Buscar

Informática para Concursos Públicos

Prévia do material em texto

Direito Civil
Obra organizada pelo Instituto IOB – São Paulo: Editora IOB, 2014. ISBN 978-85-63625-59-5
Informamos que é de inteira responsabilidade do autor a emissão dos conceitos.
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a 
prévia autorização do Instituto IOB. A violação dos direitos autorais é crime estabelecido na 
Lei nº 9.610/1998 e punido pelo art. 184 do Código Penal.
Tradição + Inovação
Conciliando tradição e reconhecimento, o IOB Concursos traz 
uma metodologia simples e interativa. 
Presente em 100% do território nacional, conseguimos levar 
nossa tecnologia de ensino a todas as cidades, colaborando para a 
democratização do ensino no Brasil.
As videoaulas e o material didático são as ferramentas de 
aprendizagem. Os livros que compõem os cursos preparatórios 
foram desenvolvidos com o objetivo de sintetizar os principais 
pontos destacados nas videoaulas. Tudo desenvolvido para 
atender às necessidades de diferentes perfis de alunos.
Com pesquisas e avaliações constantes junto aos alunos, 
nosso objetivo é garantir a satisfação e a excelência.
www.iobconcursos.com
Sumário
Capítulo 1
Informática para Concursos Públicos, 7
1. Introdução, 7
2. Grandezas da Informática, 7
3. Classificação Inicial da Informática, 8
4. Periféricos de Entrada, 8
5. Periféricos de Entrada II, 9
6. Periféricos de Saída, 9
7. Hardware – periféricos obrigatórios , 10
8. Memória, 10
9. Conceitos de Softwares, 11
10. Sistemas Operacionais, 12
11. Características de Sistemas Operacionais, 12
12. Windows, 13
13. Aplicativos do Windows, 13
14. Programas Nativos do Windows, 14
15. Lixeira - Windows, 14
16. Gerenciador de Dados, 15
17. Windows 10, 15
18. Internet , 16
19. Internet II, 16
20. Serviço de Navegação e Serviço de E-mail, 17
21. Serviços da Internet , 17
22. Navegação em Nuvens, 18
23. Internet 1.0; 2.0 e 3.0, 19
24. Browser, 19
25. Lei nº 12.965/14 – Parte I: garantias, 20
26. Lei nº 12.965/14 – Parte II: Princípio da Guarda de 
Dados., 20
27. Serviço de E-mail, 21
28. E-mails Maliciosos – Parte I: spam e scan, 22
29. E-mails Maliciosos – Parte II: phishing e hoax, 22
30. Redes Sociais, 22
31. Lei nº 12.965/14, 23
32. Rede de Computadores - Arquitetura, 24
33. Abrangência das Redes, 24
34. Topologia de redes – Parte I, 25
35. Hardwares de Redes – Parte I: hub e switch, 26
36. Hardwares de Redes – Parte II: roteador., 26
37. Cabeamento de Redes, 27
38. Segurança da Informação, 27
39. Violação da Informação, 28
40. Categorias de Malwares – Parte I: Cavalo de Troia, 
Spyware, Worm., 29
41. Categorias de Malwares – Parte II: Hijacker, Backdoor., 
29
42. Categorias de Malwares – Parte III: Spoofing, 
Flooding, Pharming., 30
43. Categorias de Malwares – Parte IV: Sniffer, Rootkit, 30
44. Segurança da Informação - Proteção, 31
45. Assinatura Digital e Certificado Digital, 31
46. Backup, 32
47. Criptografia, 32
48. Aplicativos de Escritório, 33
49. Microsoft Word, 34
50. Microsoft Word - Particularidades, 34
51. Power Point, 35
52. Ferramentas Avançadas do Power Point, 36
53. Excel, 36
54. Particularidades do Excel e Calc, 36
55. Movimentação de Conteúdo na Planilha Excel, 37
56. Planilha de Cálculos - Funções Lógicas , 38
57. Funções do Excel, 38
Capítulo 1
Informática para 
Concursos Públicos
1. Introdução
Inicialmente, vejamos os tópicos que mais são cobrados em provas de concursos 
públicos: Hardware; Software; Sistemas Operacionais – Linux; Sistemas Operacio-
nais – Windows; Aplicativos de edição de textos; Aplicativos de edição de plani-
lhas; Aplicativos de edição de apresentações; Internet/Intranet; Redes de compu-
tadores; Segurança da Informação.
Vale lembrar que é preciso focar em qual carreira se pretende estudar, posto 
que cada órgão público possui uma determinada política de uso de software.
É preciso ressaltar que alguns assuntos encontram-se atualmente em declínio, 
como as redes sociais e o banco de dados e, portanto, recomenda-se que não 
sejam estudadas questões muito antigas, já que a abordagem se dava de forma 
diferente.
2. Grandezas da Informática
A presente unidade tem como objetivo trabalhar as grandezas da informática. 
A primeira grandeza da informática é o bit, sendo esta a menor unidade da 
informática. 
Em seguida, tem-se o Byte, composto de 8 bits. Na sequencia, tem-se o Kilo-
byte (KB), composto por 1024 Bytes.
As próximas grandezas, sempre de 1024 em 1024 são: Megabyte (MG); Gi-
gabyte (GB); Terabyte (TB); Petabyte (PB); Exabyte (EB); Zettabyte (ZB); e Yottabyte 
(YB). Exemplo: Exabyte (EB) é composto por 1024 PB.
Em prova, é possível encontrar uma questão que peça, por exemplo, para que 
o candidato indique a ordem crescente das grandezas. Também é possível que a 
Direito Civil8
banca peça para o candidato indicar quantos Kilobytes tem um HD externo de 2 
Terabytes.
3. Classificação Inicial da Informática
A informática possui duas divisões: os softwares (a parte lógica) e o hardware (a 
parte física).
Dentro dos softwares, encontram-se os programas, os arquivos, as pastas e os 
Sistemas Operacionais. Já dentro do hardware encontram-se as peças do compu-
tador, os componentes de redes e os recursos de segurança. 
Nota-se, portanto, que o software é tudo aquilo que não é material.
É importante destacar que na Informática a parte lógica controla a parte física, 
ou seja, o software controla o hardware.
Dentro dos hardwares existe uma subdivisão: componentes obrigatórios e 
componentes periféricos. 
Dentro dos componentes periféricos, há outra subdivisão: Entrada (E) – Inputs 
(I) (Exemplo: mouse); Saída (S) – Outputs (O) (Exemplo: impressora); Híbridos (I/O), 
que cumprem função dupla, como o monitor “touch screen”.
4. Periféricos de Entrada
Conforme estudado, os componentes periféricos e obrigatórios fazem parte do 
hardware. Dentro dos componentes periféricos, existe outra subdivisão: periféri-
cos em que são enviadas informações ao computador - Entrada (E) – Inputs (I); 
periféricos em que são recebidas informações do computador - Saída (S) – Ou-
tputs (O); Híbridos (I/O).
Passa-se ao estudo dos principais periféricos de entrada (input): mouse; te-
clado; webcam; scanner (recurso OCR – reconhecimento ótico de caracteres - di-
gitaliza caracteres); leitores (código de barras, biométrico etc.); microfone; mesa 
digitalizadora. 
O scanner, como foi concebido, apenas digitaliza imagens, não sendo levados 
em consideração os aparelhos mais atuais. Assim, para uma prova, é preciso levar 
em consideração a configuração padrão, a configuração original. 
Ressalte-se que, se constar na prova um scanner com recurso OCR, é preciso 
lembrar que se trata de um scanner que digitaliza caracteres e, na prática, é pos-
sível editar um texto.
Direito Civil 9
Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de 
energia, como o filtro de linha, o estabilizador e o “no-break” (equipamento que 
acumula energia e, caso haja interrupção no fornecimento, este equipamento 
fornecerá energia para conclusão de procedimentos por um tempo pré-estabe-
lecido).
5. Periféricos de Entrada II
Inicialmente, é preciso ressaltar que a webcam apenas entra com a informação, 
ainda que outra pessoa receba a imagem, já que esta imagem não será recebida 
pela webcam, mas sim através da conexão de rede ou de internet.
O scanner com recurso OCR (reconhecimento ótico de caracteres) é aquele 
que digitaliza também caracteres. No entanto, quando o scanner foi concebido, 
era para digitalizar imagens e essa informação vale para provas de concursos.
Os leitores também são periféricos de entrada, já que realizam entrada de 
conteúdo, como ocorre com o leitor de código de barras e leitor biométrico.
 A mesa digitalizadora é uma base conectada ao computador e, com uma 
caneta, é possível desenhar, assinar transformando tudo em arquivo. 
Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de 
energia, como o filtro de linha, o estabilizador e o “no-break”.O filtro de linha 
serve para que uma sobrecarga de energia chegue à fonte de alimentação do 
computador. O estabilizador faz com que alterações abruptas de energia che-
guem à fonte do computador. Por fim, o “no-break” é um equipamento que acu-
mula energia e, caso haja interrupção no fornecimento, este equipamento forne-
cerá energia para a conclusão de procedimentos por um tempo pré-estabelecido.
6. Periféricos de Saída
Os periféricos de saída são componentes em que são recebidas informações, ou 
seja, o usuário tem uma relação passiva.
São chamados também de “outputs” e têm-se como exemplos os monitores, 
as impressoras e as caixas de som.
Vale ressaltar que há periféricos que possuem dupla função, de entrada e de 
saída, como ocorre com o monitor “touch screen”, por exemplo. Outros exem-
plos de periféricos híbridos são as multifuncionais e os tablets gráficos. 
Passa-se ao estudo dos tipos de impressoras. A impressora matricial é aquela 
Direito Civil10
que possui uma forma de imprimir similar à máquina de escrever, com baixa 
qualidade e baixo custo de impressão, bem como alta autonomia de impressão e 
velocidade baixa.
Já a impressora jato de tinta possui média qualidade de impressão, alto custo, 
baixa autonomia e média velocidade de impressão.
Por sua vez, a impressora laser possui como característica uma alta qualidade 
de impressão, bem como médio custo, média autonomia e alta velocidade.
7. Hardware – periféricos obrigatórios 
O primeiro periférico obrigatório é a Placa-mãe (motherboard), que permite a in-
terface entre componentes de hardware e distribui energia para os componentes.
Exemplo: o teclado do computador está conectado a Placa-mãe e nesta placa 
existe o processador, as memórias, a placa de vídeo e o monitor. Ao digitar um 
texto, visualizando-o no Word, por exemplo, a informação vai até a Placa-mãe e 
todo o procedimento interno tem início. Assim, o que permite a interface entre 
teclado, monitor e os diferentes elementos de hardware é a Placa-mãe.
A Placa-mãe pode ser de dois tipos: on-board (menor possibilidade de upgra-
de) ou off-board (maior possibilidade de upgrade). A Placa-mãe on-board possui 
os componentes fixos, enquanto a off-board possui os componentes móveis.
Outro hardware que deve ser estudado é o processador, que é a unidade 
central de processamento, podendo aparecer em prova com a sigla CPU ou UPC. 
A unidade central de processamento possui três elementos internos, quais 
sejam: a unidade de controle (UC), a unidade lógico-aritmética (ULA) e o regis-
trador.
O processador não armazena, mas sim processa e, portanto, deve ser analisa-
do quanto à velocidade. 
Ademais, é possível que se tenha um ou mais núcleos de processamento (mul-
ticore). 
Por fim, é preciso entender a memória cache, uma memória que aumenta a 
velocidade de comunicação com a memória RAM. 
8. Memória
Quando são estudadas as memórias, destacam-se duas categorias, quais sejam, 
memória RAM e memória ROM. 
Direito Civil 11
A memória RAM é aquela utilizada pelo processador para armazenar dados. 
Esta memória atua durante todo o funcionamento do computador. É uma memó-
ria de gravação e leitura.
Contudo, se esta memória não receber energia, não consegue armazenar 
nada e, portanto, é considerada memória de gravação temporária. Ainda, é uma 
memória volátil e de acesso aleatório. 
É preciso estudar também os firmwares, uma categoria de softwares (progra-
mas) que possibilita o funcionamento do hardware, dentre os quais se destacam: 
BIOS (Sistema Básico de Entradas e Saídas); POST (Auto teste de inicialização) e 
SETUP (Configurações do computador).
Por sua vez, a memória ROM permite apenas leitura ao usuário e, mesmo sem 
energia, mantém dados gravados. Vale dizer que a memória ROM é não volátil e 
o acesso não é aleatório, pois sempre é utilizada quando o computador é ligado. 
Computadores mais antigos, que tenham memória ROM, precisam de outra 
memória, para que esta possa gravar os dados que a ROM não grava. Já nos 
computadores mais modernos as firmwares são gravadas na memória flash (flash 
memory), a mesma memória do pen-drive. 
9. Conceitos de Softwares
Inicialmente, ressalta-se que o uso de determinados softwares dependerá do ór-
gão público e, portanto, o edital deve ser observado, a fim de que se estude o 
software utilizado.
Há duas divisões relativas aos softwares: softwares proprietários e softwares li-
vres. Os softwares proprietários são chamados de Copyright (exemplo: Windows) 
e os softwares livres são chamados de Copylett (exemplo: Linux).
Os softwares proprietários têm restrição quanto à distribuição, que é restrita 
ao desenvolvedor. Referidos softwares possuem código fonte fechado.
Por outro lado, os softwares livres possuem distribuição livre, bem como códi-
go fonte aberto (opensource).
Importante destacar que a Lei nº 12.965/14, conhecida como Marco Civil da 
Internet, indica como prioridade que os órgãos públicos utilizem softwares.
Vale lembrar que são edições de softwares proprietários: Full, sem qualquer 
restrição; OEM (manufaturado), aqueles que já vêm instalados no computador; 
Free, um programa sem limitação de conteúdo, mas com quantidade de recursos 
limitada; Shareware, programa que pode ser utilizado por um tempo pré-estabe-
lecido; DEMO, um programa demonstrativo, sem limitação de tempo de uso; e 
Direito Civil12
Beta, uma edição de teste.
10. Sistemas Operacionais
Os sistemas operacionais são elementos obrigatórios para que o usuário possa 
interagir com a máquina. 
O mais comum em provas é que sejam cobrados os sistemas Windows e Li-
nux, porém sempre dependerá do órgão público.
Os sistemas operacionais mais comuns são Windows e Linux, porém há outros 
que devem ser observados, como o DOS, Unix, Mac OS (sistema operacional da 
Apple), Windows Mobile, Android e IOS. Os três últimos são sistemas para dispo-
sitivos móveis e geralmente não são cobrados em concursos públicos. 
Windows e Linux possuem características comuns, como o fato de permitirem 
interface usuário-computador e definirem a plataforma de trabalho. São multi-
tarefas e multiusuários. Sobre este aspecto, vale lembrar que é possível criar di-
versas contas de usuários, que podem ser bloqueadas com senhas ou até mesmo 
identificação biométrica. 
Ressalte-se que o Windows permite a criação de três contas, quais sejam: 
administrador, usuário padrão e convidado, estando o administrador em posição 
superior, controlando as demais contas.
Os sistemas operacionais também podem ser compostos de programas inter-
nos, sendo aplicativos ou utilitários. Aplicativos são programas que atendem a 
uma necessidade do usuário, enquanto utilitários atendem a uma necessidade de 
prevenção ou correção de problemas da máquina. 
11. Características de Sistemas Operacionais
Os sistemas operacionais possuem modos de trabalho semelhantes, porém dis-
tintos. Existe um modo de trabalho denominado Shell, baseado em uma tela e 
comandos de texto (utilizado pelos sistemas DOS, Unix, Linux). Existe também o 
modo de trabalho denominado IGA (Interface Gráfica Amigável), constante no 
Windows e Linux.
Quanto à inicialização (boot), havendo dois ou mais sistemas operacionais no 
computador tem-se o conceito chamado “dual boot”. 
Os sistemas operacionais possuem características para configuração da inicia-
lização. No Windows sempre aparece a tecla de atalho (F8), enquanto no Linux 
Direito Civil 13
há algumas rotinas (GRUB e LILO).
Passa-se, agora, ao estudo dos sistemas de arquivos, a forma que cada siste-
ma operacional manipula as informações. No Windows, há os seguintes sistemas 
de arquivos: FAT 16, FAT 32, NTFS (padrão) e ReFS. Já no Linux, verificam-se o 
Ext2, Ext3 e Reiser FS.
É preciso estudar também os emuladores dos sistemas de arquivos e, sobre 
este tema, vale lembrar que emular é simular plataforma. Assim, há programas 
que possibilitam que um sistema de arquivos leia o outro sistema de arquivos. De 
Windows para Linux tem-se o Putty e de Linux paraWindows têm-se o Samba, o 
Qemu e X Window.
12. Windows
As primeiras versões do Windows são: 1X, 2X, 3.1 e 3.11. Estes Windows não são 
sistemas operacionais, mas sim interfaces gráficas do DOS. 
A primeira versão do sistema operacional Windows foi o Windows 95, segui-
da pelo 98, NT, Server (aqui houve vários), XP, Vista, 8, 8.1, e Windows 10.
O Windows 8 e o 8.1 não tendem a cair muito em provas, pois não deram 
certo em sua mudança de interface.
É possível que haja duas arquiteturas, 32 bits e 64 bits. Trata-se da capacidade 
do sistema operacional em realizar leitura sequencial, simultânea de bits.
São edições do Windows 7: Starter, Home Basic, Home Premium, Professional, 
Enterprise e Ultimate. A edição Enterprise é uma versão que permite o uso em 
múltiplos computadores, sendo muito comum no uso corporativo. 
13. Aplicativos do Windows
As edições do Windows possuem aplicativos, programas internos (nativos) do 
sistema operacional. 
Vale lembrar que o Pacote Office não é um aplicativo nativo do Windows, 
sendo necessária a compra do programa a parte. 
No entanto, em diversas edições, o Windows possui programas editores e lei-
tores de textos, como o bloco de notas (notepad), um editor básico com extensão 
padrão .txt. Ademais, macros (ações automáticas) não são permitidas. Tem-se 
também o Wordpad, cuja extensão é .rtf, com algumas ferramentas a mais em 
relação ao bloco de notas.
Direito Civil14
Há, ainda, um post-it virtual denominado Sticky Notes (Notas autoadesivas), 
um editor gráfico, visual, que não gera arquivos.
Por sua vez, é preciso entender a leitura de arquivos PDF. Nenhum Windows 
edita PDF, sendo necessário um editor específico para tanto, até o Windows 7 não 
há leitor PDF nativo, no Windows 8 e 8.1 existe o leitor Reader e no Windows 10 
o leitor nativo é o Microsoft Edge.
O editor de imagens da Microsoft é o Paint e, dependendo da versão do 
Windows, a extensão é modificada. Até o Windows XP a extensão é .bmp; no 
Windows Vista é .jpeg e no Windows 7, 8, 8.1 e 10 é .png.
14. Programas Nativos do Windows
Síntese:
Inicialmente, estudaremos as ferramentas de acessibilidade, que são aquelas 
que facilitam o acesso, sendo consideradas como aplicativos.
A lupa é uma ferramenta que auxilia a acessibilidade para deficiência física 
(visual).
Já o teclado virtual permite a acessibilidade quando houver a falta do teclado. 
Há diversos spywares e, dentre eles´, destaca-se o keylogger, que registra as 
teclas digitadas no teclado físico e envia a alguém. Assim, a alternativa para fugir 
do keylogger foi o teclado virtual (ferramenta de segurança).
Ademais, o Windows possui editores e players multimídia, como o Windows 
Media Player (player multimídia) e o Windows Movie Maker (editor multimídia).
Quando os editores e players multimídia não conseguem ler determinada ex-
tensão de áudio e vídeo, deve ser instalado um CODEC, um pacote de atualização 
da lista de extensões de arquivos, que os editores multimídia conseguem ler.
15. Lixeira - Windows
A lixeira é uma ferramenta comum a todas as versões do Windows. Trata-se de 
uma ferramenta nativa, ou seja, já é componente do sistema operacional. 
É importante destacar que a lixeira não libera espaço no HD, seu conteúdo 
não pode ser manipulado, podendo ser restaurado e, ainda, o excluído definiti-
vamente.
Existe uma lixeira para cada diretório. Exemplo 1: Caso existam dois HDs no 
computador, existem duas lixeiras. Exemplo 2: Caso exista um HD dividido em 
Direito Civil 15
duas partições, existem duas lixeiras.
Saliente-se que há regras para tamanho máximo da lixeira, quais sejam:
1ª Regra: Para lixeiras de diretórios de até 40GB, o tamanho máximo é de 
10% do diretório;
2ª Regra: Para lixeiras de diretórios maiores do que 40GB serão duas etapas: 
para os primeiros 40GB, 10%; para o restante, 5%.
Exemplo: em um HD de 800GB, o tamanho máximo da lixeira será de 42GB 
(4GB + 38GB).
Alguns aspectos da lixeira devem ser lembrados: quando um conteúdo está 
na lixeira e é restaurado, volta ao local de origem; quando o local de origem não 
existe mais, a estrutura de pastas é recriada pelo Windows; e não é possível enviar 
para a lixeira conteúdo de diretórios móveis, como DVDs, BDs, etc.
16. Gerenciador de Dados
O gerenciador de dados no Windows é o local em que são organizadas as pastas 
e os arquivos, ou seja, é o local em que o usuário estrutura as pastas no sistema 
operacional.
Até o Windows 7, o gerenciador de dados chama-se Windows Explorer. No 
Windows 8, 8.1 e 10 chama-se Explorador de Arquivos.
Vale lembrar que o Windows não foi programado para a língua portuguesa, 
mas somente traduzido. Assim, diversas ferramentas do Windows aceitam co-
mando em inglês.
O campo de pesquisa do Explorador de Arquivos tem argumentos de pesquisa 
em inglês. Exemplo: considerando que existam três subpastas denominadas “Lis-
ta Concurso”, “concurso público” e “lista público”, e considerando que o argu-
mento de pesquisa foi “Lista NOT público”, será apresentado apenas um arquivo.
O gerenciador de dados do Windows permite vincular quatro atributos aos 
arquivos, dois básicos, somente leitura (integridade) e oculto (confidencialidade) e 
dois avançados, criptografia (confidencialidade) e compactação (disponibilidade).
Por fim, a forma mais comum de acesso ao gerenciador de dados do Windo-
ws é na barra de tarefas.
17. Windows 10
O Windows 10 trouxe importantes novidades, como a alteração de navegador 
Direito Civil16
(browser), de Internet Explorer para Microsoft Edge. Vale lembrar que o Internet 
Explorer permaneceu como browser secundário.
Como novidade, existe o modo leitura, que altera a combinação de cores e 
fontes para que o usuário tenha somente o conteúdo de texto visualizado, a fim 
de facilitar a leitura.
Ademais, é importante destacar a interação com o Internet Explorer e com 
o Cortana (um assistente pessoal da Microsoft, que aceita comandos em portu-
guês).
Outra novidade é o Windows Hello, no qual é possível que, além de senha, 
o usuário tenha identificação biométrica. Trata-se de uma ferramenta de auten-
ticidade. Sobre este ponto, vale destacar que o Windows Hello faz identificação 
pela íris e pela face.
18. Internet 
A internet é a ferramenta mais utilizada da informática. Trata-se de um conjunto 
de redes, com múltiplos servidores e computadores que se conectam, formando 
uma teia mundial de internet.
Quando se fala em serviço de navegação e de acesso aos sites, os protocolos 
são http e https. Em se tratando de serviço de e-mail, existem os protocolos espe-
cíficos para e-mail (exemplo: pop3).
Vale estudar também a história da internet, que existe desde o final da Se-
gunda Guerra Mundial. No Brasil, a internet chegou em meados dos anos 1990. 
A internet teve duas fases: a) restrita (ao uso militar e, posteriormente, às uni-
versidades e empresas de tecnologia); b) pública (no final dos anos 60, a internet 
se tornou pública).
19. Internet II
A internet é um conjunto de serviços, e cada serviço tem uma forma diferenciada 
de enviar e receber conteúdo, que atende pelo termo “protocolo”.
A pilha de protocolos que geralmente é cobrada em prova de concurso é a 
pilha TCP/IP, que possui cinco camadas, quais sejam: camada de aplicação, cama-
da de transporte (TCP e UDP), camada de rede (IP), camada de enlace (Ethernet) 
e camada física (Modem).
A camada de rede traz o IP (Internet Protocol). O primeiro IP criado na internet 
Direito Civil 17
foi o IP V4, que permite até 32 bits de endereço. Ocorre que, cada vez mais são 
criados sites, o que tornou a estrutura IP V4 saturada. Assim, tem-se hoje o IP V6, 
que permite 128 bits de endereçamento, com estrutura completamente diferente 
do IP V4.
Por sua vez, na camada de transporte, há dois protocolos, quais sejam: TCP e 
UDP. O protocolo TCP garante a entrega de pacotes e os ordena, ou seja, quando 
o usuário recebe todos os pacotes que foram um site, o TCP ordena de forma 
correta. Já o UDP não garante a entrega de pacotes,porém garante mais velo-
cidade no envio.
Por fim, importante destacar que a camada de aplicação tem todos os proto-
colos de serviços. 
20. Serviço de Navegação e Serviço de E-mail
O serviço de navegação é o serviço de hipertexto, é o serviço de acessar sites. 
Quando os sites são acessados, há dois protocolos possíveis, quais sejam: HTTP 
(protocolo seguro, que permite visualização de terceiros e HTTPs (que atua como 
uma camada extra de protocolos, camada SSL, que é criptografada).
O HTTPs garante somente um critério de segurança, qual seja, o segredo, o 
critério da confidencialidade.
Vale destacar que um mesmo site não possibilita navegação concomitante em 
HTTP e HTTPs.
Em relação às camadas, saliente-se que HTTP e HTTPs se encontram na cama-
da de aplicação.
Quanto ao serviço de navegação, os navegadores mais utilizados são: Google 
Chrome; Mozzila Firefox; Internet Explorer e o novo Microsoft Edge.
O serviço de e-mail (correio eletrônico) possui três protocolos: um protocolo 
de envio (SMTP) e dois protocolos de recebimento (POP3 e IMAP4). 
Finalmente, há duas formas de acesso ao e-mail: através do browser (web-
mail) ou através do cliente de e-mails (um programa específico). O webmail se 
caracteriza pelo fato de o usuário não possuir fisicamente os e-mails em seu com-
putador, que permanecem salvos nos servidores. No cliente de e-mails, em tese, 
os e-mails são baixados no computador.
21. Serviços da Internet 
Direito Civil18
Todos os protocolos estudados nesta aula estão na camada de aplicação.
O primeiro serviço é antigo, trata-se do serviço de comunicação de texto entre 
terminais, permitindo a criação de terminais remotos. Estes serviços possuem os 
protocolos telnet e SSH, sendo que o telnet não é um protocolo seguro, no que 
diz respeito à confidencialidade, enquanto o SSH é criptografado.
Por sua vez, o chat (sala de bate-papo) não é mais considerado majoritário no 
uso da comunicação, todavia, é a ferramenta utilizada em pregão eletrônico. O 
protocolo do serviço de chat é o IRC.
Há duas formas de utilização do chat: o browser, como ocorre com as salas 
de bate-papo do UOL ou Terra, e o mIRC, um programa para salas de bate-papo.
O próximo serviço a ser estudado é o serviço de voz por IP, em que é realiza-
da conversação telefônica através da internet, sendo o Skype o programa mais 
comum.
Outro serviço a ser estudado é a transferência de dados (download e upload), 
que utiliza o protocolo FTP, encontrado na camada de aplicação.
Importante ressaltar que é possível realizar download de um arquivo pelo bro-
wser, no entanto, há programas de transferência (via servidor e via torrent). Os 
programas via servidor são aqueles como o eMule e o Kazaa. Nos programas via 
torrent, por sua vez, não existe um servidor como intermediário de conteúdo.
22. Navegação em Nuvens
A navegação em nuvens é a utilização dos servidores da internet ou intranet para 
aplicar, executar ou armazenar algo. 
Ressalte-se que a cloud computing permite três elementos: aplicações (exem-
plo: jogos do facebook); edições (exemplo: google docs); e armazenagem (cloud 
storage). 
O cloud público é de uso público, enquanto o cloud privado é de uso privativo 
(exemplo: conteúdos internos de uma empresa).
As vantagens da computação em nuvens são: acesso de múltiplos pontos, 
escalabilidade (possibilidade de aumento da capacidade de armazenamento) e 
segurança. 
Quanto às desvantagens, é possível verificar a dependência do servidor, o 
custo e a confidencialidade (ao armazenar arquivo em cloud, há diminuição da 
confidencialidade).
Direito Civil 19
23. Internet 1.0; 2.0 e 3.0
A internet 1.0 tem seu conceito vinculado ao primeiro momento de populariza-
ção da internet, nos anos 90, quando o usuário tinha uma relação passiva com a 
internet. Nos anos 90, a internet era lenta, pois era baseada em conexão discada 
e, devido à lentidão, os sites eram baseados em texto.
Por sua vez, a internet 2.0 é um conceito do início dos anos 2000 e tem 
seu conceito vinculado ao momento em que os usuários começaram a publicar 
conteúdos autorais, principalmente blogs. Neste momento, passam a aparecer 
sites que possibilitam que o usuário tenha uma postura ativa. Vale lembrar que 
a internet 2.0 não se caracteriza pelo fato de o usuário se tornar protagonista.
Por fim, a internet 3.0 é a internet atual e tem seu conceito vinculado ao mo-
mento em que o usuário passou a ser efetivamente o produtor de conteúdo, as-
sumindo uma postura ativa na internet, devido, principalmente, às redes sociais. 
24. Browser
O browser foi criado para que o usuário pudesse navegar em sites, utilizando os 
protocolos HTTP e HTTPs. 
Entretanto, o browser possibilita o acesso a outros serviços, bem como emula 
plataformas e r protocolos. Ressalte-se que o termo emular significa simular pla-
taforma.
 Exemplo: ao entrar em uma página de webmail, antes de digitar login e se-
nha, o usuário está em um protocolo HTTP ou HTTPs. Quando o usuário ingressa 
na conta, para enviar e receber e-mails, está emulando os protocolos de e-mail 
dentro do browser, dentro do navegador.
Passa-se ao estudo, agora, dos navegadores. O internet explorer sempre foi o 
browser padrão da Microsoft, porém no Windows 10 é um browser secundário, 
posto que o principal é o Microsoft Edge.
O Google Chrome é o browser mais utilizado na internet e é multiplataforma 
(existe tanto para o Windows quanto para o Linux).
Por sua vez, o Mozzila Firefox é muito importante para o serviço público, es-
pecialmente para o serviço público federal e, portanto, é cobrado em provas de 
concurso com certa frequência.
O navegador Opera, apesar de ser mais utilizado na telefonia móvel, possui 
uma versão desktop.
Já o Tor é o browser indicado para navegação na deep web, pois garante 
Direito Civil20
sigilo.
Por fim, o Netscape Navegator foi um importante browser nos anos 90.
Ainda sobre navegadores, há dois importantes elementos que devem ser es-
tudados. O primeiro é o histórico de navegação, uma listagem dos sites visitados. 
O segundo são os cookies, pequenos arquivos de texto criados pelo browser com 
informações do site acessado.
25. Lei nº 12.965/14 – Parte I: garantias
Síntese:
A Lei nº 12.965/14 trata do chamado “Marco Civil da Internet”, sendo a prin-
cipal lei que rege a internet no Brasil.
O Marco Civil busca regulamentar o setor e os provedores, atribuindo direitos 
aos cidadãos e deveres ao Estado. 
A primeira importante garantia é o direito à privacidade, ou seja, aquilo que 
é feito na internet, as informações privadas, não podem ser passadas a terceiros 
pelos provedores, salvo em caso de ação judicial.
A segunda garantia é a não interrupção do serviço, ou seja, o provedor não 
pode interromper o fornecimento de internet sem que haja um motivo, como a 
inadimplência. 
A terceira garantia é a não censura, o que significa, por exemplo, que o face-
book não pode tirar do ar um comentário criticando o Presidente da República.
A quarta garantia é a garantia de banda entregue. Os contratos de banda 
larga preveem a entrega de um percentual. O que o marco civil proíbe é que o 
usuário assine um contrato prevendo determinada velocidade, sendo entregue 
menos efetivamente (trata-se de garantia de banda contratada).
A quinta garantia é a não terceirização de dados, ou seja, o e-mail, por exem-
plo, não pode virar uma mala direta para que um provedor venda a uma empresa 
privada, a fim de oferecer seguro de vida.
 Ademais, há dois deveres importantes atribuídos ao Estado, quais sejam, a 
garantia de acessibilidade e o uso prioritário de software livre, o que significa que 
os computadores que dão acesso a internet devem ter Linux e pacote libreoffice.
26. Lei nº 12.965/14 – Parte II: Princípio da Guarda 
de Dados.
Direito Civil 21
Conforme estudado anteriormente, o Marco Civil não foi criado para garantir 
a soberania nacional, mas sim para garantir direitos aos cidadãos e deveres ao 
Estado.
É importante entender, em relação à neutralidade,que os provedores não 
podem decidir quais serviços serão utilizados, assim como não poderão dividir 
a banca para determinado serviço. Exemplo: algumas empresas colocavam em 
suas propagandas que o acesso ao facebook seria livre, ou seja, o usuário poderia 
acessar somente o facebook e não páginas da internet, conduta que fere a neu-
tralidade prevista na Lei nº 12.965/14.
Passa-se ao estudo do princípio da guarda de dados. Há dois dados: os dados 
de acesso e os dados de navegação. Os dados de acesso devem ser guardados 
pelo provedor por doze meses, enquanto os dados de navegação devem ser guar-
dados por seis meses.
Os dados de acesso são: o IP do usuário, a data e hora de início de acesso e 
a data e hora do término de acesso. Já os dados de navegação, cujo armazena-
mento é facultativo, trazem os serviços utilizados na internet, como as páginas 
acessadas, por exemplo. 
27. Serviço de E-mail
O serviço de e-mail é muito cobrado em provas de concursos devido à sua impor-
tância no próprio serviço público.
A estrutura do e-mail é composta pelo login (escolhido pelo usuário); o @ 
(um aspecto obrigatório); o provedor; e a extensão. Exemplo: login@provedor.
extensão.
É preciso estudar os protocolos do serviço de e-mail, a forma que cada ser-
viço da internet se utiliza para o envio e recebimento de informações. Há três 
importantes protocolos de serviço de e-mail: SMTP (envio); POP3 e IMAP4 (rece-
bimento).
Existem duas formas de acesso ao e-mail, quais sejam: webmail ou cliente de 
e-mails, um software que serve para o acesso.
Os clientes de e-mail geralmente cobrados em provas de concursos são o Mi-
crosoft Outlook e o Mozzila Thunderbird. 
Estudaremos agora os campos de um e-mail. O e-mail é dividido basicamente 
em três campos: o cabeçalho, o corpo e o anexo. 
O cabeçalho tem três campos: o campo remetente (único e obrigatório); o 
destinatário (múltiplos e obrigatório – Para, CC e CCO) e o título (facultativo). 
Direito Civil22
O corpo do e-mail é o seu conteúdo, é facultativo. Por fim, o anexo também é 
facultativo.
28. E-mails Maliciosos – Parte I: spam e scan
O serviço público se preocupa com o uso indevido do e-mail, pois é pode gerar 
problemas legais.
Há quatro tipos de e-mails maliciosos e dois serão estudados nesta unidade.
Para que um e-mail seja considerado malicioso, é necessária a presença de 
quatro características: o remetente; o destinatário; o assunto ou o conteúdo; e o 
prejuízo ao usuário.
O primeiro e-mail malicioso é o spam, aquele que possui conteúdo comercial 
não solicitado, remetente desconhecido (não está nos contatos do usuário), des-
tinatário único e que pode atacar a disponibilidade. 
O segundo e-mail malicioso é o SCAM, recebido de um amigo ou familiar, 
com arquivos contendo vírus. Trata-se de um e-mail com conteúdo de interesse 
público, tendo um remetente conhecido, com destinatários múltiplos e que pode 
atacar a integridade, pois instala algo no computador do destinatário, modifican-
do a estrutura ou configuração do mesmo. 
29. E-mails Maliciosos – Parte II: phishing e hoax
Síntese:
Dando continuidade ao estudo dos e-mails maliciosos, o phishing é aquele 
e-mail que parece ter sido enviado por bancos ou órgãos públicos. 
Esta modalidade traz conteúdo de interesse público (que induz o usuário a 
abrir o e-mail), o remetente se passa por empresa, o destinatário é único e pode 
atacar a confidencialidade, já que informações ou dados são solicitados.
Por sua vez, o hoax traz boatos espalhados através de e-mails. Seu conteúdo 
possui teor de boato ou viral (exemplo: envie o e-mail a dez pessoas e tenha uma 
graça alcançada). 
No hoax, o remetente é conhecido, os destinatários são múltiplos e pode ata-
car a disponibilidade, pois enche a caixa de entrada do usuário. 
30. Redes Sociais
Direito Civil 23
As redes sociais mais cobradas em provas de concursos públicos são o facebook 
e o Twitter. 
O Estado brasileiro utiliza as redes sociais para se comunicar com o cidadão. 
É preciso diferenciar a rede social da mídia social. Isso porque, a rede social é 
um espaço comunitário, coletivo, em que pessoas ou instituições publicam con-
teúdos. Já a mídia social é o uso da rede social por empresas de comunicação ou 
até mesmo pelo serviço público para se comunicar massivamente. 
O Twitter não nasceu como uma rede social, mas sim como um serviço de 
SMS gratuito. Permite mensagens de até 140 caracteres e traz assuntos do mo-
mento em uma região, país ou até mesmo assuntos mundiais.
O facebook é a maior rede social da internet. Permite links externos e é o 
maior site de fotos da internet. 
Outras redes sociais que podem ser cobradas em provas de concurso são o 
Orkut (que foi descontinuado); o Google +; o Linkedin; o My Space; e o Pinterest.
31. Lei nº 12.965/14
A Lei nº 12.965/14 dispõe acerca do Marco Civil Regulatório da Internet. O prin-
cipal motivo de aprovação desta lei foi a regulamentação do setor. 
O primeiro direito previsto na lei referida é o direito a não censura, ou seja, 
desde que não infrinja qualquer lei, determinado conteúdo somente poderá ser 
retirado mediante ação judicial.
O segundo direito é o direito ao recebimento da banda contratada, conforme 
previsão no contrato.
O terceiro é o direito a não interrupção do serviço, salvo em caso de problema 
técnico ou inadimplência.
Outro direito é o direito à privacidade de dados, ou seja, os dados de e-mail, 
telefone e endereço, não podem ser entregues a terceiros. 
Quanto às obrigações do Governo, existe a obrigação de fiscalização do setor, 
bem como as sanções. O direito ao acesso à internet pelo cidadão, através, por 
exemplo, de política de isenção fiscal para aquisição de computador, ou bibliote-
cas públicas com acesso a internet também é uma obrigação do Governo 
Importante ressaltar a neutralidade na rede, posto que o provedor não pode 
definir banda por serviço. Assim, o cliente tem liberdade para definir qual serviço 
utilizar com a banda fornecida. 
Ademais, é preciso entender o conceito da guarda de dados. O provedor é 
Direito Civil24
obrigado a guardar por doze meses os dados de acesso (IP, data e hora de início e 
data e hora de término) e, de forma facultativa, os dados de aplicações (serviços 
utilizados na internet), por seis meses. 
Por fim, vale ressaltar que as sanções são progressivas, começando pela ad-
vertência, seguida pela multa de 10% do lucro do ano anterior, pela suspensão e, 
finalmente, pode ocorrer a proibição de operação. 2
32. Rede de Computadores - Arquitetura
Incialmente, importante destacar que se não houver necessidade de determinado 
compartilhamento, não será necessária a existência de redes. 
Assim, são compartilhados em redes de computadores: serviços oferecidos; 
internet/intranet; banco de dados; segurança; periféricos. 
Os serviços oferecidos podem se dar através de aplicativo ou programa que te-
nha interfaces ou telas compartilhadas com diversos computadores, como ocorre 
com os terminais de consulta dos Shoppings Centers.
Já no serviço de banco de dados há lista de materiais, clientes ou funcioná-
rios, sendo este banco compartilhado por múltiplos usuários. Exemplo: caixas de 
supermercados.
Quanto à segurança, há recursos físicos ou lógicos que são compartilhados 
em redes.
Por fim, os periféricos podem ser exemplificados pelas impressoras, scanner 
etc., compartilhados em redes de computadores.
O computador que fornece o conteúdo é denominado “servidor”, enquanto 
os terminais que recebem o conteúdo são denominados “clientes”. 
Todo equipamento físico, todo hardware, todo dispositivo de uma rede cha-
ma-se “host”, ou seja, trata-se do hardware que existe na rede. Com efeito, todo 
host, seja cliente, servidor ou periférico, possui um endereço IP.
Em relação ao tema leitura de redes, tem-se como primeiro conceito a ar-
quitetura de redes. A primeira arquitetura é a principal, chamada “arquitetura 
cliente-servidor”, que se estabelece com a existência de um servidor alimentando 
clientes. Existeuma hierarquia definida, bem como um servidor físico e invariável.
Já na arquitetura ponto-a-ponto (peer-to-peer), existe um servidor, contudo, 
este pode ser variável. 
33. Abrangência das Redes
Direito Civil 25
Conforme estudado, são possíveis duas arquiteturas: a arquitetura cliente-servi-
dor e a arquitetura ponto-a-ponto.
Nesta aula, será estudado o critério do escopo, da abrangência física da rede. 
Quanto aos escopos, destacam-se: PAN (Personal Area Network), LAN, CAN, 
MAN, RAN e WAN. 
PAN (escopo de menor abrangência) é uma rede pessoal (de pessoa física), 
enquanto a LAN é uma rede local.
Se um usuário possui, por exemplo, um notebook, um tablet e um smatphone 
e se esses três computadores congregam algum conteúdo, tem-se uma PAN.
Já a LAN (Local Area Network) é uma rede local, uma rede de uma empresa ou 
de um órgão público, sendo possível a existência de diversas PANs. 
Por sua vez, a CAN (Campus Area Network) é a rede de escopo de um campus 
universitário.
A MAN (Metropolitan Area Network) é aquela que congrega uma única ci-
dade, enquanto a RAN (Regional Area Network) é aquela que congrega cidades 
próximas, fronteiriças.
Por fim, a WAN (Wide Area Network) é uma rede de computadores que 
abrange uma grande área geográfica, ou seja, é uma rede de longa distância. 
Exemplo: uma rede intercontinental. 
Vale lembrar que a única possibilidade de uma rede híbrida, composta por 
suas redes locais, interligadas por uma rede de longa distância, é a LAN – WAN 
– LAN.
34. Topologia de redes – Parte I
Dentro de leitura de redes, o tema topologia de redes é o mais complexo. Cada 
critério de leitura de redes tem uma palavra-chave: arquitetura tem a ver com hie-
rarquia; escopo tem a ver com abrangência; e topologia tem a ver com conexão, 
ou seja, como um computador se conecta a outro.
Existem quatro topologias originais, quais sejam: barramento (a mais antiga); 
anel (vinculada a segurança pública e monitoramento); estrela (a mais utilizada no 
serviço público); e malha (topologia derivada da estrela).
Na topologia barramento, o cabeamento tem um caminho contínuo, ou seja, 
não há ramificação. Aqui não é possível que haja duas transmissões simultâneas 
no mesmo seguimento e, se cair um segmento, cai a rede.
A topologia anel é de circuito fechado e contém cabeamento de caminho 
Direito Civil26
único. Aqui, um ponto retransmite os dados de forma unilateral até atingir seu 
destino final. Esta topologia serve para que o servidor tenha controle total do 
fluxo de informações.
35. Hardwares de Redes – Parte I: hub e switch
Síntese:
O primeiro hardware de redes foi o denominado “hub”, que existe até os 
dias atuais, estabelecendo comunicação entre o servidor e os clientes. Dentro 
do “hub” pode haver qualquer das topologias estudadas, como a estrela, por 
exemplo.
Em redes de computadores, a arquitetura de redes, o escopo e a topologia são 
definidas por hardwares específicos de redes de computadores. Estes hardwares 
são componentes periféricos que cumprem função input e output.
Importante característica do “hub” é que este lê o IP de origem, porém não 
lê o IP de destino da informação, o que possibilita que identifique a origem da 
informação, mas como não identifica o destino de tal informação, distribui para 
todos os clientes da rede. 
Na informática há duas formas de envio de conteúdo: broadcast e multicast. 
Broadcast é um conteúdo enviado simultaneamente para múltiplos usuários e, 
portanto, é possível observar que o “hub” funciona em broadcast.
Em suma, o “hub” é um hardware de rede, que estabelece a comutação e 
não lê IP de destino e, portanto, funciona em broadcast.
Por outro lado, existe um hardware mais eficaz, chamado “switch”, que pos-
sui uma característica distinta em relação ao “hub”, pois consegue ler tanto o 
IP de origem quanto o IP de destino da informação, possibilitando que se saiba 
tanto a origem quanto o ponto que deve entregar a informação. 
Referido hardware se caracteriza por ser multiportas, sendo um componente 
de hardware que interliga os computadores em uma rede e tem como caracte-
rística enviar a informação ou serviço apenas para quem solicitou, atuando em 
multicast. 
36. Hardwares de Redes – Parte II: roteador.
Dando continuidade ao estudo dos hardwares de redes, será estudado agora o 
roteador. 
Direito Civil 27
O roteador tem como função conectar duas redes autônomas. Essa conexão, 
contudo, só ocorre se as duas redes tiverem a mesma linguagem. Em outras pa-
lavras, o roteador é um dispositivo que permite encaminhar dados entre redes de 
computadores distintas e independentes, estabelecendo, para isso, um conjunto 
de redes em sobreposição. 
Com efeito, além de permitir a conexão entre redes independentes, o rotea-
dor também impõe políticas de segurança na rede. 
Outro importante componente que possui duas funções, é a ponte (bridge). O 
hardware, definido como fonte, é caracterizado como o dispositivo que interliga 
duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos 
da mesma rede que utilizam protocolo e tecnologias distintas. Também é possível 
que uma ponte estabeleça procedimentos exclusivos em um segmento de rede.
37. Cabeamento de Redes
O primeiro ponto a ser destacado é que a rede sem fio, apesar de muito usada no 
cotidiano, tem uso minoritário no serviço público. 
Passa-se, agora, ao estudo do cabeamento de redes. O cabo coaxial foi o 
primeiro a ser disponibilizado no mercado para redes e computadores. Durante 
muito tempo foi o cabeamento padrão de redes e, mesmo que ainda seja utiliza-
do para transporte de dados, não é mais majoritário, por ter como característica 
a perdida força do sinal em longa distância entre os pontos de uma mesma rede.
O segundo cabo é denominado par-trançado. Substituiu o cabo coaxial, sen-
do hoje considerado o cabeamento padrão de redes de computadores. É impor-
tante lembrar que referido cabo utiliza o conector RJ-45 por padrão.
Quanto às categorias, a Categoria 1 do par-trançado é a utilizada no sistema 
de telefonia. Já a Categoria 2, UTP, é definida pela IBM e trata-se de cabeamento 
padrão para baixa transmissão. A Categoria 3 permite transmitir até 16 Mhz / 
10Mbps; a Categoria 4 permite até 20 Mhz / 16 Mbps e, por fim, a Categoria 5 
permite transmissão de até 100 Mhz / 100 Mbps.
Cumpre esclarecer que a fibra ótica não funciona com sinal elétrico, mas sim 
com sinal luminoso. A fibra ótica, no entanto, apresenta o problema da pouca 
maleabilidade.
Tanto a fibra ótica quanto a fibra laser funcionam com sinal luminoso, contu-
do o custo é elevado. 
38. Segurança da Informação
Direito Civil28
Quando se fala em segurança da informação, é preciso entender que não se trata 
de um adjetivo, mas sim de uma área da tecnologia com diversos critérios.
A segurança é mais ampla do que a própria informática, posto que pode ser 
mensurada em um documento, em um cheque, por exemplo. 
Os insumos da segurança são as necessidades existentes para executar de-
terminada tarefa. Assim, têm-se, em primeiro lugar, as pessoas, em segundo lu-
gar, o elemento material em que se situam os equipamentos físicos (hardware) 
e softwares. Na sequência, verifica-se a questão orçamentária, pois a segurança 
demanda treinamento, compra de softwares e hardwares etc. Por fim, tem-se o 
elemento cultura, já que a cultura organizacional da empresa deve prezar pela 
segurança, evitando procedimentos de risco.
 Serão estudados agora os critérios da segurança, quais sejam, disponibilida-
de, integridade, confidencialidade e autenticidade.
 O que garante a autenticidade é a pessoa ser quem ela diz ser. Exemplo: 
quando a pessoa entra no Facebook e digita seu login e senha, ela é quem diz 
ser, é o titular da conta. A quebra de autenticidade, na maioria das vezes, tem a 
ver com roubo de senha. 
A confidencialidade é garantida quando determinada informação não é visível 
para quem não tem acesso e, portanto, é atacada quando alguém visualiza algo 
que não poderia ter visualizado.Garantir a integridade é garantir que o conteúdo não sofra alterações inde-
vidas.
Por fim, garantir a disponibilidade é garantir que a informação fique disponí-
vel a quem deve acessá-la e, portanto, atacar a disponibilidade ocorre quando a 
informação fica indisponível.
39. Violação da Informação
Há duas formas de violação de informação. A primeira forma é através da enge-
nharia social, baseada em enganar o outro, induzir o outro a cometer um erro. A 
segunda forma é a força bruta, ou seja, uma efetiva invasão. 
Um exemplo da modalidade engenharia social é o falso e-mail do banco, ou o 
sujeito que liga para alguém se identificando como outra pessoa. 
Passa-se à diferenciação entre hacker e cracker. O hacker quebra a segurança, 
mas é autorizado pelo proprietário, enquanto o cracker quebra a segurança sem 
autorização, ou seja, é o cracker quem comete o crime de fraude.
Existem diversas formas de atacar a segurança, havendo doze subcategorias 
Direito Civil 29
de Malwares, que serão estudados nas próximas unidades. 
40. Categorias de Malwares – Parte I: Cavalo de 
Troia, Spyware, Worm.
O primeiro tipo de ataque se dá através do chamado “Cavalo de Troia” (Trojan 
Horse), que é sempre visível, é sempre uma aplicação e executa ação em segundo 
plano. Exemplo: site que se passa pelo site do banco. 
Há uma subcategoria do Cavalo de Troia que deve ser estudada, denominada 
ransomware. Esta modalidade “sequestra” o conteúdo do computador e solicita 
um resgate. 
O segundo tipo de Malware é o Spyware, que é sempre oculto, ou seja, exe-
cuta-se em segundo plano e, portanto, não fornece a possibilidade para que o 
usuário perceba que há algo errado acontecendo. 
Dentro da categoria Spyware, há subcategorias, quais sejam: Keylogger; 
Screenlogger; e Adware. O Keylogger foi um dos primeiros Malwares a ser criado, 
copiando o conteúdo digitado no teclado do computador para enviar a alguém. 
O Screenlogger, por sua vez, tira prints sequenciais da tela do computador. Já o 
Adware copia os cookies do computador para enviar propaganda direcionada.
O terceiro tipo de ataque é denominado Worm (ou Verme), que é um Mal-
ware replicante, posto que é capaz de criar cópias de si mesmo. Caminha com 
os protocolos de rede, contaminando outros computadores. Ressalte-se que o 
Worm tem por objetivo atacar a disponibilidade da informação.
41. Categorias de Malwares – Parte II: Hijacker, 
Backdoor.
O Hijacker é outro tipo de Malware e este altera a configuração inicial do browser 
ou sistema operacional. Exemplo: instala uma barra de ferramentas que o usuário 
não sabe como foi instalada em seu computador.
Nota-se que o Hijacker ataca o critério da integridade, pois altera a configu-
ração sem autorização.
Por sua vez, a Backdoor (Porta dos Fundos) é outra espécie de Malware que 
deve ser estudada. A Backdoor realiza acesso remoto não autorizado, que pode 
ser passivo ou ativo. O acesso passivo se dá quando o sujeito apenas visualiza 
aquilo que o outro está fazendo, enquanto o acesso ativo ocorre quando o sujeito 
Direito Civil30
executa funções ou abre programas, por exemplo.
A SpyOne é uma subcategoria de Backdoor, na qual o sujeito acessa a web-
cam e o microfone do outro. 
Outro tipo de ataque é aquele denominado bot. É replicante, vez que cria 
cópias de si mesmo e é auto executável. Quando uma rede de bots da mesma 
natureza executa a mesma função, tem-se a subcategoria do BotNet.
42. Categorias de Malwares – Parte III: Spoofing, 
Flooding, Pharming.
O primeiro Malware desta unidade é o Spoofing, que se caracteriza como um 
acesso não autorizado que mascara o IP de outros computadores. O Spoofing 
faz um computador se passar por outro, faz um computador assumir o endereço 
de outro, a fim de atacar determinada informação. Nota-se, portanto, que esta 
modalidade tem por objetivo atacar o critério da autenticidade.
Por sua vez, o Flooding ataca o Switch. Vale lembrar que o Switch conhece o 
IP de origem e o IP de destino e, quando o Flooding ataca, faz o Switch parar de 
saber o IP de destino.
O Switch funciona normalmente em multicast (conhece o computador que 
enviou a informação, bem como o IP de destino) e, quando o Flooding o ataca, 
passa a trabalhar em broadcast, ou seja, sem conhecer o IP de destino. Assim, é 
possível observar que o Flooding ataca o critério da confidencialidade.
Por sua vez, o Pharming é um ataque DNS. Existem servidores na internet 
denominados DNS, que têm a função de traduzir o IP em URL e vice-versa. O 
Pharming inverte essa relação, ou seja, altera a relação da URL com o IP. 
43. Categorias de Malwares – Parte IV: Sniffer, 
Rootkit
Síntese:
Nesta unidade serão estudados os três últimos tipos de Malwares, começando 
pelo Sniffer que, ao contrário de outros Malwares, pode ser físico ou lógico. O 
Sniffer lógico é um programa e o físico chama-se conector dentado. 
O Sniffer é um farejador que copia os protocolos de rede, ou seja, copia aquilo 
que é compartilhado em uma rede de computadores. 
Direito Civil 31
Importante saber que o vírus é genérico e não há vírus replicante. O vírus de 
macro é aquele que vem dentro do arquivo do Word, Excel ou Power Point, ou 
seja, é o vírus de aplicativo. Já o vírus de boot vem dentro de setores de iniciali-
zação do HD. O vírus Time Bomb é aquele que tem um ataque com data futura 
pré-estabelecida. Já o vírus Estado Zombie altera o funcionamento do compu-
tador, pois o usuário dá um comando e o vírus executa outro. O vírus Steath é 
aquele que foge do antivírus. Por fim, o vírus Nimda ataca a vulnerabilidade do 
sistema operacional.
O Rootkit tem como características a dificuldade de ser detectado e a oculta-
ção de outros malwares. Assim, quando o Rootkit é pego, não é pego o ataque 
principal. 
44. Segurança da Informação - Proteção
O Firewall é uma ferramenta restritiva, pois nada pode, a não ser que seja criada 
uma exceção. Não se trata de antivírus ou antimalware. 
O primeiro Firewall é o padrão, que tem como característica o fato de ser um 
aplicativo nativo do Windows. O Firewall padrão protege a rede interna contra 
ataques externos, sendo possível a criação de exceções que possibilitem o acesso 
de um computador de fora da empresa.
O segundo é o Firewall Statefull, que testa o estado de conexão em um seg-
mento de rede, protegendo a rede de testes oriundos de outro lugar. 
Por sua vez, o Servidor Proxy bloqueia IPs, tanto de entrada, quanto de saída. 
Quando o Servidor Proxy bloqueia IPs de entrada, está bloqueando sites e, assim, 
criando exceções para os sites que a empresa pode utilizar. Saliente-se que, ao 
bloquear o IP de saída, o objetivo é proteger os endereços internos. 
Outra ferramenta de segurança é o captcha, que é um teste cognitivo alfa-
numérico, que comprova que quem está digitando é um ser humano e não uma 
máquina ou execução automática mecânica. 
45. Assinatura Digital e Certificado Digital
Inicialmente, é importante que não se confunda Assinatura Digital e Certificado 
Digital. A Assinatura Digital não tem, por si só, validade legal, já que não existe 
uma terceira parte envolvida. O Certificado Digital conta com uma terceira parte 
envolvida: uma empresa (pública ou privada) intermediária entre o emissor e o 
receptor.
Direito Civil32
A Assinatura Digital visa garantir autenticidade, integridade e irretratabilida-
de. Quando o emissor envia o conteúdo, a assinatura digital cria um arquivo 
chamado HASH, com informações acerca do conteúdo que será assinado. Assim, 
o HASH é enviado antes do conteúdo que será assinado e confirma a assinatura 
digital.
Por sua vez, o Certificado Digital traz uma terceira parte confiável, que cria o 
certificado e esta é a Autoridade Certificadora (AC). 
Ademais, cumpre esclarecer que existe a Autoridade Certificadora raiz, que 
são empresas que habilitam outras para que estas sejam Autoridades Certifica-
doras. 
O Certificado Digital possui regulamentação. A Medida Provisória nº 2.200 de 
2002 estabelece os elementos obrigatórios, quaissejam, o prazo de validade e o 
número de série. 
46. Backup
O backup é a cópia de segurança e, para que seja caracterizado, precisa atender 
a dois critérios. O primeiro critério é que o backup deve se encontrar em um local 
geograficamente distinto do conteúdo original. O segundo critério é a periodici-
dade na atualização dessa cópia de segurança.
Para que o armazenamento em nuvens caracterize backup, é necessário que a 
cópia esteja em cloud storage e o original esteja em lugar diverso.
Quanto à periodicidade do backup, esta dependerá do fluxo de informações. 
É importante ressaltar que os equipamentos para que seja feito o backup são: 
pen-drive, HD externo, CD, DVD, BD, além de cloud computing (storage).
Em relação aos tipos de backup, o primeiro tipo é o backup completo, que 
sempre grava tudo. O segundo é o backup diário, que mais tem a ver com pe-
riodicidade. Já o backup incremental é aquele que sempre incrementa o backup 
anterior. Por fim, o backup diferencial é o que sempre atualiza o primeiro backup 
(completo).
47. Criptografia
A criptografia ocorre quando um texto ou um arquivo é transformado em carac-
teres ilegíveis.
A criptografia garante a confidencialidade, ou seja, garante o segredo da in-
Direito Civil 33
formação. 
Necessário, portanto, estudar os elementos da criptografia. O primeiro ele-
mento é o emissor, que é aquele que envia o conteúdo criptografado. O segundo 
é o receptor, que é aquele que recebe o conteúdo criptografado. 
A criptografia utiliza códigos, que são chamados de chaves e podem ser pú-
blicas ou privadas.
A primeira regra da criptografia é que é sempre o receptor quem cria as cha-
ves.
Há duas criptografias, a simétrica e a assimétrica. A criptografia assimétrica 
funciona da seguinte forma: o receptor quer receber o conteúdo criptografado 
e possui diversos emissores, que são prestadores de serviços para sua empresa. 
Assim, solicita que todos os documentos que lhe forem enviados sejam cripto-
grafados.
De outra maneira, na criptografia simétrica, o receptor cria uma chave (chave 
única), que é enviada a todos os emissores. Assim, o receptor solicita que tudo o 
que lhe for enviado seja através dessa chave única.
O grande problema da criptografia simétrica, em relação à segurança, é que 
qualquer pessoa que tenha a chave consegue descriptografar.
A criptografia assimétrica também é chamada de criptografia de claves du-
plas, pois o emissor criptografa com a chave pública criada pelo receptor, que por 
sua vez, descriptografa com a chave privada criada pelo próprio receptor.
48. Aplicativos de Escritório
Inicialmente, importante esclarecer que o Pacote Microsoft Office antigo foi des-
continuado em 2003.
Já o Pacote Microsoft Office Novo possui alguns Offices, como o 2007, o 
2010, o 2013, o 2016 e o Office 365, que é o Office On-line.
Em relação ao Linux, o pacote utilizado é o denominado Pacote LibreOffice 
(antigamente chamado de BrOffice), um pacote similar àquele do Windows.
Passa-se ao estudo das extensões de arquivos.
Um exemplo de extensão de arquivo é aquele constante no novo Word, pois 
quando um documento é salvo, passa a ser a extensão docx (extensão padrão, 
automática).
Por sua vez, a extensão de modelos são os modelos pré-concebidos. Exemplo: 
o Pacote Office possui carta, carta elegante, currículo etc.
Direito Civil34
O Pacote Office que era utilizado até 2003 possui as seguintes extensões pa-
drão/modelo, respectivamente: Word - doc/.dot; Excel - .xls/.xlt; Power Point - 
.ppt ou .pps/.pot; e Access - .mdb.
O Pacote Office 2007-2010, por sua vez, possui as seguintes extensões pa-
drão/modelo, respectivamente: Word - docx/.dotx; Excel - .xlsx/.xltx; Power Point 
- .pptx/.potx; e Access - .accdb.
Vejamos as extensões do LibreOffice (padrão e modelo, respectivamente): 
Writer (Editor de Textos): .odt/.ott; Calc (Planilha de Cálculos): .ods/.ots; Impress 
(Editor de Apresentações): .odp/.otp; Base (Banco de Dados): .odb.
O Pacote Office antigo não lê extensões do novo Office, nem do LibreOffice. 
Já o Pacote Office novo lê tanto as extensões antigas quanto as extensões do 
LibreOffice. Por fim, o do LibreOffice lê todas as extensões do Pacote Office.
49. Microsoft Word
É importante lembrar que existe o editor de textos do Pacote Office antigo, do 
Pacote Office novo, e existe um programa similar ao Microsoft Word chamado 
Writer, que é um programa do LibreOffice.
A configuração padrão do Microsoft Word é uma página em branco, na orien-
tação retrato. A fonte é black, tamanho 11, calibri, alinhamento a esquerda e sem 
medianiz (área para encadernamento).
As margens da configuração padrão são pré-definidas, sendo que as margens 
esquerda e direita são de 3 cm, enquanto as margens superior e inferior são de 
2,5 cm.
Quanto às extensões, estas serão: DOCX (Padrão); DOTX (Modelos); DOCM 
(Padrão com macros); e DOTM (Modelos com macros). Exemplo de macro: quan-
do o usuário entra em um site, preenche seu CEP e os demais campos são auto-
maticamente preenchidos com o endereço da residência. 
O Word e o Writer são compatíveis e é importante destacar que o Word tam-
bém salva como PDF.
Por fim, o Word possui duas possíveis senhas de segurança, quais sejam, se-
nha de proteção e senha de gravação. 
50. Microsoft Word - Particularidades
Um arquivo do Microsoft Word pode ter estilos e efeitos, como negrito, itálico, 
Direito Civil 35
sublinhado, tachado, subscrito e sobrescrito. Os três primeiros efeitos não são 
concorrentes entre si. O sublinhado é o único efeito que permite sub opções, 
como sublinhado duplo, pontilhado etc.
É preciso entender que os efeitos subscrito e sobrescrito podem coexistir, des-
de que estejam em caracteres distintos. 
O pincel de formatação é uma ferramenta que fica na guia página inicial e 
tem exatamente o formato de um pincel, servindo para que o usuário possa co-
piar e colar formatação de texto.
Por sua vez, o Hiperlink é uma ferramenta que insere links, para locais internos 
e externos.
No Microsoft Word, a forma de habilitar um Hiperlink é mantendo a tecla Ctrl 
pressionada.
O Microsoft Word também tem tabelas, porém estas são diferentes das pla-
nilhas do Excel. No Excel as referências são absolutas e no Word são relativas. No 
Excel as fórmulas estão em português, enquanto no Word as fórmulas estão em 
inglês. 
Ademais, quando é inserida uma planilha do Excel e o usuário sai da área de 
formatação, ela se transforma em uma imagem.
51. Power Point
O Power Point, programa componente do Pacote Microsoft Office, é um editor de 
apresentações. A configuração padrão de extensões são duas: PPTX (automática) 
e PPSX. O arquivo salvo em PPSX pode ser executado através de um aplicativo do 
Windows chamado visualizador de slides.
No Power Point há modelos pré-concebidos, cuja extensão é POTX. Também 
existe a permissão de criação de macros dentro dos arquivos, como tocar uma 
música quando determinado arquivo for aberto, sendo as extensões PPTM e 
PPSM. Os modelos também podem conter macros e, neste caso, a extensão será 
POTM.
A configuração padrão do Power Point é um slide, na orientação paisagem, 
com duas caixas de texto.
Ressalte-se que, assim como no Word, é possível a criação de senha de prote-
ção e de senha de gravação. 
Por fim, no Word o usuário não consegue inserir nada fora da página, en-
quanto no Power Point é possível inserir fora do slide.
Direito Civil36
52. Ferramentas Avançadas do Power Point
Inicialmente, vale destacar que as guias exclusivas se encontram no plural, en-
quanto a guia comum a mais de um programa se encontra no singular.
O Power Point possui três guias exclusivas, quais sejam: animações; transi-
ções; e apresentação de slides. 
 A guia animações se aplica ao elemento do slide (texto ou imagem) e não 
ao slide propriamente dito. A animação define a entrada, a saída e a trajetória.
Importante destacar que o Hiperlink somente pode ser habilitado no modo 
apresentação e só pode ser habilitado sendo visualizado. 
A transição, diferenteda animação, não se aplica ao elemento do slide, mas 
sim ao próprio slide. Não se trata da mudança de um slide para outro, mas sim 
determina a entrada do slide.
A tecla “E” do teclado físico do computador, se o usuário estiver no meio de 
uma apresentação, deixa a tela preta. De outra forma, clicando em Ctrl + botão 
esquerdo do mouse, possibilita-se que o cursor do mouse se transforme em mira 
laser.
53. Excel
O Excel faz parte do pacote da Microsoft. No entanto, no Pacote LibreOffice exis-
te um programa denominado Calc, similar ao Excel.
A configuração padrão do Excel é a extensão XLSX. Referido programa tam-
bém possui extensões de modelos e, neste caso, será XLTX. A extensão de padrão 
com macros é XLSM e modelos com macros será XLTM. As extensões do Calc são 
ODS e OTS.
A configuração padrão do Excel traz três planilhas em branco (até o Excel 
2010). No entanto, no Excel 2013 e no Excel 2016 não são mais três planilhas no 
arquivo, mas somente uma. 
O Excel 2013 e o Excel 2016, por terem uma única planilha na pasta de traba-
lho, não permitem exclui-la. 
Por fim, em um arquivo Excel 2010, caso sejam excluídas a Plan2 e a Plan3 e, 
mais adiante, o usuário insira nova planilha, esta terá o nome de Plan4.
54. Particularidades do Excel e Calc
Direito Civil 37
Síntese:
Conforme estudado, o Excel e o Calc são programas para edição de planilhas.
Para a comparação entre o Excel e o Calc, vejamos os exemplos abaixo:
- Excel: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha 
atual a célula H6 da planilha atual.
- Calc: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha 
atual a célula H6 da planilha atual.
- Excel: =J3+Plan2!F4  a leitura dessa fórmula é: soma da célula J3 da planilha 
atual a célula F4 da Planilha 2.
- Calc: =J3+Plan2.F4  a leitura dessa fórmula é: soma da célula J3 da planilha 
atual a célula F4 da Planilha 2.
- Excel: B6+[lista.xlsx]Plan4!F8  a leitura dessa fórmula é: soma da célula B6 
da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.xlsx.
- Calc: B6+”lista.ods”#Plan4.F8  a leitura dessa fórmula é: soma da célula B6 
da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.ods.
Passa-se a análise da alça de preenchimento. Quando se trabalha com Excel 
e se leva o cursor do mouse ao canto inferior direito da célula, o cursor se trans-
forma em uma cruz preta e, assim, funciona a alça de preenchimento, através de 
sequências lógicas. 
55. Movimentação de Conteúdo na Planilha Excel
Quanto ao estudo das referências, vejamos o seguinte exemplo de fórmula: 
A1+B2>B1+C2. Sendo essa fórmula arrastada para baixo, haverá alteração nos 
números, mas as letras permanecem as mesmas.
No entanto, é possível congelar a referência. Vejamos outro exemplo de fór-
mula: A$1+$B2>B$1+$B2. O cifrão congela referência, porém somente o que se 
encontra imediatamente à sua frente.
Há três referências de planilhas no Excel: referência relativa (A1+C2); referên-
cia absoluta ($A$1-$C$2); e referência mista (A1+$C$2).
Passa-se ao estudo das funções do Excel. Lembrando que o Excel aceita erro 
de acentuação, enquanto o Calc não aceita.
A média aritmética de um conjunto de números é calculada da seguinte for-
ma: =MÉDIA (2;4;9)>5.
Já a mediana, número que tem a mesma quantidade de outros números 
maiores e menores do que ele tem a seguinte fórmula: =MED (2;4;9)>4.
Direito Civil38
De outra forma, moda é o número que mais se repete no intervalo e, portan-
to, tem-se a fórmula: =MODO(A1:C5). É preciso observar que consta a palavra 
MODO na fórmula devido a um erro de tradução da Microsoft, que nunca foi 
corrigido. 
56. Planilha de Cálculos - Funções Lógicas 
O “E” da lógica é caracterizado pela frase: somente todos. Vejamos as seguintes 
estruturas:
=E(20>4;6=6) VERDADEIRO
=E(20=4;6=6) FALSO
Já a função “OU” da lógica é caracterizada pela frase: pelo menos um. Veja-
mos as seguintes estruturas:
=OU(20>4;6=6) VERDADEIRO
=OU(20=4;6=6) VERDADEIRO
Por sua vez, a função “NÃO” nega a lógica. Vejamos as seguintes estruturas:
=NÃO(E(20>4;6=6)) FALSO
=NÃO(OU(20=4;6=6)) FALSO
Já a estrutura da função SE é: teste lógico, valor se verdadeiro, valor se falso. 
Vejamos as seguintes estruturas:
=SE(20>4;3+3;4-1) - Resultado: 6
=SE(MÉDIA(2;4;9)<5;MED(1;2;3;4;5);4+6) – Resultado: 10
=SE(1=1;”Válido”;”Inválido”) - Resultado: “Válido”.
57. Funções do Excel
As funções de contagem precisam de um complemento, pois é preciso informar 
ao Excel o que deverá ser contado. Contar não é o mesmo que somar.
Vejamos o exemplo abaixo:
A
1 1
2 3
3 5
4 2
Direito Civil 39
5
6 Clash
7 6
=CONT.NÚM(A1:A7)>5 → Aqui se pretende contar as células que contenham 
números no intervalo e inclusive A1 e A7.
=CONT.VALORES(A1:A7)>6 → Aqui se pretende contar tudo, salvo células 
vazias.
=CONTAR.VAZIO(A1:A7)>1 → Aqui se pretende contar as células em branco.
=CONT.SE(A1:A7;”<5”)>3 → Aqui se pretende contar as células no intervalo 
de A1 a A7, se o conteúdo for menor do que 5.
=MÁXIMO(A1:A7)>6
=MÍNIMO(A1:A7)>1
=MAIOR(A1:A7;2)>5
=MENOR(A1:A7;5)>6
Anotações 
Direito Civil40

Continue navegando