando o gráfico 1.3 Praticando 1.4 Inserindo títulonos eixos 1.5 Alterando o plano de fundo 1.6 Linha de grade 2 Imprimindo planilhas 2.1 Adicionando cabeçalhos e rodapés às páginas impressas 2.2 Margens da página 2.3 Orientação da página 2.4 Quebras de página de uma planilha 2.5 Área de impressão 2.6 Visualizar impressão Considerações finais Referência Redes Introdução 1 Meios de comunicação 1.1 Fio de par trançado 1.2 Cabo coaxial 1.3 Cabo de fibra óptica 1.4 Conexões sem fio 2 Comunicação por meio de redes 2.1 Quatro vantagens da rede 3 Tipos de rede 3.1 Redes locais (LAN – Local Area Network) 3.2 Redes remotas ou de longa distância (WAN – Wide Area Network) 4 Topologias de redes 4.1 Barramento linear 4.2 Estrela 4.3 Anel 5 Modem 5.1 Tipos de modem Considerações finais Referências Segurança e Internet Introdução 1 Informação 2 Segurança 2.1 Confidencialidade 2.2 Integridade 2.3 Disponibilidade 2.4 Consistência 2.5 Isolamento 2.6 Auditoria 2.7 Confiabilidade 3 E qual objetivo escolher? 4 Segurança Ambiente Físico 5 Segurança Ambiente Lógico 5.1 Segurança de redes 5.2 Segurança de aplicativos e sistemas 5.3 Segurança das comunicações eletrônicas 5.4 Segurança do ambiente de usuário final 6 Senhas 7 Internet 7.1 E como conseguimos nos conectar? 7.2 Conceitos para internet 7.3 Como acessar a internet? Considerações finais Referências Revisão Introdução 1 Power Point 2 Excel 3 Redes 4 Segurança 5 Internet Considerações finais Referências Avaliação Presencial
Compartilhar