Buscar

E-Book de INFORMÁTICA APLICADA Cap03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA APLICADA
Autora
Otília Cassiano Nogueira
eXpediente
DIREÇÃO GERAL: PROF. ME. CLÁUDIO FERREIRA BASTOS
DIREÇÃO GERAL ADMINISTRATIVA: PROF. DR. RAFAEL RABELO BASTOS
DIREÇÃO DE RELAÇÕES INSTITUCIONAIS: PROF. DR. CLÁUDIO RABELO BASTOS
DIREÇÃO ACADÊMICA: PROF. DR. VALDIR ALVES DE GODOY
COORDENAÇÃO PEDAGÓGICA: PROFA. ESP. MARIA ALICE DUARTE GURGEL SOARES
COORDENAÇÃO NEAD: PROFA. ME. LUCIANA RODRIGUES RAMOS DUARTE
ficHA técnicA
AutoriA: OTÍLIA CASSIANO NOGUEIRA
design instrucionAl: MIGUEL JOSÉ DE A. CARVALHO / JOÃO PAULO S. CORREIA
proJeto gráfico e diAgrAmAção: FRANCISCO CLEUSON DO N. ALVES / 
DIEGO PORTO NOJOSA / LUCIANA RODRIGUES R. DUARTE
cApA e trAtAmento de imAgens: FRANCISCO CLEUSON DO N. ALVES / FRANCISCO ERBINIO A. 
RODRIGUES
AutoriA de leiturA complementAr: JOSÉ VALDENIR NASCIMENTO / 
LUCICLEIDE DE SOUZA BACELAR
reVisão técnicA: THIAGO COSTA RODRIGUES
reVisão metodolÓgicA: MARIA ESTELA APARECIDA GIRO
reVisão ortográficA: KAREN BOMFIM HYPPOLITO 
ficHA cAtAlográficA
Índice para Catálogo Sistemático
1. Educação Ensino Superior I. Título
FATE : Faculdade Ateneu. Educação superior – graduação e pós-graduação. 1. ed.
Fortaleza, 2017.
 ISBN 978-85-64026-28-5
Para alunos de ensino a distância – EAD.
1. Educação Superior I. Título
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por 
quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autori-
zação escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do 
que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Direção.
Seja bem-vindo!
Caro aluno, por meio deste material, você conhecerá um pouco acerca 
da Informática Aplicada, passando pelos fundamentos da informática, pelo fun-
cionamento interno do computador, o hardware e o software. No decorrer dos 
estudos, identificará o que vem a ser a CPU, as memórias principal e secundária 
e os periféricos.
Você ainda compreenderá como é formada a equipe que trabalha nos de-
partamentos de TI, conhecendo as diversas funções existentes, o que são as redes 
de computadores e as suas estruturas.
Por último, aprenderá a utilizar as ferramentas básicas da Suite de Aplica-
tivos Microsoft Office, Microsoft Offce Word, Microsoft Office Power Point e Micro-
soft Office Excel.
Bons estudos!
Sumário
UNIDADE 01
FUNDAMENTOS DA INFORMÁTICA .................................................................................9
1. HARDWARE ..................................................................................................................10
1.1. O que é hardware? .....................................................................................................10
1.2. Processamento de dados ..........................................................................................10
2. AS GERAÇÕES DOS COMPUTADORES ....................................................................12
2.1. Como se classificam os computadores ......................................................................14
2.1.1. Classificação pelo porte ..........................................................................................14
2.1.2. Classificação pela família ........................................................................................17
2.1.3. Classificação pelo modo de operação .....................................................................17
3. COMPONENTES DE HARDWARE ..............................................................................18
3.1. Computador ................................................................................................................18
3.1.1. Processador ou CPU ...............................................................................................18
3.1.2. Memória ...................................................................................................................19
4. PERIFÉRICOS ..............................................................................................................23
4.1. Unidades de entrada ..................................................................................................23
4.2. Unidades de saída ......................................................................................................24
4.3. Unidades de entrada e saída .....................................................................................26
5. SOFTWARE .................................................................................................................28
5.1. Tipos de software quanto ao uso ...............................................................................28
5.1.1. Software básico .......................................................................................................28
5.1.2. Software utilitário .....................................................................................................29
5.1.3. Software aplicativo ..................................................................................................29
5.2. Tipos de software quanto à distribuição e ao licenciamento ......................................29
5.2.1. Software livre ...........................................................................................................29
5.2.2. Software em domínio público ..................................................................................30
5.2.3. Software semilivre ...................................................................................................30
5.2.4. Freeware .................................................................................................................30
5.2.5. Shareware ...............................................................................................................31
5.2.6. Software comercial ..................................................................................................31
5.2.7. Software proprietário ...............................................................................................31
6. SISTEMAS OPERACIONAIS - SO ................................................................................32
6.1. O que é um sistema operacional? ..............................................................................32
6.2. Peopleware .................................................................................................................33
6.2.1. O que é peopleware? ..............................................................................................34
6.2.2. Equipe de informática e suas funções .....................................................................35
Referências .......................................................................................................................39
UNIDADE 02
FUNDAMENTOS DE REDES DE COMPUTADORES ......................................................41
1. REDES DE COMPUTADORES ....................................................................................42
1.1. Evolução dos sistemas de computação .....................................................................42
2. CLASSIFICAÇÃO DAS REDES ...................................................................................43
3. POR QUE USAR REDES? ............................................................................................45
4. TIPOS DE REDES ........................................................................................................45
5. INTRANET X EXTRANET ............................................................................................46
6. INTERNET .....................................................................................................................48
Referências .......................................................................................................................52UNIDADE 03
SISTEMAS DE INFORMAÇÕES NAS EMPRESAS .........................................................55
1. BENEFÍCIOS DO USO DE SISTEMAS DE INFORMAÇÃO PELAS INSTITUIÇÕES ....56
2. INFORMÁTICA NAS EMPRESAS ................................................................................56
3. SEGURANÇA DA INFORMAÇÃO ................................................................................57
4. SEGURANÇA FÍSICA DOS EQUIPAMENTOS ............................................................59
5. HACKERS, CRACKERS E VÍRUS ................................................................................61
5.1. Hackers e crackers .....................................................................................................61
5.2. Vírus de computador ..................................................................................................63
6. MEIOS DE ARMAZENAMENTO E RECUPERAÇÃO DE DADOS ...............................64
Referências .......................................................................................................................66
UNIDADE 04
FERRAMENTAS DA SUÍTE DE APLICATIVOS MICROSOFT OFFICE ..........................69
1. SUÍTE DE APLICATIVOS MICROSOFT OFFICE 2010 ................................................70
1.1 Microsoft Office Word ..................................................................................................70
2. MICROSOFT WORD .....................................................................................................70
2.1 Margens e layout de páginas ......................................................................................73
2.2. Formatação de textos .................................................................................................74
2.3. Formatando parágrafos ..............................................................................................75
2.4. Tabelas ......................................................................................................................76
2.5. Ferramentas para composição de um trabalho acadêmico .......................................81
3. MICROSOFT OFFICE POWER POINT ........................................................................82
3.1. Criar uma apresentação baseada em uma apresentação em branco .......................84
3.2. Criar uma apresentação baseada em um modelo de estrutura .................................87
3.3. Mover, copiar, duplicar ou excluir slides .....................................................................88
3.4. Mover slides de uma apresentação para outra ..........................................................89
3.5. Copiar um slide de uma apresentação para outra .....................................................90
3.6. Duplicar slides em uma apresentação .......................................................................90
3.7. Excluir um slide ..........................................................................................................90
3.8. Inserir figuras ..............................................................................................................91
3.9. Inserir música, som ou vídeo ......................................................................................94
3.10. Inserir equação, tabela e gráfico ..............................................................................97
3.11. Criar slides animados .............................................................................................101
3.12. Menu da opção formas ...........................................................................................105
4. MICROSOF OFFICE EXCEL ......................................................................................110
4.1. Colunas ....................................................................................................................111
4.2. Linhas .......................................................................................................................112
4.3. Células e endereços ................................................................................................112
4.4. Fórmulas ...................................................................................................................121
4.5. Gráficos ....................................................................................................................125
Referências .....................................................................................................................127
Material complementar: A Importância da Distribuição no e-commerce – 
estudo de caso na B2W Cia Global do Varejo S/A .........................................................129
INFORMÁTICA APLICADA 55
sistemAs de informAções nAs empresAs
Apresentação
Como já se sabe, a Era da Informação gerou a necessidade das instituições 
se informatizarem e, com isso, diversos sistemas foram desenvolvidos para aten-
der às demandas dessas empresas.
Nesta unidade, você conhecerá o papel dos Sistemas de Informações nas em-
presas, como estes sistemas são utilizados e quais os benefícios trazidos por eles.
Será abordado também acerca da segurança da informação e quais proce-
dimentos devem ser adotados para se ter essa segurança em seus computadores. 
Você estudará os personagens que fazem parte desse universo da segurança da 
informação, as políticas que são utilizadas para se manter essa segurança sempre 
ativa, os meios de armazenamento e recuperação de dados e as tecnologias utili-
zadas atualmente na segurança de TI.
• Conhecer o papel dos sistemas de informações nas empresas;
• Conhecer sobre a informática nas empresas;
• Conhecer sobre a segurança da informação.
Objetivos de aprendizagem
Uni
56 INFORMÁTICA APLICADA
1. Benefícios do uso de sistemAs
de informAção pelAs instituições
Atualmente, a tecnologia desenvolve-se muito rápida e as instituições, na 
busca por modernização e otimização de seus trabalhos, têm buscado adequar-
se ao uso dessas tecnologias visando à facilitação de seus trabalhos. Com isso, 
hoje, a grande maioria das empresas que estão atuando no mercado procura essa 
atualização na informatização de suas atividades. Para tanto, fazem uso de equi-
pamentos e sistemas de informação para tratar da gestão de suas informações, 
pois, como já dizia o antigo ditado, “Conhecimento é poder”, ou seja, quem tem a 
informação tem o conhecimento e, portanto, o poder. 
Então, você pode se perguntar: “Mas os sistemas de informação relacio-
nam-se com quais objetivos empresariais?”. Veja:
Os sistemas de informação se relacionam aos seguintes objetivos 
empresariais: 
• Alcançar excelência operacional;
• Desenvolver novos produtos e serviços;
• Desenvolver relacionamento estreito e serviço ao consumidor;
• Melhorar a tomada de decisão;
• Promover vantagens competitivas;
• Assegurar a sobrevivência.
2. informáticA nAs empresAs
Na atualidade, a informática é algo que faz parte do cotidiano das empre-
sas, pois o computador não é mais um elemento causador de diferenciais entre 
as instituições, mas sim o modo como as empresas se utilizam da tecnologia. É 
inaceitável que uma instituição, por menor que seja, não se informatize, pois a 
Tecnologia da Informação, a cada dia, insere-se no cotidiano das pessoas, pois 
vive-se hoje em um mundo imerso em tecnologia.
O uso da informática nas instituições visa a dinamização e a facilidade de 
execução das mais diversas atividades.
INFORMÁTICA APLICADA 57
As organizações usam tecnologia da informação para obter: vantagens competitivas, 
satisfação de seus clientes e redução de custos. Procurando: aumentar sua fatia de mercado, 
melhorar sua lucratividade, ter operações mais eficientes, ter melhor capacidade de venda.
Memorize
 
1. Quais os objetivos empresariais dos Sistemas de Informação?
2. O que as instituições procuram obter com a utilização dos Sistemas de Informação?
3. Qual o papel da Informática nas empresas hoje?
4. Com o uso da informática, as empresasprocuram o quê?
 Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
3. segurAnçA dA informAção
Pode-se considerar que a segurança da informação está relacionada à pro-
teção de dados, ou seja, da informação. O artigo 2 do decreto 3.505 classifica a 
Segurança da informação da seguinte maneira: 
Segurança da Informação: proteção dos sistemas de informação 
contra a negação de serviço a usuários autorizados, assim como 
contra a intrusão, e a modificação desautorizada de dados ou infor-
mações, armazenados, em processamento ou em trânsito, abran-
gendo, inclusive, a segurança dos recursos humanos, da documen-
tação e do material, das áreas e instalações das comunicações 
e computacional, assim como as destinadas a prevenir, detectar, 
deter e documentar eventuais ameaças a seu desenvolvimento 
(BRASIL, 2000) .
58 INFORMÁTICA APLICADA
Podemos considerar a informação como um dos bens mais valiosos para 
as organizações, pois computadores podem ser facilmente substituídos, mas a in-
formação que eles possuem não. Esse é um dos motivos que torna vital o trabalho 
com a segurança desses dados.
• Política de segurança da informação
Conforme definição da norma ABNT NBR ISO/IEC 27002:2005,
“A informação é um ativo que, como qualquer outro ativo impor-
tante, é essencial para os negócios de uma organização e, con-
sequentemente, necessita ser adequadamente protegida. [...] A 
informação pode existir em diversas formas. Ela pode ser impressa 
ou escrita em papel, armazenada eletronicamente, transmitida pelo 
correio ou por meios eletrônicos, apresentada em filmes ou falada 
em conversas. Seja qual for a forma de apresentação ou o meio 
através do qual a informação é compartilhada ou armazenada, é 
recomendado que ela seja sempre protegida adequadamente.”
Ainda dentro das mesmas regras, são especificadas algumas caracterís-
ticas aprofundadas da segurança da informação sendo elas “(...) a proteção da 
informação de vários tipos de ameaças para garantir a continuidade do negócio, 
minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as 
oportunidades de negócio” (ABNT, 2005). Dentro desse contexto, os princípios 
da segurança da informação abrangem, basicamente, os seguintes aspectos:
a) Integridade: Somente alterações, supressões e adições autorizadas pela 
empresa devem ser realizadas nas informações.
b) Confidencialidade: Somente pessoas devidamente autorizadas pela empresa 
devem ter acesso à informação.
c) Disponibilidade: A informação deve estar disponível para as pessoas autori-
zadas sempre que necessário ou demandado.
INFORMÁTICA APLICADA 59
A norma ABNT NBR ISO/IEC 27002:2005 ainda assegura que:
“A segurança da informação é obtida a partir da implementação de um conjunto de controles 
adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de 
software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, 
analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio 
e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com 
outros processos de gestão do negócio”.
Fique atento
@
CO
NE
CT
E-S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
4. segurAnçA físicA dos eQuipAmentos
Algo comum nas organizações, são executivos que têm uma visão limitada 
sobre os processos de segurança da informação. Para eles, apenas estar com 
todas as falhas do sistema corrigidas e um bom antivírus atualizado garantem a 
integridade de seus dados. Contudo, a segurança de um ambiente necessita de 
uma série de parâmetros que devem ser estabelecidos e obedecidos.
A segurança da informação não se limita apenas ao ambiente de TI, e ou-
tros pontos devem ser observados. Entre eles, por exemplo, o acesso de pessoas 
a informações que elas não deveriam acessar, o que pode acarretar problemas 
60 INFORMÁTICA APLICADA
com vazamento de informações sigilosas, roubos de senhas ou mesmo simples 
descuidos que permitem a terceiros obterem benefícios 
Há um ponto que deveria ser observado com bastante atenção, mas que, 
comumente, é tratado com indiferença por parte dos executivos que é a segu-
rança física da organização, isso porque o simples acesso de uma pessoa não 
autorizada pode acarretar uma série de problemas. Por esse motivo, as grandes 
corporações que entendem esse risco têm o acesso bem controlado, determinados 
ambientes são monitorados 24h, determinadas pessoas não possuem todos os 
acessos e tudo o que entra e sai dessas instituições é controlado com muito rigor.
Uma lista das ameaças de segurança física poderia conter os seguintes itens:
Fique atento
• Incêndio (fogo e fumaça);
• Água (vazamentos, corrosão, enchentes);
• Tremores e abalos sísmicos;
• Tempestades, furacões;
• Terrorismo;
• Sabotagem e vandalismo;
• Explosões;
• Roubos, furtos;
• Desmoronamento de construções;
• Materiais tóxicos;
• Interrupção de energia (bombas de pressão, 
ar-condicionado, elevadores);
• Interrupção de comunicação (links, voz, dados);
• Falhas em equipamentos etc. 
A segurança física objetiva realizar a proteção das informações e dos 
equipamentos das empresas buscando impedir o acesso não autorizado de usu-
ários indevidos, realizando assim a prevenção contra acessos aos recursos.
O procedimento baseia-se em limitações de perímetros que devem ser 
predefinidos nas imediações dos recursos computacionais, podendo ser desde o 
acesso restrito a uma determinada sala ou área da empresa a uma forte e bem 
estruturada sala cofre.
Para conhecer um pouco mais sobre salas cofre acesse o site: <http://goo.gl/zE8xf8>.
Link para WEB
INFORMÁTICA APLICADA 61
A segurança física pode ser abordada sob duas formas: segurança de 
acesso (medidas de proteção para bloqueio de acessos físicos não autorizados) 
e segurança ambiental (medidas de proteção contra danos oriundos de causas 
naturais como enchentes, incêndios, terremotos, desmoronamentos etc.). Já a 
Segurança lógica trata da proteção dos dados existentes nos computadores e 
nos sistemas de informação das instituições contra tentativas de acesso indevido 
a esses sistemas.
 
5. HAckers, crAckers e Vírus
5.1. Hackers e crackers
Embora possam ter significados semelhantes, hackers e crakers assumem 
papeis distintos dentro da cultura na era da informação. Para Lemos (2013), os Ha-
ckers são protagonistas das ciberculturas, agentes que criam e desvendam novas 
fronteiras e paradigmas na informática. Já os crackers assumem o papel “punk” ou 
vândalo cibernético, tendo seu nome de origem associado à quebra (cracking) de 
sistemas, e aplicativos proprietários. 
Na prática, os dois termos servem para conotar pessoas que têm habili-
dades com computadores, porém, cada um dos “grupos” usa essas habilidades 
de formas bem diferentes. Vale lembrar queesse contexto pode mudar de um 
lugar para outro, uma vez que a legislação sobre o que consideramos crime digi-
tal é diferente para cada país. Dentro desse contexto, os hackers utilizam o seu 
conhecimento para melhorar softwares e identificar falhas de segurança em sis-
temas. Muitas vezes, valendo-se de práticas de invasão dos mesmos, mas sem 
causar danos. No entanto, os crackers têm como prática a quebra da segurança 
de um software ou sistema e usam seu conhecimento de forma ilegal, muitas 
vezes, para obtenção de lucros ou vantagens ilícitas, portanto são considerados 
como criminosos.
As denominações foram criadas para que leigos e, especialmente a mídia, 
não confundissem os dois grupos. O termo “cracker” nasceu em 1985 (OLHAR 
DIGITAL, 2013) e foram os próprios hackers que disseminaram o nome em sua 
própria defesa. A ideia era que eles não fossem mais confundidos com pessoas 
que praticavam o roubo ou vandalismo na internet.
62 INFORMÁTICA APLICADA
Contudo, essa denominação é muito abrangente e, dentro do meio técni-
co e da própria cultura dos hackers, é comum a utilização de outras denomina-
ções que diferencie o tipo de elemento que cada um é. Esse princípio se origina 
da suposição de que nada impede de um hacker usar seus conhecimentos de 
forma ilícita, da mesma forma que um cracker pode “apenas” quebrar a senha 
de um software e, mesmo assim, não utilizá-lo para fins negativos. (OLHAR 
DIGITAL, 2013).
Dentro de outra classificação, são atribuídos chapéus em cores diferentes 
que identificam o grau de compromisso do hacker com a lei. Existem vários cha-
péus, muitos criados como brincadeiras, porém os mais conhecidos e aceitos são 
white, back e gray hat. Tacio (2010) os descreve como:
• White hat (chapéu branco): o chapéu branco é designado ao hacker que 
segue o lado da segurança. Ele invade, mas dentro da lei e da ética hacker. 
Normalmente, quando um white hat acha uma vulnerabilidade em um sistema ou 
programa, ele avisa ao administrador para que tal falha seja corrigida. Hackers 
white hats agem livremente e dão até palestras sobre segurança e prestam 
consultorias a empresas. Algumas delas os contratam para cuidar da segurança 
de seus sistemas e dados. Por haver ainda um preconceito entre a sociedade 
e a mídia com o hacker, os white hats, às vezes, não se apresentam como ha-
ckers, e sim como profissionais na área de TI ou analistas e desenvolvedores 
de sistemas. Outros exemplos de hackers éticos são peritos e investigadores 
digitais. Lembrando que nem todo profissional em TI ou analista de sistemas é 
hacker, alguns cumprem apenas as suas tarefas básicas dentro de uma empresa, 
sem seguir, entender ou sequer admirar a cultura hacker.
• Black hat (chapéu negro): é aquele hacker que não segue a ética hacker ou a 
lei, ele age da forma que quer para fazer o que quiser com sistemas vulneráveis. 
Esses são os verdadeiros criminosos cibernéticos, que usam o seu conhecimento 
para roubar pessoas, invadir computadores e destruir sistemas. Nesse caso, a 
pessoa que age dentro do lado negro de hacking não é tida como um hacker e 
sim como um cracker. Normalmente, os white hats não gostam dos black hats 
por questões de princípios e bom senso, mas existem vários casos como o mais 
conhecido do agora hacker Kevin David Mitnick, que foi um black hat, chegou 
a ser preso e agora ficou do lado da ética hacker e da segurança, passando a 
ser então um white hat.
INFORMÁTICA APLICADA 63
• Gray hat (chapéu cinza): são hackers que agem de forma legal como um white 
hat, mas, em certos casos, usam ideias pessoais e criam argumentos para 
justifi car os seus atos que ferem à ética hacker, o que o torna um black hat. 
Por exemplo, um gray hat invade um sistema, vê tudo que está nele, às vezes 
até divulga esse material, mas não comete crime usando essas informações, 
só que também não avisa aos administradores do sistema sobre a falha nem 
toma atitude para corrigi-la. É bom deixar claro que os gray hats, concordando 
ou não com alguns pontos da lei ou da ética hacker, se agirem de forma ilícita, 
serão considerados black hats ou criminosos e responderão por isso indepen-
dentemente de seu ponto de vista.
Apesar dessa contradição dentro do próprio cenário de profissionais da se-
gurança, muitos programadores aceitam os termos hacker e cracker como defini-
ções corretas. Diversos fóruns sobre programação, blogs de tecnologia, sites como 
Wikipédia e até dicionários conceituam os hackers como profissionais do bem e 
crackers como criminosos (OLHAR DIGIAL, 2013).
5.2. Vírus de computador
Para melhor entender sobre esse tema, leia a seguinte matéria retirada do 
site UOL Segurança On-line (UOL, 2014) sobre vírus de computador.
São programas desenvolvidos para alterar nociva e clandestinamente softwares 
instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: 
multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam 
esconder-se para não serem exterminados.
Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e 
espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, 
ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou 
imagens (sem danificar arquivos da máquina infectada), ou destruir arquivos e reformatar o 
disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de 
armazenamento e de memória ou diminuir o desempenho do PC infectado.
Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento 
de arquivos em disquete, mas a popularização da internet trouxe novas formas de contami-
nação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas.
 Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram 
identificados e 400 novas pragas são criadas mensalmente, o que impede que os usuários 
estejam 100% imunes a vírus.
Disponível em: <http://seguranca.uol.com.br/antivirus/duvidas/o-que-sao-virus-de-computador.html#rmcl>.
64 INFORMÁTICA APLICADA
@
CO
NE
CT
E-S
E
• Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada.
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
6. meios de ArmAZenAmento e recuperAção de dAdos
Hoje em dia, você pode utilizar os mais diversos recursos para armazenar 
os dados disponíveis nos sistemas de informação de forma rápida e segura e, da 
mesma forma, recuperar esses dados quando necessário.
Dentro da área de segurança de informação, é sempre recomendada e res-
saltada a importância da realização de Backups (cópias de segurança). Backups 
têm uma importante função dentro da segurança da informação, pois permitem que 
os dados fiquem protegidos e seguros em caso de catástrofes naturais, erros de 
sistema e falhas humanas. Devido a essa importância, devem ser realizados com 
periodicidade e armazenados em ambientes seguros. 
Para armazenar os dados em uma rotina de backup nos computadores, 
devem ser utilizados alguns dos seguintes recursos:
• HD (Hard drive – Disco rígido): a utilização de HDs para duplicar os dados de um 
computador é uma prática comum utilizada nas empresas que lidam com siste-
mas de informação. Eles podem vir em dois modos, o primeiro é a utilização de 
um HD comum que é armazenado em outro ambiente; já a segunda, conhecida 
popularmente como HD externo, é a mesma coisa que um HD normal sóque 
ele vem em uma caixa especial e com uma saída USB que pode ser utilizada 
para a transmissão de dados entre os HDS. 
INFORMÁTICA APLICADA 65
• Assim como os HD´s externos, existem os discos ópticos (CD´s, DVD´s, Blu-ray 
Discs) e as Memórias fl ash (pendriver, SD, micro SD, XD, SSD).
 
HD externo é a mesma coisa que um HD normal, só que ele vem em uma caixa especial 
e com uma saída USB. É só você ligar um cabo USB no HD externo (caso ele não venha com um 
cabo próprio) e ligar o outro lado no USB do seu PC e pronto! Você tem mais espaço para guardar 
seus arquivos, fotos, músicas etc. 
Fique atento
Atualmente, devido ao enorme crescimento das redes, e o grande boom (explosão) da 
internet, vem aumentado a popularização de um novo formato de armazenamento, a Computação 
em Nuvens (Cloud Computing). Ela é caracterizada pelos serviços de armazenamento localizados 
em servidores espalhados pelo mundo, cujo acesso está atrelado à internet. 
 Por meio deste link, você pode aprender mais sobre Cloud Computing:
<http://goo.gl/QvvVro>.
Fique atento
5. Quais os benefícios da Computação nas Nuvens?
6. Para que serve uma Sala Cofre?
7. Quem são os Hackers e os Crackers?
8. O que são vírus de computador?
9. Por qual motivo existe a necessidade de se fazer a segurança física dos ambientes informatizados?
→ Caso necessite, busque discutir esta questão com seu(sua) tutor(a) e colega, na sala virtual. 
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Pratique
66 INFORMÁTICA APLICADA
Nesta disciplina, você teve a oportunidade de conhecer, principalmente, sobre o 
que é segurança da informação, suas principais características e onde é comumente usada. 
Na segurança lógica, foram explorados os conceitos de hackers e crackers, os principais 
agentes da ciberguerra que é travada diariamente na rede, suas motivações e classificações, 
além de ser abordado o assunto de vírus de computadores. Por fim, você aprendeu sobre a 
segurança física e da importância de realizar backups e cópias de segurança, além de outras 
medidas preventivas.
Relembre
Referências
NORTON, Peter. Introdução à informática. São Paulo: Makron Books, 1997.
TORRES, Gabriel. Montagem e configuração de PC’s. Rio de Janeiro: Makron 
Books, 2001.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3. 
ed. São Paulo: Addison-Wesley, 2006.
HALBERG, Bruce A. Networking Redes de Computadores: Teoria e Prática. São 
Paulo: Bookman, 2003.
SOARES, Luiz F. G. Redes de Computadores – das LANS, MANS E WANS às 
redes ATM. 2. ed. Rio de Janeiro: Campus.
PINHEIRO, José. Guia Completo de Cabeamento de Redes. Campus: 2003.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 2. ed. Pearson 
Brasil, 2003. 952 p. (ISBN 8587918575)
FLYNN, Ida M; MCHOES, Ann McIver. Introdução aos Sistemas Operacionais. 
Ed. Thomson Learning, 2002.
MACHADO, Francis B.; MAIA, Luiz Paulo. Arquitetura de Sistemas Operacio-
nais. 3. ed. LTC Editora, 2002. 312 p. (ISBN 8521613296)
INFORMÁTICA APLICADA 67
TANENBAUM, Andrew S.; WOODHULL, Albert S.; Sistemas Operacionais – 
Projeto e Implementação. 2. ed. Ed. Bookman Companhia, 1999. 760 p. (ISBN 
8573075309)
SILBERSCHATZ, Abraham; GALVIN, Peter; GAGNE, Greg. Fundamentos de 
Sistemas Operacionais. 6. ed. Ed. LTC, 2004. 600 p. (ISBN 8521614144)
STALLINGS, William. Operating Systems: Internals and Design Principles. 5. ed. 
Prentice-Hall, 2004. 832 p. (ISBN 0131479547)
ANDRADE, Gilberto Keller; CIDRAL, Alexandre. Fundamentos de Sistemas de 
Informação. Rio de Janeiro: Bookman, 2005.
SHITSUKA, Dorlivete M. Sistemas de Informação – Um enfoque computacional. 
Rio de Janeiro: Ciência Moderna, 2005.
LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas de Informação Geren-
ciais. 5. ed. Rio de Janeiro: Prentice Hall, 2005.
SORDI, José Osvaldo. Tecnologia da Informação Aplicada aos Negócios. 
Atlas, 2003.
Anotações
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
68 INFORMÁTICA APLICADA
Anotações
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
_____________________________________________________
www.FATE.edu.br
Nead – Núcleo de Educação a Distância
Rua: Antônio Gadelha, N° 621
Bairro: Messejana / Fortaleza-Ce 
CEP: 60.871-055 Fone: (85) 3033.5199
Nead Nead Nead Nead Nead Nead Nead – Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância
Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621
Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana/ Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce 
CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199

Continue navegando