Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA APLICADA Autora Otília Cassiano Nogueira eXpediente DIREÇÃO GERAL: PROF. ME. CLÁUDIO FERREIRA BASTOS DIREÇÃO GERAL ADMINISTRATIVA: PROF. DR. RAFAEL RABELO BASTOS DIREÇÃO DE RELAÇÕES INSTITUCIONAIS: PROF. DR. CLÁUDIO RABELO BASTOS DIREÇÃO ACADÊMICA: PROF. DR. VALDIR ALVES DE GODOY COORDENAÇÃO PEDAGÓGICA: PROFA. ESP. MARIA ALICE DUARTE GURGEL SOARES COORDENAÇÃO NEAD: PROFA. ME. LUCIANA RODRIGUES RAMOS DUARTE ficHA técnicA AutoriA: OTÍLIA CASSIANO NOGUEIRA design instrucionAl: MIGUEL JOSÉ DE A. CARVALHO / JOÃO PAULO S. CORREIA proJeto gráfico e diAgrAmAção: FRANCISCO CLEUSON DO N. ALVES / DIEGO PORTO NOJOSA / LUCIANA RODRIGUES R. DUARTE cApA e trAtAmento de imAgens: FRANCISCO CLEUSON DO N. ALVES / FRANCISCO ERBINIO A. RODRIGUES AutoriA de leiturA complementAr: JOSÉ VALDENIR NASCIMENTO / LUCICLEIDE DE SOUZA BACELAR reVisão técnicA: THIAGO COSTA RODRIGUES reVisão metodolÓgicA: MARIA ESTELA APARECIDA GIRO reVisão ortográficA: KAREN BOMFIM HYPPOLITO ficHA cAtAlográficA Índice para Catálogo Sistemático 1. Educação Ensino Superior I. Título FATE : Faculdade Ateneu. Educação superior – graduação e pós-graduação. 1. ed. Fortaleza, 2017. ISBN 978-85-64026-28-5 Para alunos de ensino a distância – EAD. 1. Educação Superior I. Título Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, total ou parcialmente, por quaisquer métodos ou processos, sejam eles eletrônicos, mecânicos, de cópia fotostática ou outros, sem a autori- zação escrita do possuidor da propriedade literária. Os pedidos para tal autorização, especificando a extensão do que se deseja reproduzir e o seu objetivo, deverão ser dirigidos à Direção. Seja bem-vindo! Caro aluno, por meio deste material, você conhecerá um pouco acerca da Informática Aplicada, passando pelos fundamentos da informática, pelo fun- cionamento interno do computador, o hardware e o software. No decorrer dos estudos, identificará o que vem a ser a CPU, as memórias principal e secundária e os periféricos. Você ainda compreenderá como é formada a equipe que trabalha nos de- partamentos de TI, conhecendo as diversas funções existentes, o que são as redes de computadores e as suas estruturas. Por último, aprenderá a utilizar as ferramentas básicas da Suite de Aplica- tivos Microsoft Office, Microsoft Offce Word, Microsoft Office Power Point e Micro- soft Office Excel. Bons estudos! Sumário UNIDADE 01 FUNDAMENTOS DA INFORMÁTICA .................................................................................9 1. HARDWARE ..................................................................................................................10 1.1. O que é hardware? .....................................................................................................10 1.2. Processamento de dados ..........................................................................................10 2. AS GERAÇÕES DOS COMPUTADORES ....................................................................12 2.1. Como se classificam os computadores ......................................................................14 2.1.1. Classificação pelo porte ..........................................................................................14 2.1.2. Classificação pela família ........................................................................................17 2.1.3. Classificação pelo modo de operação .....................................................................17 3. COMPONENTES DE HARDWARE ..............................................................................18 3.1. Computador ................................................................................................................18 3.1.1. Processador ou CPU ...............................................................................................18 3.1.2. Memória ...................................................................................................................19 4. PERIFÉRICOS ..............................................................................................................23 4.1. Unidades de entrada ..................................................................................................23 4.2. Unidades de saída ......................................................................................................24 4.3. Unidades de entrada e saída .....................................................................................26 5. SOFTWARE .................................................................................................................28 5.1. Tipos de software quanto ao uso ...............................................................................28 5.1.1. Software básico .......................................................................................................28 5.1.2. Software utilitário .....................................................................................................29 5.1.3. Software aplicativo ..................................................................................................29 5.2. Tipos de software quanto à distribuição e ao licenciamento ......................................29 5.2.1. Software livre ...........................................................................................................29 5.2.2. Software em domínio público ..................................................................................30 5.2.3. Software semilivre ...................................................................................................30 5.2.4. Freeware .................................................................................................................30 5.2.5. Shareware ...............................................................................................................31 5.2.6. Software comercial ..................................................................................................31 5.2.7. Software proprietário ...............................................................................................31 6. SISTEMAS OPERACIONAIS - SO ................................................................................32 6.1. O que é um sistema operacional? ..............................................................................32 6.2. Peopleware .................................................................................................................33 6.2.1. O que é peopleware? ..............................................................................................34 6.2.2. Equipe de informática e suas funções .....................................................................35 Referências .......................................................................................................................39 UNIDADE 02 FUNDAMENTOS DE REDES DE COMPUTADORES ......................................................41 1. REDES DE COMPUTADORES ....................................................................................42 1.1. Evolução dos sistemas de computação .....................................................................42 2. CLASSIFICAÇÃO DAS REDES ...................................................................................43 3. POR QUE USAR REDES? ............................................................................................45 4. TIPOS DE REDES ........................................................................................................45 5. INTRANET X EXTRANET ............................................................................................46 6. INTERNET .....................................................................................................................48 Referências .......................................................................................................................52UNIDADE 03 SISTEMAS DE INFORMAÇÕES NAS EMPRESAS .........................................................55 1. BENEFÍCIOS DO USO DE SISTEMAS DE INFORMAÇÃO PELAS INSTITUIÇÕES ....56 2. INFORMÁTICA NAS EMPRESAS ................................................................................56 3. SEGURANÇA DA INFORMAÇÃO ................................................................................57 4. SEGURANÇA FÍSICA DOS EQUIPAMENTOS ............................................................59 5. HACKERS, CRACKERS E VÍRUS ................................................................................61 5.1. Hackers e crackers .....................................................................................................61 5.2. Vírus de computador ..................................................................................................63 6. MEIOS DE ARMAZENAMENTO E RECUPERAÇÃO DE DADOS ...............................64 Referências .......................................................................................................................66 UNIDADE 04 FERRAMENTAS DA SUÍTE DE APLICATIVOS MICROSOFT OFFICE ..........................69 1. SUÍTE DE APLICATIVOS MICROSOFT OFFICE 2010 ................................................70 1.1 Microsoft Office Word ..................................................................................................70 2. MICROSOFT WORD .....................................................................................................70 2.1 Margens e layout de páginas ......................................................................................73 2.2. Formatação de textos .................................................................................................74 2.3. Formatando parágrafos ..............................................................................................75 2.4. Tabelas ......................................................................................................................76 2.5. Ferramentas para composição de um trabalho acadêmico .......................................81 3. MICROSOFT OFFICE POWER POINT ........................................................................82 3.1. Criar uma apresentação baseada em uma apresentação em branco .......................84 3.2. Criar uma apresentação baseada em um modelo de estrutura .................................87 3.3. Mover, copiar, duplicar ou excluir slides .....................................................................88 3.4. Mover slides de uma apresentação para outra ..........................................................89 3.5. Copiar um slide de uma apresentação para outra .....................................................90 3.6. Duplicar slides em uma apresentação .......................................................................90 3.7. Excluir um slide ..........................................................................................................90 3.8. Inserir figuras ..............................................................................................................91 3.9. Inserir música, som ou vídeo ......................................................................................94 3.10. Inserir equação, tabela e gráfico ..............................................................................97 3.11. Criar slides animados .............................................................................................101 3.12. Menu da opção formas ...........................................................................................105 4. MICROSOF OFFICE EXCEL ......................................................................................110 4.1. Colunas ....................................................................................................................111 4.2. Linhas .......................................................................................................................112 4.3. Células e endereços ................................................................................................112 4.4. Fórmulas ...................................................................................................................121 4.5. Gráficos ....................................................................................................................125 Referências .....................................................................................................................127 Material complementar: A Importância da Distribuição no e-commerce – estudo de caso na B2W Cia Global do Varejo S/A .........................................................129 INFORMÁTICA APLICADA 55 sistemAs de informAções nAs empresAs Apresentação Como já se sabe, a Era da Informação gerou a necessidade das instituições se informatizarem e, com isso, diversos sistemas foram desenvolvidos para aten- der às demandas dessas empresas. Nesta unidade, você conhecerá o papel dos Sistemas de Informações nas em- presas, como estes sistemas são utilizados e quais os benefícios trazidos por eles. Será abordado também acerca da segurança da informação e quais proce- dimentos devem ser adotados para se ter essa segurança em seus computadores. Você estudará os personagens que fazem parte desse universo da segurança da informação, as políticas que são utilizadas para se manter essa segurança sempre ativa, os meios de armazenamento e recuperação de dados e as tecnologias utili- zadas atualmente na segurança de TI. • Conhecer o papel dos sistemas de informações nas empresas; • Conhecer sobre a informática nas empresas; • Conhecer sobre a segurança da informação. Objetivos de aprendizagem Uni 56 INFORMÁTICA APLICADA 1. Benefícios do uso de sistemAs de informAção pelAs instituições Atualmente, a tecnologia desenvolve-se muito rápida e as instituições, na busca por modernização e otimização de seus trabalhos, têm buscado adequar- se ao uso dessas tecnologias visando à facilitação de seus trabalhos. Com isso, hoje, a grande maioria das empresas que estão atuando no mercado procura essa atualização na informatização de suas atividades. Para tanto, fazem uso de equi- pamentos e sistemas de informação para tratar da gestão de suas informações, pois, como já dizia o antigo ditado, “Conhecimento é poder”, ou seja, quem tem a informação tem o conhecimento e, portanto, o poder. Então, você pode se perguntar: “Mas os sistemas de informação relacio- nam-se com quais objetivos empresariais?”. Veja: Os sistemas de informação se relacionam aos seguintes objetivos empresariais: • Alcançar excelência operacional; • Desenvolver novos produtos e serviços; • Desenvolver relacionamento estreito e serviço ao consumidor; • Melhorar a tomada de decisão; • Promover vantagens competitivas; • Assegurar a sobrevivência. 2. informáticA nAs empresAs Na atualidade, a informática é algo que faz parte do cotidiano das empre- sas, pois o computador não é mais um elemento causador de diferenciais entre as instituições, mas sim o modo como as empresas se utilizam da tecnologia. É inaceitável que uma instituição, por menor que seja, não se informatize, pois a Tecnologia da Informação, a cada dia, insere-se no cotidiano das pessoas, pois vive-se hoje em um mundo imerso em tecnologia. O uso da informática nas instituições visa a dinamização e a facilidade de execução das mais diversas atividades. INFORMÁTICA APLICADA 57 As organizações usam tecnologia da informação para obter: vantagens competitivas, satisfação de seus clientes e redução de custos. Procurando: aumentar sua fatia de mercado, melhorar sua lucratividade, ter operações mais eficientes, ter melhor capacidade de venda. Memorize 1. Quais os objetivos empresariais dos Sistemas de Informação? 2. O que as instituições procuram obter com a utilização dos Sistemas de Informação? 3. Qual o papel da Informática nas empresas hoje? 4. Com o uso da informática, as empresasprocuram o quê? Caso necessite, busque discutir esta(s) questão(ões) com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique 3. segurAnçA dA informAção Pode-se considerar que a segurança da informação está relacionada à pro- teção de dados, ou seja, da informação. O artigo 2 do decreto 3.505 classifica a Segurança da informação da seguinte maneira: Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou infor- mações, armazenados, em processamento ou em trânsito, abran- gendo, inclusive, a segurança dos recursos humanos, da documen- tação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento (BRASIL, 2000) . 58 INFORMÁTICA APLICADA Podemos considerar a informação como um dos bens mais valiosos para as organizações, pois computadores podem ser facilmente substituídos, mas a in- formação que eles possuem não. Esse é um dos motivos que torna vital o trabalho com a segurança desses dados. • Política de segurança da informação Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, “A informação é um ativo que, como qualquer outro ativo impor- tante, é essencial para os negócios de uma organização e, con- sequentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.” Ainda dentro das mesmas regras, são especificadas algumas caracterís- ticas aprofundadas da segurança da informação sendo elas “(...) a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio” (ABNT, 2005). Dentro desse contexto, os princípios da segurança da informação abrangem, basicamente, os seguintes aspectos: a) Integridade: Somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações. b) Confidencialidade: Somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação. c) Disponibilidade: A informação deve estar disponível para as pessoas autori- zadas sempre que necessário ou demandado. INFORMÁTICA APLICADA 59 A norma ABNT NBR ISO/IEC 27002:2005 ainda assegura que: “A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio”. Fique atento @ CO NE CT E-S E • Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada. _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ 4. segurAnçA físicA dos eQuipAmentos Algo comum nas organizações, são executivos que têm uma visão limitada sobre os processos de segurança da informação. Para eles, apenas estar com todas as falhas do sistema corrigidas e um bom antivírus atualizado garantem a integridade de seus dados. Contudo, a segurança de um ambiente necessita de uma série de parâmetros que devem ser estabelecidos e obedecidos. A segurança da informação não se limita apenas ao ambiente de TI, e ou- tros pontos devem ser observados. Entre eles, por exemplo, o acesso de pessoas a informações que elas não deveriam acessar, o que pode acarretar problemas 60 INFORMÁTICA APLICADA com vazamento de informações sigilosas, roubos de senhas ou mesmo simples descuidos que permitem a terceiros obterem benefícios Há um ponto que deveria ser observado com bastante atenção, mas que, comumente, é tratado com indiferença por parte dos executivos que é a segu- rança física da organização, isso porque o simples acesso de uma pessoa não autorizada pode acarretar uma série de problemas. Por esse motivo, as grandes corporações que entendem esse risco têm o acesso bem controlado, determinados ambientes são monitorados 24h, determinadas pessoas não possuem todos os acessos e tudo o que entra e sai dessas instituições é controlado com muito rigor. Uma lista das ameaças de segurança física poderia conter os seguintes itens: Fique atento • Incêndio (fogo e fumaça); • Água (vazamentos, corrosão, enchentes); • Tremores e abalos sísmicos; • Tempestades, furacões; • Terrorismo; • Sabotagem e vandalismo; • Explosões; • Roubos, furtos; • Desmoronamento de construções; • Materiais tóxicos; • Interrupção de energia (bombas de pressão, ar-condicionado, elevadores); • Interrupção de comunicação (links, voz, dados); • Falhas em equipamentos etc. A segurança física objetiva realizar a proteção das informações e dos equipamentos das empresas buscando impedir o acesso não autorizado de usu- ários indevidos, realizando assim a prevenção contra acessos aos recursos. O procedimento baseia-se em limitações de perímetros que devem ser predefinidos nas imediações dos recursos computacionais, podendo ser desde o acesso restrito a uma determinada sala ou área da empresa a uma forte e bem estruturada sala cofre. Para conhecer um pouco mais sobre salas cofre acesse o site: <http://goo.gl/zE8xf8>. Link para WEB INFORMÁTICA APLICADA 61 A segurança física pode ser abordada sob duas formas: segurança de acesso (medidas de proteção para bloqueio de acessos físicos não autorizados) e segurança ambiental (medidas de proteção contra danos oriundos de causas naturais como enchentes, incêndios, terremotos, desmoronamentos etc.). Já a Segurança lógica trata da proteção dos dados existentes nos computadores e nos sistemas de informação das instituições contra tentativas de acesso indevido a esses sistemas. 5. HAckers, crAckers e Vírus 5.1. Hackers e crackers Embora possam ter significados semelhantes, hackers e crakers assumem papeis distintos dentro da cultura na era da informação. Para Lemos (2013), os Ha- ckers são protagonistas das ciberculturas, agentes que criam e desvendam novas fronteiras e paradigmas na informática. Já os crackers assumem o papel “punk” ou vândalo cibernético, tendo seu nome de origem associado à quebra (cracking) de sistemas, e aplicativos proprietários. Na prática, os dois termos servem para conotar pessoas que têm habili- dades com computadores, porém, cada um dos “grupos” usa essas habilidades de formas bem diferentes. Vale lembrar queesse contexto pode mudar de um lugar para outro, uma vez que a legislação sobre o que consideramos crime digi- tal é diferente para cada país. Dentro desse contexto, os hackers utilizam o seu conhecimento para melhorar softwares e identificar falhas de segurança em sis- temas. Muitas vezes, valendo-se de práticas de invasão dos mesmos, mas sem causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software ou sistema e usam seu conhecimento de forma ilegal, muitas vezes, para obtenção de lucros ou vantagens ilícitas, portanto são considerados como criminosos. As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo “cracker” nasceu em 1985 (OLHAR DIGITAL, 2013) e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet. 62 INFORMÁTICA APLICADA Contudo, essa denominação é muito abrangente e, dentro do meio técni- co e da própria cultura dos hackers, é comum a utilização de outras denomina- ções que diferencie o tipo de elemento que cada um é. Esse princípio se origina da suposição de que nada impede de um hacker usar seus conhecimentos de forma ilícita, da mesma forma que um cracker pode “apenas” quebrar a senha de um software e, mesmo assim, não utilizá-lo para fins negativos. (OLHAR DIGITAL, 2013). Dentro de outra classificação, são atribuídos chapéus em cores diferentes que identificam o grau de compromisso do hacker com a lei. Existem vários cha- péus, muitos criados como brincadeiras, porém os mais conhecidos e aceitos são white, back e gray hat. Tacio (2010) os descreve como: • White hat (chapéu branco): o chapéu branco é designado ao hacker que segue o lado da segurança. Ele invade, mas dentro da lei e da ética hacker. Normalmente, quando um white hat acha uma vulnerabilidade em um sistema ou programa, ele avisa ao administrador para que tal falha seja corrigida. Hackers white hats agem livremente e dão até palestras sobre segurança e prestam consultorias a empresas. Algumas delas os contratam para cuidar da segurança de seus sistemas e dados. Por haver ainda um preconceito entre a sociedade e a mídia com o hacker, os white hats, às vezes, não se apresentam como ha- ckers, e sim como profissionais na área de TI ou analistas e desenvolvedores de sistemas. Outros exemplos de hackers éticos são peritos e investigadores digitais. Lembrando que nem todo profissional em TI ou analista de sistemas é hacker, alguns cumprem apenas as suas tarefas básicas dentro de uma empresa, sem seguir, entender ou sequer admirar a cultura hacker. • Black hat (chapéu negro): é aquele hacker que não segue a ética hacker ou a lei, ele age da forma que quer para fazer o que quiser com sistemas vulneráveis. Esses são os verdadeiros criminosos cibernéticos, que usam o seu conhecimento para roubar pessoas, invadir computadores e destruir sistemas. Nesse caso, a pessoa que age dentro do lado negro de hacking não é tida como um hacker e sim como um cracker. Normalmente, os white hats não gostam dos black hats por questões de princípios e bom senso, mas existem vários casos como o mais conhecido do agora hacker Kevin David Mitnick, que foi um black hat, chegou a ser preso e agora ficou do lado da ética hacker e da segurança, passando a ser então um white hat. INFORMÁTICA APLICADA 63 • Gray hat (chapéu cinza): são hackers que agem de forma legal como um white hat, mas, em certos casos, usam ideias pessoais e criam argumentos para justifi car os seus atos que ferem à ética hacker, o que o torna um black hat. Por exemplo, um gray hat invade um sistema, vê tudo que está nele, às vezes até divulga esse material, mas não comete crime usando essas informações, só que também não avisa aos administradores do sistema sobre a falha nem toma atitude para corrigi-la. É bom deixar claro que os gray hats, concordando ou não com alguns pontos da lei ou da ética hacker, se agirem de forma ilícita, serão considerados black hats ou criminosos e responderão por isso indepen- dentemente de seu ponto de vista. Apesar dessa contradição dentro do próprio cenário de profissionais da se- gurança, muitos programadores aceitam os termos hacker e cracker como defini- ções corretas. Diversos fóruns sobre programação, blogs de tecnologia, sites como Wikipédia e até dicionários conceituam os hackers como profissionais do bem e crackers como criminosos (OLHAR DIGIAL, 2013). 5.2. Vírus de computador Para melhor entender sobre esse tema, leia a seguinte matéria retirada do site UOL Segurança On-line (UOL, 2014) sobre vírus de computador. São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados. Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar arquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado. Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da internet trouxe novas formas de contami- nação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas. Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados e 400 novas pragas são criadas mensalmente, o que impede que os usuários estejam 100% imunes a vírus. Disponível em: <http://seguranca.uol.com.br/antivirus/duvidas/o-que-sao-virus-de-computador.html#rmcl>. 64 INFORMÁTICA APLICADA @ CO NE CT E-S E • Anote suas ideias e dúvidas para ampliar sua discussão na sala virtual, no fórum tutori@conectada. _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ 6. meios de ArmAZenAmento e recuperAção de dAdos Hoje em dia, você pode utilizar os mais diversos recursos para armazenar os dados disponíveis nos sistemas de informação de forma rápida e segura e, da mesma forma, recuperar esses dados quando necessário. Dentro da área de segurança de informação, é sempre recomendada e res- saltada a importância da realização de Backups (cópias de segurança). Backups têm uma importante função dentro da segurança da informação, pois permitem que os dados fiquem protegidos e seguros em caso de catástrofes naturais, erros de sistema e falhas humanas. Devido a essa importância, devem ser realizados com periodicidade e armazenados em ambientes seguros. Para armazenar os dados em uma rotina de backup nos computadores, devem ser utilizados alguns dos seguintes recursos: • HD (Hard drive – Disco rígido): a utilização de HDs para duplicar os dados de um computador é uma prática comum utilizada nas empresas que lidam com siste- mas de informação. Eles podem vir em dois modos, o primeiro é a utilização de um HD comum que é armazenado em outro ambiente; já a segunda, conhecida popularmente como HD externo, é a mesma coisa que um HD normal sóque ele vem em uma caixa especial e com uma saída USB que pode ser utilizada para a transmissão de dados entre os HDS. INFORMÁTICA APLICADA 65 • Assim como os HD´s externos, existem os discos ópticos (CD´s, DVD´s, Blu-ray Discs) e as Memórias fl ash (pendriver, SD, micro SD, XD, SSD). HD externo é a mesma coisa que um HD normal, só que ele vem em uma caixa especial e com uma saída USB. É só você ligar um cabo USB no HD externo (caso ele não venha com um cabo próprio) e ligar o outro lado no USB do seu PC e pronto! Você tem mais espaço para guardar seus arquivos, fotos, músicas etc. Fique atento Atualmente, devido ao enorme crescimento das redes, e o grande boom (explosão) da internet, vem aumentado a popularização de um novo formato de armazenamento, a Computação em Nuvens (Cloud Computing). Ela é caracterizada pelos serviços de armazenamento localizados em servidores espalhados pelo mundo, cujo acesso está atrelado à internet. Por meio deste link, você pode aprender mais sobre Cloud Computing: <http://goo.gl/QvvVro>. Fique atento 5. Quais os benefícios da Computação nas Nuvens? 6. Para que serve uma Sala Cofre? 7. Quem são os Hackers e os Crackers? 8. O que são vírus de computador? 9. Por qual motivo existe a necessidade de se fazer a segurança física dos ambientes informatizados? → Caso necessite, busque discutir esta questão com seu(sua) tutor(a) e colega, na sala virtual. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Pratique 66 INFORMÁTICA APLICADA Nesta disciplina, você teve a oportunidade de conhecer, principalmente, sobre o que é segurança da informação, suas principais características e onde é comumente usada. Na segurança lógica, foram explorados os conceitos de hackers e crackers, os principais agentes da ciberguerra que é travada diariamente na rede, suas motivações e classificações, além de ser abordado o assunto de vírus de computadores. Por fim, você aprendeu sobre a segurança física e da importância de realizar backups e cópias de segurança, além de outras medidas preventivas. Relembre Referências NORTON, Peter. Introdução à informática. São Paulo: Makron Books, 1997. TORRES, Gabriel. Montagem e configuração de PC’s. Rio de Janeiro: Makron Books, 2001. KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3. ed. São Paulo: Addison-Wesley, 2006. HALBERG, Bruce A. Networking Redes de Computadores: Teoria e Prática. São Paulo: Bookman, 2003. SOARES, Luiz F. G. Redes de Computadores – das LANS, MANS E WANS às redes ATM. 2. ed. Rio de Janeiro: Campus. PINHEIRO, José. Guia Completo de Cabeamento de Redes. Campus: 2003. TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 2. ed. Pearson Brasil, 2003. 952 p. (ISBN 8587918575) FLYNN, Ida M; MCHOES, Ann McIver. Introdução aos Sistemas Operacionais. Ed. Thomson Learning, 2002. MACHADO, Francis B.; MAIA, Luiz Paulo. Arquitetura de Sistemas Operacio- nais. 3. ed. LTC Editora, 2002. 312 p. (ISBN 8521613296) INFORMÁTICA APLICADA 67 TANENBAUM, Andrew S.; WOODHULL, Albert S.; Sistemas Operacionais – Projeto e Implementação. 2. ed. Ed. Bookman Companhia, 1999. 760 p. (ISBN 8573075309) SILBERSCHATZ, Abraham; GALVIN, Peter; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 6. ed. Ed. LTC, 2004. 600 p. (ISBN 8521614144) STALLINGS, William. Operating Systems: Internals and Design Principles. 5. ed. Prentice-Hall, 2004. 832 p. (ISBN 0131479547) ANDRADE, Gilberto Keller; CIDRAL, Alexandre. Fundamentos de Sistemas de Informação. Rio de Janeiro: Bookman, 2005. SHITSUKA, Dorlivete M. Sistemas de Informação – Um enfoque computacional. Rio de Janeiro: Ciência Moderna, 2005. LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas de Informação Geren- ciais. 5. ed. Rio de Janeiro: Prentice Hall, 2005. SORDI, José Osvaldo. Tecnologia da Informação Aplicada aos Negócios. Atlas, 2003. Anotações _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ 68 INFORMÁTICA APLICADA Anotações _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _____________________________________________________ www.FATE.edu.br Nead – Núcleo de Educação a Distância Rua: Antônio Gadelha, N° 621 Bairro: Messejana / Fortaleza-Ce CEP: 60.871-055 Fone: (85) 3033.5199 Nead Nead Nead Nead Nead Nead Nead – Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância– Núcleo de Educação a Distância Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621Rua: Antônio Gadelha, N° 621 Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana/ Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce Bairro: Messejana / Fortaleza-Ce CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199CEP: 60.871-055 Fone: (85) 3033.5199
Compartilhar