Prévia do material em texto
NOÇÕES DE INFORMÁTICA
1 Conceito de internet e intranet. ..................................................................................................................................................................... 57
2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/
intranet. .......................................................................................................................................................................................................................57
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais. .......................................................................................................................................................................... 57
2.2 Noções de sistema operacional (ambiente Linux e Windows). ............................................................................................... 42
2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e
multimídia. ........................................................................................................................................................................................................... 01
2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). ....................................................... 06
3 Redes de computadores. .................................................................................................................................................................................57
4 Conceitos de proteção e segurança. ........................................................................................................................................................... 70
4.1 Noções de vírus, worms e pragas virtuais. ...................................................................................................................................... 70
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). ......................................................................................... 70
5 Computação na nuvem (cloud computing). ............................................................................................................................................ 70
6 Fundamentos da Teoria Geral de Sistemas. .............................................................................................................................................. 80
7 Sistemas de informação. ..................................................................................................................................................................................80
7.1 Fases e etapas de sistema de informação. ....................................................................................................................................... 80
8 Teoria da informação. ........................................................................................................................................................................................80
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência. .......... 80
9 Banco de dados. ................................................................................................................................................................................................114
9.1 Base de dados, documentação e prototipação. ..........................................................................................................................114
9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de
dados. ..................................................................................................................................................................................................................114
9.3 Dados estruturados e não estruturados. ........................................................................................................................................114
9.4 Banco de dados relacionais: conceitos básicos e características. .........................................................................................114
9.5 Chaves e relacionamentos. ..................................................................................................................................................................114
9.6 Noções de mineração de dados: conceituação e características. .........................................................................................114
9.7 Noções de aprendizado de máquina. ..............................................................................................................................................114
9.8 Noções de bigdata: conceito, premissas e aplicação. ................................................................................................................114
10 Redes de comunicação. ...............................................................................................................................................................................209
10.1 Introdução a redes (computação/telecomunicações). ...........................................................................................................209
10.2 Camada física, de enlace de dados e subcamada de acesso ao meio. ............................................................................209
10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão................209
11 Redes de computadores: locais, metropolitanas e de longa distância. ....................................................................................209
11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. .......................209
1.2 Interconexão de redes, nível de transporte. ..................................................................................................................................209
12 Noções de programação python e R. ....................................................................................................................................................222
13 API (application programming interface). ............................................................................................................................................222
14 Metadados de arquivos. ...............................................................................................................................................................................222
1
NOÇÕES DE INFORMÁTICA
CONCEITOS BÁSICOS E MODOS
DE UTILIZAÇÃO DE TECNOLOGIAS;
FERRAMENTAS; APLICATIVOS E
PROCEDIMENTOS DE INFORMÁTICA:
TIPOS DE COMPUTADORES; CONCEITOS DE
HARDWARE E DE SOFTWARE; INSTALAÇÃO
DE PERIFÉRICOS.
A Informática é um meio para diversos fi ns, com isso acaba atuando em todas as áreas do conhecimento. A sua utiliza-
ção passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo fundamen-
tal para se obter maior fl exibilidade no mercado de trabalho. Logo, o profi ssional, que melhor integrar sua área de atuação
com a informática, atingirá, com mais rapidez, os seus objetivos e, consequentemente, o seu sucesso, por isso em quase
todos editais de concursos públicos temos Informática.
Informática pode ser considerada como
signifi cando “informação automática”, ou seja, a
utilização de métodos e técnicas no tratamento
automático da informação. Para tal, é preciso
uma ferramenta adequada: O computador.
A palavra informática originou-se da junção de
duas outras palavras: informação e automática.
Esse princípio básico descreve o propósito
essencial da informática: trabalharinformações
para atender as necessidades dos usuários de
maneira rápida e efi ciente, ou seja, de forma
automática e muitas vezes instantânea.
#FicaDica
O que é um computador?
O computador é uma máquina que processa dados, orientado por um conjunto de instruções e destinado a produzir
resultados completos, com um mínimo de intervenção humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibilização de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computadores, a organização básica de um sistema será na forma de:
Figura 1: Etapas de um processamento de dados.
Vamos observar agora, alguns pontos fundamentais para o entendimento de informática em concursos públicos.
Hardware, são os componentes físicos do computador, ou seja, tudo que for tangível, ele é composto pelos periféricos,
que podem ser de entrada, saída, entrada-saída ou apenas saída, além da CPU (Unidade Central de Processamento)
2
NOÇÕES DE INFORMÁTICA
Software, são os programas que permitem o funciona-
mento e utilização da máquina (hardware), é a parte lógica
do computador, e pode ser dividido em Sistemas Operacio-
nais, Aplicativos, Utilitários ou Linguagens de Programação.
O primeiro software necessário para o funcionamento de
um computador é o Sistema Operacional (Sistema Operacio-
nal). Os diferentes programas que você utiliza em um computa-
dor (como o Word, Excel, PowerPoint etc) são os aplicativos. Já
os utilitários são os programas que auxiliam na manutenção do
computador, o antivírus é o principal exemplo, e para fi nalizar
temos as Linguagens de Programação que são programas que
fazem outros programas, como o JAVA por exemplo.
Importante mencionar que os softwares podem ser livres ou
pagos, no caso do livre, ele possui as seguintes características:
• O usuário pode executar o software, para qual-
quer uso.
• Existe a liberdade de estudar o funcionamento do
programa e de adaptá-lo às suas necessidades.
• É permitido redistribuir cópias.
• O usuário tem a liberdade de melhorar o programa
e de tornar as modifi cações públicas de modo que a comu-
nidade inteira benefi cie da melhoria.
Entre os principais sistemas operacionais pode-se des-
tacar o Windows (Microsoft), em suas diferentes versões, o
Macintosh (Apple) e o Linux (software livre criado pelo fi n-
landês Linus Torvalds), que apresenta entre suas versões o
Ubuntu, o Linux Educacional, entre outras.
É o principal software do computador, pois possibilita
que todos os demais programas operem.
Android é um Sistema Operacional
desenvolvido pelo Google para funcionar
em dispositivos móveis, como Smartphones
e Tablets. Sua distribuição é livre, e qualquer
pessoa pode ter acesso ao seu código-fonte e
desenvolver aplicativos (apps) para funcionar
neste Sistema Operacional.
iOS, é o sistema operacional utilizado pelos
aparelhos fabricados pela Apple, como o
iPhone e o iPad.
#FicaDica
Conceitos básicos de Hardware (Placa mãe, memó-
rias, processadores (CPU) e disco de armazenamento
HDs, CDs e DVDs)
Os gabinetes são dotados de fontes de alimentação de
energia elétrica, botão de ligar e desligar, botão de reset,
baias para encaixe de drives de DVD, CD, HD, saídas de ven-
tilação e painel traseiro com recortes para encaixe de placas
como placa mãe, placa de som, vídeo, rede, cada vez mais
com saídas USBs e outras.
No fundo do gabinete existe uma placa de metal onde
será fi xada a placa mãe. Pelos furos nessa placa é possí-
vel verifi car se será possível ou não fi xar determinada placa
mãe em um gabinete, pois eles têm que ser proporcionais
aos furos encontrados na placa mãe para parafusá-la ou en-
caixá-la no gabinete.
Placa-mãe, é a placa principal, formada por um
conjunto de circuitos integrados (“chip set“)
que reconhece e gerencia o funcionamento
dos demais componentes do computador.
#FicaDica
Se o processador pode ser considerado o “cérebro” do
computador, a placa-mãe (do inglês motherboard) repre-
senta a espinha dorsal, interligando os demais periféricos
ao processador.
O disco rígido, do inglês hard disk, também conhecido
como HD, serve como unidade de armazenamento perma-
nente, guardando dados e programas.
Ele armazena os dados em discos magnéticos que
mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus
dados gravados ou acessados por um braço móvel com-
posto por um conjunto de cabeças de leitura capazes de
gravar ou acessar os dados em qualquer posição nos dis-
cos.
Dessa forma, os computadores digitais (que trabalham
com valores discretos) são totalmente binários. Toda infor-
mação introduzida em um computador é convertida para a
forma binária, através do emprego de um código qualquer
de armazenamento, como veremos mais adiante.
A menor unidade de informação armazenável em um
computador é o algarismo binário ou dígito binário, conhe-
cido como bit (contração das palavras inglesas binarydigit).
O bit pode ter, então, somente dois valores: 0 e 1.
Evidentemente, com possibilidades tão limitadas, o bit
pouco pode representar isoladamente; por essa razão, as
informações manipuladas por um computador são codifi -
cadas em grupos ordena- dos de bits, de modo a terem um
signifi cado útil.
O menor grupo ordenado de bits representando uma
informação útil e inteligível para o ser humano é o byte
(leia-se “baite”).
Como os principais códigos de representação de carac-
teres utilizam grupos de oito bits por caracter, os conceitos
de byte e caracter tornam-se semelhantes e as palavras,
quase sinônimas.
É costume, no mercado, construírem memórias cujo
acesso, armazenamento e recuperação de informações
são efetuados byte a byte. Por essa razão, em anúncios de
computadores, menciona-se que ele possui “512 mega by-
tes de memória”; por exemplo, na realidade, em face desse
costume, quase sempre o termo byte é omitido por já su-
bentender esse valor.
Para entender melhor essas unidades de memórias,
veja a imagem abaixo:
3
NOÇÕES DE INFORMÁTICA
Figura 2: Unidade de medida de memórias
Em resumo, a cada degrau que você desce na Figura 3 é só você dividir por 1024 e a cada degrau que você sobe basta
multiplicar por 1024. Vejamos dois exemplos abaixo:
Destacar essa tabela
Transformar 4 gigabytes em kilobytes:
4 * 1024 = 4096 megabytes
4096 * 1024 = 4194304 kilobytes.
Transformar 16422282522 kilobytes em terabytes:
16422282522 / 1024 = 16037385,28 megabytes
16037385,28 / 1024 = 15661,51 gigabytes
15661,51 / 1024 = 15,29 terabytes.
USB é abreviação de “Universal Serial Bus”. É a porta de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia. Por
isso permite que os conectores USB sejam usados por carregadores, luzes, ventiladores e outros equipamentos.
A fonte de energia do computador ou, em inglês é responsável por converter a voltagem da energia elétrica, que chega
pelas tomadas, em voltagens menores, capazes de ser suportadas pelos componentes do computador.
Monitor de vídeo
Normalmente um dispositivo que apresenta informações na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados de touchscreen), onde podemos escolher opções tocando em
botões virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações impressas em papel.
Atualmente existem equipamentos chamados impressoras multifuncionais, que comportam impressora, scanner e fo-
tocopiadoras num só equipamento.
Pen drive é a mídia portátil mais utilizada pelos usuários de computadores atualmente.
Ele não precisar recarregar energia para manter os dados armazenados. Isso o torna seguro e estável, ao contrário dos
antigos disquetes. É utilizado através de uma porta USB (Universal Serial Bus).
Cartões de memória, sãobaseados na tecnologia fl ash, semelhante ao que ocorre com a memória RAM do computador,
existe uma grande variedade de formato desses cartões.
São muito utilizados principalmente em câmeras fotográfi cas e telefones celulares. Podem ser utilizados também em
microcomputadores.
BIOS é o Basic Input/Output System, ou Sistema
Básico de Entrada e Saída, trata-se de um
mecanismo responsável por algumas atividades
consideradas corriqueiras em um computador,
mas que são de suma importância para o
correto funcionamento de uma máquina.
#FicaDica
4
NOÇÕES DE INFORMÁTICA
Se a BIOS para de funcionar, o PC também para! Ao
iniciar o PC, a BIOS faz uma varredura para detectar e iden-
tificar todos os componentes de hardware conectados à
máquina.
Só depois de todo esse processo de identificação é
que a BIOS passa o controle para o sistema operacional e
o boot acontece de verdade.
Diferentemente da memória RAM, as memórias ROM
(Read Only Memory – Memória Somente de Leitura) não
são voláteis, mantendo os dados gravados após o desliga-
mento do computador.
As primeiras ROM não permitiam a regravação de seu
conteúdo. Atualmente, existem variações que possibilitam
a regravação dos dados por meio de equipamentos espe-
ciais. Essas memórias são utilizadas para o armazenamen-
to do BIOS.
O processador que é uma peça de computador que
contém instruções para realizar tarefas lógicas e matemá-
ticas. O processador é encaixado na placa mãe através do
socket, ele que processa todas as informações do compu-
tador, sua velocidade é medida em Hertz e os fabricantes
mais famosos são Intel e AMD.
O processador do computador (ou CPU – Unidade
Central de Processamento) é uma das partes principais do
hardware do computador e é responsável pelos cálculos,
execução de tarefas e processamento de dados.
Contém um conjunto de restritos de células de me-
mória chamados registradores que podem ser lidos e es-
critos muito mais rapidamente que em outros dispositivos
de memória. Os registra- dores são unidades de memória
que representam o meio mais caro e rápido de armazena-
mento de dados. Por isso são usados em pequenas quan-
tidades nos processadores.
Em relação a sua arquitetura, se destacam os modelos
RISC (Reduced Instruction Set Computer) e CISC (Complex
Instruction Set Computer). Segundo Carter [s.d.]:
... RISC são arquiteturas de carga-armazenamento,
enquanto que a maior parte das arquiteturas CISC per-
mite que outras operações também façam referência à
memória.
Possuem um clock interno de sincronização que define
a velo- cidade com que o processamento ocorre. Essa ve-
locidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere ao
número de pulsos por segundo gerados por um oscilador
(dispositivo eletrônico que gera sinais), que determina o
tempo necessário para o processador executar uma instru-
ção. Assim para avaliar a performance de um processador,
medimos a quantidade de pulsos gerados em 1 segundo
e, para tanto, utilizamos uma unidade de medida de fre-
quência, o Hertz.
Figura 3: Esquema Processador
Na placa mãe são conectados outros tipos de placas,
com seus circuitos que recebem e transmite dados para
desempenhar tarefas como emissão de áudio, conexão à
Internet e a outros computadores e, como não poderia fal-
tar, possibilitar a saída de imagens no monitor.
Essas placas, muitas vezes, podem ter todo seu hard-
ware reduzido a chips, conectados diretamente na placa
mãe, utilizando todos os outros recursos necessários, que
não estão implementa- dos nesses chips, da própria mo-
therboard. Geralmente esse fato implica na redução da ve-
locidade, mas hoje essa redução é pouco considerada, uma
vez que é aceitável para a maioria dos usuários.
No entanto, quando se pretende ter maior potência de
som, melhor qualidade e até aceleração gráfica de imagens
e uma rede mais veloz, a opção escolhida são as placas off
board. Vamos conhecer mais sobre esse termo e sobre as
placas de vídeo, som e rede:
Placas de vídeo são hardwares específicos para traba-
lhar e projetar a imagem exibida no monitor. Essas placas
podem ser onboard, ou seja, com chipset embutido na
placa mãe, ou off board, conectadas em slots presentes
na placa mãe. São considerados dispositivos de saída de
dados, pois mostram ao usuário, na forma de imagens, o
resultado do processamento de vários outros dados.
Você já deve ter visto placas de vídeo com especifica-
ções 1x, 2x, 8x e assim por diante. Quanto maior o núme-
ro, maior será a quantidade de dados que passarão por
segundo por essa placa, o que oferece imagens de vídeo,
por exemplo, com velocidade cada vez mais próxima da
realidade. Além dessa velocidade, existem outros itens im-
portantes de serem observados em uma placa de vídeo:
aceleração gráfica 3D, resolução, quantidade de cores e,
como não poderíamos esquecer, qual o padrão de encaixe
na placa mãe que ela deverá usar (atualmente seguem op-
ções de PCI ou AGP). Vamos ver esses itens um a um:
Placas de som são hardwares específicos para trabalhar
e projetar a sons, seja em caixas de som, fones de ouvido
ou microfone. Essas placas podem ser onboard, ou seja,
com chipset embutido na placa mãe, ou offboard, conec-
tadas em slots presentes na placa mãe. São dispositivos de
entrada e saída de dados, pois tanto permitem a inclusão
de dados (com a entrada da voz pelo microfone, por exem-
plo) como a saída de som (através das caixas de som, por
exemplo).
5
NOÇÕES DE INFORMÁTICA
Placas de rede são hardwares específi cos para integrar
um computador a uma rede, de forma que ele possa enviar
e receber informações. Essas placas podem ser onboard,
ou seja, com chipset embutido na placa mãe, ou off board,
conectadas em slots presentes na placa mãe.
Alguns dados importantes a serem observados
em uma placa de rede são: a arquitetura de
rede que atende os tipos de cabos de rede
suportados e a taxa de transmissão.
#FicaDica
Periféricos de computadores
Para entender o sufi ciente sobre periféricos para con-
curso público é importante entender que os periféricos são
os componentes (hardwares) que estão sempre ligados ao
centro dos computadores.
Os periféricos são classifi cados como:
Dispositivo de Entrada: É responsável em transmitir a
informação ao computador. Exemplos: mouse, scanner, mi-
crofone, teclado, Web Cam, Trackball, Identifi cador Biomé-
trico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a in-
formação do computador. Exemplos: Monitor, Impressoras,
Caixa de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em trans-
mitir e receber informação ao computador. Exemplos: Drive
de Disquete, HD, CD-R/RW, DVD, Blu-ray, modem, Pen-Drive,
Placa de Rede, Monitor Táctil, Dispositivo de Som e outros.
Periféricos sempre podem ser classifi cados em
três tipos: entrada, saída e entrada e saída.
#FicaDica
EXERCÍCIO COMENTADO
Considerando a fi gura acima, que ilustra as proprieda-
des de um dispositivo USB conectado a um computador
com sistema operacional Windows 7, julgue os itens a seguir
1. Escrivão de Polícia CESPE 2013
As informações na fi gura mostrada permitem inferir
que o dispositivo USB em questão usa o sistema de arquivo
NTFS, porque o fabricante é Kingston.
ERRADO. Por padrão os pendrives (de baixa capa-
cidade) são formatados no sistema de arquivos FAT, mas
a marca do dispositivo ou mesmo a janela ilustrada não
apresenta informações para afi rmar sobre qual sistema de
arquivos está sendo utilizado.
2. Escrivão de Polícia CESPE 2013
Ao se clicar o ícone , será mostrado, no
Resumo das Funções do Dispositivo, em que porta USB o
dispositivo está conectado.
CERTO. Ao se clicar no ícone citado será demons-
trada uma janela com informações/propriedades do
dispositivo em questão, uma das informações que apa-
recem na janela é a porta em que o dispositivo USB foi
está conectado.
3. Escrivão de Polícia CESPE 2013
Um clique duplo em
fará que seja disponibilizadauma janela contendo funcio-
nalidades para a formatação do dispositivo USB.
ERRADO. O Clique duplo para o caso da ilustração
fará abrir a janela de propriedades do dispositivo.
6
NOÇÕES DE INFORMÁTICA
A respeito de tipos de computadores e sua arquitetura de
processador, julgue os itens subsequentes
4. Escrivão de Polícia CESPE 2013
Diferentemente de um processador de 32 bits, que não
suporta programas feitos para 64 bits, um processador de 64
bits é capaz de executar programas de 32 bits e de 64 bits.
CERTO. Se o programa for especialmente projetado
para a versão de 64 bits do Windows, ele não funcionará
na versão de 32 bits do Windows. (Entretanto, a maioria
dos programas feitos para a versão de 32 bits do Windows
funciona com uma versão de 64 bits do Windows.)
5. Escrivão de Polícia CESPE 2013
Um processador moderno de 32 bits pode ter mais de um
núcleo por processado
CERTO. O processador pode ter mais de um núcleo
(CORE), o que gera uma divisão de tarefas, economizando
energia e gerando menos calor. EX. dual core (2 núcleos).
Os tipos de processador podem ser de 32bits e 64 bits
6. Escrivão de Polícia CESPE 2013
Se uma solução de armazenamento embasada em hard
drive externo de estado sólido usando USB 2.0 for substituída
por uma solução embasada em cloud storage, ocorrerá me-
lhoria na tolerância a falhas, na redundância e na acessibilida-
de, além de conferir independência frente aos provedores de
serviços contratados.
ERRADO. Não há “maior independência frente aos
provedores de serviço contratados”, pois o acesso aos
dados dependerá do provedor de serviços de nuvem no
qual seus dados ficarão armazenados, qualquer que seja a
nuvem. Independência para mudar de fornecedor, quando
existente, não implica em dizer que o usuário fica inde-
pendente do fornecedor que esteja usando no momento.
Acerca de conceitos de hardware, julgue o item seguinte.
7. Papiloscopista CESPE 2012
Diferentemente dos computadores pessoais ou PCs tra-
dicionais, que são operados por meio de teclado e mouse, os
tablets, computadores pessoais portáteis, dispõem de recurso
touchscreen. Outra diferença entre esses dois tipos de compu-
tadores diz respeito ao fato de o tablet possuir firmwares, em
vez de processadores, como o PC.
ERRADO. O uso dos processadores era algo que até um
tempo atrás ficava restrito a desktops, notebooks e, em
uma maior escala, a servidores, mas com a popularização
de smartphones e tablets esse cenário mudou. Grandes
players como Samsung, Apple e NVIDIA passaram a fabri-
car seus próprios modelos, conhecidos como SoCs (System
on Chip), que além da CPU incluem memória RAM, placa
de vídeo e muitos outros componentes.
8. Delegado de Polícia CESPE 2004
Ao se clicar a opção , será executado um programa
que permitirá a realização de operações de criptografia no
arquivo para protegê-lo contra leitura indevida.
ERRADO. WinZip é um dos principais programas para
compactar e descompactar arquivos de seu computador.
Perfeito para organizar e economizar espaço em seu dis-
co rígido.
9. Delegado de Polícia CESPE 2004
A comunicação entre a CPU e o monitor de vídeo é feita,
na grande maioria dos casos, pela porta serial.
ERRADO. As portas de vídeo mais comuns são: VGA,
DVI, HDMI
10. Delegado de Polícia CESPE 2004
Alguns tipos de mouse se comunicam com o computa-
dor por meio de porta serial.
CERTO. A interface serial ou porta serial, também co-
nhecida como RS-232 é uma porta de comunicação utili-
zada para conectar pendrives, modems, mouses, algumas
impressoras, scanners e outros equipamentos de hardwa-
re. Na interface serial, os bits são transferidos em fila, ou
seja, um bit de dados de cada vez.
EDIÇÃO DE TEXTOS, PLANILHAS E
APRESENTAÇÕES (AMBIENTES MICROSOFT
OFFICE E BROFFICE)
Editor de Texto
O Microsoft Word é um processador de texto que cria
textos de diversos tipos e estilos, como por exemplo, ofícios,
relatórios, cartas, enfim, todo conteúdo de texto que atende
às necessidades de um usuário doméstico ou de uma em-
presa.
O Microsoft Word é o processador de texto integrante
dos programas Microsoft Office: um conjunto de softwares
aplicativos destinados a uso de escritório e usuários domésti-
cos, desenvolvidos pela empresa Microsoft.
Os softwares da Microsoft Office são proprietários e com-
patíveis com o sistema operacional Windows.
Word 2003
As versões do Microsoft Word era quase sempre a mes-
ma, e todas elas oriundas do WordPad, a versão 2003 foi a
última versão a moda antiga, vamos dizer assim, ela era for-
mada por menus e uma barra de ferramentas fixa mais volta-
da para a parte de formatação de texto, e as demais funções
ficavam dívidas em menus, conforme mostra a figura 4.
7
NOÇÕES DE INFORMÁTICA
Figura 4: Tela do Microsoft Word 2003
Também é possível personalizar a sua barra de ferramentas clicando com o botão direito e selecionando novos painéis,
que vão desde Contagem de Palavras e Desenho até Visual Basic e Formulários. O problema é que, conforme você adiciona
novas funções, a interface começa a fi car cada vez mais carregada e desorganizada.
Uma das características foi a mudança do logotipo do Offi ce duas ferramentas que estrearam no Offi ce 2003, foram: In-
foPath e o OneNote. O OneNote é uma caderneta eletrônica de anotações e organizador que toma notas como aplicação
do texto, notas manuscritas ou diagramas, gráfi cos e de áudio gravado, o Offi ce 2003 foi a primeira versão a usar cores e
ícones do Windows XP.
Word 2007
O Word 2007 certamente é um marco nas atualizações, pois ele trouxe a grande novidade das abas, e consequente-
mente o fi m dos menus, e ao clicar em cada aba, abre uma barra de ferramenta pertinente a aquela aba, a fi gura 5 mostra
a guia início e suas respectivas ferramentas, diferente de antes que tínhamos uma barra de ferramentas fi xa. Devido ao cos-
tume das outras versões no início a versão 2007 foi muito criticada, outra mudança signifi cativa foi a mudança da extensão
do arquivo que passou de DOC para DOCX.
Figura 5: Guia Início do Microsoft Word 2007
Na guia início é onde se encontra a maioria das funções da antiga interface do Microsoft Word. Ou seja, aqui você pode
mudar a fonte, o tamanho dela, modifi car o texto selecionado (com negrito, itálico, sublinhado, riscado, sobreposto etc.),
deixar com outra cor, criar tópicos, alterar o espaçamento, mudar o alinhamento e dar estilo. Tudo isso agora é dividido em
grandes painéis.
Defi nitivamente, a versão do Microsoft
Word 2007 trouxe muito mais organização
e padrões em relação as versões anteriores.
Todas as fi caram categorizadas e mais fáceis
de encontrar, bastando se acostumar com a
interface.
A melhor parte é que não fi ca tudo bagunçado,
e que as ferramentas mudam conforme as
escolhas das abas.
#FicaDica
8
NOÇÕES DE INFORMÁTICA
Word 2010, 2013 e detalhes gerais
Figura 6: Tela do Microsoft Word 2010
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que
podem ser abordadas em questões de concursos na Figura 7.
Figura 7: Extensões de Arquivos ligados ao Word
9
NOÇÕES DE INFORMÁTICA
As guias envolvem grupos e botões de
comando, e são organizadas por tarefa. Os
Grupos dentro de cada guia quebram uma
tarefa em subtarefas. Os Botões de comando
em cada grupo possuem um comando ou
exibem um menu de comandos.
#FicaDica
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo da
imagem, foi selecionada uma fi gura que pode ser editada com as opções que estiverem nessa guia.
Figura 8: Indicadores de caixa de diálogo
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo do
grupo, contendo mais opções de formatação.
As réguas orientam na criaçãode tabulações e no ajuste de parágrafos, por exemplo.
Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquerda,
direita, centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar o
botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua.
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha desejada,
pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua.
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como
explicado anteriormente, o “Recuo deslocado”.
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o res-
tante do parágrafo selecionado.
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionarmos
a tecla Tab.
Figura 9: Réguas
Grupo edição:
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e sele-
cionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no
botão Localizar Próxima.
10
NOÇÕES DE INFORMÁTICA
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que desejamos
localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada em
minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas e palavra
maiúscula.
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos localizar
a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa opção não estiver
marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o carac-
tere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
Para localizar digite exemplo
Qualquer caractere único ? s?o localiza salvo e sonho.
Qualquer sequência de caracteres * t*o localiza tristonho e término.
O início de uma palavra <
<(org) localiza
organizar e organização,
mas não localiza desorganizado.
O final de uma palavra > (do)> localiza medo e cedo, mas não localiza domínio.
Um dos caracteres especificados [ ] v[ie]r localiza vir e ver
Qualquer caractere único neste intervalo [-]
[r-t]ã localiza rã e sã.
Os intervalos devem estar em ordem
crescente.
Qualquer caractere único, exceto os caracteres no intervalo
entre colchetes [!x-z]
F[!a-m]rro localiza forro, mas não
localiza ferro.
Exatamente n ocorrências do caractere ou expressão
anterior {n}
ca{2}tinga localiza caatinga, mas não
catinga.
Pelo menos n ocorrências do caractere ou expressão anterior {n,} ca{1,}tinga localiza catinga e caatinga.
De n a m ocorrências do
caractere ou expressão anterior {n,m}
10{1,3} localiza 10,
100 e 1000.
Uma ou mais ocorrências do caractere ou expressão anterior @ ca@tinga localizacatinga e caatinga.
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
Figura 10: Estilos de Tabela
Fornece estilos predefinidos de tabela, com formatações de cores de células, linhas, colunas, bordas, fontes e demais
itens presentes na mesma. Além de escolher um estilo predefinido, podemos alterar a formatação do sombreamento e das
bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua espessura, desenhar uma tabela ou apagar partes de uma ta-
bela criada e alterar a cor da caneta e ainda, clicando no “Escolher entre várias opções de borda”, para exibir a seguinte tela:
11
NOÇÕES DE INFORMÁTICA
Figura 11: Bordas e sombreamento
Na janela Bordas e sombreamento, no campo “Defini-
ção”, escolhemos como será a borda da nossa tabela:
- Nenhuma: retira a borda;
- Caixa: contorna a tabela com uma borda tipo caixa;
- Todas: aplica bordas externas e internas na tabela
iguais, conforme a seleção que fizermos nos demais cam-
pos de opção;
- Grade: aplica a borda escolhida nas demais opções da
janela (como estilo, por exemplo) ao redor da tabela e as
bordas internas permanecem iguais.
- Estilo: permite escolher um estilo para as bordas
da tabela, uma cor e uma largura.
- Visualização: através desse recurso, podemos definir
bordas diferentes para uma mesma tabela. Por exemplo,
podemos escolher um estilo e, em visualização, clicar na
borda superior; escolher outro estilo e clicar na borda in-
ferior; e assim colocar em cada borda um tipo diferente de
estilo, com cores e espessuras diferentes, se assim dese-
jarmos.
A guia “Borda da Página”, desta janela, nos traz recur-
sos semelhantes aos que vimos na Guia Bordas. A diferença
é que se trata de criar bordas na página de um documento
e não em uma tabela.
Outra opção diferente nesta guia, é o item Arte. Com
ele, podemos decorar nossa página com uma borda que
envolve vários tipos de desenhos.
Alguns desses desenhos podem ser formatados
com cores de linhas diferentes, outros, porém não permi-
tem outras formatações a não ser o ajuste da largura.
Podemos aplicar as formatações de bordas da página
no documento todo ou apenas nas sessões que desejar-
mos, tendo assim um mesmo documento com bordas em
uma página, sem bordas em outras ou até mesmo bordas
de página diferentes em um mesmo documento.
Grupo Ilustrações:
Figura 12: Grupo Ilustrações
1 – Inserir imagem do arquivo: permite inserir no teto
uma imagem que esteja salva no computador ou em outra
mídia, como pendrive ou CD.
2 – Clip-art: insere no arquivo imagens e figuras
que se encontram na galeria de imagens do Word.
3 – Formas: insere formas básicas como setas, cubos,
elipses e outras.
4 – SmartArt: insere elementos gráficos para comu-
nicar informações visualmente.
5 – Gráfico: insere gráficos para ilustrar e comparar dados.
Grupo Links:
Inserir hyperlink: cria um link para uma página da Web,
uma imagem, um e – mail. Indicador: cria um indicador
para atribuir um nome a um ponto do texto. Esse indicador
pode se tornar um link dentro do próprio documento.
Referência cruzada: referência tabelas.
Grupo cabeçalho e rodapé:
Insere cabeçalhos, rodapés e números de páginas.
Grupo texto:
Figura 13: Grupo Texto
1 – Caixa de texto: insere caixas de texto pré-formata-
das. As caixas de texto são espaços próprios para inserção
de textos que podem ser direcionados exatamente onde
precisamos. Por exemplo, na figura “Grupo Texto”, os nú-
meros ao redor da figura, do 1 até o 7, foram adicionados
através de caixas de texto.
12
NOÇÕES DE INFORMÁTICA
2 – Partes rápidas: insere trechos de conteúdos reutilizá-
veis, incluindo campos, propriedades de documentos como
autor ou quaisquer fragmentos de texto pré-formado.
3 – Linha de assinatura: insere uma linha que serve
como base para a assinatura de um documento.
4 – Data e hora: insere a data e a hora atuais no docu-
mento.
5 – Insere objeto: insere um objeto incorporado.
6 – Capitular: insere uma letra maiúscula grande no iní-
cio de cada parágrafo. É uma opção de formatação decora-
tiva, muito usada principalmente, em livros e revistas. Para
inserir a letra capitular, basta clicar no parágrafo desejado e
depois na opção “Letra Capitular”. Veja o exemplo:
Neste parágrafo foi inserida a letra capitular
Guiarevisão:
Grupo revisão de texto:
Figura 14: Grupo revisão de texto
1 – Pesquisar: abre o painel de tarefas viabilizando pes-
quisas em materiais de referência como jornais, enciclopé-
dias e serviços de tradução.
2 – Dica de tela de tradução: pausando o cursor sobre
algumas palavras é possível realizar sua tradução para ou-
tro idioma.
3 – Defi nir idioma: defi ne o idioma usado para realizar
a correção de ortografi a e gramática.
4 – Contar palavras: possibilita contar as palavras, os
caracteres, parágrafos e linhas de um documento.
5 – Dicionário de sinônimos: oferece a opção de alte-
rar a palavra selecionada por outra de signifi cado igual ou
semelhante.
6 – Traduzir: faz a tradução do texto selecionado para
outro idioma.
7 – Ortografi a e gramática: faz a correção ortográfi ca
e gramatical do documento. Assim que clicamos na opção
“Ortografi a e gramática”, a seguinte tela será aberta:
Figura 15: Verifi car ortografi a e gramática
A verifi cação ortográfi ca e gramatical do Word, já bus-
ca trechos do texto ou palavras que não se enquadrem
no perfi l de seus dicionários ou regras gramaticais e or-
tográfi cas. Na parte de cima da janela “Verifi car ortografi a
e gramática”, aparecerá o trecho do texto ou palavra con-
siderada inadequada. Em baixo, aparecerão as sugestões.
Caso esteja correto e a sugestão do Word não se aplique,
podemos clicar em “Ignorar uma vez”; caso a regra apre-
sentada esteja incorreta ou não se aplique ao trecho do
texto selecionado, podemos clicar em “Ignorar regra”; caso
a sugestão do Word seja adequada, clicamos em “Alterar” e
podemos continuar a verifi cação de ortografi a e gramática
clicando no botão “Próxima sentença”.
Se tivermos uma palavra sublinhada em vermelho, indi-
cando que o Word a considera incorreta, podemos apenas
clicar com o botão direito do mouse sobre ela e verifi car se
uma das sugestões propostas se enquadra.
Por exemplo, a palavra informática. Se clicarmos
com o botão direito do mouse sobre ela, um
menu suspenso nos será mostrado, nos dando
a opção de escolher a palavra informática.
Clicando sobre ela, a palavra do texto será
substituída e o texto fi cará correto.
#FicaDica
13
NOÇÕES DE INFORMÁTICA
Grupo comentário:
Novo comentário: adiciona um pequeno texto que ser-
ve como comentário do texto selecionado, onde é possível
realizar exclusão e navegação entre os comentários.
Grupo controle:
Figura 16: Grupo controle
1 – Controlar alterações: controla todas as alterações
feitas no documento como formatações, inclusões, exclu-
sões e alterações.
2 – Balões: permite escolher a forma de visualizar as
alterações feitas no documento com balões no próprio do-
cumento ou na margem.
3 – Exibir para revisão: permite escolher a forma de exi-
bir as alterações aplicadas no documento.
4 – Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5 – Painel de revisão: mostra as revisões em uma tela
separada.
Grupo alterações:
Figura 17: Grupo alterações
1 – Rejeitar: rejeita a alteração atual e passa para a pró-
xima alteração proposta.
2 – Anterior: navega até a revisão anterior para que seja
aceita ou rejeitada.
3 – Próximo: navega até a próxima revisão para que
possa ser rejeitada ou aceita.
4 – Aceitar: aceita a alteração atual e continua a nave-
gação para aceitação ou rejeição.
Para imprimir nosso documento, basta clicar no botão
do Offi ce e posicionar o mouse sobre o ícone “Imprimir”.
Este procedimento nos dará as seguintes opções:
- Imprimir – onde podemos selecionar uma impresso-
ra, o número de cópias e outras opções de confi guração
antes de imprimir.
- Impressão Rápida – envia o documento diretamente
para a impressora confi gurada como padrão e não abre
opções de confi guração.
- Visualização da Impressão – promove a exibição do
documento na forma como fi cará impresso, para que pos-
samos realizar alterações, caso necessário.
Figura 18: Imprimir
As opções que temos antes de imprimir um arquivo es-
tão exibidas na imagem acima. Podemos escolher a impres-
sora, caso haja mais de uma instalada no computador ou
na rede, confi gurar as propriedades da impressora, podendo
estipular se a impressão será em alta qualidade, econômica,
tom de cinza, preto e branca, entre outras opções.
Escolhemos também o intervalo de páginas, ou seja, se
desejamos imprimir todo o documento, apenas a página
atual (página em que está o ponto de inserção), ou um inter-
valo de páginas. Podemos determinar o número de cópias e
a forma como as páginas sairão na impressão. Por exemplo,
se forem duas cópias, determinamos se sairão primeiro todas
as páginas de número 1, depois as de número 2, assim por
diante, ou se desejamos que a segunda cópia só saia depois
que todas as páginas da primeira forem impressas.
Perguntas de intervalos de impressão são
constantes em questões de concurso!
#FicaDica
14
NOÇÕES DE INFORMÁTICA
Word 2013
Vejamos abaixo alguns novos itens implementados na plataforma Word 2013:
Modo de leitura: o usuário que utiliza o software para a leitura de documentos perceberá rapidamente a diferença, pois
seu novo Modo de Leitura conta com um método que abre o arquivo automaticamente no formato de tela cheia, ocultando
as barras de ferramentas, edição e formatação. Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis
ao toque) para a troca e rolagem da página durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, ta-
bela ou gráfico e o mesmo será ampliado, facilitando sua visualização. Como se não bastasse, clicando com o botão direito
do mouse sobre uma palavra desconhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acro-
bat. Em seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, salvá-lo
novamente no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está
sendo cada vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um documen-
to, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível responder
diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo. Esta inte-
ração de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail tornou-
-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office Presentation
Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar o arquivo, basta clicar
em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para a nuvem e, com isso, você
irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição
de determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos
desconfortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados
no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua
esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado para
a utilização do software em tablets e aparelhos com telas sensíveis aotoque. Esta nova plataforma, também, abre um am-
plo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta relação
online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus aplicativos,
retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft.
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e download
de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu conteúdo
sincronizado. Até a página em que o documento foi fechado pode ser registrada.
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook.
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou baixar
fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem acessados e
contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, minutos
Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso pagando uma
taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, aqui estamos
falando da suíte de escritório indispensável para qualquer computador.
Veja abaixo as versões do Office 365
Figura 19: Versões Office 365
15
NOÇÕES DE INFORMÁTICA
LibreOffice Writer
O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como base
o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é
multiplataforma. Os aplicativos dessa suíte são:
• Writer - editor de texto;
• Calc - planilha eletrônica;
• Impress - editor de apresentações;
• Draw - ferramenta de desenho vetorial;
• Base - gerenciador de banco de dados;
• Math - editor de equações matemáticas.
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Applications
(ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizam o
mesmo “prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer → .odt (Open
Document Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presentations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades do
aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo Writer.
Figura 20: Tela do Libreoffice Writer
16
NOÇÕES DE INFORMÁTICA
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lingua-
gem LibreOffice Basic).
O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As prin-
cipais teclas de atalho do Writer são:
Destacar essa tabela devido a recorrência em cair atalhos em concurso
Figura 21: Atalhos Word x Writer
2.2. Utilização dos editores de planilhas (Microsoft Excel e LibreOffice Calc)
O Excel é uma poderosa planilha eletrônica para gerir e avaliar dados, realizar cálculos simples ou complexos e rastrear
informações. Ao abri-lo, é possível escolher entre iniciar a partir de documento em branco ou permitir que um modelo faça
a maior parte do trabalho por você.
Na tela inicial do Excel, são listados os últimos documentos editados (à esquerda), opção para criar novo documento
em branco e ainda, são sugeridos modelos para criação de novos documentos (ao centro).
Ao selecionar a opção de Pasta de Trabalho em Branco você será direcionado para a tela principal, composta pelos
elementos básicos apontados na figura 106, e descritos nos tópicos a seguir.
Excel 2003
No começo da sua vida, o Excel tornou-se alvo de um processo judicial de marca registrada por outra empresa que já
vendia um pacote de software chamado “Excel” na indústria financeira. Como resultado da disputa, a Microsoft foi solicitada
a se referir ao programa como “Microsoft Excel” em todas as press releases formais e documentos legais. Contudo, com o
passar do tempo, essa prática foi sendo ignorada, e a Microsoft resolveu a questão quando ela comprou a marca registrada
reservada ao outro programa. Ela também encorajou o uso das letras XL como abreviação para o programa; apesar dessa
prática não ser mais comum, o ícone do programa no Windows ainda é formado por uma combinação estilizada das duas
letras, e a extensão de arquivo do formato padrão do Excel até a versão 11 (Excel 2003) é .xls, sendo .xlsx a partir da versão
12, acompanhando a mudança nos formatos de arquivo dos aplicativos do Microsoft Office.
17
NOÇÕES DE INFORMÁTICA
Foi a última versão ao modo antigo com menus e uma caixa de ferramenta fi xa como podemos ver na Figura 22.
Figura 22: Tela Excel 2003
Uma inovação marcante do Excel 2003 são as
células em forma de lista: com elas fi ca mais
fácil analisar e gerenciar dados relacionados,
ordenando-os como preferir com um simples
clique do mouse. Para transformar qualquer
intervalo de células em uma lista.
#FicaDica
Excel 2007
Poder utilizar um formato XML padrão para o Offi ce Excel 2007 foi uma das principais mudanças do Excel 2007, além
das mudanças visuais em relações as abas e os grupos de trabalho já citados na versão 2003 do Word
Esse novo formato é o novo formato de arquivo padrão do Offi ce Excel 2007. O Offi ce Excel 2007 usa as seguintes
extensões de nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extensão de nome de arquivo padrão do Offi ce
Excel 2007 é *.xlsx.
Essa alteração permite consideráveis melhoras em: interoperabilidade de dados, montagem de documentos, consulta
de documentos, acesso a dados em documentos, robustez, tamanho do arquivo, transparência e recursos de segurança.
O Excel 2007 permite que os usuários abram pastas de trabalho criadas em versões anteriores do Excel e trabalhem
com elas. Para converter essas pastas de trabalho para o novo formato XML, basta clicar no Botão do Microsoft Offi ce e
clique em Converter Você pode também converter a pasta de trabalho clicando no Botão do Microsoft Offi ce e em Salvar
Como – Pasta de Trabalho do Excel. Observe que o recurso Converter remove a versão anterior do arquivo, enquanto o
recurso Salvar Como deixa a versão anterior do arquivo e cria um arquivo separado para a nova versão.
As melhoras de interface que podem ser destacadas são:
• Economia de tempo, selecionando células, tabelas, gráfi cos e tabelas dinâmicas em galerias de estilos predefi nidos.
• Visualização e alterações de formatação no documento antes de confi rmar uma alteração ao usar as galerias de
formatação.
• Uso da formatação condicional para anotar visualmente os dados para fi ns analíticos e de apresentação.
18
NOÇÕES DE INFORMÁTICA
• Alteração da aparência de tabelas e gráficos em toda a pasta de trabalho para coincidir com o esquema de estilo
ou a cor preferencial usando novos Estilos Rápidos e Temas de Documento.
• Criação de um tema próprio para aplicar de forma consistenteas fontes e cores que refletem a marca da empresa
que atua.
• Novos recursos de gráfico que incluem formas tridimensionais, transparência, sombras projetadas e outros efeitos.
Em relação a usabilidade as fórmulas passaram a ser redimensionáveis, sendo possível escrever mais fórmulas com mais
níveis de aninhamento do que nas versões anteriores.
Passou a existir o preenchimento automático de fórmula, auxiliando muito com as sintaxes, as referências estruturadas:
além de referências de célula, como A1 e L1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a
intervalos nomeados e tabelas em uma fórmula.
Acesso fácil aos intervalos nomeados: usando o gerenciador de nomes do Office Excel 2007, podendo organizar, atuali-
zar e gerenciar vários intervalos nomeados em um local central, as tabelas dinâmicas são muito mais fáceis de usar do que
nas versões anteriores. Além do modo de exibição normal e do modo de visualização de quebra de página, o Office Excel
2007 oferece uma exibição de layout de página para uma melhor experiência de impressão.
A classificação e a filtragem aprimoradas que permitem filtrar dados por cores ou datas, exibir mais de 1.000 itens na
lista suspensa Filtro Automático, selecionar vários itens a filtrar e filtrar dados em tabelas dinâmicas.
O Excel 2007 tem um tamanho maior que permite mais de 16.000 colunas e 1 milhão de linhas por planilha, o número
de referências de célula aumentou de 8.000 para o que a memória suportar, isso ocorre porque o gerenciamento de memó-
ria foi aumentado de 1 GB de memória no Microsoft Excel 2003 para 2 GB no Excel 2007, permitindo cálculos em planilhas
grandes e com muitas fórmulas, oferecendo inclusive o suporte a vários processadores e chipsets multithread.
Excel 2010, 2013 e detalhes gerais
Figura 23: Tela Principal do Excel 2013
19
NOÇÕES DE INFORMÁTICA
Barra de Títulos:
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o programa
aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo.
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os coman-
dos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, para
melhorar a organização, algumas são exibidas somente quando necessário.
Figura 24: Faixa de Opções
Barra de Ferramentas de Acesso Rápido:
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões de
sua preferência, tornando o trabalho mais ágil.
Figura 25: Barra de Ferramentas de Acesso Rápido
Adicionando e Removendo Componentes:
Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar
à Barra de Ferramentas de Acesso Rápido. Temos ainda outra opção de adicionar ou remover componentes nesta barra,
clicando na seta lateral. Na janela apresentada temos várias opções para personalizar a barra, além da opção Mais Coman-
dos..., onde temos acesso a todos os comandos do Excel.
Figura 26: Adicionando componentes à Barra de Ferramentas de Acesso Rápido
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de Fer-
ramentas de Acesso Rápido.
20
NOÇÕES DE INFORMÁTICA
Barra de Status:
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas teclas.
Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”.
Figura 27: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.
Figura 28: Personalizar Barra de Status
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontalmente,
e assim poder visualizar toda a sua planilha.
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, onde você fará a inserção de dados e
fórmulas para colher os resultados desejados.
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas com
letras (A, B, C, etc.).
21
NOÇÕES DE INFORMÁTICA
Figura 29: Planilha de Cálculo
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda a
coluna é selecionada.
Figura 30: Seleção de Coluna
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde as
opções deste menu são as seguintes:
-Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, bem
como mesclagem das células (será abordado mais detalhadamente adiante).
-Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado e,
após colada, essa coluna é excluída do local de origem.
-Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado.
-Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido recor-
tadas ou copiadas.
-Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos.
-Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada.
-Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação.
-Limpar conteúdo: apenas limpa os dados de toda a coluna, mantendo a formatação das células.
-Formatar células: permite escolher entre diversas opções para fazer a formatar as células (será visto detalhadamente
adiante).
-Largura da coluna: permite definir o tamanho da coluna selecionada.
-Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, necessá-
rios para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso.
-Re-exibir: reexibe colunas ocultas.
22
NOÇÕES DE INFORMÁTICA
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifi ca. Clicando no ca-
beçalho de uma linha, esta fi cará selecionada.
Figura 31: Cabeçalho de linha
Célula: As células, são as combinações entre
linha e colunas. Por exemplo, na coluna A,
linha 1, temos a célula A1. Na Caixa de Nome,
aparecerá a célula onde se encontra o cursor.
#FicaDica
Sendo assim, as células são representadas como mostra a tabela:
Figura 32: Representação das Células
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após dar
um “Enter”, o cursor será automaticamente posicionado na célula desejada.
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas já eram
criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se necessitar. Para
criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as planilhas, basta clicar
sobre a guia, na planilha que deseja trabalhar.
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de trabalho
diferentes, utilizando as guias de planilhas.
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu
pop up.
23
NOÇÕES DE INFORMÁTICA
Figura 33: Menu Planilhas
As funções deste menu sãoas seguintes:
-Inserir: insere uma nova planilha exatamente antes da planilha selecionada.
-Excluir: exclui a planilha selecionada e os dados que ela contém.
-Renomear: renomeia a planilha selecionada.
-Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com todos
os dados nela contidos.
-Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados im-
portantes de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (planilha: o principal
documento usado no Excel para armazenar e trabalhar com dados, também chamado planilha eletrônica. Uma planilha
consiste em células organizadas em colunas e linhas; ela é sempre armazenada em uma pasta de trabalho.) ou da pasta de
trabalho, com ou sem senha (senha: uma forma de restringir o acesso a uma pasta de trabalho, planilha ou parte de uma
planilha. As senhas do Excel podem ter até 255 letras, números, espaços e símbolos. É necessário digitar as letras maiúscu-
las e minúsculas corretamente ao definir e digitar senhas.). É possível remover a proteção da planilha, quando necessário.
-Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias de pla-
nilhas (trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será abordado).
-Cor da guia: muda a cor das guias de planilhas.
-Ocultar/Re-exibir: oculta/reexibe uma planilha.
-Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impressas
juntamente.
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas.
Figura 34: Caixa Selecionar Tudo
24
NOÇÕES DE INFORMÁTICA
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias de
suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos que
ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números comuns de
uma fórmula.
Somar: Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas
de fazê-lo:
Figura 35: Soma simples
Usamos, nesse exemplo, a fórmula =B2+B3+B4.
Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa sequência até o
último valor.
Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.
A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental:
= nome da função (
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, onde é possível clicar e
obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).
Lembre-se, basta colocar o a célula que contém o primeiro valor, em seguida o dois pontos (:) e por último a célula que
contém o último valor.
Subtrair: A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-” (menos) e depois
clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
Multiplicar: Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro nú-
mero, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois, clicamos no último valor. No próximo
exemplo, usaremos a fórmula =B2*B3.
Outra forma de realizar a multiplicação é através da seguinte função:
=mult(B2;c2) multiplica o valor da célula B2 pelo valor da célula C2.
Dividir: Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos no pri-
meiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois, clicamos no último valor. No próximo
exemplo, usaremos a fórmula =B3/B2.
Máximo: Mostra o maior valor em um intervalo de células selecionadas. Na figura a seguir, iremos calcular a maior
idade digitada no intervalo de células de A2 até A5. A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o
maior valor. No caso a resposta seria 10.
25
NOÇÕES DE INFORMÁTICA
Mínimo: Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada será = mínimo
(A2:A5).
Onde: “= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o
maior valor. No caso a resposta seria R$ 622,00.
Média: A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores dessa
sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média (”, depois, foram selecionados os valores das células de A2 até A5. Quando a tecla Enter for pres-
sionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
Data: Esta fórmula insere a data automática em uma planilha.
Figura 36: Exemplo função hoje
Na célula C1 está sendo mostrado o resultado da função =hoje(), que aparece na barra de fórmulas.
Inteiro: Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2). Lembramos
que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha trabalhada.
Arredondar para cima: Com essa função, é possível arredondar um número com casas decimais para o número mais
distante de zero.
Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Figura 37: Início da função arredondar para cima
Veja na figura, que quando digitamos a parte inicial da função, o Excel nos mostra que temos que selecionar o num,
ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a quantidade de dígitos para a qual
queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes, e os resultados dispostos na coluna C:
A função Arredondar.para.Baixo segue exatamente o mesmo conceito.
Resto: Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
divisor: é o número pelo qual desejamos dividir o número.
26
NOÇÕES DE INFORMÁTICA
Figura 38: Exemplo de digitação da função MOD
Os valores do exemplo a cima serão, respectivamente: 1,5 e 1.
Valor Absoluto: Com essa função podemos obter o valor absoluto de um número. O valor absoluto, é o número sem
o sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
Figura 39: Exemplo função abs
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Sua
sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial o
dia 05/03/2018. A função utilizada será =dias360(A2;B2)
Figura 40: Exemplo função dias360
27
NOÇÕES DE INFORMÁTICA
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Figura 41: Exemplo (Se, SomaSe, Cont.se)
Função SE:O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
A sintaxe desra função é a seguinte:
=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da
pergunta for falsa, define o resultado
Usando a planilha acima como exemplo, na coluna ‘E’ queremos colocar uma mensagem se o funcionário recebe um
salário igual ou acima do valor mínimo R$ 724,00 ou abaixo do valor mínimo determinado em R$724,00.
Assim, temos a condição:
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O RESUL-
TADO NA CÉLULA E3
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula C3, portanto é onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”
Valor_se_falso: “Abaixo”
Assim, com o cursor na célula E3, digitamos:
=SE(C3>=724;”Acima”;”Abaixo”)
Para cada uma das linhas, podemos copiar e colar as fórmulas, e o Excel, inteligentemente, acertará as linhas e colunas
nas células. Nossas fórmulas ficarão assim:
E4 ↑ =SE(C4>=724;”Acima”;”Abaixo”)
E5 ↑ =SE(C5>=724;”Acima”;”Abaixo”)
E6 ↑ =SE(C6>=724;”Acima”;”Abaixo”)
E7 ↑ =SE(C7>=724;”Acima”;”Abaixo”)
E8 ↑ =SE(C8>=724;”Acima”;”Abaixo”)
E9 ↑ =SE(C9>=724;”Acima”;”Abaixo”)
E10 ↑ =SE(C10>=724;”Acima”;”Abaixo”)
28
NOÇÕES DE INFORMÁTICA
Função SomaSE: A SomaSE é uma função de soma
condicionada, ou seja, SOMA os valores, SE determinada
condição for verdadeira. A sintaxe desta função é a seguinte:
=SomaSe(intervalo;“critérios”;intervalo_soma)
=Significa a chamada para uma fórmula/função
SomaSe: função SOMASE
intervalo: Intervalo de células onde será feita a análise
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava-
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifica-
da a condição para soma dos valores
Exemplo: usando a planilha acima, queremos somar
os salários de todos os funcionários HOMENS e mostrar
o resultado na célula D16. E também queremos somar os
salários das funcionárias mulheres e mostrar o resultado na
célula D17. Para isso precisamos criar a seguinte condição:
HOMENS:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCULI-
NO, ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D16
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D16, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “MASCULINO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos:
=SOMASE(D3:D10;”masculino”;C3:C10)
MULHERES:
SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMININO,
ENTÃO
SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10
MOSTRA O RESULTADO NA CÉLULA D17
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D17, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “FEMININO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D17, digitamos:
=SomaSE(D3:D10;”feminino”;C3:C10)
Função CONT.SE: O CONT.SE é uma função de con-
tagem condicionada, ou seja, CONTA a quantidade de re-
gistros, SE determinada condição for verdadeira. A sintaxe
desta função é a seguinte:
=CONT.SE(intervalo;“critérios”)
= : significa a chamada para uma fórmula/função
CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise
dos dados
“critérios”: critérios a serem avaliados nas células do
“intervalo”
Usando a planilha acima como exemplo, queremos sa-
ber quantas pessoas ganham R$ 1200,00 ou mais, e mos-
trar o resultado na célula D14, e quantas ganham abaixo de
R$1.200,00 e mostrar o resultado na célula D15. Para isso
precisamos criar a seguinte condição:
R$ 1200,00 ou MAIS:
SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR
OU IGUAL A 1200, ENTÃO
CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D14
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D14, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: >=1200
Assim, com o cursor na célula D14, digitamos:
=CONT.SE(C3:C10;”>=1200”)
MENOS DE R$ 1200,00:
SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MENOR
QUE 1200, ENTÃO
CONTA REGISTROS NO INTERVALO C3 ATÉ C10
MOSTRA O RESULTADO NA CÉLULA D15
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D15, portanto é
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: <1200
Assim, com o cursor na célula D15, digitamos:
=CONT.SE(C3:C10;”<1200”)
Observações: fique atento com o > (maior) e < (me-
nor), >= (maior ou igual) e <=(menor ou igual). Se tivés-
semos determinado a contagem de valores >1200 (maior
que 1200) e <1200 (menor que 1200), o valor =1200 (igual
a 1200) não entraria na contagem.
Formatação de Células: Ao observar a planilha abai-
xo, fica claro que não é uma planilha bem formatada, va-
mos deixar ela de uma maneira mais agradável.
29
NOÇÕES DE INFORMÁTICA
Figura 42: Planilha sem Formatação
Vamos utilizar os 3(três) passos apontados na Figura abaixo:
Figura 43: Formatando a planilha
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar , entre outras opções
de alinhamento, como centralizar, direção do texto, entre outras.
Figura 44: Formatando a planilha (Passo 1)
30
NOÇÕES DE INFORMÁTICA
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar
o título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Figura 45: Formatando a planilha (Passo 2)
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser realizado
vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está escrito geral
e escolher.
Figura 46: Formatando a planilha (Passo 3)
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 47: Planilha Formatada
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito útil
para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) ou
classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação crescente
ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá classificar
os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão alterados. Nas
versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação dos dados junto
com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da nossa
planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e visualizar so-
mente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
31
NOÇÕES DE INFORMÁTICA
Grupo ferramentas de dados:
- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores invá-
lidos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalosem um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapidamente e
é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
Figura 48: Gráficos
Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido:
Figura 49: Gráfico de Colunas – 3D
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na página,
clicando nas linhas e arrastando até o local desejado.
32
NOÇÕES DE INFORMÁTICA
Importante mencionar que o conceito do Excel
365 é o mesmo apontado no Word, ou seja,
fazem parte do Offi ce 365, que podem ser
comprados conforme fi gura 39.
#FicaDica
LibreOffi ce Calc
O Calc é o software de planilha eletrônica do LibreOffi ce e o seu formato de arquivo padrão é o .ods (Open Document
Spreadsheet).
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada pelo
sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retornará
a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Figura 50: Exemplo de Operação no Calc
Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_planilha
+ . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito usando o
sinal de exclamação ! (Plan2!A1).
Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, planilhas,
gráfi cos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografi a, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classifi car, utilizar fi ltros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffi ce.
33
NOÇÕES DE INFORMÁTICA
Utilização do Microsoft PowerPoint.
PowerPoint 2003
Na tela do PowerPoint 2003 o usuário tem a sua disposição: - barra de título, barra de menu, barra de ferramenta, pai-
nel de anotações, painel do slide, barra de status, painel de estrutura de tópicos. Confira a tela do PowerPoint na figura 75:
Figura 51: Tela do PowerPoint 2003
1- Aqui aparecerá o título do PowerPoint e o nome da apresentação que está sendo editada. Caso o arquivo não te-
nha nome, aparecerá o nome e o número das apresentações, como no exemplo da figura acima apresentação 1.
2- Esta é a principal ferramenta do PowerPoint, nela você encontrará vários menus. Para acessá-los é só clicar sobre a
mesma, ou através do teclado pressionando a tecla ALT junto coma letra do nome do comando no referido menu. Exemplo:
para acessar o menu arquivo, pressione ALT e a letra A que se encontra sublinhada
3- A barra de ferramentas possui vários botões que servem para acelerar a execução de alguns recursos do PowerPoint
4- Este é o local de trabalho no qual o texto é digitado.
5- Este painel permite adicionar anotações ou informações e até mesmo, elementos gráficos que você deseja com-
partilhar com o público.
6- Com este painel você poderá organizar e desenvolver o conteúdo da apresentação, assim, inserir fotos, desenhos,
clip-arts e muito mais, para que sua apresentação seja mostrada da melhor maneira. Você só tem a ganhar com os recursos
que o PowerPoint dispõe, principalmente para apresentação de trabalhos escolares e trabalhos pessoais.
7- Esta fornece o número de slides, o tipo de visualização e o idioma.
Como existiu a mudança de formato, a versão 2003 foi a última a ser PPT, para poder abrir apresentações feitas na ver-
são 2007 ou superior, você pode baixar o pacote de compatibilidade do Microsoft gratuitos para Word, Excel e PowerPoint.
Seus conversores ajudam que seja possível abrir, editar e salvar uma apresentação que você criou em versões mais recentes
do Office.
Depois que você instalar as atualizações e conversores, todas as apresentações de versões do PowerPoint mais recentes
que 2003 são convertidos automaticamente quando você abri-los, para que você possa editar e salvá-los.
34
NOÇÕES DE INFORMÁTICA
PowerPoint 2007
A versão 2007 passa a ter o formato PPTX, diferente das anteriores que eram PPT, essa nova versão lida muito melhor
com vídeos e imagens. Um documento em branco do PowerPoint 2003 (formato PPT) apenas com uma imagem de 1 MB
chega a ocupar 5 MB, já no formato PPTX, este mesmo arquivo ocupa cerca de 1,1 MB.
O PowerPoint 2007 trouxe uma importante opção que se encarrega de compactar imagens automaticamente a fim de
reduzir o tamanho total do documento. Para tal, abra a aba Formatar do programa e clique na opção Compactar Imagens.
Neste momento o usuário escolhe se deseja compactar uma única imagem da apresentação ou se pretende aplicar o
efeito a todas as figuras. Clique em Opções para acessar escolher o nível de qualidade e compactação das imagens de seu
arquivo, além disso foi possível começar a tratar imagens.
O PowerPoint 2007 passou a oferecer mais gráficos tridimensionais, permitindo apresentações com melhor visual,
diferentemente do seu antecessor 2003, PowerPoint 2007 utiliza o Microsoft Office Fluent interface de usuário (UI). Esta
UI categoriza grupos e guias relacionados, tornando mais fácil para os usuários a encontrar os comandos e recursos do
PowerPoint . Além disso, a Fluent UI inclui uma função de visualização ao vivo , para rever alterações de formatação antes
de finalizá-los , bem como galerias de efeitos pré- definidos, layouts , temas e “Estilos Rápidos”.
Os temas do PowerPoint 2007 possuem características de “Estilos Rápidos”, estilos esses que não existem no Power-
Point 2003, com o PowerPoint 2003, a formatação de um documento exige a escolha de estilo e opções de cores para
gráficos, textos, fundos e até mesmo tabelas.
A versão 2007 do PowerPoint 2007 possuem opções de compartilhamentos mais flexíveis do que as de seu antecessor
de 2003. Um exemplo claro disso é que na versão 2007 os usuários podem acessar o Microsoft Office SharePoint Server
2007 para integrar as apresentações com o Outlook 2007, bem como o compartilhamento de apresentações utilizando o
que chamamos de “Bibliotecas de Slides”.
Em relação as tabelas e gráficos, ao contrário do PowerPoint 2003, a versão 2007 armazena as informações dos gráficos
no Excel 2007, ao invés de armazenar esses dados em folhas de dados do gráfico.
PowerPoint 2010, 2013 e detalhes gerais
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova apre-
sentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos elemen-
tos básicos apontados na figura abaixo, e descritos nos tópicos a seguir.
Figura 52: Tela Principal do PowerPoint 2013
35
NOÇÕES DE INFORMÁTICA
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao iniciar
o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seuarquivo.
Faixa de Opções:Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de
atividade e, para melhorar a organização, algumas são exibidas somente quando necessário.
Figura 53: Faixa de Opções
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela
e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil.
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas de
acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será exibida
uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.
Figura 54: Adicionando itens à Barra de Ferramentas de Acesso Rápido
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o menu
Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além da opção
Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre o
ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na sua
apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom e os
botões de ‘Modos de Exibição’.
Figura 55: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela podemos
ativar ou desativar vários componentes de visualização.
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando os
antigos slides fotográficos.
36
NOÇÕES DE INFORMÁTICA
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresentação.
Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado o Modo
de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a apresentação).
Modelos e Temas Online: Algumas vezes parece impossível iniciar uma apresentação. Você nem mesmo sabe como
começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa iniciar a criação
de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por temas (é necessário
estar conectado à internet).
Figura 56: Modelos e temas online
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão vários
modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Figura 57: Apresentações Modelo ‘Negócios’
Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações
profissionais com muita agilidade.
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA APRE-
SENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender às
suas necessidades.
37
NOÇÕES DE INFORMÁTICA
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de Slides’.
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação,
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de
navegação você também conta com outras ferramentas durante sua apresentação.
Figura 58: Botões de Navegação e Outras Ferramentas
Exibição de Slides:Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, no
menu ‘EXIBIÇÃO’.
Alternando entre os Modos de Exibição
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura
de todos os slides da apresentação.
Figura 59: Modo de Exibição ‘Normal’.
Para mover de um slide para outro clique
sobre o slide (do lado esquerdo) que deseja
visualizar na tela, ou utilize as teclas ‘PageUp’
e ‘PageDown’.
#FicaDica
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a cons-
trução do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides pra você.
38
NOÇÕES DE INFORMÁTICA
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estruturação
de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos de ani-
mação e definir intervalos de tempo para apresentações eletrônicas de slides.
Figura 60: Classificação de Slides
Para alterar a sequência de exibição de slides, clique no slide e arraste até a posição desejada. Você também pode ocul-
tar um slide dando um clique com o botão direito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mesmo, ou seja, as cores nele utilizadas, tipos de fontes, etc. O Power-
Point disponibiliza vários temas prontos para aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides acesse a guia ‘Design’ na Faixa de Opções. Clique na seta lateral para
visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide selecionado. O tema será aplicado em todos os slides.
Variantes->Cores e Variantes->Fontes: ainda na guia ‘Design’ podemos aplicar variações dos temas, alterando cores e
fontes, criando novos temas de cores. Clique na seta da caixa ‘Variantes’ para abrir as opções. Passe o mouse sobre cada
tema para visualizar o efeito na apresentação. Após encontrar a variação desejada, dê um clique com o mouse para aplicá-la
à apresentação.
Figura 61: Variantes de Temas de Design
Variantes->Efeitos: os efeitos de tema especificam como os efeitos são aplicados a gráficos SmartArt, formas e ima-
gens. Clique na seta do botão ‘Efeitos’ para acessar a galeria de Efeitos. Aplicando o efeito alteramos rapidamente a apa-
rência dos objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um ‘Slide de título’. Nele não deve ser inserido o conteúdo da palestra
ou reunião, mas apenas o título e um subtítulo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para adicionar um título’, e escreva o título de sua apresentação. A
apresentação que criaremos será sobre ‘Grupo Nova”.
39
NOÇÕES DE INFORMÁTICA
No quadro onde está indicado ‘Clique aqui para adicionar um subtítulo’ coloque seu nome ou o nome da empresa em
que trabalha, ou mesmo um subtítulo ligado ao tema da apresentação.
Formate o texto da forma como desejar, selecionando o tipo da fonte, tamanho, alinhamento, etc., clicando sobre a
‘Caixa de Texto’ para fazer as formatações.
Clique no botão novo slide da guia ‘PÁGINA INICIAL’. Será criado um novo slidecom layout diferente do anterior. Isso
acontece porque o programa entende que o próximo slide não é mais de título, e sim de conteúdo, e assim sucessivamente
pra a criação da sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir figura ou cliparts, tabelas, gráficos, diagramas ou clipe de mídia
(que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastando clicar, no próprio slide, sobre o recurso que deseja utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ e, sem fechá-la, abra uma nova apresentação. Vamos ver a utili-
zação dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta lateral da caixa Layout. Será exibida uma janela com várias opções.
Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mostrado na figura a seguir. A caixa de conteúdos ao centro do slide
possui diversas opções de tipo de conteúdo que se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:
• Escolher Elemento Gráfico SmartArt
• Inserir Imagem
• Inserir Imagens Online
• Inserir Vídeo
Explore as opções, utilize os recursos oferecidos para enriquecer seus conhecimentos e, em consequência, criar apre-
sentações muito mais interessantes. O funcionamento de cada item é semelhante aos já abordados.
Agora é com você!
Exercite: crie diversos slides de conteúdo, procurando utilizar todas as opções oferecidas para cada tipo de conteúdo.
Desta forma, você estará aprendendo ainda mais utilizar os recursos do PowerPoint e do Office.
Animação dos Slides: A animação dos slides é um dos últimos passos da criação de uma apresentação. Essa é uma
etapa importante, pois, apesar dos inúmeros recursos oferecidos pelo programa, não é aconselhável exagerar na utilização
dos mesmos, pois além de tornar a apresentação cansativa, tira a atenção das pessoas que estão assistindo, ao invés de dar
foco ao conteúdo da apresentação, passam a dar fico para as animações.
Transições: A transição dos slides nada mais é que a mudança entre um slide e outro. Você pode escolher entre diver-
sas transições prontas, através da faixa de opções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa apresentação e clique
nesta opção.
Escolha uma das transições prontas e veja o que acontece. Explore os diversos tipos de transições, apenas clicando
sobre elas e assistindo os efeitos que elas produzem. Isso pode ser bastante divertido, mas dependendo do intuito da apre-
sentação, o exagero pode tornar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o avanço do slide, se após um tempo pré-definido ou ‘Ao Clicar com
o Mouse’, dentro da faixa ‘INTERVALO’. Você também pode aplicar som durante a transição.
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresentação
você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma das
caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Figura 62: Animações
40
NOÇÕES DE INFORMÁTICA
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te agra-
dar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
Figura 63: Abrindo a lista do Painel de Animações
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção de
animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o anterior.
Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer juntos
após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos aparecerão
ao mesmo tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
- O usuário pode iniciar uma apresentação no Impress de duas formas:
• do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide
• do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.
- Menu do Impress:
• Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
• Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir,
Cortar, Copiar e Colar;
• Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides,
Estrutura de tópicos e Navegador;
• Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e
hiperlinks;
• Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, Layout
de slide, Estilos e Formatação, Parágrafo e Caractere;
• Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
• Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em objetos
e na transição de slides.
41
NOÇÕES DE INFORMÁTICA
EXERCÍCIO COMENTADO
1. Escrivão de Polícia CESPE 2013
Título, assunto, palavras-chave e comentários de um
documento são metadados típicos presentes em um do-
cumento produzido por processadores de texto como o
BrOffi ce e o Microsoft Offi ce.
CERTO. Quando um determinado documento de
texto produzido tanto pelo BrOffi ce quanto pelo Mi-
crosoft Offi ce ele fi ca armazenado em forma de arquivo
em uma memória especifi cada no momento da grava-
ção deste. Ao clicar como botão direito do mouse no
arquivo de texto armazenado e clicar em propriedades
é possível através da guia Detalhes perceber os meta-
dados “Título, assunto, palavras-chave e comentários”.
2. Perito Criminal CESPE 2013
Considere que um usuário disponha de um computa-
dor apenas com Linux e BrOffi ce instalados. Nessa situação,
para que esse computador realize a leitura de um arquivo
em formato de planilha do Microsoft Offi ce Excel, armaze-
nado em um pendrive formatado com a opção NTFS, será
necessária a conversão batch do arquivo, antes de sua lei-
tura com o aplicativo instalado, dispensando-se a monta-
gem do sistema de arquivos presente no pendrive.
ERRADO. Um pendrive formatado com o sistema de
arquivos NTFS será lido normalmente pelo Linux, sem
necessidade de conversão de qualquer natureza. E o
fato do suposto arquivo estar em formato Excel (xls ou
xlsx) é indiferente também, já que o BrOffi ce é capaz de
abrir ambos os formatos.
3. Papiloscopista CESPE 2012
O BrOffi ce 3, que reúne, entre outros softwares livres
de escritório, o editor de texto Writer, a planilha eletrônica
Calc e o editor de apresentação Impress, é compatível com
as plataformas computacionais Microsoft Windows, Linux
e MacOS-X
CERTO. O BrOffi ce 3 faz parte de um conjunto de
aplicativos para escritório livre multiplataforma cha-
mado OpenOffi ce.org.
Distribuída para Microsoft Windows, Unix, Solaris,
Linux e Mac OS X, mantida pela Apache Software Fou-
ndation.
4. Agente CESPE 2014
No Word 2013, a partir de opção disponível no menu
Inserir, é possível inserir em um documento uma imagem
localizada no próprio computador ou em outros computa-
dores a que o usuário esteja conectado, sejaem rede local,
seja na Web.
CERTO. A opção Inserir, Ilustrações, Imagem possi-
bilita a inserção de imagens no documento, sejam elas
armazenadas no computador, na rede ou na Internet (no
2013 é possível na opção Imagens on-line, no 2010 não).
5. Agente CESPE 2014
Para criar um documento no Word 2013 e enviá-lo para
outras pessoas, o usuário deve clicar o menu Inserir e, na
lista disponibilizada, selecionar a opção Iniciar Mala Direta.
ERRADO. A mala direta é usada para criar corres-
pondências em massa que podem ser personalizadas
para cada destinatário. É possível adicionar elementos
individuais a qualquer parte de uma etiqueta, carta,
envelope, ou e-mail, desde a saudação até o conteú-
do do documento, inclusive imagens. O Word preenche
automaticamente os campos com as informações do
destinatário e gera todos os documentos individuais.
Contudo, não envia um arquivo a outros usuários como
diz a questão.
6. Agente CESPE 2014)
No Word 2013, ao se selecionar uma palavra, clicar so-
bre ela com o botão direito do mouse e, na lista disponi-
bilizada, selecionar a opção defi nir, será mostrado, desde
que estejam satisfeitas todas as confi gurações exigidas, um
dicionário contendo signifi cados da palavra selecionada.
CERTO. A inclusão do dicionário no botão direito na
versão Word 2013 é novidade, mas já é antiga no Word
pelo comando Shift + F7(dicionário de sinônimos).
Considerando a fi gura acima, que ilustra uma janela do
Word 2000 contendo parte de um texto extraído e adap-
tado do sítio http://www.funai.gov.br, julgue os itens sub-
sequentes.
42
NOÇÕES DE INFORMÁTICA
7. Delegado de Polícia CESPE 2004
Considere o seguinte procedimento: selecionar o tre-
cho “Funai, (...) Federal”; clicar a opção
Estilo no menu ; na janela decorrente dessa ação,
marcar o campo todas em maiúsculas; clicar OK. Esse pro-
cedimento fará que todas as letras do referido trecho fi-
quem com a fonte maiúscula.
ERRADO. O procedimento correto é: selecionar o
trecho “Funai, (...) Federal”; clicar a opção FONTE no
menu FORMATAR na janela decorrente dessa ação,
marcar o campo Todas em maiúsculas; clicar OK.
8. Delegado de Polícia CESPE 2004
As informações contidas na figura mostrada permi-
tem concluir que o documento em edição contém duas pá-
ginas e, caso se disponha de uma impressora devidamente
instalada e se deseje imprimir apenas a primeira página do
documento, é suficiente realizar as seguintes ações: cli-
car a opção Imprimir no menu ; na janela aberta em
decorrência dessa ação, assinalar, no campo apropriado,
que se deseja imprimir a página atual; clicar OK.
CERTO. A opção para imprimir documentos assim
como para efetuar as devidas configurações da impres-
são podem ser feitas através do Menu Arquivo / Impri-
mir ou utilizando-se do atalho CTRL+P.
9. Delegado de Polícia CESPE 2004
Para encontrar todas as ocorrências do termo “Ibama”
no documento em edição, é suficiente realizar o seguinte
procedimento: aplicar um clique duplo sobre o referido
termo; clicar sucessivamente o botão .
ERRADO. O botão mostrado na questão não deve
ser utilizado para encontrar ocorrências de um deter-
minado termo no documento que se está editando, tal
recurso pode ser conseguido através do botão Localizar
ou do atalho CTRL+L.
A figura acima mostra uma janela do Excel 2002 com
uma planilha em processo de edição. Com relação a essa
figura e ao Excel 2002, e considerando que apenas a célula
C2 está formatada como negrito, julgue o item abaixo.
10. - Delegado de Polícia CESPE 2004
É possível aplicar negrito às células B2, B3 e B4 por
meio da seguinte sequencia de ações, realizada com o
mouse: clicar a célula C2; clicar ; posicionar o ponteiro
sobre o centro da célula B2; pressionar e manter pressiona-
do o botão esquerdo; posicionar o ponteiro no centro da
célula B4; liberar o botão esquerdo.
Em um computador cujo sistema operacional é o Win-
dows XP, ao se clicar, com o botão direito do mouse, o íco-
ne , contido na área de trabalho e referente a determi-
nado arquivo, foi exibido o menu mostrado na figura ao
lado. A respeito dessa figura e do Windows XP, julgue os
itens a seguir.
CERTO. Com o botão “Pincel” é possível copiar toda
a formatação de uma célula para outra célula, e o pro-
cedimento correto foi descrito na questão.
NOÇÕES DE SISTEMA OPERACIONAL
(AMBIENTES LINUX E WINDOWS)
O Windows assim como tudo que envolve a informáti-
ca passa por uma atualização constante, os concursos pú-
blicos em seus editais acabam variando em suas versões,
por isso vamos abordar de uma maneira geral tanto as ver-
sões do Windows quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um
software, um programa de computador desenvolvido por
programadores através de códigos de programação. Os
Sistemas Operacionais, assim como os demais softwares,
são considerados como a parte lógica do computador, uma
parte não palpável, desenvolvida para ser utilizada apenas
quando o computador está em funcionamento. O Sistema
Operacional (SO) é um programa especial, pois é o primei-
ro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela
primeira vez, em sua tela serão mostradas apenas algumas
rotinas presentes nos chipsets da máquina. Para utilizarmos
todos os recursos do computador, com toda a qualidade
das placas de som, vídeo, rede, acessarmos a Internet e
usufruirmos de toda a potencialidade do hardware, temos
que instalar o SO.
43
NOÇÕES DE INFORMÁTICA
Após sua instalação é possível configurar as placas para
que alcancem seu melhor desempenho e instalar os de-
mais programas, como os softwares aplicativos e utilitários.
O SO gerencia o uso do hardware pelo software e ge-
rencia os demais programas.
A diferença entre os Sistemas Operacionais de 32 bits e
64 bits está na forma em que o processador do computa-
dor trabalha as informações. O Sistema Operacional de 32
bits tem que ser instalado em um computador que tenha
o processador de 32 bits, assim como o de 64 bits tem que
ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, se-
gundo o site oficial da Microsoft, podem utilizar mais me-
mória que as versões de 32 bits do Windows. “Isso ajuda
a reduzir o tempo despendi- do na permuta de processos
para dentro e para fora da memória, pelo armazenamen-
to de um número maior desses processos na memória de
acesso aleatório (RAM) em vez de fazê-lo no disco rígido.
Por outro lado, isso pode aumentar o desempenho geral
do programa”.
Windows 7
Para saber se o Windows é de 32 ou 64 bits, basta:
1. Clicar no botão Iniciar , clicar com o botão direito
em computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7,
você precisará de um processador capaz de executar uma
versão de 64 bits do Windows. Os benefícios de um sistema
operacional de 64 bits ficam mais claros quando você tem
uma grande quantidade de RAM (memória de acesso alea-
tório) no computador, normalmente 4 GB ou mais. Nesses
casos, como um sistema operacional de 64 bits pode pro-
cessar grandes quantidades de memória com mais eficácia
do que um de 32 bits, o sistema de 64 bits poderá respon-
der melhor ao executar vários programas ao mesmo tempo
e alternar entre eles com frequência”.
Uma maneira prática de usar o Windows 7 (Win 7) é
reinstalá-lo sobre um SO já utilizado na máquina. Nesse
caso, é possível instalar:
- Sobre o Windows XP;
- Uma versão Win 7 32 bits, sobre Windows Vista (Win
Vista), também 32 bits;
- Win 7 de 64 bits, sobre Win Vista, 32 bits;
- Win 7 de 32 bits, sobre Win Vista, 64 bits;
- Win 7 de 64 bits, sobre Win Vista, 64 bits;
- Win 7 em um computador e formatar o HD durante
a insta- lação;
- Win 7 em um computador sem SO;
Antes de iniciar a instalação, devemos verificar qual
tipo de instalação será feita, encontrar e ter em mãos a
chave do produto, que é um código que será solicitado
durante a instalação.Vamos adotar a opção de instalação com formatação
de disco rígido, segundo o site oficial da Microsoft Corpo-
ration:
- Ligue o seu computador, de forma que o Windows
seja inicia- lizado normalmente, insira do disco de instala-
ção do Windows 7 ou a unidade flash USB e desligue o seu
computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer
isso, e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idioma
ou outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer e o
programa não solicitar que você pressione alguma tecla,
talvez seja necessário alterar algumas configurações do sis-
tema. Para obter mais informações sobre como fazer isso,
consulte Inicie o seu computador usando um disco de ins-
talação do Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você aceitar
os termos de licença, clique em aceito os termos de licença
e em avançar.
- Na página que tipo de instalação você deseja? clique
em Personalizada.
- Na página onde deseja instalar Windows? clique em
opções da unidade (avançada).
- Clique na partição que você quiser alterar, clique na
opção de formatação desejada e siga as instruções.
- Quando a formatação terminar, clique em avançar.
- Siga as instruções para concluir a instalação do Win-
dows 7, inclusive a nomenclatura do computador e a confi-
guração de uma conta do usuário inicial.
44
NOÇÕES DE INFORMÁTICA
CONCEITOS DE ORGANIZAÇÃO E DE
GERENCIAMENTO DE INFORMAÇÕES;
ARQUIVOS, PASTAS E PROGRAMAS.
Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
Arquivos– são registros digitais criados e salvos através de programas aplicativos. Por exemplo, quando abrimos o
Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
Ícones– são imagens representativas associadas a programas, arquivos, pastas ou atalhos.
Atalhos–são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
Criação de pastas (diretórios)
Figura 64: Criação de pastas
Clicando com o botão direito do mouse em
um espaço vazio da área de trabalho ou outro
apropriado, podemos encontrar a opção pasta.
Clicando nesta opção com o botão esquerdo
do mouse, temos então uma forma prática de
criar uma pasta.
#FicaDica
Figura 65: Criamos aqui uma pasta chamada “Trabalho”.
45
NOÇÕES DE INFORMÁTICA
Figura 66: Tela da pasta criada
Clicamos duas vezes na pasta “Trabalho” para abrí-la e agora criaremos mais duas pastas dentro dela:
Para criarmos as outras duas pastas, basta repetir o procedimento botão direito, Novo, Pasta.
Área de trabalho:
Figura 67: Área de Trabalho
A fi gura acima mostra a primeira tela que vemos quando o Windows 7 é iniciado. A ela damos o nome de área de
trabalho, pois a ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar
início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:
Figura 68: Barra de tarefas
1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem
parte do sistema operacional e ambientes de confi guração e trabalho. Com um clique nesse botão, abrimos uma lista, cha-
mada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros programas
instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções disponíveis no
computador.
46
NOÇÕES DE INFORMÁTICA
Através do botão Iniciar, também podemos:
-desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente a
máquina;
-colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou
seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do compu-
tador;
-reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas
que precisam da reinicialização do sistema para efetivarem sua insta- lação, durante congelamento de telas ou travamentos
da máquina.
-realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.
Figura 69: Menu Iniciar – Windows 7
Na figura a cima temos o menu Iniciar, acessado com um clique no botão Iniciar.
2) Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com
facilidade.
3) Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é
iniciado. Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que
monitoram constante- mente o sistema para verificar se não há invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostra o relógio constantemente na sua tela, clicando duas vezes, com o
botão esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.
47
NOÇÕES DE INFORMÁTICA
Figura 70: Propriedades de data e hora
Nessa janela, é possível confi gurarmos a data e a hora,
deter- minarmos qual é o fuso horário da nossa região e
especifi car se o relógio do computador está sincronizado
automaticamente com um servidor de horário na Internet.
Este relógio é atualizado pela bateria da placa mãe, que vi-
mos na fi gura 26. Quando ele começa a mostrar um horário
diferente do que realmente deveria mostrar, na maioria das
vezes, indica que a bateria da placa mãe deve precisar ser
trocada. Esse horário também é sincronizado com o mes-
mo horário do SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo
usuário. Para excluirmos arquivos, atalhos e pastas, pode-
mos clicar com o botão direito do mouse sobre eles e de-
pois usar a opção “Excluir”. Outra forma é clicar uma vez
sobre o objeto desejado e depois pressionar o botão dele-
te, no teclado. Esses dois procedimentos enviarão para li-
xeira o que foi excluído, sendo possível a restauração, caso
haja necessidade. Para restaurar, por exemplo, um arquivo
enviado para a lixeira, podemos, após abri-la, restaurar o
que desejarmos.
Figura 71: Restauração de arquivos enviados para a lixeira
A restauração de objetos enviados para a lixeira pode
ser feita com um clique com o botão direito do mouse so-
bre o item desejado e depois, outro clique com o esquerdo
em “Restaurar”. Isso devolverá, automaticamente o arquivo
para seu local de origem.
Outra forma de restaurar é usar a opção
“Restaurar este item”, após selecionar o objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho mui-
to grande, são excluídos sem irem antes para a Lixeira.
Sempre que algo for ser excluído, aparecerá uma mensa-
gem, ou perguntando se realmente deseja enviar aquele
item para a Lixeira, ou avisando que o que foi selecionado
será permanentemente excluído. Outra forma de excluir
documentos ou pastas sem que eles fi quem armazenados
na Lixeira é usar as teclas de atalho Shift+Delete.
A barra de tarefas pode ser posicionada nos quatro
cantos da tela para proporcionar melhor visualização de
outras janelas abertas. Para isso, basta pressionar o botão
esquerdo do mouse em um espaço vazio dessa barra e com
ele pressionado, arrastar a barra até o local desejado (canto
direito, superior, esquerdo ou inferior da tela).
Para alterar o local da Barra de Tarefas na tela, temos
que verifi car se a opção “Bloquear a barra de tarefas” não
está marcada.
Figura 72: Bloqueio da Barra de Tarefas
Propriedades da barra de tarefas e do menu iniciar:
Através do clique com o botão direito do mouse na bar-
ra de tarefas e do esquerdo em “Propriedades”, podemosacessar a janela “Propriedades da barra de tarefas e do
menu iniciar”.
48
NOÇÕES DE INFORMÁTICA
Figura 73: Propriedades da barra de tarefas e do menu
iniciar
Na guia “Barra de Tarefas”, temos, entre outros:
-Bloquear a barra de tarefas – que impede que ela seja
posicionada em outros cantos da tela que não seja o infe-
rior, ou seja, impede que seja arrastada com o botão es-
querdo do mouse pressionado.
-Ocultar automaticamente a barra de tarefas – oculta
(esconde) a barra de tarefas para proporcionar maior apro-
veitamento da área da tela pelos programas abertos, e a
exibe quando o mouse é posicionado no canto inferior do
monitor.
Figura 74: Guia Menu Iniciar e Personalizar Menu Iniciar
Pela figura acima podemos notar que é possível a apa-
rência e comportamento de links e menus do menu Iniciar.
Figura 21: Barra de Ferramentas
Painel de controle
O Painel de Controle é o local onde podemos alte-
rar configurações do Windows, como aparência, idioma,
configurações de mouse e teclado, entre outras. Com ele
é possível personalizar o computador às necessidades do
usuário.
Para acessar o Painel de Controle, basta clicar no Botão
Iniciar e depois em Painel de Controle. Nele encontramos
as seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do sis-
tema e da segurança”, permite a realização de backups e
restauração das configurações do sistema e de arquivos.
Possui ferramentas que permitem a atualização do Sistema
Operacional, que exibem a quantidade de memória RAM
instalada no computador e a velocidade do processador.
Oferece ainda, possibilidades de configuração de Firewall
para tornar o computador mais protegido.
- Rede e Internet: mostra o status da rede e possibi-
lita configurações de rede e Internet. É possível também
definir preferências para compartilhamento de arquivos e
computadores.
- Hardware e Sons: é possível adicionar ou remover har-
dwares como impressoras, por exemplo. Também permite
alterar sons do sistema, reproduzir CDs automaticamente,
configurar modo de economia de energia e atualizar drives
de dispositivos instalados.
- Programas: através desta opção, podemos realizar a
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui alte-
ramos senhas, criamos contas de usuários, determinamos
configurações de acesso.
- Aparência: permite a configuração da aparência da
área de trabalho, plano de fundo, proteção de tela, menu
iniciar e barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para
alterar data, hora, fuso horário, idioma, formatação de nú-
meros e moedas.
- Facilidade de Acesso: permite adaptarmos o com-
putador às necessidades visuais, auditivas e motoras do
usuário.
49
NOÇÕES DE INFORMÁTICA
Computador
Através do “Computador” podemos consultar e
acessar unidades de disco e outros dispositivos
conectados ao nosso computador.
#FicaDica
Para acessá-lo, basta clicar no Botão Iniciar e em Com-
putador. A janela a seguir será aberta:
Figura 76: Computador
Observe que é possível visualizarmos as unidades de
disco, sua capacidade de armazenamento livre e usada. Ve-
mos também informações como o nome do computador, a
quantidade de memória e o processador instalado na má-
quina.
Windows 8
É o sistema operacional da Microsoft que substituiu o
Windows 7 em tablets, computadores, notebooks, celula-
res, etc. Ele trouxe diversas mudanças, principalmente no
layout, que acabou surpreendendo milhares de usuários
acostumados com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança
que mais impactou os usuários. Nela encontra-se todas as
aplicações do computador que fi cavam no Menu Iniciar e
também é possível visualizar previsão do tempo, cotação
da bolsa, etc. O usuário tem que organizar as pequenas
miniaturas que aparecem em sua tela inicial para ter acesso
aos programas que mais utiliza.
Caso você fi que perdido no novo sistema ou dentro de
uma pasta, clique com o botão direito e irá aparecer um
painel no rodapé da tela. Caso você esteja utilizando uma
das pastas e não encontre algum comando, clique com o
botão direito do mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o
antigo Menu Iniciar e consiste em um mosaico com ima-
gens animadas. Cada mosaico representa um aplicativo
que está instalado no computador. Os atalhos dessa área
de trabalho, que representam aplicativos de versões ante-
riores, fi cam com o nome na parte de cima e um pequeno
ícone na parte inferior. Novos mosaicos possuem tama-
nhos diferentes, cores diferentes e são atualizados auto-
maticamente.
A tela pode ser customizada conforme a conveniên-
cia do usuário. Alguns utilitários não aparecem nessa tela,
mas podem ser encontrados clicando com o botão direito
do mouse em um espaço vazio da tela. Se deseja que um
desses aplicativos apareça na sua tela inicial, clique com o
botão direito sobre o ícone e vá para a opção Fixar na Tela
Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e
esse recurso possibilita “esconder” algumas confi gurações
e aplicações. É uma barra localizada na lateral que pode ser
acessada colocando o mouse no canto direito e inferior da
tela ou clicando no atalho Tecla do Windows + C. Essa fun-
ção substitui a barra de ferramentas presente no sistema
e confi gurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus-
ca em confi gurações. Depois escolha a opção tela inicial e
em seguida escolha a cor da tela. O usuário também pode
selecionar desenhos durante a personalização do papel de
parede.
Redimensionar as tiles
Na tela esses mosaicos fi cam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor.
Você pode deixar maior os aplicativos que você quiser des-
tacar no computador.
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas
parecidos. Isso pode ser feito várias vezes e os grupos po-
dem ser renomeados.
Visualizar as pastas
A interface do programas no computador podem ser
vistos de maneira horizontal com painéis dispostos lado a
lado. Para passar de um painel para outro é necessário usar
a barra de rolagem que fi ca no rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar
uma foto, etc. Tecle Windows + C, clique na opção Com-
partilhar e depois escolha qual meio vai usar. Há também a
opção Dispositivo que é usada para receber e enviar con-
teúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os pro-
gramas abertos no desktop e os aplicativos novos do SO.
Com o atalho Windows + Tab é possível abrir uma lista na
lateral esquerda que mostra os aplicativos modernos.
50
NOÇÕES DE INFORMÁTICA
Telas Lado a Lado
Esse sistema operacional não trabalha com o conceito
de janelas, mas o usuário pode usar dois programas ao
mesmo tempo. É indicado para quem precisa acompanhar
o Facebook e o Twitter, pois ocupa ¼ da tela do compu-
tador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez que
você clica em uma figura, um programa específico abre e
isso pode deixar seu sistema lento. Para alterar isso é preci-
so ir em Programas – Programas Default – Selecionar Win-
dows Photo Viewer e marcar a caixa Set this Program as
Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao
invés de escolher uma senha digitada. Para fazer isso, aces-
se a Charm Bar, selecione a opção Settings e logo em se-
guida clique em More PC settings. Acesse a opção Usuários
e depois clique na opção “Criar uma senha com imagem”.
Em seguida, o computador pedirá para você colocar sua
senha e redirecionará para uma tela com um pequeno tex-
to e dando a opção para escolher uma foto. Escolha uma
imagem no seu computador e verifique se a imagem está
correta clicando em “Use this Picture”. Você teráque dese-
nhar três formas em touch ou com o mouse: uma linha reta,
um círculo e um ponto. Depois, finalize o processo e sua
senha estará pronta. Na próxima vez, repita os movimentos
para acessar seu computador.
Internet Explorer no Windows 8
Se você clicar no quadrinho Internet Explorer da página
inicial, você terá acesso ao software sem a barra de ferra-
mentas e menus.
Windows 10
O Windows 10 é uma atualização do Windows 8 que
veio para tentar manter o monopólio da Microsoft no mun-
do dos Sistemas Operacionais, uma das suas missões é fi-
car com um visual mais de smart e touch.
Figura 77: Tela do Windows 10
O Windows 10 é disponibilizado nas seguintes versões
(com destaque para as duas primeiras):
Windows 10 – É a versão de “entrada” do Windows 10,
que possui a maioria dos recursos do sistema. É voltada
para Desktops e Laptops, incluindo o tablete Microsoft Sur-
face 3.
Windows 10 Pro – Além dos recursos da versão de en-
trada, fornece proteção de dados avançada e criptografa-
da com o BitLocker, permite a hospedagem de uma Co-
nexão de Área de Trabalho Remota em um computador,
trabalhar com máquinas virtuais, e permite o ingresso em
um domínio para realizar conexões a uma rede corporativa.
Windows 10 Enterprise – Baseada na versão 10 Pro, é
disponibilizada por meio do Licenciamento por Volume,
voltado a empresas.
Windows 10 Education – Baseada na versão Enterpri-
se, é destinada a atender as necessidades do meio educa-
cional. Também tem seu método de distribuição baseado
através da versão acadêmica de licenciamento de volume.
Windows 10 Mobile – Embora o Windows 10 tente
vender seu nome fantasia como um sistema operacional
único, os smartphones com o Windows 10 possuem uma
versão específica do sistema operacional compatível com
tais dispositivos.
Windows 10 Mobile Enterprise – Projetado para smart-
phones e tablets do setor corporativo. Também estará dis-
ponível através do Licenciamento por Volume, oferecendo
as mesmas vantagens do Windows 10 Mobile com funcio-
nalidades direcionadas para o mercado corporativo.
Windows 10 IoT Core – IoT vem da expressão “Internet
das Coisas” (Internet ofThings). A Microsoft anunciou que
haverá edições do Windows 10 baseadas no Enterprise e
Mobile Enterprise destinados a dispositivos como caixas
eletrônicos, terminais de autoatendimento, máquinas de
atendimento para o varejo e robôs industriais. Essa versão
IoT Core será destinada para dispositivos pequenos e de
baixo custo.
Para as versões mais populares (10 e 10 Pro), a Micro-
soft indica como requisitos básicos dos computadores:
• Processador de 1 Ghz ou superior;
• 1 GB de RAM (para 32bits); 2GB de RAM (para
64bits);
• Até 20GB de espaço disponível em disco rígido;
• Placa de vídeo com resolução de tela de 800×600
ou maior.
Conceitos básicos sobre Linux e Software Livre
O Linux é um sistema operacional inicialmente basea-
do em comandos, mas que vem desenvolvendo ambientes
gráficos de estruturas e uso similares ao do Windows. Ape-
sar desses ambientes gráficos serem cada vez mais adota-
dos, os comandos do Linux ainda são largamente empre-
gados, sendo importante seu conhecimento e estudo.
Outro termo muito usado quando tratamos do Linux é
o kernel, que é uma parte do sistema operacional que faz a
ligação entre software e máquina, é a camada de software
mais próxima do hardware, considerado o núcleo do sis-
51
NOÇÕES DE INFORMÁTICA
tema. O Linux teve início com o desenvolvimento de um
pequeno kernel, desenvolvido por Linus Torvalds, em 1991,
quando era apenas um estudante finlandês. Ao kernel que
Linus desenvolveu, deu o nome de Linux. Como o kernel
é capaz de fazer gerenciamentos primários básicos e es-
senciais para o funcionamento da máquina, foi necessário
desenvolver módulos específicos para atender várias neces-
sidades, como por exemplo um módulo capaz de utilizar
uma placa de rede ou de vídeo lançada no mercado ou até
uma interface gráfica como a que usamos no Windows.
Uma forma de atender a necessidade de comunicação
entre ker- nel e aplicativo é a chamada do sistema (System
Call), que é uma interface entre um aplicativo de espaço de
usuário e um serviço que o kernel fornece.
Como o serviço é fornecido no kernel, uma chamada
direta não pode ser executada; em vez disso, você deve
utilizar um processo de cruzamento do limite de espaço do
usuário/kernel.
No Linux também existem diferentes run levels de ope-
ração. O run level de uma inicialização padrão é o de nú-
mero 2.
Como o Linux também é conhecido por ser um sis-
tema operacional que ainda usa muitos comandos digi-
tados, não poderíamos deixar de falar sobre o Shell, que
é justamente o programa que permite ao usuário digitar
comandos que sejam inteligíveis pelo sistema operacional
e executem funções.
No MS DOS, por exemplo, o Shell era o command.com,
através do qual podíamos usar comandos como o dir, cd
e outros. No Linux, o Shell mais usado é o Bash, que, para
usuários comuns, aparece com o símbolo $, e para o root,
aparece como símbolo #.
Temos também os termos usuário e superusuário. En-
quanto ao usuário é dada a permissão de utilização de co-
mandos simples, ao superusuário é permitido configurar
quais comandos os usuários po- dem usar, se eles podem
apenas ver ou também alterar e gravar dire- tórios, ou seja,
ele atua como o administrador do sistema. O diretório pa-
drão que contém os programas utilizados pelo superusuá-
rio para o gerenciamento e a manutenção do sistema é o
/sbin.
/bin - Comandos utilizados durante o boot e por usuá-
rios comuns.
/sbin - Como os comandos do /bin, só que não são
utilizados pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superu-
suário, pois existem comandos que só podem ser utilizados
nesse diretório. É como se quem estivesse no diretório sbin
fosse o administrador do sistema, com permissões espe-
ciais de inclusões, exclusões e alterações.
Comandos básicos
Iniciaremos agora o estudo sobre vários comandos que
podemos usar no Shell do Linux:
-addgroup - adiciona grupos
-adduser - adiciona usuários
-apropos - realiza pesquisa por palavra ou string
-cat - mostra o conteúdo de um arquivo binário ou texto
-cd - entra num diretório (exemplo: cd docs) ou retor-
na para home
cd <pasta> – vai para a pasta especificada. exemplo:
cd /usr/bin/
-chfn - altera informação relativa a um utilizador
-chmod - altera as permissões de arquivos ou diretó-
rios. É um comando para manipulação de arquivos e dire-
tórios que muda as permissões para acesso àqueles. por
exemplo, um diretório que poderia ser de escrita e leitura,
pode passar a ser apenas leitura, impedindo que seu con-
teúdo seja alterado.
-chown - altera a propriedade de arquivos e pastas
(dono)
-clear – limpa a tela do terminal
-cmd>>txt - adiciona o resultado do comando (cmd)
ao fim do arquivo (txt)
-cp - copia diretórios ‘cp -r’ copia recursivamente
-df - reporta o uso do espaço em disco do sistema de
arquivos
-dig - testa a configuração do servidor DNs
-dmesg - exibe as mensagens da inicialização (log)
-du - exibe estado de ocupação dos discos/partições
-du -msh - mostra o tamanho do diretório em mega-
bytes
-env - mostra variáveis do sistema
-exit – sair do terminal ou de uma sessão de root.
-/etc – É o diretório onde ficam os arquivos de confi-
guração do sistema
-/etc/skel – É o diretório onde fica o padrão de arqui-
vos para o diretório Home de novos usuários.
-fdisk -l – mostra a lista de partições.
-find - comando de busca ex: find ~/ -cmin -3
-find – busca arquivos no disco rígido.
-halt -p – desligar o computador.
-head - mostra as primeiras 10 linhas de um arquivo
-history – mostra o histórico de comandos dados no
terminal.
-ifconfig - mostra as interfaces de redes ativas e as in-
for- mações relacionadas a cada uma delas
-iptraf - analisador de tráfego da rede com interface
gráfica baseada em diálogos
-kill - manda um sinal para um processo. Os sinais sIG-
TErm e sIGKILL encerram o processo.
-kill -9 xxx– mata o processo de número xxx.
-killall - manda um sinal para todos os processos.
-less - mostra o conteúdo de um arquivo de texto com
controle
-ls - listar o conteúdo do diretório
-ls -alh - mostra o conteúdo detalhado do diretório
-ls –ltr - mostra os arquivos no formado longo (l) em
ordem inversa (r) de data (t)
-man - mostra informações sobre um comando
-mkdir - cria um diretório. É um comando utilizado na
raiz do Linux para a criação de novos diretórios.
52
NOÇÕES DE INFORMÁTICA
Na imagem a seguir, no prompt ftp, foi criado o diretó-
rio chamado “myfolder”.
Figura 78: Prompt “ftp”
-mount – montar partições em algum lugar do sistema.
-mtr - mostra rota até determinado IP
-mv - move ou renomeia arquivos e diretórios
-nano – editor de textos básico.
-nfs - sistema de arquivos nativo do sistema operacio-
nal Linux, para o compartilhamento de recursos pela rede
-netstat - exibe as portas e protocolos abertos no sis-
tema.
-nmap - lista as portas de sistemas remotos/locais
atrás de portas abertas.
-nslookup - consultas a serviços DNs
-ntsysv - exibe e configura os processos de inicialização
-passwd - modifica senha (password) de usuários
-ps - mostra os processos correntes
-ps –aux - mostra todos os processos correntes no sis-
tema
-ps -e – lista os processos abertos no sistema.
-pwd - exibe o local do diretório atual. o prompt pa-
drão do Linux exibe apenas o último nome do caminho do
diretório atual. para exibir o caminho completo do diretório
atual digite o comando pwd. Linux@fedora11 – é a versão
do Linux que está sendo usada. help pwd – é o coman-
do que nos mostrará o conteúdo da ajuda sobre o pwd. A
informação do help nos mostra-nos que pwd imprime o
nome do diretório atual.
-reboot – reiniciar o computador.
-recode - recodifica um arquivo ex: recode iso-8859-
15.. utf8 file_to_change.txt
-rm - remoção de arquivos (também remove diretórios)
-rm -rf - exclui um diretório e todo o seu conteúdo
-rmdir - exclui um diretório (se estiver vazio)
-route - mostra as informações referentes às rotas
-shutdown -r now – reiniciar o computador
-split - divide um arquivo
-smbpasswd - No sistema operacional Linux, na versão
samba, smbpasswd permite ao usuário alterar sua senha
criptografada smb que é armazenada no arquivo smbpass-
wd (normalmente no diretório privado sob a hierarquia de
diretórios do samba). os usuários comuns só podem exe-
cutar o comando sem opções. Ele os levará para que sua
senha velha smb seja digitada e, em seguida, pedir-lhes sua
nova senha duas vezes, para garantir que a senha foi digi-
tada corretamente. Nenhuma senha será mostrada na tela
enquanto está sendo digitada.
-su - troca para o superusuário root (é exigida a senha)
-su user - troca para o usuário especificado em ‘user’
(é exigida a senha)
-tac - semelhante ao cat, mas inverte a ordem
-tail - o comando tail mostra as últimas linhas de um
arquivo texto, tendo como padrão as 10 últimas linhas. Sua
sintaxe é: tail nome_do_arquivo. Ele pode ser acrescentado
de alguns parâmetros como o -n que mostra o [numero]
de linhas do final do arquivo; o – c [numero] que mostra
o [numero] de bytes do final do arquivo e o – f que exibe
continuamente os dados do final do arquivo à medida que
são acrescentados.
-tcpdump sniffer - sniffer é uma ferramenta que
“ouve” os pacotes
-top – mostra os processos do sistema e dados do pro-
cessador.
-touch touch foo.txt - cria um arquivo foo.txt vazio;
também altera data e hora de modificação para agora
-traceroute - traça uma rota do host local até o destino
mostrando os roteadores intermediários
-umount – desmontar partições.
-uname -a – informações sobre o sistema operacional
-userdel - remove usuários
-vi - editor de ficheiros de texto
-vim - versão melhorada do editor supracitado
-which - mostra qual arquivo binário está sendo cha-
mado pelo shell quando chamado via linha de comando
-who - informa quem está logado no sistema
Não são só comandos digitados via teclado que pode-
mos executar no Linux. Várias versões foram desenvolvidas
e o kernel evoluiu muito. Sobre ele rodam as mais diversas
interfaces gráficas, baseadas principalmente no servidor de
janelas XFree. Entre as mais de vinte interfaces gráficas cria-
das para o Linux, vamos citar o KDE.
Figura 79: Menu K, na versão Suse – imagem obtida de
http://pt.wikibooks. org/wiki/Linux_para_iniciantes/A_in-
terface_gr%C3%A1fica_KDE
53
NOÇÕES DE INFORMÁTICA
Um dos motivos que ainda desestimula várias pes-
soas a adotarem o Linux como seu sistema operacional é a
quantidade de programas compatíveis com ele, o que vem
sendo solucionado com o passar do tempo. Sua interface
familiar, semelhante ao do Windows, tem ajudado a au-
mentar os adeptos ao Linux.
Distribuição Linux é um sistema operacional que utiliza
o núcleo (kernel) do Linux e outros softwares. Existem vá-
rias versões do Linux (comerciais ou não): Ubuntu, Debian,
Fedora, etc. Cada uma com suas vantagens e desvantagens.
O que torna a escolha de uma distribuição bem pessoal.
Distribuições são criadas, normalmente, para
atender razões específi cas. Por exemplo,
existem distribuições para rodar em servidores,
redes - onde a segurança é prioridade - e,
também, computadores pessoais.
Assim, não é possível dizer qual é a melhor
distribuição. Pois, depende da fi nalidade do
seu computador.
#FicaDica
Sistema de arquivos: organização e gerenciamento
de arquivos, diretórios e permissões no Linux
Dependendo da versão do Linux é possível encontrar
gerencia- dores de arquivos diferentes. Por exemplo, no Li-
nux Ubuntu, encontramos o Nautilus, que permite a cópia,
recorte, colagem, movimentação e organização dos arqui-
vos e pastas. No Linux, vale lembrar que os dispositivos de
armazenamento não são nomeados por letras.
Por exemplo, no Windows, se você possui um HD na
máquina, ele recebe o nome de C. Se possui dois HDs, um
será o C e o outro o E. Já no Linux, tudo fará parte de um
mesmo sistema da mesma estrutura de pastas.
Figura 80: Linux – Fonte: O Livro Ofi cial do Ubuntu
As principais pastas do Linux são:
/etc - possui os arquivos gerais de confi guração do sis-
tema e dos
programas instalados.
/home – cada conta de usuário possui um diretório sal-
vo na pasta home.
/boot – arquivos de carregamento do sistema, incluin-
do confi guração do gerenciador de boot e o kernel.
/dev – onde fi cam as entradas das placas de dispositi-
vos como rede, som, impressoras.
/lib – bibliotecas do sistema.
/media – possui a instalação de dispositivos como dri-
ve de CD, pen drives e outros.
/opt – usado por desenvolvedores de programas.
/proc – armazena informações sobre o estado atual do
sistema.
/root – diretório do superusuário.
O gerenciamento de arquivos e diretórios, ou seja,
copiar, mover, recortar e colar pode ser feito, julgando que
estamos usando o Nautilus, da seguinte forma:
- Copiar: clique com o botão direito do mouse sobre o
arquivo ou diretório. O conteúdo será movido para a área
de transferência, mas o original permanecerá no local.
- Recortar: clique com o botão direito do mouse sobre
o arquivo ou diretório. O conteúdo será movido para a área
de transferência, sendo removido do seu local de origem.
- Colar: clique com o botão direito do mouse no local
desejado e depois em colar. O conteúdo da área de trans-
ferência será colado.
Outra forma é deixar a janela do local de origem do ar-
quivo aberta e abrir outra com o local de destino. Pressio-
nar o botão esquerdo do mouse sobre o arquivo desejado
e movê-lo para o destino.
Instalar, remover e atualizar programas
Para instalar ou remover um programa, considerando o
Linux Ubuntu, podemos utilizar a ferramenta Adicionar/Re-
mover Aplicações, que possibilita a busca de drives pela In-
ternet. Esta ferramenta é encontrada no menu Aplicações,
Adicionar/Remover.
Na parte superior da janela encontramos uma linha de
busca, na qual podemos digitar o termo do aplicativo dese-
jado. Ao lado da linha de pesquisa temos a confi guração demostrar apenas os itens suportados pelo Ubuntu.
O lado esquerdo lista todas as categorias de progra-
mas. Quando uma categoria é selecionada sua descrição é
mostrada na parte de baixo da janela. Como exemplos de
categorias podemos citar: Acessórios, Educacionais, Jogos,
Gráfi cos, Internet, entre outros.
Manipulação de hardware e dispositivos
A manipulação de hardware e dispositivos pode ser
feita no menu Locais, Computador, através do qual aces-
samos a lista de dispositivos em execução. A maioria dos
dispositivos de hardware instalados no Linux Ubuntu são
simplesmente instalados. Quando se trata de um pen drive,
após sua conexão física, aparecerá uma janela do geren-
ciador de arquivos exibindo o conteúdo do dispositivo. É
importante, porém, lembrar-se de desmontar corretamente
os dispositivos de armazenamento e outros antes de en-
cerrar seu uso. No caso do pen drive, podemos clicar com
o botão direito do mouse sobre o ícone localizado na área
de trabalho e depois em Desmontar.
54
NOÇÕES DE INFORMÁTICA
Agendamento de tarefas
O agendamento de tarefas no Linux Ubuntu é realiza-
do pelo agendador de tarefas chamado cron, que permite
estipular horários e intervalos para que tarefas sejam exe-
cutadas. Ele permite detalhar comandos, data e hora que
fi cam em um arquivo chamado crontab, arquivo de texto
que armazena a lista de comandos a serem aciona- dos no
horário e data estipulados.
Administração de usuários e grupos no Linux
Antes de iniciarmos, entendamos dois termos:
- superusuário: é o administrador do sistema. Ele tem
acesso e permissão para executar todos os comandos.
- usuário comum: tem as permissões confi guradas pelo
superusuário para o grupo em que se encontra.
Um usuário pode fazer parte de vários grupos e um
grupo pode ter vários usuários. Dessa forma, podemos
atribuir permissões aos grupos e colocar o usuário que de-
sejamos que tenha determinada permissão no grupo cor-
respondente.
Comandos básicos para grupos
- Para criar grupos: sudo groupadd nomegrupo
- Para criar um usuário no grupo: sudo useradd –g no-
megrupo nomeusuario
- Defi nir senha para o usuário: sudo password nomeu-
suario
- Remover usuário do sistema: sudo userdel nomeu-
suario
Permissões no Linux
Vale lembrar que apenas o superusuário (root) tem
acesso irrestrito aos conteúdos do sistema. Os outros de-
pendem de sua permissão para executar comandos. As
permissões podem ser sobre tipo do arquivo, permissões
do proprietário, permissões do grupo e permissões para os
outros usuários.
Diretórios são designados com a letra ‘d’ e arquivos co-
muns com o ‘-‘.
Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permissões
do proprietário do grupo
r- permissões do grupo ao qual o usuário pertence r-
-permissão para os outros usuários
As permissões do Linux são: leitura, escrita e execução.
- Leitura: (r, de Read) permite que o usuário apenas
veja, ou seja, leia o arquivo.
- Gravação, ou escrita: (w, de Write) o usuário pode
criar e alterar arquivos.
- Execução: (x, de eXecution) o usuário pode executar
arquivos.
Quando a permissão é acompanhada com o ‘-‘, signifi -
ca que ela não é atribuída ao usuário.
Compactação e descompactação de arquivos
Comandos básicos para compactação e descompacta-
ção de arquivos:
gunzip [opções] [arquivos] descompacta arquivos
compacta- dos com gzip.
gzexe [opções] [arquivos] compacta executáveis.
gunzip [opções] [arquivos] descompacta arquivos. zcat
[opções] [arquivos] descompacta arquivos.
Comandos básicos para backups
tar agrupa vários arquivos em somente um.
compress faz a compressão de arquivos
padrão do Unix.
uncompress descomprime arquivos
compactados pelo com- press.
zcat permite visualizar arquivos compactados
pelo compress.
#FicaDica
Figura 81: Centro de controle do KDE imagem obtida
de http://
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_inter-
face_
gr%C3%A1fi ca_KDE
Como no Painel de controle do Windows, temos o cen-
tro de controle do KDE, que nos permite personalizar toda
a parte gráfi ca, fontes, temas, ícones, estilos, área de traba-
lho e ainda Internet, periféricos, acessibilidade, segurança
e privacidade, som e confi gurações para o administrador
do sistema.
55
NOÇÕES DE INFORMÁTICA
EXERCÍCIO COMENTADO
Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
1. Escrivão de Polícia CESPE 2013)
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e
deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa si-
tuação, ele poderá usar o modo de segurança avançado do fi rewall do Windows para especifi car precisamente quais aplicativos
podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
CERTO. Um fi rewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem
por objetivo aplicar uma política de segurança a um determinado ponto da rede. O fi rewall pode ser do tipo fi ltros
de pacotes, proxy de aplicações, etc. Os fi rewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamada
tecnicamente de “appliance”. A complexidade de instalação depende do tamanho da rede, da política de segurança,
da quantidade de regras que controlam o fl uxo de entrada e saída de informações e do grau de segurança desejado.
2. Perito Criminal CESPE 2013
A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem ser
acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso do comando
sudo, ou equivalente, se o usuário não for administrador do sistema.
ERRADO. O comando para a atualização é “sudo apt-get upgrade”. O comando para instalar pacotes é “sudo
apt-get install nome_do_pacote”. O comando é “apt-get” e não “aptget”. O comando sudo realmente permite a
usuários comuns obter privilégios de outro usuário como o administrador
3. Perito Criminal CESPE 2013)
Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do
consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quanti-
dade maior de programas.
ERRADO. O que torna esta alternativa mais efi caz é o uso da memória em um dispositivo alternativo (para que o
PC não “travar”), e não uma redução de consumo de memória RAM em uso, visto que esta opção foi projetada para
ajudar quando a memória RAM do PC for insufi ciente para a execução de demasiados programas.
4. Papiloscopista CESPE 2012)
Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho,
podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem
até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre
máquinas com Windows e máquinas com Linux.
CERTO. O sistema Linux e o sistema Windows conseguem compartilhar diretórios/pastas entre si pois utilizam
se do protocolo, o SMB.CIFS.
5. Agente Administrativo CESPE 2014
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de compu-
tador sensível ao toque.
ERRADO. As versões mais recentes do Windows existe este recurso. Para usá-lo há a necessidade de que a tela
seja sensível ao toque.
6. Agente CESPE 2014
Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresen-
tam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do fornecimento de
energia elétrica.
ERRADO. Nenhum sistema operacional possui a vantagem de não perder dados caso a máquina sejadesligada
por meio de interrupção do fornecimento de energia elétrica.
56
NOÇÕES DE INFORMÁTICA
7. Agente CESPE 2014
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma inter-
face de linha de comando.
CERTO. É possível acessar as rotinas de inicialização GRUB e LILO para realizar a sua configuração, assim como é possí-
vel alterar as opções de inicialização do Windows (em Win+Pause, Configurações Avançadas do Sistema, Propriedades do
Sistema, Inicialização e Recuperação).
57
NOÇÕES DE INFORMÁTICA
REDES DE COMPUTADORES. CONCEITOS
BÁSICOS; FERRAMENTAS; APLICATIVOS
E PROCEDIMENTOS DE INTERNET E
INTRANET. PROGRAMAS DE NAVEGAÇÃO
(MICROSOFT INTERNET EXPLORER,
MOZILLA FIREFOX, GOOGLE CHROME E
SIMILARES). PROGRAMAS DE CORREIO
ELETRÔNICO (OUTLOOK EXPRESS, MOZILLA
THUNDERBIRD E SIMILARES). SÍTIOS
DE BUSCA E PESQUISA NA INTERNET.
GRUPOS DE DISCUSSÃO. REDES SOCIAIS.
COMPUTAÇÃO NA NUVEM (CLOUD
COMPUTING). WORLD WIDE WEB;
ORGANIZAÇÃO DE INFORMAÇÃO PARA
USO NA INTERNET; ACESSO À DISTÂNCIA
A COMPUTADORES; TRANSFERÊNCIA DE
INFORMAÇÃO E ARQUIVOS; APLICATIVOS
DE ÁUDIO, VÍDEO E MULTIMÍDIA.
COMPONENTES E MEIOS FÍSICOS DE
COMUNICAÇÃO. ARQUITETURA DE
REDES. PROTOCOLOS DE COMUNICAÇÃO.
SEGURANÇA DE REDES.
Redes de Computadores refere-se à interligação por
meio de um sistema de comunicação baseado em trans-
missões e protocolos de vários computadores com o ob-
jetivo de trocar informações, entre outros recursos. Essa
ligação é chamada de estações de trabalho (nós, pontos
ou dispositivos de rede).
Atualmente, existe uma interligação entre computa-
dores espalhados pelo mundo que permite a comunica-
ção entre os indivíduos, quer seja quando eles navegam
pela internet ou assiste televisão. Diariamente, é neces-
sário utilizar recursos como impressoras para imprimir
documentos, reuniões através de videoconferência, tro-
car e-mails, acessar às redes sociais ou se entreter por
meio de jogos, etc.
Hoje, não é preciso estar em casa para enviar e-mails,
basta ter um tablet ou smartphone com acesso à inter-
net nos dispositivos móveis. Apesar de tantas vantagens, o
crescimento das redes de computadores também tem seu
lado negativo. A cada dia surgem problemas que prejudi-
cam as relações entre os indivíduos, como pirataria, espio-
nagem, phishing - roubos de identidade, assuntos polê-
micos como racismo, sexo, pornografia, sendo destacados
com mais exaltação, entre outros problemas.
Há muito tempo, o ser homem sentiu a necessidade
de compartilhar conhecimento e estabelecer relações com
pessoas a distância. Na década de 1960, durante a Guer-
ra Fria, as redes de computadores surgiram com objetivos
militares: interconectar os centros de comando dos EUA
para com objetivo de proteger e enviar de dados.
Alguns tipos de Redes de Computadores
Antigamente, os computadores eram conectados em
distâncias curtas, sendo conhecidas como redes locais.
Mas, com a evolução das redes de computadores, foi ne-
cessário aumentar a distância da troca de informações entre
as pessoas. As redes podem ser classificadas de acordo com
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.),
a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a to-
pologia (anel, barramento, estrela, ponto-a-ponto, etc.)
e o meio de transmissão (redes por cabo de fibra óptica,
trançado, via rádio, etc.).
Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se co-
municam a 1 metro de distância. Ex.: Redes Bluetooth;
Redes Locais (Local Area Networks – LAN) – redes em
que a distância varia de 10m a 1km. Pode ser uma sala,
um prédio ou um campus de universidade;
Redes Metropolitanas (Metropolitan Area Network –
MAN) – quando a distância dos equipamentos conec-
tados à uma rede atinge áreas metropolitanas, cerca de
10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – WAN) –
rede que faz a cobertura de uma grande área geográfica,
geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são redes
espalhadas pelo mundo podendo ser interconectadas a
outras redes, capazes de atingirem distâncias bem maio-
res, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area
Network – WLAN) – rede capaz de conectar dispositivos
eletrônicos próximos, sem a utilização de cabeamen-
to. Além dessa, existe também a WMAN, uma rede sem
fio para área metropolitana e WWAN, rede sem fio para
grandes distâncias.
Topologia de Redes
Astopologias das redes de computadores são as estrutu-
ras físicas dos cabos, computadores e componentes. Exis-
tem as topologias físicas, que são mapas que mostram a
localização de cada componente da rede que serão tra-
tadas a seguir. e as lógicas, representada pelo modo que os
dados trafegam na rede:
Topologia Ponto-a-ponto – quando as máquinas estão
interconectadas por pares através de um roteamento de
dados;
Topologia de Estrela – modelo em que existe um pon-
to central (concentrador) para a conexão, geralmente
um hub ou switch;
Topologia de Anel – modelo atualmente utilizado em
automação industrial e na década de 1980 pelas redes To-
ken Ring da IBM. Nesse caso, todos os computadores são
entreligados formando um anel e os dados são propagados
de computador a computador até a máquina de origem;
Topologia de Barramento – modelo utilizado nas pri-
meiras conexões feitas pelas redes Ethernet.Refere- se a
computadores conectados em formato linear, cujo cabea-
mento é feito em sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas
estão interligadas por um mesmo canal através de pacotes
endereçados (unicast, broadcast e multicast).
58
NOÇÕES DE INFORMÁTICA
Cabos
Os cabos ou cabeamentos fazem parte da estrutura fí-
sica utilizada para conectar computadores em rede, estan-
do relacionados a largura de banda, a taxa de transmissão,
padrões internacionais, etc. Há vantagens e desvantagens
para a conexão feita por meio de cabeamento. Os mais uti-
lizados são:
Cabos de Par Trançado – cabos caracterizados por
sua velocidade, pode ser feito sob medida, comprados
em lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância
maior na transmissão de dados, apesar de serem fl exí-
veis, são caros e frágeis. Eles necessitam de barramento
ISA, suporte não encontrado em computadores mais
novos;
Cabos de Fibra Óptica – cabos complexos, caros e de
difícil instalação. São velozes e imunes a interferências
eletromagnéticas.
Após montar o cabeamento de rede é necessário
realizar um teste através dos testadores de
cabos, adquirido em lojas especializadas.
Apesar de testar o funcionamento, ele não
detecta se existem ligações incorretas. É preciso
que um técnico veja se os fi os dos cabos estão
na posição certa.
#FicaDica
Sistema de Cabeamento Estruturado
Para que essa conexão não prejudique o ambiente de
trabalho, em uma grande empresa, são necessárias várias
conexões e muitos cabos, sendo necessário o cabeamento
estruturado.
Através dele, um técnico irá poupar trabalho e tempo,
tanto para fazer a instalação, quanto para a remoção da
rede. Ele é feito através das tomadas RJ-45 que possibili-
tam que vários conectores possam ser inseridos em um
único local, sem a necessidade de serem conectados dire-
tamente no hub.
Além disso, o sistema de cabeamento estruturado pos-
sui um painel de conexões, o Patch Panel, onde os cabos
das tomadas RJ-45 são conectados, sendo um concentra-
dor de tomadas, favorecendo a manutenção das redes.
Eles são adaptados e construídos para serem inseridos em
um rack.
Todo esse planejamento deve fazer parte do projeto do
cabeamento de rede, em que a conexão da rede é pensada
de forma a realizar a sua expansão.
Repetidores: Dispositivo capaz de expandir o cabea-
mento de rede. Ele poderá transformar os sinais recebidos
e enviá-los para outros pontos da rede. Apesar de serem
transmissores de informaçõespara outros pontos, eles
também diminuem o desempenho da rede, podendo ha-
ver colisões entre os dados à medida que são anexas outras
máquinas. Esse equipamento, normalmente, encontra-se
dentro do hub.
Hubs: Dispositivos capazes de receber e concentrar
todos os dados da rede e compartilhá-los entre as outras
estações (máquinas). Nesse momento nenhuma outra má-
quina consegue enviar um determinado sinal até que os
dados sejam distribuídos completamente. Eles são utiliza-
dos em redes domésticas e podem ter 8, 16, 24 e 32 por-
tas, variando de acordo com o fabricante. Existem os Hubs
Passivos, Ativos, Inteligentes e Empilháveis.
Bridges: É um repetidor inteligente que funciona
como uma ponte. Ele lê e analisa os dados da rede, além
de relacionar diferentes arquiteturas.
Switches: Tipo de aparelho semelhante a um hub, mas
que funciona como uma ponte: ele envia os dados apenas
para a máquina que o solicitou. Ele possui muitas portas de
entrada e melhor performance, podendo ser utilizado para
redes maiores.
Roteadores: Dispositivo utilizado para conectar redes
e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo
OSI (Open Systens Interconnection - protocolo de inter-
conexão de sistemas abertos para conectar máquinas de
diferentes fabricantes), identifi cando e determinando um IP
para cada computador que se conecta com a rede.
Sua principal atribuição é ordenar o tráfego de dados
na rede e selecionar o melhor caminho. Existem os ro-
teadores estáticos, capaz de encontrar o menor caminho
para tráfego de dados, mesmo se a rede estiver conges-
tionada; e os roteadores dinâmicos que encontram ca-
minhos mais rápidos e menos congestionados para o
tráfego.
Modem: Dispositivo responsável por transformar a
onda analógica que será transmitida por meio da linha te-
lefônica, transformando-a em sinal digital original.
Servidor: Sistema que oferece serviço para as redes de
computadores, como por exemplo, envio de arquivos ou
e-mail. Os computadores que acessam determinado servi-
dor são conhecidos como clientes.
Placa de Rede: Dispositivo que garante a comunicação
entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específi ca. As mais utilizadas
são as do tipo Ethernet e Token Ring (rede em anel).
Programas de navegação (Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome e similares).
Navegadores: Navegadores de internet ou browsers
são programas de computador especializados em visuali-
zar e dar acesso às informações disponibilizadas na web,
até pouco tempo atrás tínhamos apenas o Internet Explorer
e o Netscape, hoje temos uma série de navegadores no
mercado, iremos fazer uma breve descrição de cada um
59
NOÇÕES DE INFORMÁTICA
deles, e depois faremos toda a exemplificação utilizando o
Internet Explorer por ser o mais utilizado em todo o mun-
do, porém o conceito e usabilidade dos outros navegado-
res seguem os mesmos princípios lógicos.
Chrome: O Chrome é o navegador do Google e con-
sequentemente um dos melhores navegadores existentes.
Outra vantagem devido ser o navegador da Google é o
mais utilizado no meio, tem uma interface simples muito
fácil de utilizar.
Figura 82: Símbolo do Google Chrome
Mozila Firefox: O Mozila Firefox é outro excelente na-
vegador ele é gratuito e fácil de utilizar apesar de não ter
uma interface tão amigável, porém é um dos navegadores
mais rápidas e com maior segurança contra hackers.
Figura 83: Símbolo do Mozilla Firefox
Opera: Usabilidade muito agradável, possui grande
desempenho, porém especialistas em segurança o consi-
dera o navegador com menos segurança.
Figura 84: Símbolo do Opera
Safari: O Safari é o navegador da Apple, é um ótimo
navegador considerado pelos especialistas e possui uma
interface bem bonita, apesar de ser um navegador da
Apple existem versões para Windows.
Figura 85: Símbolo do Safari
Internet Explorer: O Internet Explorer ou IE é o nave-
gador padrão do Windows. Como o próprio nome diz, é um
programa preparado para explorar a Internet dando acesso a
suas informações. Representado pelo símbolo do “e” azul, é
possível acessá-lo apenas com um duplo clique em seu sím-
bolo.
Figura 86: Símbolo do Internet Explorer
Programas de correio eletrônico (Outlook Express,
Mozilla Thunderbird e similares)
Um e-mail hoje é um dos principais meios de comunica-
ção, por exemplo:
canaldoovidio@gmail.com
Onde, canaldoovidio é o usuário o arroba quer dizer na, o
gmail é o servidor e o .com é a tipagem.
Para editarmos e lermos nossas mensagens eletrônicas
em um único computador, sem necessariamente estarmos
conectados à Internet no momento da criação ou leitura do
e-mail, podemos usar um programa de correio eletrônico.
Existem vários deles. Alguns gratuitos, como o Mozilla Thun-
derbird, outros proprietários como o Outlook Express. Os dois
programas, assim como vários outros que servem à mesma
finalidade, têm recursos similares. Apresentaremos os recur-
sos dos programas de correio eletrônico através do Outlook
Express que também estão presentes no Mozilla Thunderbird.
Um conhecimento básico que pode tornar o dia a dia com
o Outlook muito mais simples é sobre os atalhos de teclado
para a realização de diversas funções dentro do Outlook. Para
você começar os seus estudos, anote alguns atalhos simples.
Para criar um novo e-mail, basta apertar Ctrl + Shift + M e
para excluir uma determinada mensagem aposte no atalho
Ctrl + D. Levando tudo isso em consideração inclua os atalhos
de teclado na sua rotina de estudos e vá preparado para o
concurso com os principais na cabeça.
Uma das funcionalidades mais úteis do Outlook para
profissionais que compartilham uma mesma área é o com-
partilhamento de calendário entre membros de uma mesma
equipe.
Por isso mesmo é importante que você tenha o conhe-
cimento da técnica na hora de fazer uma prova de concurso
que exige os conhecimentos básicos de informática, pois por
ser uma função bastante utilizada tem maiores chances de
aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante
do Outlook que permite que o usuário organize de forma
completa a sua rotina, conseguindo encaixar tarefas, com-
promissos e reuniões de maneira organizada por dia, de
forma a ter um maior controle das atividades que devem
ser realizadas durante o seu dia a dia.
60
NOÇÕES DE INFORMÁTICA
Dessa forma, uma funcionalidade do Outlook permite que você compartilhe em detalhes o seu calendário ou parte dele
com quem você desejar, de forma a permitir que outra pessoa também tenha acesso a sua rotina, o que pode ser uma ótima
pedida para profissionais dentro de uma mesma equipe, principalmente quando um determinado membro entra de férias.
Para conseguir utilizar essa função basta que você entre em Calendário na aba indicada como Página Inicial. Feito isso,
basta que você clique em Enviar Calendário por E-mail, que vai fazer com que uma janela seja aberta no seu Outlook.
Nessa janela é que você vai poder escolher todas as informações que vão ser compartilhadas com quem você deseja,
de forma que o Outlook vai formular um calendário de forma simples e detalhada de fácil visualização para quem você
deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que trabalha dentro de uma empresa tem uma assinatura própria para
deixar os comunicados enviados por e-mail com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico saber como criar assinaturas no Outlook, de forma que este con-
teúdo pode ser cobrado em alguma questão dentro de um concurso público.
Por isso mesmo vale a pena inserir o tema dentro de seus estudos do conteúdo básico de informática para a sua pre-
paração para concurso. Ao contrário do que muita gente pensa, a verdade é que todo o processo de criar uma assinatura é
bastante simples, de forma que perder pontos por conta dessa questão em específico é perder pontos à toa.
Para conseguircriar uma assinatura no Outlook basta que você entre no menu Arquivo e busque pelo botão de Opções.
Lá você vai encontrar o botão para E-mail e logo em seguida o botão de Assinaturas, que é onde você deve clicar. Feito isso,
você vai conseguir adicionar as suas assinaturas de maneira rápida e prática sem maiores problemas.
No Outlook Express podemos preparar uma mensagem através do ícone Criar e-mail, demonstrado na figura acima, ao
clicar nessa imagem aparecerá a tela a seguir:
Figura 87: Tela de Envio de E-mail
Para: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário da mensagem. Cam-
po obrigatório.
Cc: deve ser digitado o endereço eletrônico ou o contato registrado no Outlook do destinatário que servirá para ter
ciência desse e-mail.
Cco: Igual ao Cc, porém os destinatários ficam ocultos.
Assunto: campo onde será inserida uma breve descrição, podendo reservar-se a uma palavra ou uma frase sobre o
conteúdo da mensagem. É um campo opcional, mas aconselhável, visto que a falta de seu preenchimento pode levar o
destinatário a não dar a devida importância à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas formatações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias open-source e gratuito criado pela Mozilla Foundation (mesma
criadora do Mozilla Firefox).
61
NOÇÕES DE INFORMÁTICA
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que fun-
ciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha.
Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado
para acessar seu e-mail.
Conceitos de tecnologias relacionadas à Internet e Intranet, busca e pesquisa na Web, mecanismos de busca na
Web.
O objetivo inicial da Internet era atender necessidades militares, facilitando a comunicação. A agência norte-americana
ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento de Defesa americano, na década de 60, criaram um
projeto que pudesse conectar os computadores de departamentos de pesquisas e bases militares, para que, caso um desses
pontos sofresse algum tipo de ataque, as informações e comunicação não seriam totalmente perdidas, pois estariam salvas
em outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa distância e possibilitava que as mensagens fossem
fragmentadas e endereçadas ao seu computador de destino. O percurso entre o emissor e o receptor da informação poderia
ser realizado por várias rotas, assim, caso algum ponto no trajeto fosse destruído, os dados poderiam seguir por outro cami-
nho garantindo a entrega da informação, é importante mencionar que a maior distância entre um ponto e outro, era de 450
quilômetros.
No começo dos anos 80, essa tecnologia rompeu as barreiras de distância, passando a interligar e favorecer a troca de
informações de computadores de universidades dos EUA e de outros países, criando assim uma rede (NET) internacional (IN-
TER), consequentemente seu nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, os computadores pessoais evoluíam em forte escala al-
cançando forte potencial comercial, a Internet deixou de conectar apenas computadores de universidades, passou a conectar
empresas e, enfim, usuários domésticos.
Na década de 90, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram a Internet para
os centros acadêmicos e comerciais. Essa tecnologia rapidamente foi tomando conta de todos os setores sociais até atingir a
amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW que foi a possibilidade da criação da interface gráfica deixan-
do a internet ainda mais interessante e vantajosa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário o americano Vinton Gray Cerf, conhecido como o pai da
internet criou os protocolos TCP/IP, que são protocolos de comunicação. O TCP – TRANSMISSION CONTROL PROTOCOL (Pro-
tocolo de Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Internet) são conjuntos de regras que tornam
possível tanto a conexão entre os computadores, quanto ao entendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo informações por isso o periférico que permite a conexão com
a internet chama MODEM, porque que ele MOdula e DEModula sinais, e essas informações só podem ser trocadas graças
aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
-HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar
informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a Internet, ou seja, um arquivo que pode conter texto, som,
imagem, filmes e links.
-URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como
se fosse um apelido, uma maneira mais fácil de acessar um determinado site
Exemplo: http://www.novaconcursos.com.br, onde:
62
NOÇÕES DE INFORMÁTICA
http:// Faz a solicitação de um arquivo dehipermídiaparaaInternet.
www Estipulaqueesse recursoestánarede mundialdecomputadores(veremosmais sobre www emumpróximotópico).
novaconcursos
Éo endereçodedomínio.Um endereçode
domíniorepresentarásua empresaou seu
espaçonaInternet.
.com Indicaqueo servidorondeesse siteestáhospedado é de finalidadescomerciais.
.br Indicaqueo servidorestáno Brasil.
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade a organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se trata de um site hospedado em um servidor dos Estados
Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados
digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os ar-
quivos para um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site,
o profissional utiliza um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é
semelhante à utilização de gerenciadores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios permite, como o seu nome o indica, recuperar o seu
correio num servidor distante (o servidor POP). É necessário para as pessoas não ligadas permanentemente à Internet,
para poderem consultar os mails recebidos offline. Existem duas versões principais deste protocolo, o POP2 e o POP3, aos
quais são atribuídas respectivamente as portas 109 e 110, funcionando com o auxílio de comandos textuais radicalmente
diferentes, na troca de e-mails ele é o protocolo de entrada.
IMAP (Internet Message Access Protocol): É um protocolo alternativo ao protocolo POP3, que oferece muitas
mais possibilidades, como, gerir vários acessos simultâneos e várias caixas de correio,além de poder criar mais
critérios de triagem.
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão para envio de e-mails através da Internet. Faz a
validação de destinatários de mensagens. Ele que verifica se o endereço de e-mail do destinatário está corretamente
digitado, se é um endereço existente, se a caixa de mensagens do destinatário está cheia ou se recebeu sua mensa-
gem, na troca de e-mails ele é o protocolo de saída.
-UDP (User Datagram Protocol): Protocolo que atua na camada de transporte dos protocolos (TCP/IP). Permite que a
apli- cação escreva um datagrama encapsulado num pacote IP e trans- portado ao destino. É muito comum lermos que se
trata de um protocolo não confiável, isso porque ele não é implementado com regras que garantam tratamento de erros
ou entrega.
63
NOÇÕES DE INFORMÁTICA
Provedor
O provedor é uma empresa prestadora de serviços que
oferece acesso à Internet. Para acessar a Internet, é neces-
sário conectar-se com um computador que já esteja na In-
ternet (no caso, o provedor) e esse computador deve per-
mitir que seus usuários também tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada
à Embratel, que por sua vez, está conectada com outros
computadores fora do Brasil. Esta conexão chama-se link,
que é a conexão física que interliga o provedor de acesso
com a Embratel. Neste caso, a Embratel é conhecida como
backbone, ou seja, é a “espinha dorsal” da Internet no Bra-
sil. Pode-se imaginar o backbone como se fosse uma ave-
nida de três pistas e os links como se fossem as ruas que
estão interligadas nesta avenida.
Tanto o link como o backbone possui uma velocidade
de transmissão, ou seja, com qual velocidade ele transmite
os dados.
Esta velocidade é dada em bps (bits por segundo).
Deve ser feito um contrato com o provedor de acesso, que
fornecerá um nome de usuário, uma senha de acesso e um
endereço eletrônico na Internet.
Home Page
Pela defi nição técnica temos que uma Home Page é
um arquivo ASCII (no formato HTML) acessado de compu-
tadores rodando um Navegador (Browser), que permite o
acesso às informações em um ambiente gráfi co e multimí-
dia. Todo em hipertexto, facilitando a busca de informações
dentro das Home Pages.
O endereço de Home Pages tem o seguinte
formato:
http://www.endereço.com/página.html
Por exemplo, a página principal do meu projeto
de mestrado:
http://www.youtube.com/canaldoovidio
#FicaDica
PLUG-INS
Os plug-ins são programas que expandem a capacida-
de do Browser em recursos específi cos - permitindo, por
exemplo, que você toque arquivos de som ou veja fi lmes
em vídeo dentro de uma Home Page. As empresas de soft-
ware vêm desenvolvendo plug-ins a uma velocidade im-
pressionante. Maiores informações e endereços sobre plu-
g-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/
Software/ Internet/World_Wide_Web/Browsers/Plug_
Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo te-
mos uma relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime,
etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP,
PCX, etc.).
- Negócios e Utilitários
- Apresentações
INTRANET: A Intranet ou Internet Corporativa é a im-
plantação de uma Internet restrita apenas a utilização inter-
na de uma empresa. As intranets ou Webs corporativas, são
redes de comunicação internas baseadas na tecnologia usa-
da na Internet. Como um jornal editado internamente, e que
pode ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si fi liais e
departamentos, mesclando (com segurança) as suas infor-
mações particulares dentro da estrutura de comunicações
da empresa.
O grande sucesso da Internet, é particularmente da
World Wide Web (WWW) que infl uenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos in-
terliga- dos através de vínculos, ou links) e a enorme facili-
dade de se criar, interligar e disponibilizar documentos mul-
timídia (texto, gráfi cos, animações, etc.), democratizaram o
acesso à informação através de redes de computadores. Em
segundo lugar, criou-se uma gigantesca base de usuários,
já familiarizados com conhecimentos básicos de informáti-
ca e de navegação na Internet. Finalmente, surgiram muitas
ferramentas de software de custo zero ou pequeno, que
permitem a qualquer organização ou empresa, sem mui-
to esforço, “entrar na rede” e começar a acessar e colocar
informação. O resultado inevitável foi a impressionante ex-
plosão na informação disponível na Internet, que segundo
consta, está dobrando de tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito,
que tem interessado um número cada vez maior de em-
presas, hospitais, faculdades e outras organizações interes-
sadas em integrar informações e usuários: a intranet. Seu
advento e disseminação promete operar uma revolução tão
profunda para a vida organizacional quanto o aparecimen-
to das primeiras redes locais de computadores, no fi nal da
década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados de
1995 por fornecedores de produtos de rede para se referi-
rem ao uso dentro das empresas privadas de tecnologias
projetadas para a comunicação por computador entre em-
presas. Em outras palavras, uma intranet consiste em uma
rede privativa de computadores que se baseia nos padrões
de comunicação de dados da Internet pública, baseadas na
tecnologia usada na Internet (páginas HTML, e-mail, FTP,
etc.) que vêm, atualmente fazendo muito sucesso. Entre as
razões para este sucesso, estão o custo de implantação re-
lativamente baixo e a facilidade de uso propiciada pelos
programas de navegação na Web, os browsers.
64
NOÇÕES DE INFORMÁTICA
Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é
uma ferramenta ágil e competitiva. Poderosa o suficiente
para economizar tempo, diminuir as desvantagens da dis-
tância e alavancar sobre o seu maior patrimônio de capital
com conhecimentos das operações e produtos da empresa.
Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comu-
nicações corporativas em uma intranet dá para simplificar o
trabalho, pois estamos virtualmente todos na mesma sala.
De qualquer modo, é cedo para se afirmar onde a intranet
vai ser mais efetiva para unir (no sentido operacional) os
diversos profissionais de uma empresa. Mas em algumas
áreas já se vislumbram benefícios, por exemplo:
- Marketing e Vendas - Informações sobre produtos,
listas de preços, promoções, planejamento de eventos;
- Desenvolvimento de Produtos - OT (Orientação de
Trabalho), planejamentos, listas de responsabilidades de
membros das equipes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, siste-
mas de melhoria contínua (Sistema de Sugestões), manuais
de qualidade;
- Recursos Humanos - Treinamentos, cursos, apostilas,
políticas da companhia, organograma, oportunidades de
trabalho, programas de desenvolvimento pessoal, benefí-
cios.
Para acessar as informações disponíveis na Web corpo-
rativa, o funcionário praticamente não precisa ser treinado.
Afinal, o esforço de operação desses programas se resume
quase somente em clicar nos links que remetem às novas
páginas. No entanto, a simplicidade de uma intranet termi-
na aí. Projetar e implantar uma rede desse tipo é uma tarefa
complexa e exige a presença de profissionais especializa-
dos. Essa dificuldade aumenta com o tamanho da intranet,
sua diversidade de funções e a quantidade de informações
nela armazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computa-
dores ligados através de uma rede, e que podem transferir
qualquer tipo de informação digital entre si;
- Heterogeneidade - Diferentes tipos de computado-
res e sistemas operacionais podem ser conectados de for-
ma transparente;
- Navegação- É possível passar de um documento a
outro através de referências ou vínculos de hipertexto, que
facilitam o acesso não linear aos documentos;
- Execução Distribuída - Determinadas tarefas de aces-
so ou manipulação na intranet só podem ocorrer graças à
execução de programas aplicativos, que podem estar no
servidor, ou nos microcomputadores que acessam a rede
(também chamados de clientes, daí surgiu à expressão que
caracteriza a arquitetura da intranet: cliente-servidor).
- A vantagem da intranet é que esses programas são
ativa- dos através da WWW, permitindo grande flexibilida-
de. Determinadas linguagens, como Java, assumiram gran-
de importância no desenvolvimento de softwares aplicati-
vos que obedeçam aos três conceitos anteriores.
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno
exatamente o que você queria pode trazer algumas horas
de trabalho a mais, não é mesmo? Por mais que os algorit-
mos de busca sejam sempre revisados e busquem de certa
forma “adivinhar” o que se passa em sua cabeça, lançar
mão de alguns artifícios para que sua busca seja otimizada
poupará seu tempo e fará com que você tenha acesso a
resultados mais relevantes.
Os mecanismos de buscas contam com operadores
para filtro de conteúdo. A maior parte desse filtros, no en-
tanto, pode não interessar e você, caso não seja um prati-
cante de SEO. Contudo alguns são realmente úteis e estão
listados abaixo. Realize uma busca simples e depois apli-
que os filtros para poder ver o quanto os resultados podem
sem mais especializados em relação ao que você procura.
-palavra_chave
Retorna um busca excluindo aquelas em que a pa-
lavra chave aparece. Por exemplo, se eu fizer uma busca
por computação, provavelmente encontrarei na relação
dos resultados informaçõe sobre “Ciência da computação“.
Contudo, se eu fizer uma busca por computação -ciência ,
os resultados que tem a palavra chave ciência serão omi-
tidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de
uma palavra chave nos resultados. De maneira análoga
ao exemplo anterior, se eu fizer uma busca do tipo com-
putação, terei como retorna uma gama mista de resulta-
dos. Caso eu queira filtrar somente os casos em que ciên-
cias aparece, e também no estado de SP, realizo uma busca
do tipo computação + ciência SP.
“frase_chave”
Retorna uma busca em que existam as ocorrências dos
termos que estão entre aspas, na ordem e grafia exatas
ao que foi inserido. Assim, se você realizar uma busca do
tipo “como faser” – sim, com a escrita incorreta da palavra
FAZER, verá resultados em que a frase idêntica foi empre-
gada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras
chave citadas. Faça uma busca por facebook OR msn, por
exemplo, e terá como resultado de sua busca, páginas re-
levantes sobre pelo menos um dos dois temas- nesse caso,
como as duas palavras chaves são populares, os dois resul-
tados são apresentados em posição de destaque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de
extensão especificada. Por exemplo, em uma busca fi-
letype:pdf jquery serão exibidos os conteúdos da palavra
chave jquery que tiverem como extensão .pdf. Os tipos de
extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
65
NOÇÕES DE INFORMÁTICA
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * um
indicador de “qualquer conteúdo”, retorna resultados em
que os termos inicial e final aparecem, independente do
que “esteja entre eles”. Realize uma busca do tipo facebook
* msn e veja o resultado na prática.
Áudio e Vídeo
A popularização da banda larga e dos serviços de
e-mail com grande capacidade de armazenamento está
aumentando a circulação de vídeos na Internet. O proble-
ma é que a profusão de formatos de arquivos pode tornar
a experiência decepcionante.
A maioria deles depende de um único programa para
rodar. Por exemplo, se a extensão é MOV, você vai neces-
sitar do QuickTime, da Apple. Outros, além de um player
de vídeo, necessitam do “codec” apropriado. Acrônimo de
“COder/DECoder”, codec é uma espécie de complemento
que descomprime - e comprime - o arquivo. É o caso do
MPEG, que roda no Windows Media Player, desde que o
codec esteja atualizado - em geral, a instalação é automá-
tica.
Com os três players de multimídia mais populares -
Windows Media Player, Real Player e Quicktime -, você di-
ficilmente encontrará problemas para rodar vídeos, tanto
offline como por streaming (neste caso, o download e a
exibição do vídeo são simultâneos, como na TV Terra).
Atualmente, devido à evolução da internet com os
mais variados tipos de páginas pessoais e redes sociais, há
uma grande demanda por programas para trabalhar com
imagens. E, como sempre é esperado, em resposta a isso,
também há no mercado uma ampla gama de ferramentas
existentes que fazem algum tipo de tratamento ou conver-
são de imagens.
Porém, muitos destes programas não são o que se
pode chamar de simples e intuitivos, causando confusão
em seu uso ou na manipulação dos recursos existentes.
Caso o que você precise seja apenas um programa para
visualizar imagens e aplicar tratamentos e efeitos simples
ou montar apresentações de slides, é sempre bom dar uma
conferida em alguns aplicativos mais leves e com recursos
mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos
deles trazendo os recursos mais simples, comuns e fáceis
de se utilizar dos editores, para você que não precisa de
tantos recursos, mas ainda assim gosta de dar um trata-
mento especial para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que
faz dele um aplicativo completo para visualização de fo-
tos e imagens. Além disso, ele possui diversas ferramentas
úteis para editar, organizar e gerenciar arquivos de imagem
do computador.
As ferramentas de edição possuem os métodos mais
avançados para automatizar o processo de correção de
imagens. No caso de olhos vermelhos, por exemplo, o pro-
grama consegue identificar e corrigir todos os olhos ver-
melhos da foto automaticamente sem precisar selecionar
um por um. Além disso, é possível cortar, endireitar, adicio-
nar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa
biblioteca de imagens. Ele possui um sistema inteligente de
armazenamento capaz de filtrar imagens que contenham
apenas rostos. Assim você consegue visualizar apenas as
fotos que contém pessoas.
Depois de tudo organizado em seu computador, você
pode escolher diversas opções para salvar e/ou compar-
tilhar suas fotos e imagens com amigos e parentes. Isso
pode ser feito gravando um CD/DVD ou enviando via Web.
O programa possui integração com o PicasaWeb, o qual
possibilita enviar um álbum inteiro pela internet em poucos
segundos.
O IrfanView é um visualizador de imagem muito leve e
com uma interface gráfica simples porém otimizada e fácil
de utilizar, mesmo para quem não tem familiaridade com
este tipo de programa. Ele também dispõe de alguns recur-
sos simples de editor. Com ele é possível fazer operações
como copiar e deletar imagens até o efeito de remoção de
olhos vermelhos em fotos. O programa oferece alternativas
para aplicar efeitos como texturas e alteração de cores em
sua imagem por meio de apenas um clique.
Além disso sempre é possível a visualização de ima-
gens pelo próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferência
de Arquivos) é uma das mais antigas formas de interação
na Internet. Com ele, você pode enviar e receber arquivos
para, ou de computadores que se caracterizam como ser-
vidores remotos. Voltaremos aqui ao conceito de arquivo
texto (ASCII – código 7 bits) e arquivos não texto (Binários
– código 8 bits). Há uma diferença interessante entre en-
viar uma mensagem de correio eletrônico e realizar trans-
ferência de um arquivo. Amensagem é sempre transferida
como uma informação textual, enquanto a transferência de
um arquivo pode ser caracterizada como textual (ASCII) ou
não-textual (binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é ca-
paz de se comunicar com outro computador na Rede que
o esteja acessando através de um cliente FTP.
FTP anônimo versus FTP com autenticação existem
dois tipos de conexão FTP, a primeira, e mais utilizada, é a
conexão anônima, na qual não é preciso possuir um user-
name ou password (senha) no servidor de FTP, bastando
apenas identificar-se como anonymous (anônimo). Neste
caso, o que acontece é que, em geral, a árvore de diretório
que se enxerga é uma sub-árvore da árvore do sistema. Isto
é muito importante, porque garante um nível de segurança
adequado, evitando que estranhos tenham acesso a todas
as informações da empresa. Quando se estabelece uma co-
nexão de “FTP anônimo”, o que acontece em geral é que a
conexão é posicionada no diretório raiz da árvore de dire-
tórios. Dentre os mais comuns estão: pub, etc, outgoing e
incoming. O segundo tipo de conexão envolve uma auten-
ticação, e portanto, é indispensável que o usuário possua
um username e uma password que sejam reconhecidas
66
NOÇÕES DE INFORMÁTICA
pelo sistema, quer dizer, ter uma conta nesse servidor. Nes-
te caso, ao estabelecer uma conexão, o posicionamento
é no diretório criado para a conta do usuário – diretório
home, e dali ele poderá percorrer toda a árvore do sistema,
mas só escrever e ler arquivos nos quais ele possua.
Assim como muitas aplicações largamente utilizadas
hoje em dia, o FTP também teve a sua origem no sistema
operacional UNIX, que foi o grande percursor e responsá-
vel pelo sucesso e desenvolvimento da Internet.
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o nú-
mero de conexões simultâneas para evitar uma sobrecarga
na máquina. Uma outra limitação possível é a faixa de ho-
rário de acesso, que muitas vezes é considerada nobre em
horário comercial, e portanto, o FTP anônimo é tempora-
riamente desativado.
2. Uma saída para a situação acima é procurar “sites
espelhos” que tenham o mesmo conteúdo do site sendo
acessado.
3. Antes de realizar a transferência de qualquer arquivo
verifique se você está usando o modo correto, isto é, no
caso de arquivos-texto, o modo é ASCII, e no caso de arqui-
vos binários (.exe, .com, .zip, .wav, etc.), o modo é binário.
Esta prevenção pode evitar perda de tempo.
4. Uma coisa interessante pode ser o uso de um servi-
dor de FTP em seu computador. Isto pode permitir que um
amigo seu consiga acessar o seu computador como um
servidor remoto de FTP, bastando que ele tenha acesso ao
número IP, que lhe é atribuído dinamicamente.
Grupos de Discussão e Redes Sociais
São espaços de convivência virtuais onde grupos de
pessoas ou empresas se relacionam através do envio de
mensagens, do compartilhamento de conteúdo, entre ou-
tras ações.
As redes sociais tiveram grande avanço devido a evolu-
ção da internet, cujo boom aconteceu no início do milênio.
Vejamos como esse percurso aconteceu:
Em 1994 foi lançado o GeoCities, a primeira comunida-
de que se assemelha a uma rede social. O GeoCities que,
no entanto, não existe mais, orientava as pessoas para que
elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas a
oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que
permite a interação com antigos colegas da escola, o Clas-
smates.
Já nos anos 2000, surge o Fotolog, uma plataforma que,
desta vez, tinha como foco a publicação de fotografias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o Fa-
cebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença en-
tre elas é o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de
amizade ou namoro)
• Networking: partilha e busca de conhecimentos
profissionais e procura emprego ou preenchimento de va-
gas
• Partilha e busca de imagens e vídeos
• Partilha e busca de informações sobre temas va-
riados
• Divulgação para compra e venda de produtos e
serviços
• Jogos, entre outros
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e
chamadas de voz.
• Instagram: partilha de fotos vídeos.
• Twitter: partilha de pequenas publicações, as
quais são conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos pro-
fissionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumbrl: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes so-
ciais e é principalmente por isso que elas tiveram um cres-
cimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando,
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está
mais perto. Em decorrência da rotina corrida do dia a dia,
nem sempre há tempo para que as pessoas se encontrem
fisicamente.
Além disso, as redes sociais oferecem uma forma rápi-
da e eficaz de comunicar algo para um grande número de
pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar
um acontecimento, a preparação de uma manifestação ou
a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas é
a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido cada
vez mais discutido, inclusive pela polícia, que alerta para
algumas precauções.
67
NOÇÕES DE INFORMÁTICA
Por ser algo muito atual, tem caído muitas
questões de redes sociais nos concursos
atualmente.
#FicaDica
EXERCÍCIO COMENTADO
Com relação a redes de computadores, julgue os itens seguintes
1. Escrivão de Polícia CESPE 2013
Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um
arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no na-
vegador web a seguinte url:
, em que deve es-
tar acessível via rede e deve ser do tipo PDF.
ERRADO. Pelo comando da questão, esta afi rma que somente arquivos no formato PDF, poderiam ser impres-
sos, o que torna o item errado, o comando para impressão não verifi ca o formato do arquivo, tão somente o local
onde está o arquivo a ser impresso.
2. Escrivão de Polícia CESPE 2013
Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível
acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja confi gurado
o servidor do portal.
Com base na fi gura acima, que ilustra as confi gurações da rede local do navegador Internet Explorer (IE), versão 9,
julgue os próximos itens.
68
NOÇÕES DE INFORMÁTICA
CERTO. HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma determinada regra que permite ao
seu computador trocar informações com um servidor que abriga um site. Isso significa que, uma vez conectados
sob esse protocolo, as máquinas podem receber e enviar qualquer conteúdo textual – os códigos que resultam na
página acessada pelo navegador.
O problemacom o HTTP é que, em redes Wi-Fi ou outras conexões propícias a phishing (fraude eletrônica) e
hackers, pessoas mal-intencionadas podem atravessar o caminho e interceptar os dados transmitidos com relativa
facilidade. Portanto, uma conexão em HTTP é insegura.
Nesse ponto entra o HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na trans-
missão de dados entre seu computador e o servidor. Em sites com endereço HTTPS, a comunicação é criptografada,
aumentando significativamente a segurança dos dados. É como se cliente e servidor conversassem uma língua que
só as duas entendessem, dificultando a interceptação das informações.
Para saber se está navegando em um site com criptografia, basta verificar a barra de endereços, na qual será
possível identificar as letras HTTPS e, geralmente, um símbolo de cadeado que denota segurança. Além disso, o
usuário deverá ver uma bandeira com o nome do site, já que a conexão segura também identifica páginas na Inter-
net por meio de seu certificado.
3. Escrivão de Polícia CESPE 2013
Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir
conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.
CERTO. E muitas redes LAN o servidor proxy e o firewall estão no mesmo servidor físico/virtual, porém isso não é
uma regra, ou seja, os dois serviços podem aparecer eventualmente em servidores físicos/virtuais separados. Para que
uma estação de usuário (que utiliza proxy na porta 80) possa “sair” da rede LAN para o mundo exterior “WAN” é neces-
sário que o firewall permita conexões de saída na mesma porta em que o proxy está respondendo, ou seja, a porta 80.
4. Escrivão de Polícia CESPE 2013
A opção usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que
for realizada.
ERRADO. Somente é solicitado a autenticação se o servidor assim estiver configurado, do contrário nenhuma
senha é solicitada, além de que foi definido para a rede Interna e não para acesso à Internet.
5. Perito Criminal CESPE 2013
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet, que utilizem diferentes clientes de e-mail, como o
Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet
message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de
e-mails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
CERTO. Em clientes de correios eletrônicos o padrão é utilizar o Protocolo POP ou POP3 que tem a função de
baixar as mensagens do servidor de e-mail para o computador que o programa foi configurado. Quando o POP é
substituído pelo IMAP, essas mensagens são baixadas para o computador do usuário só que apenas uma cópia de-
las, deixando no servidor as mensagens originais; quando o acesso é feito por outro computador essas mensagens
que estão no servidor são baixadas para este outro computador, deixando sempre a original no servidor.
6. Papiloscopista CESPE 2012
Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o com-
partilhamento de arquivos entre seus usuários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos.
Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilha-
mento de arquivos e nem todas as redes citadas na questão permitem.
7. Agente Administrativo CESPE 2014
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são
mostrados detalhes como a data da instalação e o usuário que executou a operação.
ERRADO. Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que
executou a operação. Este recurso está disponível no menu Firefox– Opções– Avançado – Atualizações –Histórico
de atualizações.
69
NOÇÕES DE INFORMÁTICA
8. Agente Administrativo CESPE 2014
No Internet Explorer 10, por meio da opção Sites Suge-
ridos, o usuário pode registrar os sítios que considera mais
importantes e recomendá-los aos seus amigos.
ERRADO. O recurso Sites Sugeridos é um serviço
online que o Internet Explorer usa para recomendar sí-
tios de que o usuário possa gostar, com base nos sítios
visitados com frequência. Para acessá-lo, basta clicar o
menu Ferramentas-Arquivo- Sites Sugeridos.
Considere que um delegado de polícia federal, em uma
sessão de uso do Internet Explorer 6 (IE6), obteve a janela
ilustrada acima, que mostra uma página web do sítio do DPF,
cujo endereço eletrônico está indicado no campo .A
partir dessas informações, julgue os itens de 16 a 19.
9. Delegado de Polícia CESPE 2004
O conteúdo da página acessada pelo delegado, por
conter dados importantes à ação do DPF, é constantemen-
te atualizado por seu webmaster. Após o acesso menciona-
do acima, o delegado desejou verifi car se houve alteração
desse conteúdo.
Nessa situação, ao clicar o botão , o delegado terá
condições de verifi car se houve ou não a alteração men-
cionada, independentemente da confi guração do IE6, mas
desde que haja recursos técnicos e que o IE6 esteja em
modo online.
CERTO. O botão atualizar (F5) efetua uma nova
consulta ao servidor WEB, recarregando deste modo o
arquivo novamente, se houver alterações, estas serão
exibidas, caso contrário o arquivo será reexibido sem
alterações.
10. Delegado de Polícia CESPE 2004
O armazenamento de informações em arquivos deno-
minados cookies pode constituir uma vulnerabilidade de
um sistema de segurança instalado em um computador.
Para reduzir essa vulnerabilidade, o IE6 disponibiliza recur-
sos para impedir que cookies sejam armazenados no com-
putador. Caso o delegado deseje confi gurar tratamentos
referentes a cookies, ele encontrará recursos a partir do uso
do menu
CERTO. No navegador Internet Explorer 11, a se-
guinte sequência de ação pode ser usada para fazer o
bloqueio de cookies: Clicar no botão Ferramentas, de-
pois em Opções da Internet, ativar guia Privacidade e,
em Confi gurações, mover o controle deslizante até em
cima para bloquear todos os cookies e, em seguida, cli-
car em OK.
11. Delegado de Polícia CESPE 2004
Caso o acesso à Internet descrito tenha sido realizado
mediante um provedor de Internet acessível por meio de
uma conexão a uma rede LAN, à qual estava conectado
o computador do delegado, é correto concluir que as in-
formações obtidas pelo delegado transitaram na LAN de
modo criptografado.
ERRADO. Pela barra de endereço se verifi ca que o
protocolo utilizado é o HTTP; dessa forma se conclui
que não há uma criptografi a, se fosse o protocolo HT-
TPS, poderia se aferir que haveria algum tipo de cripto-
grafi a do tipo SSL.
12. Delegado de Polícia CESPE 2004)
Por meio do botão , o delegado poderá obter, desde
que disponíveis, informações a respeito das páginas pre-
viamente acessadas na sessão de uso do IE6 descrita e de
outras sessões de uso desse aplicativo, em seu computa-
dor. Outro recurso disponibilizado ao se clicar esse botão
permite ao delegado realizar pesquisa de conteúdo nas pá-
ginas contidas no diretório histórico do IE6.
CERTO. É possível através do botão descrito, o bo-
tão de histórico, que se encontre informações das pági-
nas acessadas anteriormente, e também permite que se
pesquise a respeito de conteúdos nas páginas contidas
no diretório do IE6.
CONCEITOS DE ORGANIZAÇÃO E DE
GERENCIAMENTO DE INFORMAÇÕES;
ARQUIVOS, PASTAS E PROGRAMAS.
“Prezado Candidato, o texto acima supracitado foi
abordado nos tópicos anteriores”
EXERCÍCIO COMENTADO
1. Escrivão de Polícia CESPE 2013)
Considere que um usuário de login joao_jose esteja
usando o Windows Explorer para navegar no sistema de
arquivos deum computador com ambiente Windows 7.
Considere ainda que, enquanto um conjunto de arquivos
e pastas é apresentado, o usuário observe, na barra de fer-
ramentas do Windows Explorer, as seguintes informações:
Bibliotecas > Documentos > Projetos. Nessa situação, é
mais provável que tais arquivos e pastas estejam contidos
no diretório C:\Bibliotecas\Documentos\Projetos que no
diretório C:\Users\joao_jose\Documents\Projetos.
ERRADO. O correto é “C:\Users\joao_jose\Docu-
ments\Projetos”. Há possibilidade das pastas estarem
em outro diretório, se forem feitas confi gurações cus-
tomizadas pelo usuário. Mesmo na confi guração em
português o diretório dos documentos do usuário con-
tinua sendo nomeado em inglês: “documents”. Portan-
to, a afi rmação de que o diretório seria “C:\biblioteca\
documentos\projetos” não está correta. O item consi-
dera o comportamento padrão do sistema operacional
Windows 7, e, portanto, a afi rmação não pode ser ab-
70
NOÇÕES DE INFORMÁTICA
soluta, devido à fl exibilidade inerente a este sistema
software. A premissa de que a informação fosse apre-
sentada na barra de ferramentas não compromete o
entendimento da questão.”
2. Agente Administrativo CESPE 2014)
No ambiente Linux, é possível utilizar comandos para
copiar arquivos de um diretório para um pen drive
CERTO. No ambiente Linux, é permitida a execução
de vários comandos por meio de um console. O coman-
do “cp” é utilizado para copiar arquivos entre diretórios
e arquivos para dispositivos.
3. Delegado de Polícia CESPE 2004
Ao se clicar a opção , será exibida uma ja-
nela por meio da qual se pode verifi car diversas proprieda-
des do arquivo, como o seu t amanho e os seus atributos.
Em computadores do tipo PC, a comunicação com pe-
riféricos pode ser realizada por meio de diferentes interfa-
ces. Acerca desse assunto, julgue os seguintes itens.
CERTO. Dentre as diversas opções que podem ser
consultadas ao se ativar as propriedades de um arquivo
estão as opções: tamanho e os seus atributos.
SEGURANÇA DA INFORMAÇÃO.
PROCEDIMENTOS DE SEGURANÇA.
MELHORES PRÁTICAS EM POLÍTICAS DE
SEGURANÇA. IDENTIFICAÇÃO DE TIPOS DE
CÓDIGOS MALICIOSOS (VÍRUS, WORMS,
PHISHING, SPAM, ADWARE E PRAGAS
VIRTUAIS). FIREWALLS E REGRAS DE
ISOLAMENTO E PROTEÇÃO DE REDES.
VIRTUAL PRIVATE NETWORK (VPN). BOAS
PRÁTICAS PARA CONFIGURAÇÃO DE
SEGURANÇA CORPORATIVA. APLICATIVOS
PARA SEGURANÇA (ANTIVÍRUS,
ANTISPYWARE ETC.). PROCEDIMENTOS DE
BACKUP. ARMAZENAMENTO DE DADOS NA
NUVEM (CLOUD STORAGE).
Segurança da informação: procedimentos de segurança
A Segurança da Informação refere-se às proteções
existentes em relação às informações de uma determina-
da empresa, instituição governamental ou pessoa. Ou seja,
aplica-se tanto às informações corporativas quanto os pes-
soais.
Entende-se por informação todo e qualquer conteúdo
ou dado que tenha valor para alguma corporação ou pes-
soa. Ela pode estar guardada para uso restrito ou exposta
ao público para consulta ou aquisição.
Antes de proteger, devemos saber:
- O que proteger;
- De quem proteger;
- Pontos frágeis;
- Normas a serem seguidas.
#FicaDica
A Segurança da Informação se refere à proteção exis-
tente sobre as informações de uma determinada empresa
ou pessoa, isto é, aplica-se tanto às informações corporati-
vas quanto aos pessoais. Entende-se por informação todo
conteúdo ou dado que tenha valor para alguma organiza-
ção ou pessoa. Ela pode estar guardada para uso restrito
ou exibida ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não
de ferramentas) para defi nir o nível de segurança que há e,
com isto, estabelecer as bases para análise de melhorias ou
pioras de situações reais de segurança. A segurança de cer-
ta informação pode ser infl uenciada por fatores comporta-
mentais e de uso de quem se utiliza dela, pelo ambiente ou
infraestrutura que a cerca ou por pessoas mal-intenciona-
das que têm o objetivo de furtar, destruir ou modifi car tal
informação.
A tríade CIA (Confi dentiality, Integrity and Availabi-
lity) — Confi dencialidade, Integridade e Disponibilidade
— representa as principais características que, atualmen-
te, orientam a análise, o planejamento e a implementação
da segurança para um certo grupo de informações que se
almeja proteger. Outros fatores importantes são a irrevo-
gabilidade e a autenticidade. Com a evolução do comércio
eletrônico e da sociedade da informação, a privacidade é
também uma grande preocupação.
Portanto as características básicas, de acordo com os
padrões internacionais (ISO/IEC 17799:2005) são as seguin-
tes:
- Confi dencialidade – especifi cidade que limita o aces-
so a informação somente às entidades autênticas, ou seja,
àquelas autorizadas pelo proprietário da informação.
- Integridade – especifi cidade que assegura que a in-
formação manipulada mantenha todas as características
autênticas estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de
vida (nascimento, manutenção e destruição).
- Disponibilidade – especifi cidade que assegura que a
informação esteja sempre disponível para o uso legítimo,
ou seja, por aqueles usuários que têm autorização pelo
proprietário da informação.
- Autenticidade – especifi cidade que assegura que a
informação é proveniente da fonte anunciada e que não foi
alvo de mutações ao longo de um processo.
- Irretratabilidade ou não repúdio – especifi cidade que
assegura a incapacidade de negar a autoria em relação a
uma transação feita anteriormente.
71
NOÇÕES DE INFORMÁTICA
Mecanismos de segurança
O suporte para as orientações de segurança pode ser
encontrado em:
Controles físicos: são barreiras que limitam o contato
ou acesso direto a informação ou a infraestrutura (que as-
segura a existência da informação) que a suporta.
Controles lógicos: são bloqueios que impedem ou limi-
tam o acesso à informação, que está em ambiente contro-
lado, geralmente eletrônico, e que, de outro modo, fi caria
exibida a alteração não autorizada por elemento mal-in-
tencionado.
Existem mecanismos de segurança que sustentam os
controles lógicos:
- Mecanismos de cifração ou encriptação: Permitem a
modifi cação da informação de forma a torná-la ininteligível
a terceiros. Utiliza-se para isso, algoritmos determinados e
uma chave secreta para, a partir de um conjunto de dados
não criptografados, produzir uma sequência de dados crip-
tografados. A operação contrária é a decifração.
- Assinatura digital: Um conjunto de dados criptogra-
fados, agregados a um documento do qual são função,
garantindo a integridade e autenticidade do documento
associado, mas não ao resguardo das informações.
- Mecanismos de garantia da integridade da informa-
ção: Usando funções de “Hashing” ou de checagem, é ga-
rantida a integridade através de comparação do resultado
do teste local com o divulgado pelo autor.
- Mecanismos de controle de acesso: Palavras-chave,
sistemas biométricos, fi rewalls, cartões inteligentes.
- Mecanismos de certifi cação: Atesta a validade de um
documento.
- Integridade: Medida em que um serviço/informação
é autêntico, ou seja, está protegido contra a entrada por
intrusos.
- Honeypot: É uma ferramenta que tem a função de
proposital de simular falhas de segurança de um sistema e
obter informações sobre o invasor enganando-o, e fazen-
do-o pensar que esteja de fato explorando uma fraqueza
daquele sistema. É uma espécie de armadilha para invaso-
res. O HoneyPot não oferece forma alguma de proteção.
- Protocolos seguros: Uso de protocolos que garantem
um grau de segurança e usam alguns dos mecanismos ci-
tados.
Mecanismos de encriptação
A criptografi a vem, originalmente, da fusão
entre duas palavras gregas:
• CRIPTO = ocultar, esconder.
• GRAFIA= escrever
#FicaDica
Criptografi a é a ciência de escrever em cifra ou em có-
digos. Ou seja, é um conjunto de técnicas que tornam uma
mensagem ininteligível, e permite apenas que o destinatá-
rio que saibaa chave de encriptação possa decriptar e ler a
mensagem com clareza.
Permitema transformação reversível dainformação de
forma a torná-la ininteligível a terceiros. Utiliza-se para isso,
algoritmos determinados e uma chave secreta para,a partir
de um conjunto de dados não encriptados,produzir uma
continuação de dados encriptados. A operação inversa é a
desencriptação.
Existem dois tipos de chave: a chave pública e a chave
privada.
A chave pública é usada para codifi car as informações,
e a chave privada é usada para decodifi car.
Dessa forma, na pública, todos têm acesso, mas para
‘abrir’ os dados da informação, que aparentemente não
tem sentido, é preciso da chave privada, que apenas o
emissor e receptor original possui.
Hoje, a criptografi a pode ser considerada um méto-
do 100% seguro, pois, quem a utiliza para enviar e-mails e
proteger seus arquivos, estará protegido contra fraudes e
tentativas de invasão.
Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ são
usados para expressar o tamanho da chave, ou seja, quanto
mais bits forem utilizados, mais segura será essa criptogra-
fi a.
Um exemplo disso é se um algoritmo usa um chave de
8 bits, apenas 256 chaves poderão ser usadas para decodi-
fi car essa informação, pois 2 elevado a 8 é igual a 256. As-
sim, um terceiro pode tentar gerar 256 tentativas de combi-
nações e decodifi car a mensagem, que mesmo sendo uma
tarefa difícil, não é impossível. Portanto, quanto maior o
número de bits, maior segurança terá a criptografi a.
Existem dois tipos de chaves criptográfi cas, as chaves
simétricas e as chaves assimétricas
Chave Simétrica é um tipo de chave simples, que é usa-
da para a codifi cação e decodifi cação. Entre os algoritmos
que usam essa chave, estão:
- DES (Data Encryption Standard): Faz uso de chaves
de 56 bits, que corresponde à aproximadamente 72 qua-
trilhões de combinações. Mesmo sendo um número ex-
tremamente elevado, em 1997, quebraram esse algoritmo
através do método de ‘tentativa e erro’, em um desafi o na
internet.
- RC (Ron’sCode ou RivestCipher): É um algoritmo muito
utilizado em e-mails e usa chaves de 8 a 1024 bits. Além
disso, ele tem várias versões que diferenciam uma das ou-
tras pelo tamanho das chaves.
- EAS (AdvancedEncryption Standard): Atualmente é um
dos melhores e mais populares algoritmos de criptogra-
fi a. É possível defi nir o tamanho da chave como sendo de
128bits, 192bits ou 256bits.
- IDEA (International Data EncryptionAlgorithm): É um
algoritmo que usa chaves de 128 bits, parecido com o DES.
Seu ponto forte é a fácil execução de software.
72
NOÇÕES DE INFORMÁTICA
As chaves simétricas não são absolutamente seguras
quando referem-se às informações extremamente valiosas,
principalmente pelo emissor e o receptor precisarem ter
o conhecimento da mesma chave. Dessa forma, a trans-
missão pode não ser segura e o conteúdo pode chegar a
terceiros.
Chave Assimétrica utiliza duas chaves: a privada e a pú-
blica. Elas se sintetizam da seguinte forma: a chave pública
para codificar e a chave privada para decodificar, conside-
rando-se que a chave privada é secreta. Entre os algoritmos
utilizados, estão:
- RSA (Rivest, ShmirandAdleman): É um dos algoritmos
de chave assimétrica mais usados, em que dois números
primos (aqueles que só podem ser divididos por 1 e por
eles mesmos) são multiplicados para a obter um terceiro
valor. Assim, é preciso fazer fatoração, que significa desco-
brir os dois primeiros números a partir do terceiro, sendo
um cálculo difícil. Assim, se números grandes forem utili-
zados, será praticamente impossível descobrir o código. A
chave privada do RSA são os números que são multiplica-
dos e a chave pública é o valor que será obtido.
- ElGamal: Utiliza-se do ‘logaritmo discreto’, que é um
problema matemático que o torna mais seguro. É muito
usado em assinaturas digitais.
Segurança na internet; vírus de computadores; Spy-
ware; Malware; Phishing; Worms e pragas virtuais e
Aplicativos para segurança (antivírus, firewall e antis-
pyware)
Firewall é uma solução de segurança fundamentada
em hardware ou software (mais comum) que, a partir de
um conjunto de regras ou instruções, analisa o tráfego de
rede para determinar quais operações de transmissão ou
recepção de dados podem ser realizadas. “Parede de fogo”,
a tradução literal do nome, já deixa claro que o firewall se
enquadra em uma espécie de barreira de defesa. A sua mis-
são, consiste basicamente em bloquear tráfego de dados
indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como
sendo a portaria de um condomínio: para entrar, é necessá-
rio obedecer a determinadas regras, como se identificar, ser
esperado por um morador e não portar qualquer objeto
que possa trazer riscos à segurança; para sair, não se pode
levar nada que pertença aos condôminos sem a devida au-
torização.
Neste sentido, um firewall pode impedir uma série de
ações maliciosas: um malware que utiliza determinada por-
ta para se instalar em um computador sem o usuário saber,
um programa que envia dados sigilosos para a internet,
uma tentativa de acesso à rede a partir de computadores
externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie
de barreira que verifica quais dados podem passar ou não.
Esta tarefa só pode ser feita mediante o estabelecimento
de políticas, isto é, de regras estabelecidas pelo usuário.
Em um modo mais restritivo, um firewall pode ser con-
figurado para bloquear todo e qualquer tráfego no com-
putador ou na rede. O problema é que esta condição isola
este computador ou esta rede, então pode-se criar uma
regra para que, por exemplo, todo aplicativo aguarde au-
torização do usuário ou administrador para ter seu acesso
liberado. Esta autorização poderá inclusive ser permanente:
uma vez dada, os acessos seguintes serão automaticamen-
te permitidos.
Em um modo mais versátil, um firewall pode ser con-
figurado para permitir automaticamente o tráfego de de-
terminados tipos de dados, como requisições HTTP (veja
mais sobre esse protocolo no ítem 7), e bloquear outras,
como conexões a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de
um firewall são baseadas, inicialmente, em dois princípios:
todo tráfego é bloqueado, exceto o que está explicitamen-
te autorizado; todo tráfego é permitido, exceto o que está
explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionan-
do determinado tipo de tráfego para sistemas de segu-
rança internos mais específicos ou oferecendo um reforço
extraem procedimentos de autenticação de usuários, por
exemplo.
O trabalho de um firewall pode ser realizado de vá-
rias formas. O que define uma metodologia ou outra são
fatores como critérios do desenvolvedor, necessidades es-
pecíficas do que será protegido, características do sistema
operacional que o mantém, estrutura da rede e assim por
diante. É por isso que podemos encontrar mais de um tipo
de firewall. A seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras so-
luções de firewall surgiram na década de 1980 baseando-
-se em filtragem de pacotes de dados (packetfiltering),
uma metodologia mais simples e, por isso, mais limitada,
embora ofereça um nível de segurança significativo.
Para compreender, é importante saber que cada pa-
cote possui um cabeçalho com diversas informações a seu
respeito, como endereço IP de origem, endereço IP do
destino, tipo de serviço, tamanho, entre outros. O Firewall
então analisa estas informações de acordo com as regras
estabelecidas para liberar ou não o pacote (seja para sair
ou para entrar na máquina/rede), podendo também exe-
cutar alguma tarefa relacionada, como registrar o acesso
(ou tentativa de) em um arquivo de log.
O firewall de aplicação, também conhecido como
proxy de serviços (proxy services) ou apenas proxy é uma
solução de segurança que atua como intermediário en-
tre um computadorou uma rede interna e outra rede, ex-
terna normalmente, a internet. Geralmente instalados em
servidores potentes por precisarem lidar com um grande
número de solicitações, firewalls deste tipo são opções in-
teressantes de segurança porque não permitem a comuni-
cação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do conceito.
Perceba que em vez de a rede interna se comunicar dire-
tamente com a internet, há um equipamento entre ambos
que cria duas conexões: entre a rede e o proxy; e entre o
proxy e a internet. Observe:
73
NOÇÕES DE INFORMÁTICA
Figura 91: Proxy
Perceba que todo o fl uxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras
que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores
internos e determinados serviços remotos.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar
o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma
página Web muito acessada fi ca guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no
endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autentica-
ção do usuário; entre outros.
A implementação de um proxy não é tarefa fácil, haja visto a enorme quantidade de serviços e protocolos existentes
na internet, fazendo com que, dependendo das circunstâncias, este tipo de fi rewall não consiga ou exija muito trabalho de
confi guração para bloquear ou autorizar determinados acessos.
Proxy transparente: No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy trans-
parente. O proxy “tradicional”, não raramente, exige que determinadas confi gurações sejam feitas nas ferramentas que
utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, de-
pendendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não
precisam saber de sua existência, dispensando qualquer confi guração específi ca. Todo acesso é feito normalmente do clien-
te para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como
se a comunicação, de fato, fosse direta.
É válido ressaltar que o proxy transparente também tem lá suas desvantagens, por exemplo: um proxy «normal» é capaz
de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a internet; o proxy transpa-
rente, por sua vez, pode não bloquear este tráfego. Não é difícil entender: para conseguir se comunicar externamente, o
malware teria que ser confi gurado para usar o proxy «normal» e isso geralmente não acontece; no proxy transparente não
há esta limitação, portanto, o acesso aconteceria normalmente.
Limitações dos fi rewalls
Firewalls têm lá suas limitações, sendo que
estas variam conforme o tipo de solução e a
arquitetura utilizada. De fato, fi rewalls são
recursos de segurança bastante importantes,
mas não são perfeitos em todos os sentidos.
#FicaDica
Seguem abaixo algumas dessas limitações:
- Um fi rewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um com-
putador). Esta situação pode gerar mais gastos para uma ampliação de infraestrutura capaz de superar o problema;
- A verifi cação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;
- Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
74
NOÇÕES DE INFORMÁTICA
- Um firewall pode não ser capaz de impedir uma ati-
vidade maliciosa que se origina e se destina à rede interna;
- Um firewall pode não ser capaz de identificar uma
atividade maliciosa que acontece por descuido do usuário -
quando este acessa um site falso de um banco ao clicar em
um link de uma mensagem de e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou ata-
cantes experientes podem tentar descobrir ou explorar
brechas de segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão que
não passa por ele. Se, por exemplo, um usuário acessar a
internet em seu computador a partir de uma conexão 3G
( justamente para burlar as restrições da rede, talvez), o fi-
rewall não conseguirá interferir.
SISTEMA ANTIVÍRUS.
Qualquer usuário já foi, ou ainda é vítima dos vírus,
spywares, trojans, entre muitos outros. Quem que nunca
precisou formatar seu computador?
Os vírus representam um dos maiores problemas para
usuários de computador. Para poder resolver esses proble-
mas, as principais desenvolvedoras de softwares criaram o
principal utilitário para o computador, os antivírus, que são
programas com o propósito de detectar e eliminar vírus e
outros programas prejudiciais antes ou depois de ingressar
no sistema.
Os vírus, worms, Trojans, spyware são tipos de progra-
mas de software que são implementados sem o consenti-
mento (e inclusive conhecimento) do usuário ou proprie-
tário de um computador e que cumprem diversas funções
nocivas para o sistema. Entre elas, o roubo e perda de da-
dos, alteração de funcionamento, interrupção do sistema e
propagação para outros computadores.
Os antivírus são aplicações de software projetadas
como medida de proteção e segurança para resguardar
os dados e o funcionamento de sistemas informáticos ca-
seiros e empresariais de outras aplicações conhecidas co-
munmente como vírus ou malware que tem a função de
alterar, perturbar ou destruir o correto desempenho dos
computadores.
Um programa de proteção de vírus tem um funciona-
mento comum que com frequência compara o código de
cada arquivo que revisa com uma base de dados de códi-
gos de vírus já conhecidos e, desta maneira, pode deter-
minar se trata de um elemento prejudicial para o sistema.
Também pode reconhecer um comportamento ou padrão
de conduta típica de um vírus. Os antivírus podem regis-
trar tanto os arquivos encontrados dentro do sistema como
aqueles que procuram ingressar ou interagir com o mesmo.
Como novos vírus são criados de maneira quase cons-
tante, sempre é preciso manter atualizado o programa an-
tivírus de maneira de que possa reconhecer as novas ver-
sões maliciosas. Assim, o antivírus pode permanecer em
execução durante todo tempo que o sistema informático
permaneça ligado, ou registrar um arquivo ou série de ar-
quivos cada vez que o usuário exija. Normalmente, o an-
tivírus também pode verificar e-mails e sites de entrada e
saída visitados.
Um antivírus pode ser complementado por outros apli-
cativos de segurança, como firewalls ou anti-spywares que
cumprem funções auxiliares para evitar a entrada de vírus.
Então, antivírus são os programas criados para manter
seu computador seguro, protegendo-o de programas ma-
liciosos, com o intuito de estragar, deletar ou roubar dados
de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre es-
colha os mais famosos, ou conhecidos, pois hackers estão
usando este mercado para enganar pessoas com falsos
softwares, assim, você instala um “antivírus” e deixa seu
computador vulnerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado
ao baixar programas de segurança em sites desconheci-
dos, e divulgue, para que ninguém seja vítima por falta de
informação.
Os vírus que se anexam a arquivos infectam também
todos os arquivos que estão sendo ou e serão executados.
Alguns às vezes recontaminam o mesmo arquivo tantas
vezes e ele fica tão grande que passa a ocupar um espaço
considerável (que é sempre muito precioso) em seu disco.
Outros, mais inteligentes, se escondem entre os espaços
do programa original, para não dar a menor pista de sua
existência.
Cada vírus possui um critério para começar oataque
propriamente dito, onde os arquivos começam a ser apa-
gados, o micro começa a travar, documentos que não são
salvos e várias outras tragédias. Alguns apenas mostram
mensagens chatas, outros mais elaborados fazem estragos
muitos grandes.
Existe uma variedade enorme de softwares antivírus
no mercado. Independente de qual você usa, mantenha-o
sempre atualizado. Isso porque surgem vírus novos todos
os dias e seu antivírus precisa saber da existência deles
para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de
atualização automática. Abaixo há uma lista com os antiví-
rus mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br
- Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui
versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga
e outra gratuita para uso não comercial (com menos fun-
cionalidades).
Panda Antivírus - Panda Software - www.pandasoftwa-
re.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolve-
dores possuem ferramentas gratuitas destinadas a remo-
ver vírus específicos. Geralmente, tais softwares são cria-
dos para combater vírus perigosos ou com alto grau de
propagação.
75
NOÇÕES DE INFORMÁTICA
Figura 92: Principais antivírus do mercado atual
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabricado
pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicativo qual-
quer. Quando o leigo o executa, o pro- grama atua de forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele não se repro-
duz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é totalmente diverso. Deve-se levar em
consideração, também, que a maioria dos antivírus faz a sua detecção e os classificam como tal. A expressão “Trojan” deve ser
usada, exclusivamente, como definição para programas que capturam dados sem o conhecimento do usuário. O Cavalo de Tróia
é um programa que se aloca como um ar- quivo no computador da vítima. Ele tem o intuito de roubar informações como pass-
words, logins e quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um Trojan
conectar-se à Internet, poderá ter todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.
Worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença en-
tre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet,
seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quan-
do o computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propaga-
ção. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails)
próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também represen-
tam perigo. Spywares são programas que ficam«espionando» as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixa- dos
automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destina-
dos a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como
sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são
tão peri- gosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers,
muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hi-
jackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.
Hoaxes, São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de computa-
dor. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e que infectará
o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link.
Quem cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa confiável, como IBM e
Microsoft, e que tal vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.
76
NOÇÕES DE INFORMÁTICA
Política de segurança da Informação
Hoje as informações são bens ativos da empresa, ima-
gine uma Universidade perdendo todos os dados dos seus
alunos, ou até mesmo o tornar públicos, com isso pode-
-se dizer que a informação se tornou o ativo mais valio-
so das organizações, podendo ser alvo de uma série de
ameaças com a finalidade de explorar as vulnerabilidades
e causar prejuízos consideráveis. A informação é encarada,
atualmente, como um dos recursos mais importantes de
uma organização, contribuindo decisivamente para a uma
maior ou menor competitividade, por isso é necessária a
implementação de políticas de se segurança da informação
que busquem reduzir as chances de fraudes ou perda de
informações.
A Política de Segurança da Informação é um do-
cumento que contém um conjunto de normas, métodos
e procedimentos, que obrigatoriamente precisam ser co-
municados a todos os funcionários, bem como analisado e
revisado criticamente, em intervalos regulares ou quando
mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da In-
formação, deve se levar em consideração a NBR ISO/IEC
27001:2005, que é uma norma de códigos de práticas para
a gestão de segurança da informação, onde podem ser
encontradas as melhores práticas para iniciar, implemen-
tar, manter e melhorar a gestão de segurança da informa-
ção em uma organização.
Importante mencionar que conforme a ISO/IEC
27002:2005(2005), a informação é um conjunto de dados
que representa um ponto de vista, um dado processado é o
que gera uma informação. Um dado não tem valor antes de
ser processado, a partir do seu processamento, ele passa a
ser considerado uma informação, que pode gerar conhe-
cimento, logo, a informação é o conhecimento produzido
como resultado do processamento de dados.
De fato, com o aumento da concorrência de mercado,
tornou-se vital melhorar a capacidade de decisão em todos
os níveis. Como resultado deste significante aumento da
interconectividade, a informação está agora exposta a um
crescente número e a uma grande variedade de ameaças e
vulnerabilidades.
Segundo a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix),
“segurança da informação é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do
negócio, minimizar o risco ao negócio, maximizar o retor-
no sobre os investimentos e as oportunidades de negócio,
para isso é muito importante a confidencialidade,integri-
dade e a disponibilidade, onde:
A confidencialidade é a garantia de que a informação é
acessível somente por pessoas autorizadas a terem acesso
(NBR ISO/IEC 27002:2005). Caso a informação seja acessa-
da por uma pessoa não autorizada, intencionalmente ou
não, ocorre a quebra da confidencialidade. A quebra desse
sigilo pode acarretar danos inestimáveis para a empresa ou
até mesmo para uma pessoa física. Um exemplo simples
seria o furto do número e da senha do cartão de crédito,
ou até mesmo, dados da conta bancária de uma pessoa.
A integridade é a garantia da exatidão e completeza
da informação e dos métodos de processamento (NBR ISO/
IEC 27002:2005) quando a informação é alterada, falsificada
ou furtada, ocorre à quebra da integridade. A integridade é
garantida quando se mantém a informação no seu formato
original.
A disponibilidade é a garantia de que os usuários au-
torizados obtenham acesso à informação e aos ativos
correspondentes sempre que necessário (NBR ISO/IEC
27002:2005). Quando a informação está indisponível para
o acesso, ou seja, quando os servidores estão inoperantes
por conta de ataques e invasões, considera-se um incidente
de segurança da informação por quebra de disponibilidade.
Mesmo as interrupções involuntárias de sistemas, ou seja,
não intencionais, configuram quebra de disponibilidade.
Procedimentos de backup
O Backup ajuda a proteger os dados de exclusão aci-
dentais, ou até mesmo de falhas, por exemplo se os dados
originais do disco rígido forem apagados ou substituídos
acidentalmente ou se ficarem inacessíveis devido a um de-
feito do disco rígido, você poderá restaurar facilmente os
dados usando a cópia arquivada.
Tipos de Backup
Fazer um backup é simples. Basta copiar os arquivos
que você usa para outro lugar e pronto, está feito o backup.
Mas e se eu alterar um arquivo? E se eu excluir acidental-
mente um arquivo? E se o arquivo atual corrompeu? Bem,
é aí que a coisa começa a ficar mais legal. É nessa hora que
entram as estratégias de backup.
Se você perguntar a alguém que não é familiarizado
com backups, a maioria pensará que um backup é somente
uma cópia idêntica de todos os dados do computador. Em
outras palavras, se um backup foi criado na noite de terça-
-feira, e nada mudou no computador durante o dia todo
na quarta-feira, o backup criado na noite de quarta seria
idêntico àquele criado na terça. Apesar de ser possível con-
figurar backups desta maneira, é mais provável que você
não o faça. Para entender mais sobre este assunto, devemos
primeiro entender os tipos diferentes de backup que po-
dem ser criados. Estes são:
• Backups completos;
• Backups incrementais;
• Backups diferenciais;
• Backups delta;
O backup completo é simplesmente fazer a cópia de
todos os arquivos para o diretório de destino (ou para os
dispositivos de backup correspondentes), independente de
versões anteriores ou de alterações nos arquivos desde o
último backup. Este tipo de backup é o tradicional e a pri-
meira ideia que vêm à mente das pessoas quando pensam
em backup: guardar TODAS as informações. Outra caracte-
rística do backup completo é que ele é o ponto de início dos
outros métodos citados abaixo. Todos usam este backup
para assinalar as alterações que deverão ser salvas em cada
um dos métodos.
77
NOÇÕES DE INFORMÁTICA
Este tipo consiste no backup de todos os arquivos
para a mídia de backup. Conforme mencionado anterior-
mente, se os dados sendo copiados nunca mudam, cada
backup completo será igual aos outros. Esta similaridade
ocorre devido ao fato que um backup completo não veri-
fica se o arquivo foi alterado desde o último backup; copia
tudo indiscriminadamente para a mídia de backup, tendo
modificações ou não. Esta é a razão pela qual os backups
completos não são feitos o tempo todo Todos os arquivos
seriam gravados na mídia de backup. Isto significa que uma
grande parte da mídia de backup é usada mesmo que nada
tenha sido alterado. Fazer backup de 100 gigabytes de da-
dos todas as noites quando talvez 10 gigabytes de dados
foram alterados não é uma boa prática; por este motivo os
backups incrementais foram criados.
Já os backups incrementais primeiro verificam se o ho-
rário de alteração de um arquivo é mais recente que o ho-
rário de seu último backup, por exemplo, já atuei em uma
Instituição, onde todos os backups eram programados para
a quarta-feira.
A vantagem principal em usar backups incrementais
é que rodam mais rápido que os backups completos. A
principal desvantagem dos backups incrementais é que
para restaurar um determinado arquivo, pode ser neces-
sário procurar em um ou mais backups incrementais até
encontrar o arquivo. Para restaurar um sistema de arquivo
completo, é necessário restaurar o último backup completo
e todos os backups incrementais subsequentes. Numa ten-
tativa de diminuir a necessidade de procurar em todos os
backups incrementais, foi implementada uma tática ligeira-
mente diferente. Esta é conhecida como backup diferencial.
Os backups diferenciais, também só copia arquivos al-
terados desde o último backup, mas existe uma diferen-
ça, ele mapeia as alterações em relação ao último backup
completo, importante mencionar que essa técnica ocasio-
na o aumento progressivo do tamanho do arquivo.
Os backups delta sempre armazena a diferença entre
as versões correntes e anteriores dos arquivos, começan-
do a partir de um backup completo e, a partir daí, a cada
novo backup são copiados somente os arquivos que foram
alterados enquanto são criados hardlinks para os arquivos
que não foram alterados desde o último backup. Esta é a
técnica utilizada pela Time Machine da Apple e por ferra-
mentas como o rsync.
Mídias
A fita foi o primeiro meio de armazenamento de da-
dos removível amplamente utilizado. Tem os benefícios de
custo baixo e uma capacidade razoavelmente boa de arma-
zenamento. Entretanto, a fita tem algumas desvantagens.
Ela está sujeita ao desgaste e o acesso aos dados na fita
é sequencial por natureza. Estes fatores significam que é
necessário manter o registro do uso das fitas (aposentá-las
ao atingirem o fim de suas vidas úteis) e também que a
procura por um arquivo específico nas fitas pode ser uma
tarefa longa.
Ultimamente, os drives de disco nunca seriam usados
como um meio de backup. No entanto, os preços de ar-
mazenamento caíram a um ponto que, em alguns casos,
usar drives de disco para armazenamento de backup faz
sentido. A razão principal para usar drives de disco como
um meio de backup é a velocidade. Não há um meio de
armazenamento em massa mais rápido. A velocidade pode
ser um fator crítico quando a janela de backup do seu cen-
tro de dados é curta e a quantidade de dados a serem co-
piados é grande.
O armazenamento deve ser sempre levado em con-
sideração, onde o administrador desses backups deve se
preocupar em encontrar um equilíbrio que atenda adequa-
damente às necessidades de todos, e também assegurar
que os backups estejam disponíveis para a pior das situa-
ções.
Após todas as técnicas de backups estarem efetivadas
deve-se garantir os testes para que com o passar do tempo
não fiquem ilegíveis.
Recomendações para proteger seus backups
Fazer backups é uma excelente prática de segurança
básica. Agora lhe damos conselhos simples para que você
esteja a salvo no dia em que precisar deles:
1. Tenha seus backups fora do PC, em outro escritório,
e, se for possível, em algum recipiente à prova de incên-
dios, como os cofres onde você guarda seus documentos e
valores importantes.
2. Faça mais de uma cópia da sua informação e as man-
tenha em lugares separados.
3. Estabeleça uma idade máxima para seus backups, é
melhor comprimir os arquivos que já sejam muito antigos
(quase todos os programas de backup contam com essa
opção), assim você não desperdiça espaço útil.
4. Proteja seus backups com uma senha, de maneira
que sua informação fique criptografada o suficiente para
que ninguém mais possa acessá-la. Se suainformação é
importante para seus entes queridos, implemente alguma
forma para que eles possam saber a senha se você não
estiver presente.
VPN
É o acrônimo de (Virtual Private Network), que signifi-
ca Rede Particular Virtual, que define-se como a conexão
de dois computadores utilizando uma rede pública (Inter-
net), imagine uma empresa que quer ligar suas filiais, esse
é um caso clássico, ou também pensando na modalidade
de trabalho homeoffice, onde o funcionário da casa dele
pode acessar todos seus arquivos e softwares específicos
da empresa.
A palavra tunelamento é algo normal ao se trabalhar
com VPNs, é como se criasse um túnel para que os da-
dos possam ser enviados sem que outros usuários tenham
acesso.
Para criar uma rede VPN não é preciso mais do que
dois (ou mais) computadores conectados à Internet e um
programa de VPN instalado em cada máquina. O processo
para o envio dos dados é o seguinte:
78
NOÇÕES DE INFORMÁTICA
• Os dados são criptografados e encapsulados.
• Algumas informações extras, como o número de
IP da máquina remetente, são adicionadas aos dados que
serão enviados para que o computador receptor possa
identifi car quem mandou o pacote de dados.
• O pacote contendo todos os dados é enviado
através do “túnel” criado até o computador de destino.
• A máquina receptora irá identifi car o computador
remetente através das informações anexadas ao pacote de
dados.
• Os dados são recebidos e desencapsulados.
• Finalmente os dados são descriptografados e ar-
mazenados no computador de destino.
Computação na nuvem (cloud computing).
Ao utilizar e acessar arquivos e executar tarefas pela in-
ternet, o usuário está utilizando o conceito de computação
em nuvens, não há a necessidade de instalar aplicativos no
seu computador para tudo, pois pode acessar diferentes
serviços online para fazer o que precisa, já que os dados
não se encontram em um computador específi co, mas sim
em uma rede, um grande exemplo disso é o Google com o
Google Docs, Planilhas, e até mesmo porta aquivos como
o Google Drive, ou de outras empresas como o One Drive.
Uma vez devidamente conectado ao serviço online, é
possível desfrutar suas ferramentas e salvar todo o traba-
lho que for feito para acessá-lo depois de qualquer lugar
— é justamente por isso que o seu computador estará nas
nuvens, pois você poderá acessar os aplicativos a partir de
qualquer computador que tenha acesso à internet.
Basta pensar que, a partir de uma conexão
com a internet, você pode acessar um servidor
capaz de executar o aplicativo desejado, que
pode ser desde um processador de textos
até mesmo um jogo ou um pesado editor
de vídeos. Enquanto os servidores executam
um programa ou acessam uma determinada
informação, o seu computador precisa apenas
do monitor e dos periféricos para que você
interaja.
#FicaDica
PROCESSOS DE INFORMAÇÃO
Trata-se de uma teoria da aprendizagem e da memó-
ria, segundo o modelo de funcionamento do computador
a aprendizagem e a recordação baseiam-se no fl uxo de
informação que atravessa o indivíduo a informação que é
recebida pelos receptores sensoriais e alvo de atenção é
codifi cada, armazenada e processada de forma a poder ser
recuperada e trabalhada codifi cação – envolve a construção
de traços de memória que constituem abstrações baseadas
nos aspectos mais salientes da informação; refere-se ainda
à representação mental de objetos ou acontecimentos ex-
ternos armazenamento – corresponde à memória interna,
à persistência da informação no tempo recuperação (ou-
tput) – utilização da informação armazenada (disponível e
acessível)
Toda informação segue o ciclo de entrada,
processamento e saída, que passa por uma
realimentação.
#FicaDica
EXERCÍCIO COMENTADO
1. Perito Criminal CESPE 2013
IPTables e Windows Firewall são exemplos de fi rewalls
utilizados nas plataformas Linux e Windows, respectiva-
mente. Ambos os sistemas são capazes de gerenciar a fi l-
tragem de pacotes com estado (statefull) na entrada e na
saída de rede, de fazer o nateamento de endereços e de
criar VPNs.
CERTO. Porém a resposta “Certo” é passível de con-
testação, pois:
• Em primeiro lugar o IPTables não é um fi rewall
utilizado pelo GNU/Linux, o fi rewall se chama NetFil-
ter, o IPTables é um software comumente associado ao
NetFilter.
• Existe um erro na grafi a da questão, e não se
pode presumir que foi de propósito, o correto é “state-
ful” e não “statefull” como aparece.
• Quem faz o ‘nateamento’ dos endereços é o
serviço de roteamento. E quem faz o serviço de ro-
teamento, não é o fi rewall, mas o RRAS (Remote and
Router Access Service no Windows) ou IP Tables + IP
Router (básico e avançado, no Linux). ‘Nateamento’ é a
tradução dos endereços IP internos (como 192.168.0.0)
para acessar a Internet com um IP válido (externo). O IP
Tables + IP Router fazem isso no Linux, mas o fi rewall
do Windows não.
2. Papiloscopista CESPE 2012
O Microsoft Offi ce Sky Driver é uma suíte de ferramen-
tas de produtividade e colaboração fornecida e acessada
por meio de computação em nuvem (cloud computing).
ERRADO. Sky Driver é serviço de armazenamento
na nuvem. Com ele é possível usar Offi ce Web Apps que
são ferramentas de produtividade e colaboração.
79
NOÇÕES DE INFORMÁTICA
3. Papiloscopista CESPE 2012
A fim de se proteger do ataque de um spyware - um
tipo de vírus (malware) que se multiplica de forma inde-
pendente nos programas instalados em um computador
infectado e recolhe informações pessoais dos usuários - o
usuário deve instalar softwares antivírus e antispywares,
mais eficientes que os firewalls no combate a esse tipo de
ataque.
ERRADO. Um spyware é um programa espião. Ele
não é um vírus de computador e não se multiplica de
forma independente. O objetivo do spyware é espionar
as atividades do usuário e enviar os dados captados,
acerca do comportamento do usuário, a um destinatá-
rio que, em tese, usará estes dados com fins de direcio-
nar propagandas e coisas do gênero
4. Papiloscopista CESPE 2012
As senhas, para serem seguras ou fortes, devem ser
compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação.
Além disso, recomenda-se não utilizar como senha nomes,
sobrenomes, números de documentos, placas de carros,
números de telefones e datas especiais.
CERTO. Quanto maior a senha, mais difícil de que-
brar via um processo chamado ?força bruta? (tentativa
e erro). Além disso, é importante que a senha não seja
uma palavra conhecida em alguma língua, para difi-
cultar o ataque de dicionário. Finalmente, usar dados
pessoais em senhas é facilitar o trabalho de quem de-
seja descobrir a tal senha. Geralmente são as primeiras
tentativas
5. Papiloscopista CESPE 2012)
Uma boa prática para a salvaguarda de informações
organizacionais é a categorização das informações como,
por exemplo, os registros contábeis, os registros de banco
de dados e os procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de armazenagem
e mantendo as chaves criptográficas associadas a essas
informações em segurança, disponibilizando-as somente
para pessoas autorizadas.
CERTO. Os dados importantes, que não devem se
perder, ou “cair em mãos erradas” devem ser prote-
gidos com criptografia, e estas devem ser armazena-
das em local totalmente confiável e disponibilizada à
pessoas que possuem privilégios de utilização. Regras
como essa devem ser descritas na Política de Segurança
da Informação da organização.
6. Papiloscopista CESPE 2012
Uma característica desejada para o sistema de backup
é que ele permita a restauração rápida das informações
quando houver incidente de perda de dados. Assim, as mí-
dias de backup devem ser mantidas o mais próximo pos-
sível do sistema principal de armazenamento das informa-
ções.
ERRADO. Uma das premissas do backup é guardar
as mídias em local seguro e distante do sistema princi-
pal de armazenamento, ou seja, em outrolocal físico,
ou na núvem.
7.Papiloscopista CESPE 2012
Os sistemas IDS (intrusion detection system) e IPS (in-
trusion prevention system) utilizam metodologias similares
na identificação de ataques, visto que ambos analisam o
tráfego de rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificação dos ataques.
CERTO. O IDS (Intrusion Detection Systems) procura
por ataques já catalogados eregistrados, podendo, em
alguns casos, fazer análise comportamental do sistema.
O IPS – Intrusion Prevention System é uma ferra-
menta para detecção e prevenção de atividades suspei-
tas na rede. É a evolução do IDS e pode ser configurado
para que ao perceber a “invasão” uma ação seja tomada
(gerar uma alerta, bloquear o atacante, dropar o paco-
te…). Deve ficar inline na rede.
Os sniffers são ferramentas que interceptam e ana-
lisam o trafego de uma rede, com ele você pode desco-
brir quais sites estão sendo acessados na rede, quais ti-
pos de protocolos estão sendo usados (http, FTP, POP3,
SMTP, etc) e até mesmo capturar senhas de sites com
autenticação, como redes sociais, painéis administrati-
vos, emails, etc.
8. Agente Administrativo CESPE 2014
Um dos objetivos da segurança da informação é manter
a integridade dos dados, evitando-se que eles sejam apaga-
dos ou alterados sem autorização de seu proprietário.
CERTO. Integridade de dados refere-se à consis-
tência dos dados. A segurança da informação visa pro-
tegê-la, garantindo que esses dados não sejam apaga-
dos ou alterados por terceiros.
80
NOÇÕES DE INFORMÁTICA
FUNDAMENTOS DA TEORIA GERAL DE
SISTEMAS.
SISTEMAS DE INFORMAÇÃO. FASES E
ETAPAS DE SISTEMA DE INFORMAÇÃO.
TEORIA DA INFORMAÇÃO.
CONCEITOS DE INFORMAÇÃO, DADOS,
REPRESENTAÇÃO DE DADOS, DE
CONHECIMENTOS, SEGURANÇA E
INTELIGÊNCIA.
ABORDAGEM SISTÊMICA
A noção de sistema não é uma descoberta recente. Há muito tempo que os únicos instrumentos úteis à disposição
eram os velhos preceitos de René Descartes: dividir e examinar o problema por parcelas e começar metodicamente pelas
mais simples, ascendendo, por partes menores, até as questões mais complexas.
Essa abordagem, conhecida por abordagem clássica, analítica ou também cartesiana, concentrou-se no estudo dos
elementos em si, dos elementos enquanto individualidades. O sistema em estudo era decomposto em partes menores e
mais simples, que eram descritos profundamente. O elemento, ou parte menor era assim separado do contexto de outros
objetos e isolado do observador.
Com base nesse paradigma, cada área específica do conhecimento humano teve o seu objeto básico de estudo, cada
vez menor e cada vez mais decomposto. A Física teve o átomo, a Biologia, a célula, etc. No entanto, esta abordagem tornou-
-se insuficiente quando na Física se descobriu partícula menor que o átomo — os quarks — que eram difíceis de descrever,
o que trouxe uma crise epistemológica à forma como a ciência estuda e se desenvolve (Figura 1).
Figura 1 – Abordagem Tradicional Fonte: Borges (2000, p.26)
Dessa forma, o paradigma da Abordagem Clássica mostrou-se falho e tornouse necessário uma nova abordagem que
pudesse explicar como essas partes menores poderiam de encaixar no sistema. O paradigma da visão do sistema como um
todo indivisível, com relacionamentos interdependentes, conhecido por Abordagem Sistêmica foi à solução do dilema, e
gradativamente substituiu a abordagem cartesiana.
Sob esse novo paradigma, passou-se então a estudar a relação de cada elemento com os outros próximos, concentran-
do-se nas interações entre os elementos. Dessa forma, enquanto que a ciência tradicional pautada na abordagem clássica
focalizava o funcionamento isolado dos diversos sistemas que formam o sistema em estudo, a abordagem sistêmica aborda
a interação desses sistemas menores entre eles e com o funcionamento do sistema em estudo como um todo (Figura 2).
81
NOÇÕES DE INFORMÁTICA
Figura 2 – Abordagem Sistêmica
Fonte: Borges (2000, p.26)
Pensando sistemicamente, observamos um sistema desenvolvendo um determinado comportamento, mesmo que os
elementos que o compõem sejam substituídos por outros. O que se mantém, são mais as interações entre os elementos
que o compõem, do que os elementos em si. E mais, observamos que o sistema pode apresentar características novas, que
não são encontradas isoladamente nas partes que o compõe. Características estas resultantes justamente da interação das
partes.
Como a abordagem analítica clássica partia dos pormenores para o todo, concentrando-se numa variável de cada vez,
a ciência clássica preocupava-se assim com modelos e planos muito precisos e rigorosos, mas que são dificilmente aplicá-
veis à realidade. A abordagem sistêmica, que procura estruturar seu raciocínio através de uma visão global, parte do todo
para o pormenor, e assim simula um evento através do seu funcionamento genérico com o todo, mesmo que não sejam
rigorosos e detalhados.
Enquanto a ciência tradicional procurava validar os seus conceitos através da criação de provas experimentais, geral-
mente através de artifícios de laboratório, o método de validação sistêmico é a modelagem . Trata-se então de construir
um modelo simples, seja mecânico, gráfico ou computacional, que mostre um comportamento semelhante ao da realidade
observada. E isso pode ser feito por sucessivos ensaios e simulações, como se pratica hoje nos estudos econômicos.
Para adotar o paradigma sistêmico, é importante conhecer o resultado do funcionamento do sistema, ou seja, os seus
objetivos e as funções dos elementos que compõem o sistema. Os pormenores serão progressivamente conhecidos, mas
numa abordagem inicial podem permanecer vagos. Pelo contrário, a abordagem clássica da realidade começa por se intei-
rar dos pormenores, mas despreza completamente os objetivos de um sistema.
De qualquer modo, a abordagem sistêmica constitui, de fato, uma nova visão da realidade, pelo menos quando con-
traposta à abordagem científica clássica, analítica e mecânica.
PRESSUPOSTOS NORTEADORES DAS ABORDAGENS:
Segundo Chiavenato (1983), os pressupostos norteadores da Abordagem Clássica são:
1)Reducionismo: De acordo com esse pressuposto, todos os sistemas podem ser decompostos até chegarmos em um
elemento indivisível, seus elementos fundamentais. Trata-se de encontrar a menor parte do sistema, mais simples e indivi-
sível. O enfoque principal era nesse elemento – na parte.
2)Pensamento analítico: Forma de raciocinar que utiliza o pressuposto do reducionismo como filosofia. Após encontrar-
mos o elemento fundamental do sistema, analisamos estes elementos, entendendo seu funcionamento isolado. O sistema
será definido então, com a simples soma de todas essas explicações. A análise do sistema é feita de forma estática, sem
entender a interação entre esses elementos, e entre o elemento e o sistema. O pensamento analítico compreende a de-
composição do sistema em partes menores, mais simples e independentes, que são mais facilmente explicadas, e depois a
simples somatória dessas explicações parciais. O relacionamento de interdependência não é considerado. 3) Mecanicismo:
Pressuposto que relaciona que as causas de determinado evento podem ser claramente determinadas. Estabelece, portanto
a simples relação de causa-efeito entre os eventos. Um fenômeno constitui a causa do evento quando ele é necessário e
82
NOÇÕES DE INFORMÁTICA
suficiente para provocá-lo, não existindo nenhuma outra variável com essa condição, dessa forma a causa é suficiente para
o efeito (evento). Essa relação só poderá acontecer quando temos total controle do ambiente em que o evento ocorre, onde
todas as variáveis possíveis de influência são conhecidas, caracterizando-se como um sistema fechado. A visão determinís-
tica implica em afirmar as variáveis responsáveis pelo acontecimento, pois temos conhecimento de todas as participantes
nesse processo. Nenhuma variável desconhecida pode ser considerada, pois não existe contatocom o meio externo, que
se caracteriza como ambiente mutável e dinâmico, possível de transformação.
Ainda citando Chiavenato (1983), o paradigma da Abordagem Sistêmica vem substituindo a Abordagem clássica e seus
respectivos pressupostos dando lugar à:
1)Expansionismo: Os sistemas são formados por outros sistemas, e interagem entre si. Dessa forma, os sistemas po-
dem ser decompostos em partes menores, mas essas partes não são independentes. O enfoque principal é na relação de
interdependência entre as partes, e entre as partes e o sistema como um todo. O desempenho do sistema depende desse
relacionamento, e não mais apenas do desempenho de uma parte isolada.
2)Pensamento Sintético: Forma de raciocinar que utiliza o pressuposto do expansionismo como filosofia. A abordagem
sistêmica entende que sistemas existem dentro de sistemas, por isso o evento é explicado como parte um sistema maior.
Para o pensamento sintético é importante entender o papel que as partes desempenham no fenômeno maior. As partes
são importantes, mas entendê-las isoladamente não é suficiente. O sistema é, portanto, mais do que a simples soma das
explicações de suas partes. A análise do sistema é feita de forma dinâmica, relacionando a interação entre seus elementos,
e entre o elemento e o sistema. O relacionamento de interdependência é considerado.
3)Teleologia: Sendo o sistema parte de um todo maior, as causas não podem ser definidas como suficientes para um
dado evento acontecer. Estabelece, portanto a visão probabilística, entendendo que os sistemas são abertos, pois mantém
contato com os outros sistemas no qual estão inseridos, sendo difícil a simples relação de causa-efeito entre os eventos.
Um fenômeno pode ter uma causa necessária, mas nem sempre suficiente para seu acontecimento. Outra(s) variável(eis)
pode(m) existir com essa condição, sendo muitas vezes imprevisível sua definição. Essa relação acontece porque não temos
total controle do ambiente em que o evento ocorre, pois como sistemas abertos que se comunicam com o meio externo, e
este é um ambiente altamente mutável e dinâmico, as variáveis influenciadoras no evento surgem e se transformam a todo
o momento, ficando difícil a simples definição e afirmação estática destas.
Tabela 1 - Comparação entre os pressupostos da Abordagem Clássica e Abordagem Sistêmica
Fonte: Chiavenato (1983, p.468)
A TEORIA GERAL DOS SISTEMAS – T.G.S.
Desde 1950 a Teoria Geral de Sistemas (TGS) começou a ser estudada como teoria científica pelo biólogo alemão Lud-
wig von Bertalanffy, que buscava um modelo científico explicativo do comportamento de um organismo vivo, abordando
questões científicas e empíricas ou pragmáticas dos sistemas. O foco de seus estudos estava na produção de conceitos que
permitiriam criar condições de aplicações na realidade, sob a ótica das questões científicas dos sistemas.
Trata-se, portanto, de uma teoria interdisciplinar aplicada nas mais diversas áreas do conhecimento humano, como por
exemplo, as ciências sociais e a teoria da comunicação (emissor e receptor podem ser considerados como dois sistemas
funcionando mutuamente como meio exterior, ou como dois subsistemas integrados num sistema mais vasto). Importante
questionar a formação do autor da TGS, um biólogo. Uma teoria de tão amplo espectro, que pode ser aplicada a todas as
áreas do conhecimento, como a computação, a administração, etc, sendo formalizada por um biólogo. Você saberia dizer
por que?
A teoria dos sistemas de Bertalanffy, baseado em seu conhecimento biológico, procurou evidenciar inicialmente as
diferenças entre sistemas físicos e biológicos. Ao tentar entender além do funcionamento isolado dos sistemas menores
existentes em um ser vivo, como por exemplo, o sistema circulatório, o sistema respiratório e outros, e a importância do
inter-relacionamento desses sistemas menores, entre si e com o próprio sistema maior (o sistema ser vivo), Bertalanffy con-
seguiu na verdade, mais do que diferenciar os sistemas, mas sim entender o funcionamento genérico de qualquer sistema
existente no Universo.
83
NOÇÕES DE INFORMÁTICA
Para o enfoque sistêmico não tem sentido analisar as
partes do corpo separadamente, pois um órgão interfere
no funcionamento de outro e no funcionamento do corpo
em geral. Essa percepção de Bertallanfy foi então abstraí-
da também para a sociedade em geral, pois as pessoas se
interrelacionam.
Fundamentos da Teoria Geral dos Sistemas
Classicamente, pode-se conceituar SISTEMA como “um
conjunto de partes que interagem de modo a atingir um
determinado fim, de acordo com um plano ou princípio;
ou conjunto de procedimentos, idéias ou princípios, logi-
camente ordenados e coesos com intenção de descrever,
explicar ou dirigir o funcionamento de um todo”.
Este é um conceito bastante abrangente, mas que, de
uma certa forma, desprivilegia alguns elementos funda-
mentais para o entendimento da estrutura do sistema.
Thornes e Brunsden (Geomorphology on Time, Lon-
dres, 1977) definem sistema como o “conjunto de objetos
ou atributos e das suas relações, que se encontram organi-
zados para executar uma função particular”, trazendo para
o conceito a noção de estímulo versus resultado. Nessa
perspectiva, o sistema seria um operador que, em deter-
minado intervalo de tempo, recebe um input (estímulo) e o
transforma em output (resposta).
As definições apresentadas acima levam à enumeração
dos COMPONENTES de todo sistema, a saber:
1. Elementos ou unidades – são as partes que efeti-
vamente compõem o sistema e que se relacionam entre si.
2. Padrões são as qualidades que se atribuem ao siste-
ma, como um todo visando caracterizá-los e diferencia-los.
3. Relações – os elementos integrantes do sistema en-
contram-se inter-relacionados, uns dependendo dos ou-
tros, através de ligações que denunciam os fluxos.
4. Propósitos - são as finalidades e funções dos diver-
sos sistemas. Na própria definição dada acima entende-se
um sistema como um operador que executa uma certa fun-
ção em um lapso de tempo.
CONCEITOS E PRESSUPOSTOS TEÓRICOS DA TGS:
Os pressupostos básicos da Teoria Geral de Sistemas
(TGS) são (CHIAVENATO, 1993):
- Existe uma nítida tendência para a integração nas vá-
rias ciências naturais e sociais;
- Essa integração parece orientar-se rumo a uma teoria
dos sistemas;
- Essa teoria de sistemas pode ser uma maneira mais
abrangente de estudar os campos não-físicos do conheci-
mento científico, especialmente as ciências sociais;
- Essa teoria de sistemas, ao desenvolver princípios
unificadores que atravessam verticalmente os universos
particulares das diversas ciências envolvidas, aproxima-nos
do objetivo da unidade da ciência;
- Isto pode nos levar a uma integração muito necessá-
ria na educação científica.
Um dos principais conceitos da T.G.S. versa sobre o ter-
mo sistema. Segundo Stair e Reynolds (2011, p.06) um sis-
tema “é um conjunto de elementos ou componentes que
interagem para se atingir objetivos”. Os próprios elementos
e as relações entre eles determinam como o sistema tra-
balha.
Para Chiavenato (1993, p.515) sistema “é um conjunto
de elementos unidos por alguma forma de interação ou in-
terdependência”. Qualquer conjunto de partes unidas entre
si pode ser considerado como um sistema, se as relações
entre as partes e o comportamento do todo seja o ponto
principal abordado.
De acordo com Bertalanffy (1977, p. 57), o criador da
Teoria do Sistema Geral
- TGS, sistema é o “conjunto de unidades em inter-re-
lações mútuas”. Para Morin (1977, p. 99) o sistema é “uma
inter-relação de elementos que constituem uma entidade
ou unidade global”.
Stair e Reynolds (2011, p.06 ) define um sistema como
“um conjunto de elementos ou componentes que intera-
gem para se atingir objetivos”, e Chiavenato (1983, p.515)
define como “um conjunto de elementos interdependentes
e interagentes”. Dessa forma, complementamos que um
sistema se caracteriza por um conjunto de elementos di-
namicamenterelacionados entre si, desempenhando uma
atividade ou função para atingir um objetivo comum.
Outras definições poderiam ser apresentadas, mas o
que interessa entender é que a noção de sistema englo-
ba sempre duas ideias: relação e organização. O sistema
é composto por partes, os elementos que unidos o com-
põem. Essa união, ou relação entre os elementos faz com
que adquiram uma organização, uma totalidade que revela
a regra do sistema. Morin (1977, p.101) define a organi-
zação de um sistema como “a disposição de relações en-
tre componentes ou indivíduos que produz uma unidade
complexa ou sistema, dotado de qualidades desconhecidas
ao nível dos componentes ou indivíduos”.
Sistema é, portanto, um todo organizado formado por
elementos interdependentes, que está rodeado por um
meio exterior (environment). Esse meio exterior, ou am-
biente, é o meio específico no qual o sistema opera e são
por ele condicionados.
Se o sistema interage com o meio exterior é designa-
do por sistema aberto; as relações do sistema com o meio
exterior processam-se através de trocas de energia e/ou
informação e designam-se por input ou output. Os canais
que veiculam o input/output de informação ou energia de-
signam-se por canais de comunicação.
No comportamento probabilístico e não-determinís-
tico da Abordagem Sistêmica, o ambiente é potencial-
mente sem fronteiras e inclui variáveis desconhecidas
e incontroladas, devido a dinâmica e mutabilidade dos
acontecimentos. Nesse contexto, o comportamento das
organizações e das pessoas que nelas atuam nunca é to-
talmente imprevisível. A visão holística é a base da siste-
mização. Os pressupostos anteriores da Abordagem Clás-
sica ou Cartesiana consideravam um aspecto de cada vez,
em um ambiente onde o controle dos acontecimentos
era totalmente possível.
84
NOÇÕES DE INFORMÁTICA
O mundo exterior ao sistema em estudo, pouco inte-
ressava para compreendê-lo. Este paradigma simplifica a
organização, enfocando seu entendimento no simples e
isolado estudo especializado das partes.
A simplificação é a base da especialização.
Dessa forma, os sistemas (abertos) se caracterizam na
sua generalidade pelos seguintes pontos:
1) O todo é superior à soma das suas partes e tem ca-
racterísticas próprias.
2) As partes integrantes de um sistema são interdepen-
dentes.
3) Sistemas e subsistemas relacionam-se e estão inte-
grados numa cadeia hierárquica (nesta perspectiva pode
encarar-se o universo como uma vasta cadeia de sistemas).
4) Os sistemas exercem autorregulação e controlo, vi-
sando a manutenção do seu equilíbrio.
5) Os sistemas influenciam o meio exterior e vice-versa
(através do input/output de energia e informação).
6) A autorregulação dos sistemas implica a capacidade
de mudar, como forma de adaptação a alterações do meio
exterior.
7) Os sistemas têm a capacidade de alcançar os seus
objetivos através de vários modos diferentes.
Segundo Chiavenato (1993), a TGS fundamenta-se em
três premissas básicas que relatam que os sistemas existem
dentro dos sistemas, os sistemas são abertos e as funções
de um sistema dependem de sua estrutura.
Os sistemas existem dentro dos sistemas, porque as
moléculas estão dentro das células, as células dentro de te-
cidos, os tecidos dentro dos órgãos, os órgãos dentro dos
organismos, os organismos dentro de colônias, as colônias
dentro de cultura nutrientes, as culturas dentro de conjun-
tos maiores de culturas, e assim por diante.
Os sistemas são abertos porque é uma decorrência da
premissa anterior, pois são caracterizados por um processo
de intercâmbio infinito com seu ambiente, que são os ou-
tros sistemas, e, quando o intercâmbio cessa, o sistema se
desintegra, isto é, perde suas fontes de energia.
E as funções de um sistema dependem de sua estru-
tura porque os sistemas são interdependentes, na medida
que suas funções se contraem ou expandem, sua estrutura
acompanha.
As ideias básicas da Teoria de Sistemas aplicadas ao
contexto organizacional podem ser explicadas a partir dos
seguintes aspectos (CHIAVENATO, 1993):
•Homem Funcional - Os papéis são mais enfatizados
do que as pessoas em si. Nas empresas, as pessoas se re-
lacionam através de um conjunto de papéis, variáveis dis-
tintas interferem nesses papéis. A interação de todas elas (
variáveis) é vital para a produtividade da empresa.
•Conflitos de papéis - As pessoas não agem em função
do que realmente são e sim dos papéis que representam.
Cada papel estabelece um tipo de comportamento, trans-
mite uma certa imagem, define o que uma pessoa deve ou
não fazer. De forma similar, nós reagimos aos papéis que
as outras pessoas assumem. Expectativas frustradas quanto
aos papéis dos outros podem gerar conflitos na organiza-
ção.
•Equilíbrio integrado - Qualquer ação sobre uma uni-
dade da empresa, atingirá as demais unidades. A necessi-
dade de adaptação ou reação obriga o sistema a responder
de forma una a qualquer estímulo externo.
•Estado estável - A empresa procura manter uma rela-
ção constante na troca de energia com o ambiente. Estabili-
dade pode ser atingida a partir das condições iniciais e através
de meios diferentes. A organização distingue-se dos outros
sistemas sociais devido ao alto nível de planejamento.
CARACTERÍSTICAS DOS SISTEMAS
De forma geral, todos os sistemas apresentam quatro ca-
racterísticas, as quais estão diretamente relacionadas com a
sua própria definição (CHIAVENATO, 1993):
1) Propósito ou objetivo:
Todo sistema tem um ou alguns propósitos ou objetivos.
As unidades ou elementos, bem como os relacionamentos,
definem um arranjo que visa sempre a um objetivo a alcançar.
Sem esse objetivo definido, as unidades que desempenham
tarefas e papéis específicos frutos justamente do objetivo, não
sabem porque realizar seu trabalho.
Através do objetivo de um sistema, as atividades a serem
realizadas são definidas e realizadas. Não podemos trabalhar
sem um propósito, senão o sistema corre o risco de não exis-
tir. A figura a seguir ilustra com humor, a dificuldade em rea-
lizar tarefas quando o objetivo não está claramente definido
e entendido por todos os elementos integrantes do sistema.
2) Globalismo ou totalidade:
Qualquer estimulação em qualquer unidade do sistema
afetará todas as demais unidades, devido ao relacionamento
existente entre elas. O efeito total dessas mudanças ou altera-
ções se apresentará como um ajustamento de todo o sistema.
3) Entropia:
Originalmente, “entropia” (troca interior) surgiu do gre-
go entrope = uma transformação; em (en - em, sobre, perto
de...) e sqopg (tropêe - mudança, o voltarse, alternativa, troca,
evolução...). É a tendência que os sistemas têm para o desgas-
te, para a desintegração, para o afrouxamento dos padrões e
para um aumento da aleatoriedade. À medida que a entropia
aumenta, os sistemas se decompõem em estados mais sim-
ples, levando-os à degradação, desintegração e ao seu desa-
parecimento.
Segundo Bertalanffy (1977) entropia é um fato observado
que, através do Universo, a energia tende a ser dissipada de
tal modo que a energia total utilizável se torna cada vez mais
desordenada e mais difícil de captar e utilizar.
4) Homeostasia:
De origem grega, a palavra homeostasia significa equi-
líbrio, homeos = semelhante; statis = situação. Hipócrates
acreditava que o organismo possuía uma forma de ajus-
te para manter sua estabilidade, afirmando que as doenças
eram curadas por poderes naturais, isto é, dentro dos orga-
nismos existiriam mecanismos que tenderiam a ajustar as
funções quando desviadas de seu estado natural.
85
NOÇÕES DE INFORMÁTICA
Segundo Bertalanffy (1977), o organismo não é um
sistema estático, fechado ao mundo exterior e contendo
sempre componentes idênticos; mas sim um sistema aber-
to (quase) estacionário, onde matérias ingressam continua-
mente, vindas do meio ambiente exterior, e neste são dei-
xadas matérias provenientes do organismo.
Atualmente, esse conceitode homeostasia aplicada
aos sistemas trata do equilíbrio dinâmico obtido através da
autorregulação, ou seja, através do autocontrole do siste-
ma, Pois todo sistema tem a capacidade de manter certas
variáveis dentro de limites, mesmo quando os estímulos do
meio externo forçam essas variáveis a assumirem valores
que ultrapassam os limites da normalidade.
Através da figura abaixo, SILVA (?) explica que o sistema
para manter sua condição de estabilidade necessita de me-
canismos eficientes para superar as dificuldades e regular
os fluxos de entrada e saída, pois o meio é dinâmico e mu-
tável, vivendo em constantes transformações. Imaginando
um sistema como um indivíduo que procura se manter de
pé em cima de uma prancha que flutua sobre uma superfí-
cie líquida em permanente mudança, o autor exemplifica a
dificuldade desse indivíduo, ao realizar diversas acrobacias,
para se manter em equilíbrio (de pé) em virtude das cons-
tantes ondulações (mudanças do ambiente).
A homeostasia é obtida através dos mecanismos de
feedback. É um equilíbrio dinâmico que ocorre quando o
sistema dispõe de mecanismos de retroação capazes de
restaurar o equilíbrio perturbado por estímulos externos. A
base do equilíbrio é, portanto, a comunicação.
Classificação dos sistemas
Sistemas morfológicos
São descritos pelas propriedades físicas do fenômeno
(propriedades geométricas e de composição) constituindo
os sistemas típicos do meio físico. Correspondem às for-
mas, sobre as quais se podem escolher diversas variáveis
a serem medidas (comprimento, altura, largura, inclinação,
tamanho de partículas, densidade e outras).
A forma destes sistemas, regra geral é uma resposta a
sua função. Por exemplo, a forma aerodinâmica nos pássa-
ros, projetada em aviões; a forma de uma orelha associada
a sua função. No contexto da Teoria Geral dos Sistemas
praias, rios, lagos e florestas, são exemplos de sistemas
morfológicos, nos quais se podem distinguir, medir e cor-
relacionar as variáveis geométricas e as de composição. De
modo semelhante, cidades, vilas, estabelecimentos agríco-
las e indústrias podem ser considerados, também, como
sistemas morfológicos.
Sistemas sequenciais
São compostos por cadeia de subsistemas dinamica-
mente relacionados por um fluxo de matéria, energia e/ou
informação. O posicionamento dos subsistemas é contíguo
e nesta sequência a saída (output) de matéria, energia ou
informação de um subsistema torna-se a entrada (input)
para o subsistema de localização adjacente.
Importante é lembrar que dentro de cada subsistema
deve haver um regulador que trabalhe a fim de repartir o
input recebido de matéria ou energia em dois caminhos:
armazenando-o (ou depositado) ou fazendo-o atravessar
o subsistema e tornando-o um output do referido subsis-
tema.
Por exemplo, no subsistema de uma moradia, a água
recebida pode ser armazenada em uma caixa ou ser trans-
ferida para uso imediato. Nas indústrias e no comércio, a
estocagem de matérias-primas e de mercadorias represen-
ta a função de regulador para a manutenção contínua da
produção e do abastecimento.
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES
Os sistemas de informação (SI) utilizam hardware, soft-
ware, redes de telecomunicações, técnicas de administra-
ção de dados computadorizadas e outras formas de tec-
nologia de informação (TI) para transformarem recursos de
dados em uma variedade de produtos de informação para
consumidores e profissionais de negócios.
Conceitos de Sistemas
Os conceitos de sistemas são subjacentes ao campo
dos sistemas de informação. Entendê-los irá ajudá-lo a
compreender muitos outros conceitos na tecnologia, apli-
cações, desenvolvimento e administração dos sistemas de
informação que abordaremos neste livro. Os conceitos de
sistemas o ajudam a entender:
- Tecnologia: Que as redes de computadores são siste-
mas de componentes de processamento de informações.
- Aplicações: Que os usos das redes de computadores
pelas empresas são, na verdade, sistemas de informação
empresarial interconectados.
- Desenvolvimento: Que o desenvolvimento de ma-
neiras de utilizar as redes de computadores nos negócios
inclui o projeto dos componentes básicos dos sistemas de
informação.
- Administração. Que a administração da informática
enfatiza a qualidade, valor para o negócio e a segurança
dos sistemas de informação de uma organização.
O que é um sistema?
O que é um sistema e quando ele se aplica ao conceito
de um sistema de informação?
Um sistema é um grupo de componentes inter-rela-
cionados que trabalham juntos rumo a uma meta comum,
recebendo insumos e produzindo resultados em um pro-
cesso organizado de transformação.
Um sistema possui três componentes ou funções bási-
cos em interação:
- Entrada - envolve a captação e reunião de elementos
que entram no sistema;
- Processamento - processos de transformação que
convertem insumo (entrada) em produto; • Saída - transfe-
rência de elementos produzidos na transformação até seu
destino final.
86
NOÇÕES DE INFORMÁTICA
Feedback e Controle:
Os dois conceitos adicionais do conceito de sistema
(entrada, processamento e saída) incluem o feedback e o
controle. Um sistema dotado de componentes de feedback
e controle às vezes é chamado de um sistema cibernético,
ou seja, um sistema automonitorado, auto-regulado.
Feedback - são dados sobre o desempenho de um
sistema.
Controle - envolve monitoração e avaliação do fee-
dback para determinar se um sistema está se dirigindo para
a realização de sua meta.
- em seguida, a função de controle faz os ajustes ne-
cessários aos componentes de entrada e processamento
de um sistema para garantir que seja alcançada a produção
adequada.
Outras Características dos Sistemas
Um sistema não existe em um vácuo; na verdade, ele
existe e funciona em um ambiente que contém outros sis-
temas.
Subsistema: Sistema que é um componente de um sis-
tema maior que, por sua vez, é seu ambiente.
Fronteira de Sistema: Um sistema se separa de seu am-
biente e de outros sistemas por meio de suas fronteiras de
sistema.
Interface: Vários sistemas podem compartilhar o mes-
mo ambiente. Alguns desses sistemas podem ser conec-
tados entre si por meio de um limite compartilhado, ou
interface.
Sistema Aberto: Um sistema que interage com outros
sistemas em seu ambiente é chamado de um sistema aber-
to (conectado com seu ambiente pela troca de entrada e
saída).
Sistema Adaptável: Um sistema que tem a capacidade
de transformar a si mesmo ou seu ambiente a fim de sobre-
viver é chamado de um sistema adaptável.
Componentes de Um Sistema de Informação
Um SI depende dos recursos de pessoal, hardware,
software e redes, para executar atividades de entrada, pro-
cessamento, saída, armazenamento e controle que conver-
tem recursos de dados em produtos de informação.
O modelo de sistemas de informação destaca os cinco
conceitos principais que podem ser aplicados a todos os
tipos de sistemas de informação:
Recursos dos Sistemas de Informação
- Recursos humanos
- Recursos de hardware
- Recursos de software
- Recursos de dados
- Recursos de rede
Recursos Humanos
São necessárias pessoas para a operação de todos os
sistemas de informação. Esses recursos incluem os usuá-
rios finais e os especialistas em SI.
Usuários finais - pessoas que usam um SI ou a informa-
ção que ele produz.
Especialistas em SI - são pessoas que desenvolvem e
operam sistemas de informação.
Analistas de Sistemas – projetam SI com base nas de-
mandas dos usuários finais.
Desenvolvedores de Software – criam programas de
computador seguindo as especificações dos analistas de
sistemas.
Operadores do sistema – monitoram e operam gran-
des redes e sistemas de computadores.
Recursos de Hardware
Incluem todos os dispositivos físicos e equipamentos
utilizados no processamento de informações.
- Máquinas - dispositivos físicos (periféricos, compu-
tadores)
-Mídia - todos os objetos tangíveis nos quais são re-
gistrados dados (papel, discos)
Exemplos de hardware em sistemas de informação
computadorizados são:
- Sistemas de computadores – consistem em unidades
de processamento central contendo microprocessadores e
uma multiplicidade de dispositivos periféricos interconec-
tados.
- Periféricos de computador – são dispositivos, como
um teclado ou um mouse, para a entrada de dados e de
comandos, uma tela de vídeo ou impressora, para a saída
de informação, e discos magnéticos ou ópticos para arma-
zenamento de recursos de dados.
Recursos de Software
Incluem todos os conjuntos de instruções de processa-
mento da informação.
- Programas - conjunto de instruções que fazem com
que o computador execute uma certa tarefa.
- Procedimentos - conjunto de instruções utilizadas
por pessoas para finalizar uma tarefa.
Exemplos de recursos de software são:
- Software de sistema – por exemplo, um programa de
sistema operacional, que controla e apóia as operações de
um sistema de computador.
- Software aplicativo - programas que dirigem o pro-
cessamento para um determinado uso do computador
pelo usuário final.
- Procedimentos – são instruções operacionais para as
pessoas que utilizarão um SI.
Recursos de Dados
Devem ser efetivamente administrados para beneficiar
todos os usuários finais de uma organização. Os recursos
de dados são transformados por atividades de processa-
mento de informação em uma diversidade de produtos de
informação para os usuários finais.
87
NOÇÕES DE INFORMÁTICA
Os recursos de dados dos sistemas de informação nor-
malmente são organizados em:
- Bancos de dados - uma coleção de registros e arqui-
vos logicamente relacionados. Um banco de dados incorpo-
ra muitos registros anteriormente armazenados em arqui-
vos separados para que uma fonte comum de registros de
dados sirva muitas aplicações.
- Bases de conhecimento - que guardam conhecimento
em uma multiplicidade de formas como fatos, regras e infe-
rência sobre vários assuntos.
Dados versus Informações.
Dados: - são fatos ou observações crus, normalmente
sobre fenômenos físicos ou transações de negócios. Mais
especificamente, os dados são medidas objetivas dos atri-
butos (características) de entidades como pessoas, lugares,
coisas e eventos.
Informações: - são dados processados que foram colo-
cados em um contexto significativo e útil para um usuário
final. Os dados são submetidos a um processo onde:
- Sua forma é agregada, manipulada e organizada
- Seu conteúdo é analisado e avaliado
- São colocados em um contexto adequado a um usuá-
rio humano.
Recursos de Rede
Redes de telecomunicações como a Internet, intranets
e extranets tornaram-se essenciais ao sucesso de operações
de todos os tipos de organizações e de seus SI baseados
no computador. Essas redes consistem em computadores,
processadores de comunicações e outros dispositivos inter-
conectados por mídia de comunicações e controlados por
software de comunicações. O conceito de recursos de rede
enfatiza que as redes de comunicações são um componen-
te de recurso fundamental de todos os SI. Os recursos de
rede incluem:
- Mídia de comunicações (cabo de par trançado, cabo
coaxial, cabo de fibra ótica, sistemas de microondas e siste-
mas de satélite de comunicações.
- Suporte de rede (recursos de dados, pessoas, hardwa-
re e software que apoiam diretamente a operação e uso de
uma rede de comunicações.
Atividades dos Sistema de Informação
- Entrada
- Processamento
- Saída
- Armazenamento
- Controle
- Entrada de Recursos de Dados
Os dados sobre transações comerciais e outros eventos
devem ser capturados e preparados para processamento
pela atividade de entrada. A entrada normalmente assume
a forma de atividades de registro de dados como gravar e
editar.
Uma vez registrados, os dados podem ser transferidos
para uma mídia que pode ser lida por máquina, como um
disco magnético, por exemplo, até serem requisitados para
processamento.
- Transformando os Dados em Informação - Processa-
mento
Os dados normalmente são submetidos a atividades
de processamento como cálculo, comparação, separação,
classificação e resumo. Estas atividades organizam, anali-
sam e manipulam dados, convertendo-os assim em infor-
mação para os usuários finais.
A informação é transmitida de várias formas aos usuá-
rios finais e colocada à disposição deles na atividade de
saída. A meta dos sistemas de informação é a produção
de produtos de informação adequados aos usuários finais.
- Saída de Produtos da Informação
A informação é transmitida em várias formas para os
usuários finais e colocadas à disposição destes na atividade
de saída. A meta dos sistemas de informação é a produção
de produtos de informação apropriados para os usuários
finais.
- Armazenamento de Recursos de Dados
É um componente básico dos sistemas de informação.
É a atividade do sistema de informação na qual os dados e
informações são retidos de uma maneira organizada para
uso posterior.
- Controle de Desempenho do Sistema
Uma importante atividade do sistema de informação é
o controle de seu desempenho.
Um sistema de informação deve produzir feedback
sobre suas atividades de entrada, processamento, saída e
armazenamento.
O feedback deve ser monitorado e avaliado para deter-
minar se o sistema está atendendo os padrões de desem-
penho estabelecidos.
O feedback é utilizado para fazer ajustes nas atividades
do sistema para a correção de defeitos.
Qualidade da Informação
Quais características tornam a informação válida e útil
para você?
Examine as características ou atributos da qualidade de
informação. Informações antiquadas, inexatas ou difíceis
de entender não seriam muito significativas, úteis ou valio-
sas para você ou para outros usuários finais.
As pessoas desejam informações de alta qualidade, ou
seja, produtos de informação cujas características, atribu-
tos ou qualidades ajudem a torná-los valiosos para elas.
As três dimensões da informação são: tempo, conteú-
do e forma.
Identificando os Sistemas de Informação
Como usuário final de uma empresa, você deve ser ca-
paz de reconhecer os componentes fundamentais dos sis-
temas de informação que encontra no mundo real.
88
NOÇÕES DE INFORMÁTICA
As pessoas, o hardware, o software, os dados, e os re-
cursos de rede que utilizam.
Os tipos de produtos de informação que produzem.
Modo como executam atividades: entrada, processa-
mento, saída, armazenamento e controle.
Os Papéis Fundamentais das Aplicações de SI na
Empresa
Os sistemas de informação desempenham três pa-
péis vitais em qualquer tipo de organização. Ou seja, eles
apoiam em uma organização:
- As operações e processos da empresa
- A tomada de decisão de empregados e gerentes
- As estratégias para a vantagem competitiva
Tendências em Sistemas de Informação
Os papéis atribuídos à função dos SI têm sido significa-
tivamente ampliados no curso dos anos.
De 1950 a 1960 – Processamento de Dados – Sistemas
de processamento eletrônico de dados Papel: Processa-
mento de transações, manutenção de registros, contabili-
dade e outros aplicativos de processamento eletrônico de
dados.
Os anos de 1960 a 1970 – Relatório Administrativo
– Sistemas de informação gerencial Papel: Fornecer aos
usuários finais gerenciais relatórios administrativos pré-de-
finidos que dariam aos gerentes a informação de que ne-
cessitavam para fins de tomada de decisão.
Os anos de 1970 a 1980 – Apoio à Decisão – sistemas
de apoio à decisão
Papel: O novo papel para os SI era fornecer aos usuá-
rios finais gerenciais apoio ao processo de decisão. Este
apoio seria talhado sob medida aos estilos únicos de de-
cisão dos gerentes à medida que estes enfrentavam tipos
específicos de problemas no mundo concreto.
Os anos de 1980 a 1990 – Apoio ao Usuário Final e à
Estratégia
Papel: Os usuáriosfinais poderiam usar seus próprios
recursos de computação em apoio às suas exigências de
trabalho em lugar de esperar pelo apoio indireto de depar-
tamentos de serviços de informação da empresa.
Sistemas de Informação Executiva
Papel: Estes SI tentam propiciar aos altos executivos
uma maneira fácil de obter as informações críticas que eles
desejam, quando as desejam, elaboradas nos formatos por
eles preferidos.
Sistemas Especialistas e outros Sistemas Baseados no
Conhecimento
Papel: Os sistemas especialistas podem servir como
consultores para os usuários, fornecendo conselho espe-
cializado em áreas temáticas limitadas.
Sistemas de Informação Estratégica
Papel: A informática se torna um componente inte-
grante dos processos, produtos e serviços empresariais
que ajudam uma empresa a conquistar uma vantagem
competitiva no mercado global.
De 1990 a 2000 – Conexão em Rede Empresarial e Glo-
bal – Informações interconectadas
Papel: O rápido crescimento da Internet, intranets, ex-
tranets e outras redes globais interconectadas estão re-
volucionando a computação entre organizações, empre-
sa e usuário final, as comunicações e a colaboração que
apóia as operações das empresas e a administração de
empreendimentos globais.
A Empresa de e-business:
O crescimento explosivo da Internet e das tecnologias
e aplicações a ela relacionadas estão revolucionando o
modo de operação das empresas, o modo como as pes-
soas trabalham e a forma como a TI apóia as operações
das empresas e as atividades de trabalho dos usuários fi-
nais. As empresas estão se tornando empreendimento de
e-business. A Internet e as redes similares a ela – dentro
das empresas (intranets), e entre uma empresa e seus par-
ceiros comerciais (extranets) – têm se tornado a principal
infra-estrutura de tecnologia da informação no apoio às
operações de muitas organizações. Empreendimento de
e-business dependem de tais tecnologias para:
- Reestruturar e revitalizar processos de negócios in-
ternos.
- Implementar sistemas de e-commerce entre as em-
presas e seus clientes e fornecedores. • Promover a cola-
boração entre equipes e grupos de trabalho da empresa.
A e-business é definida como o uso de tecnologias de
Internet para interconectar e possibilitar processos de ne-
gócios, e-commerce, comunicação e colaboração dentro
de uma empresa e com seus clientes, fornecedores e ou-
tros depositários do negócio.
Comércio Eletrônico
É a compra e venda, marketing e assistência a pro-
dutos, serviços e informações sobre uma multiplicidade
de redes de computadores. Um empreendimento interco-
nectado utiliza Internet, intranets, extranets e outras redes
para apoiar cada etapa do processo comercial.
Tipos de Sistemas de Informação:
Os SI desempenham papéis administrativos e ope-
racionais importantes nas organizações. Portanto, vários
tipos de sistemas de informação podem ser classificados
conceitualmente como:
- Sistemas de Apoio às Operações
- Sistemas de Apoio Gerencial
- Outros classificações de SI
89
NOÇÕES DE INFORMÁTICA
Sistemas de Apoio às Operações
Produzem uma diversidade de produtos de informa-
ção para uso interno e externo. Entretanto, eles não en-
fatizam a produção de produtos de informação específi-
cos que possam ser mais bem utilizados pelos gerentes.
Normalmente é exigido o processamento adicional por
sistemas de informação gerencial. O papel dos sistemas de
apoio às operações de uma empresa é:
- Eficientemente processar transações
- Controlar processos industriais
- Apoiar comunicações e colaboração
Sistemas de Processamento de Transações (SPT)
Concentram-se no processamento de dados produzi-
dos por transações e operações empresariais. Os SPT regis-
tram e processam dados resultantes de transações empre-
sariais (pedidos, vendas, compras, alterações de estoque).
Os SPT também produzem uma diversidade de produtos
de informação para uso interno e externo (declarações de
clientes, salários de funcionários, recibos de vendas, contas
a pagar, contas a receber, etc.). Os SPT processam transa-
ções de dois modos básicos:
•Processamento em Lotes - os dados das transações
são acumulados durante um certo tempo e periodicamente
processados.
•Processamento em Tempo Real (ou on-line) - todos os
dados são imediatamente processados depois da ocorrên-
cia de uma transação.
Sistemas de Controle de Processo (SCP)
Os SCP são sistemas que utilizam computadores para
o controle de processos físicos contínuos. Esses computa-
dores destinam-se a tomar automaticamente decisões que
ajustam o processo de produção físico. Exemplos incluem
refinarias de petróleo e as linhas de montagem de fábricas
automatizadas.
Sistemas Colaborativos
São SI que utilizam uma diversidade de TI a fim de aju-
dar as pessoas a trabalharem em conjunto. Envolvem o
uso de ferramentas de groupware, videoconferência, cor-
reio eletrônico, etc para apoiar comunicação, coordenação
e colaboração entre os membros de equipes e grupos de
trabalho em rede. Para implementar esses sistemas, um
empreendimento interconectado depende de intranets, In-
ternet, extranets e outras redes.
Sua meta é a utilização da TI para aumentar a produ-
tividade e criatividade de equipes e grupos de trabalho na
empresa moderna. Eles nos ajudam a:
- Colaborar – comunicação de idéias
- Compartilhar recursos
- Coordenar nossos esforços de trabalho cooperativo
como membro dos muitos processos informais e formais e
equipes de projeto.
Sistemas de Apoio Gerencial
Os sistemas de apoio gerencial se concentram em for-
necer informação e apoio para a tomada de decisão eficaz
pelos gerentes. Eles apóiam as necessidades de tomada de
decisão da administração estratégica (principal), adminis-
tração tática (média) e administração de operação (super-
visora). Em termos conceituais, vários tipos principais de SI
são necessários para apoiar uma série de responsabilida-
des administrativas do usuário final:
•Sistemas de Informação Gerencial (SIG)
•Sistemas de Apoio à Decisão (SAD)
•Sistemas de Informação Executiva (SIE)
Sistemas de Informação Gerencial (SIG)
Os SIG são a forma mais comum de sistemas de infor-
mação gerencial. Eles fornecem aos usuários finais adminis-
trativos produtos de informação que apóiam grande parte
de suas necessidades de tomada de decisão do dia a dia.
Os SIG fornecem uma diversidade de informações prées-
pecificadas (relatórios) e exibições em vídeo para a admi-
nistração que podem ser utilizadas para ajudá-los a tomar
tipos estruturados mais eficazes de decisões diárias. Os
produtos de informação fornecidos aos gerentes incluem
exibições em vídeo e relatórios que podem ser providos:
- Por solicitação (demanda)
- Periodicamente, de acordo com uma tabela pré-de-
terminada (programados)
- Sempre que houver a ocorrência de condições excep-
cionais (exceção)
Sistemas de Apoio à Decisão (SAD)
Os SAD fornecem informações aos usuários finais
gerenciais em uma seção interativa em uma base ad hoc
(quando necessário). Os gerentes criam as informações que
necessitam para tipos mais desestruturados de decisões
em um sistema interativo de informação computadorizado
que utiliza modelos de decisão e bancos de dados espe-
cializados para auxiliar os processos de tomada de decisão
dos usuários finais gerenciais.
Sistemas de Informação Executiva (SIE)
Os SIE fornecem acesso imediato e fácil à alta e média
administração a informações seletivas sobre fatores que
são críticos para a que os objetivos estratégicos de uma fir-
ma sejam alcançados. Os SIE são fáceis de operar e enten-
der. Podem aparecer como gráficos ou resumos de texto.
Outras Classificações dos Sistemas de Informação
- Sistemas Especialistas
- Sistemas de Administração do Conhecimento
- Sistemas de Informação Estratégica
- Sistemas de Informação Interfuncionais
Sistemas Especialistas
São sistemas baseados no conhecimento, fornecendo
conselhoespecializado e funcionando para os usuários
como consultores.
Exemplo: acesso a intranet, aprovação de crédito.
90
NOÇÕES DE INFORMÁTICA
Sistemas de Administração do Conhecimento
São sistemas também baseados no conhecimento que apóiam a criação, a organização e a disseminação do conheci-
mento empresarial dentro da organização.
Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas de resolução de problemas
dos clientes.
Sistemas de Informação Estratégica
Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma vantagem competitiva sobre os con-
correntes.
Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil.
Sistemas de Informação Interfuncionais
É importante perceber que os SI no mundo real normalmente são combinações integradas dos vários tipos que acaba-
mos de mencionar. A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo. Na prática vários SI
estudados acima aparecem de forma integrada.
Desafios Gerenciais da Tecnologia de Informação:
Para os usuários finais gerenciais, as funções dos sistemas de informação representam:
- Uma importante área funcional de negócio que é importante para o sucesso da empresa
- Um importante fator que afeta a eficiência operacional, a produtividade e o moral dos funcionários e o atendimento
e a satisfação do cliente.
- Uma importante fonte de informação e apoio necessário para promover a tomada de decisão eficaz pelos gerentes.
- Um ingrediente importante no desenvolvimento de produtos e serviços competitivos que propiciam a uma organiza-
ção uma vantagem estratégica no mercado.
- Uma parte importante dos recursos de uma empresa e de seu custo de fazer negócios.
- Uma oportunidade de carreira indispensável, dinâmica e desafiadora para muitas pessoas.
Desenvolvendo Soluções de TI para as Empresas:
Atualmente, o desenvolvimento de soluções aos sistemas de informação para problemas empresariais é a responsabi-
lidade de muitos profissionais de empresas. Por exemplo:
•Como um profissional de negócios, você será responsável pela proposta ou desenvolvimento de usos novos ou aper-
feiçoados de tecnologia de informação para sua empresa.
•Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de especialistas e de outros
usuários finais dos sistemas de informação da empresa.
Sucesso e Fracasso com TI:
Dimensões Éticas da TI
Como usuário final administrativo e trabalhador do conhecimento em uma sociedade globalizada, você deve estar
ciente também das responsabilidades éticas geradas pelo uso da TI. Por exemplo:
- Quais usos poderiam ser considerados prejudiciais a outros indivíduos ou para a sociedade?
- Qual é o uso correto dos recursos de informação de uma organização?
- O que é necessário para ser um usuário final responsável?
- Como você pode se proteger do crime com o uso do computador e outros riscos?
As dimensões éticas de SI tratam de garantir que a TI e os sistemas de informação não são utilizados de um modo
impróprio ou irresponsável contra outros indivíduos ou a sociedade. Um desafio maior para nossa sociedade de informa-
ção globalizada é gerenciar seus recursos de informação a fim de beneficiar todos os membros da sociedade enquanto ao
mesmo tempo cumpre as metas estratégicas de organizações e países. Por exemplo, devemos utilizar os sistemas de infor-
mação para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente responsáveis de utilizar as
ofertas limitadas do mundo de material, energia e outros recursos.
91
NOÇÕES DE INFORMÁTICA
Desafios das Carreiras de TI:
- A tecnologia de informação e seus usos nos sistemas
de informação criaram oportunidades de carreiras interes-
santes, altamente remuneradas e desafiantes.
- As oportunidades de emprego no campo dos siste-
mas de informação são excelentes, pois as organizações
continuam a ampliar sua utilização da tecnologia de infor-
mação.
- As pesquisas de emprego continuamente prevêem
escassez de pessoal qualificado de sistemas de informação
em diversas categorias de trabalho.
- Os requisitos do trabalho nos sistemas de informação
estão continuamente mudando devido a acontecimentos
dinâmicos nos negócios e na tecnologia da informação.
Funções dos SI:
- Uma importante área funcional da empresa, tão im-
portante ao seu sucesso empresarial como as funções de
contabilidade, finanças, gerência de operações, marketing
e administração de RH. • Um contribuinte importante à efi-
ciência operacional, à produtividade e moral do funcioná-
rio, e ao atendimento e satisfação do consumidor.
- Uma importante fonte de informação e suporte ne-
cessário para a promover a tomada de decisões eficaz pe-
los gerentes e profissionais da empresa.
- Um ingrediente vital no desenvolvimento de produ-
tos e serviços competitivos que dotam uma organização
com uma vantagem estratégica no mercado globalizado.
- Uma oportunidade de carreira dinâmica, compensa-
dora e desafiadora para milhões de pessoas.
- Um componente-chave dos recursos, infra-estrutura
e capacidades das empresas interconectadas de e-business
da atualidade.
IDENTIFICANDO NECESSIDADES
Antes de qualquer tipo de implantação do SI seja ela
no varejo ou atacado, no grande ou pequeno porte, antes
de tudo deve se houver a percepção por parte dos gestores
da necessidade de se implantar esse sistema em sua orga-
nização e se é viável essa implantação, mais importante do
que ter essa percepção é que o sistema de informação não
visa demissões e sim uma realocação de forma em que a
comunicação seja bem rápida sem ter nenhum empecilho.
O gestor deve fazer uma análise sobre o sistema que ele
possui, se tem condições de enfrentar às novas variáveis do
ambiente externo como, por exemplo, maior concorrência,
maior poder de barganha por parte de clientes e fornecedo-
res, pois ele estará aumentando sua praticidade e também a
possibilidade de conseguir algo mais para sua empresa. Com
isso terá maior rapidez na tomada de decisão, maior eficácia
no controle de estoque e que ajude a minimizar o custo, para
que ele possa sobreviver aos obstáculos impostos tanto pelo
ambiente interno, quanto pelo ambiente externo.
Percebendo-se a necessidade, ele não só deve como
precisa optar pela implantação de um sistema de informa-
ção em sua empresa. Segundo Inman (1996) o sistema de
informação coleta, processa e armazena informações em
busca de um objetivo final e apresenta três partes sendo
elas, dados que segundo o próprio autor é a captura de
fatos que são processados, mas não organizados para o
destinatário. A informação que são os fatos já organizados
para o destinatário final e por fim o conhecimento que são
os fatos e informações organizadas transmitidas ao des-
tinatário final, proporcionando a eles aprendizagem, dis-
cernimento e habilidade sobre o problema e sua atividade
desempenhada dentro da organização.
A partir desse conceito pode-se concluir então que a
implantação de um sistema de informação, agiliza todos
os processos já que ele faz toda coleta e processamento
de informações e transmiti aos gestores e funcionários
todo conhecimento e habilidade sobre o gerenciamento
e a atividade do cargo. Seria muito bom se essa fase de
transição entre o velho e o novo sistema fosse simples, que
dependesse apenas de o gestor identificar a necessidade e
implantar, mas infelizmente não é tão simples.
O sucesso desse novo sistema depende fundamental-
mente de uma boa relação entre pessoa e máquina. Mas
sabemos que pessoas para ter uma relação boa com outras
pessoas ou objetos, ela deve sentir empatia por estes, e
assim também é sua relação com as máquinas, para que
ela se relacione bem, ela deve se sentir atraída, motivada
a interagir e entender a importância daquele projeto, para
que aí assim essa interação ocorra de forma espontânea e
produtiva tanto para a empresa quantopara o funcionário.
Como foi dito as pessoas para desempenhar sua fun-
ção diante do sistema ela deve se sentir importante no pro-
cesso e integrante, para assim realizar sua tarefa. De acordo
com a teoria das necessidades de Maslow, o ser humano
para se sentir motivado ao realizar determinada tarefa, ele
deve ter suas necessidades supridas (VIANA, 2010).
Sendo assim o funcionário para se sentir motivado e
com isso integrante da implantação desse novo sistema
ele tem que ter suas necessidades supridas diante desse
novo sistema e cabe ao gestor saber ponderar e controlar
certas contradições entre as necessidades e o novo siste-
ma. Dentre as contradições temos, por exemplo: primeiro
a necessidade fisiológica, como o funcionário vai se sentir
empenhado na implantação de um novo sistema se é o
seu trabalho que traz condições de ele comprar alimen-
tos e água para sobreviver, e esse novo sistema traz con-
sigo máquinas que podem substituí-lo e fazer com que
ele perca seu emprego. Diante da segunda necessidade
como se sentir seguro se com o novo sistema ele não vai
ter garantias nenhuma de empregabilidade, de proprieda-
de e de recursos de sobrevivência. Manter o funcionário
empenhado como, se ele pode perder amigos de trabalho
com a redução dos cargos, como o funcionário vai se sentir
respeitado se ele vai ter que mudar a forma de como ele
realiza o trabalho, como ele vai manter sua autoestima se
ele vai ser apenas uma parte do processo e não o realizador
do processo e por fim como ele vai alcançar sua realização
pessoal se não caber mais a ele resolver os problemas do
seu cargo e não ter mais autonomia nenhuma sobre a rea-
lização das tarefas.
Como foi dito cabe ao gestor saber minimizar essas
contradições e dar ênfase nos benefícios que serão trazi-
dos pelo novo sistema, e convencer os funcionários que
esse sistema é de fundamental importância e que eles não
92
NOÇÕES DE INFORMÁTICA
são apenas uma peça da máquina e sim o coordenador e
programador dela muitas vezes o sistema de informação
cabível a empresa nem sempre tem como ênfase trocar
funcionários ou reduzir custo empregatício e sim otimizar
a comunicação para que empresa cresça mais e mais.
PROCESSO DE IMPLANTAÇÃO
Após a percepção da necessidade de se implantar o
sistema, a organização passa pelo processo de desenvol-
vimento e implantação deste, que tem toda uma sequên-
cia de processos a serem respeitados e seguidos para que
se tenha o sucesso em sua implantação.
Segundo Stair (1998), o desenvolvimento de sistemas
é criar novos programas ou reestruturar e adaptar as mu-
danças ao programa já existentes. Para que se dê início a
um novo sistema, é necessário identificar os problemas
a serem solucionados ou oportunidades a serem explo-
radas até a avaliação e possível refinamento da solução
escolhida para que se for necessário haja a modificação.
No ato do desenvolvimento do sistema, é importante
que todos os profissionais da organização tomem conhe-
cimento, pois mais de 80% deles utilizarão este sistema
para suas tomadas de decisões ou ainda podem ajudar no
aprimoramento da idéia inicial.
Stair (1998) também afirma que independente do for-
mato ou complexidade do software, a maioria das empre-
sas utilizam um planejamento em cinco etapas: avaliação,
análise, projeto, implementação e manutenção e revisão.
As empresas utilizam essas etapas porque a medida que o
projeto vai sendo construído, estipula- se prazos até que
o sistema esteja instalado e aceito. E se houver grandes
necessidades de mudanças no Sistema de Informação,
além das manutenções e revisões, começa um novo pro-
jeto conforme as etapas mencionadas abaixo, pois se trata
de etapas com pontos de verificação para saber se a etapa
anterior foi bem aceita.
Diante dos passos seguidos para o desenvolvimento
do sistema citado anteriormente pode se perceber que
dentre as cinco etapas de implantação, todas são inter-
ligadas entre si, portanto para se alcançar o objetivo do
desenvolvimento é necessário que todas as etapas sejam
realizadas com eficiência, para que uma não comprometa
a realização da outra.
A etapa de avaliação do sistema é a fase de identifica-
ção do problema a ser resolvido, e elaboração da lista de
oportunidades para resolvê-lo.
A etapa de análise de sistemas é confrontada as solu-
ções do problema anterior, e as condições que a organi-
zação possui para utilizá-las.
Dentre a etapa de projeto de sistemas, é que se es-
colhe um projeto que tenha condições de solucionar o
problema existente e que seja viável para a organização.
No desenvolvimento da etapa de implantação de
sistemas é implantado o sistema, além de se realizar o
treinamento dos funcionários e também a obtenção de
hardware que serão utilizados no processo.
E por fim a etapa de manutenção e revisão de siste-
mas nessa etapa se faz uma avaliação para se perceber
se o sistema necessita de mudanças, se está atuando com
grande eficácia e se tem condições de auxiliar a empresa
no alcance de suas metas. Não satisfazendo esses requisi-
tos às etapas são retroalimentadas ou se implanta um novo
sistema, isso é realizado até que a empresa consiga resol-
ver o problema mencionado.
Mason Júnior e Richard (1975) registram que o siste-
ma de informações gerenciais deve fornecer informações
básicas de que os gestores necessitam em suas tomadas
de decisão. Assim, quanto maior for a sintonia entre a in-
formação fornecida e as necessidades informativas dos
gestores, melhores decisões poderão ser tomadas. Isto é,
ao projetar um sistema de informações, faz-se necessário
analisar cuidados cuidadosamente o processo de decisão
e o fluxo de informações existente. Esses dois fatores são
essenciais e inseparáveis no desenho e arquitetura de um
sistema de informações gerenciais.
DESENVOLVIMENTO INTERNO OU EXTERNO
O processo de desenvolvimento do sistema, a empresa
tanto pode desenvolver dentro da empresa com seu pró-
prio pessoal ou desenvolver externamente a partir da ter-
ceirização do projeto.
No desenvolvimento interno a empresa tanto pode
reaproveitar o sistema já existente ou se necessário formu-
lar um novo sistema utilizando seus próprios funcionários
para a elaboração, a vantagem que se tem é que os funcio-
nários conhecem o problema a ser solucionado de perto
e o custo é mais baixo, mas tem como desvantagem se o
sistema não render o esperado é mais complicado de se re-
solver, porque o funcionário não tem especialização como
um profissional da área.
No desenvolvimento externo sendo a terceirização se-
gundo Laudon e Laudon (2004) o processo de entrega de
computadores e redes de telecomunicações a um forne-
cedor externo, consiste na elaboração do sistema fora da
empresa por terceiros, o fornecedor elabora o sistema e
a empresa adquirente só o utiliza em suas atividades. Tem
como vantagem maior especialização, pois se espera que o
fornecedor tenha grande conhecimento nessa área, maior
facilidade de retroalimentação, pois se o projeto não der
certo, o fornecedor elabora outro com maior rapidez e tem
como desvantagem o fato de os fornecedores não estarem
tão próximos do problema mencionado nem do dia a dia
da empresa, como os funcionários estão.
MUDANÇAS E REAÇÕES A IMPLANTAÇÃO
O processo de inovação envolve quatro estágios –
diagnóstico organizacional, iniciação, implementação e
rotinização. Os estágios são separados por três pontos de
decisão que indica a ação para o próximo estágio, Robey
(1986, apud AGRASSO, 2000). Enquanto os estágios são
conceitualmente distintos, eles não são tão claramente
separados na prática. Muitas vezes, a iniciação expõe o
reconhecimento de novas necessidades, e problemas en-
93
NOÇÕES DE INFORMÁTICA
contrados durante a implementação deve requerer mais
trabalhos de iniciação. Em outras palavras, a maioria das
inovações bem sucedidas envolve interdependência de as-
sociação ou recíproca em vez de interdependência sequen-
cial ou de ação em conjunto.O papel e as funções do ad-
ministrador são apresentados no contexto de cada estágio,
descritos nos próximos itens.
Após o processo de implantação, tendo o sistema sido
desenvolvido internamente ou desenvolvido por uma em-
presa terceirizada, a organização a partir desse sistema sofre
algumas mudanças. As mudanças que são mais percebidas
nos vários tipos de empresas são a mudança na estrutura
organizacional e no número de funções nos cargos.
Segundo Turbam, Rainer Júnior e Potter (2003) com a
implantação do sistema de informação as organizações
passam por uma mudança na estrutura, apresentando uma
estrutura horizontal, porque o sistema permite uma maior
produtividade por parte dos gerentes, pois com ela o cam-
po de supervisão do número de funcionários é ampliado,
supervisando assim um maior número de funcionários e ne-
cessitando cada vez menos de gerentes especializados.
Com o declínio no número de gerentes, a hierarquia de
autoridade irá diminuir tornando a estrutura organizacional
da empresa mais horizontal.
E por fim á área que requer atenção diante das mu-
danças é a parte da saúde dos funcionários, como afirma
Turbam, Rainer Júnior e Potter (2003), algumas doenças são
provocadas pelas ferramentas do novo sistema. A exposição
a monitores (radiação) por grande tempo, sendo associa-
das ao câncer, as lesões por esforços repetitivos, por usar
as ferramentas com grande frequência e com os mesmos
movimentos. Deve-se ter toda uma atenção especial nesse
quesito para que o sistema de informação ao invés de trazer
melhorias, traga falhas no processo, e o que é mais grave
ainda, afete a saúde dos funcionários.
Essas mudanças provocam algumas reações no com-
portamento dos funcionários, onde eles podem apresentar
diferentes comportamentos em relação ao novo sistema. Se-
gundo Cruz (1998) os funcionários passam por quatro está-
gios de diferentes comportamentos diante do novo sistema.
Estagio de rejeição é o estágio onde os funcionários não
perceberam as vantagens que serão trazidas pelo novo sis-
tema, e não aceitou o fato de ter que mudar a forma de
como realizava seu trabalho.
Estágio de boicote, nesse estágio o funcionário não só
rejeita o novo sistema, mas também trabalha para que tudo
de errado.
Estágio de aceitação, é o pós boicote, os funcionários
começam a perceber as mudanças e benefícios, mas não
significa que a implantação desse novo sistema já é um su-
cesso.
Estágio de cooperação, esse estágio é o final foram pas-
sados todos os obstáculos e quebrados todos os paradig-
mas, mas se deve fazer um monitoramento constante para
que os estágios não anteriores não voltem.
Todos esses estágios mesmos alguns sendo negativos
é de fundamental importância para o sucesso do novo sis-
tema, pois ele contribui para o aperfeiçoamento, e para a
mudança de conceito por parte dos funcionários em relação
a essa nova forma que as atividades serão realizadas.
Existe uma forma de realizar essa avaliação por meio
de alguns indicadores de sucesso, segundo (EIN-DOR; SE-
GEV, 1983) observe:
− Rentabilidade: Existe quando os benefícios do sistema
ultrapassam seus custos;
− Desempenho: Ocorre quando o sistema melhora a qua-
lidade das decisões de seu usuário;
− Áreas de aplicação: Um sistema é bem-sucedido quando
é aplicado aos problemas de maior importância na organização.
Isso contribui significativamente para justificar seu custo;
− Satisfação dos usuários: Como o sistema é um ins-
trumento de auxílio ao usuário, sua satisfação indica que as
funções esperadas pelo usuário são atendidas. Mesmo sendo
uma avaliação subjetiva, esta pode ser considerada válida se
estiver associada a outros indicadores de sucesso.
− Utilização generalizada: O fato de o sistema ser ampla-
mente utilizado é um indicador de sucesso na medida em que
possui a aprovação de várias pessoas.
Essas características são de difícil mensuração, entretanto,
se elas puderem ser observadas, objetiva ou intuitivamente,
serão indicadoras de um sistema bem-sucedido.
Fases de um sistema de informação
As principais fases de um sistema de informação são:
- Levantamento de requisitos
- Desenvolvimento de sistemas de informação
- Testes a sistemas de informação
- Implementação de sistemas de informação
- Manutenção de sistemas de informação
- Gestão de sistemas de informação
- Avaliação de sistemas de informação
LEVANTAMENTO DE REQUISITOS
Os requisitos podem ser descrições de como um sistema
de informação se deve comportar, das suas propriedades e das
suas restrições ou condicionantes do seu desenvolvimento.
A fase de levantamento de requisitos é, então, de extrema
importância, pois é ela que garante que o novo sistema de
informação será capaz de fazer o que é suposto fazer.
Subtarefas do levantamento de requisitos
Esta fase é, em si, um processo que implica uma série de
outras tarefas:
- Estabelecer objetivos:
- Compreender o contexto:
- Organizar o conhecimento:
- Fazer o levantamento dos requisitos:
- Estabelecer objetivos
Definir objetivos do negócio;
Definir o problema a resolver;
Definir as restrições do sistema:
Restrições económicas;
Restrições políticas;
Restrições tecnológicas;
Restrições ambientais;
Restrições temporais, etc.;
94
NOÇÕES DE INFORMÁTICA
- Compreender o contexto:
Compreender a estrutura organizacional;
Compreender o domínio da aplicação;
Identificar os sistemas existentes;
Organizar o conhecimento:
Identificar os stakeholders (público estratégico) e os
utilizadores:
Compreender as necessidades dos interessados num
sistema de informação é decisivo para o desenvolvimento
de uma solução efetiva;
Conhecer os interessados e as suas necessidades per-
mite definir as fronteiras do sistema:
Quem são os utilizadores do SI? Quem fornece, utiliza,
remove informação do SI?
Como é que o SI contém a informação necessária ao
seu funcionamento?
Onde é que o SI é utilizado?
Quem será afetado pelas saídas que o SI produz?
Quem vai ficar responsável pela manutenção do SI?
Que outros sistemas interagem com o novo SI?
Definir prioridades para os objetivos;
Filtrar o domínio de conhecimento;
- Fazer o levantamento dos requisitos:
Identificar requisitos dos stakeholders;
Identificar requisitos do domínio;
Identificar requisitos da organização.
O contexto no qual o sistema se vai inserir e as condi-
ções impostas ao processo, influenciam a forma como o
levantamento de requisitos é feito.
Funcionais e não funcionais
- Requisitos não-funcionais
São os requisitos relacionados ao uso da aplicação em
termos de desempenho, usabilidade, confiabilidade, segu-
rança, disponibilidade, manutenção e tecnologias envol-
vidas. Não é preciso o cliente dizer sobre eles, pois eles
são características mínimas de um software de qualidade,
ficando a cargo do desenvolvedor optar por atender esses
requisitos ou não.
Requisitos de produtos: Requisitos que especificam o
comportamento do produto.Ex. portabilidade; tempo na
execução; confiabilidade, mobilidade, etc.
Requisitos da organização: Requisitos decorrentes de
políticas e procedimentos corporativos. Ex. padrões, infra-
-estrutura, etc.
Requisitos externos: Requisitos decorrentes de fatores
externos ao sistema e ao processo de desenvolvimento.
Ex. requisitos de interoperabilidade, legislação, localização
geográfica etc.
Requisitos de facilidade de uso. Ex.: usuários deverão
operar o sistema após um determinado tempo de treina-
mento.
Requisitos de eficiência. Ex.: o sistema deverá processar
n requisições por um determinado tempo.
Requisitos de confiabilidade. Ex.: o sistema deverá ter
alta disponibilidade, p.exemplo, 99% do tempo.
Requisitos de portabilidade. Ex.: o sistema deverá rodar
em qualquer plataforma.
Requisitos de entrega. Ex.: um relatório de acompanha-
mento deverá ser fornecido toda segunda-feira.
Requisitos de implementação.: Ex.: o sistema deverá ser
desenvolvido na linguagem Java.
Requisitos de padrões.: Ex. uso de programação orien-
tada a objeto sob a plataforma A.Requisitos de interoperabilidade. Ex. o sistema deverá
se comunicar com o SQL Server.
Requisitos éticos. Ex.: o sistema não apresentará aos
usuários quaisquer dados de cunho privativo.
Requisitos legais. Ex.: o sistema deverá atender às nor-
mas legais, tais como padrões, leis, etc.
Requisitos de Integração. Ex.: o sistema integra com
outra aplicação.
- Requisitos funcionais
São os requisitos relacionados com as funções espe-
cíficas que o sistema de informação é suposto executar, e
que levaram à sua instalação. São exemplos de possíveis
requisitos funcionais de um registo clínico electrónico:
Capacidade de recolher os dados das admissões de
doentes
Capacidade de recolher os dados das altas de doentes
Capacidade de recolher os dados de prescrição
Processos para descobrir requisitos
Requisitos conduzidos por políticas organizacionais -
No hospital XYZ todos os diagnósticos são identificados
através de código ICD;
Requisitos iniciados por problemas:
Diagnóstico conduzido por eventos;
Análise baseada em modelos;
Requisitos iniciados por exemplos;
Requisitos impostos pelo ambiente externo:
Normas, regulamentos, etc.
Exemplo: Nos hospitais portugueses é obrigatória a
identificação dos utentes nacionais com o número de uten-
te existente no cartão do cidadão
Instrumentos de identificação de requisitos
- Entrevistas e questionários - técnicas simples, mas di-
fíceis de aplicar porque:
Predisposição do entrevistado; pode ser melhorada a
predisposição usando linguagem apropriada e técnicas de
negociação;
Relação pessoal;
- Workshops de requisitos - técnica de grupo para o
debate e acordo das questões associadas à identificação
de requisitos:
Grupo é composto por representantes dos diversos
stakeholders identificados;
Discussão é mediada por especialista na identificação e
levantamento de requisitos;
- Brainstorming - técnica de grupo para a geração de
novas ideias:
Encoraja a participação de todos os envolvidos no pro-
cesso de criação de SI;
95
NOÇÕES DE INFORMÁTICA
Permite o aproveitamento e o refinamento de outras ideias e a criação de novas;
Encoraja o pensamento livre;
- Cenários - técnica que permite colocar os interessados no SI perante uma situação realista em que simulam ou ante-
veem a interação com o SI;
- Storyboarding - técnica que permite obter, rapidamente, reações dos utilizadores para os conceitos propostos para
o SI:
Passivo - capturas de ecrã; regras do negócio; relatórios;
Ativo - slide shows; animações; simulações;
Interativo - demos; apresentações interativas;
- Protótipos - técnica que consiste na criação de uma versão inicial do sistema para apoio à identificação, análise e
validação de requisitos
Baixa fidelidade - Esquema iniciais para discussão, Casos de uso, Diagramas de Sequência
Alta fidelidade - Mockups com um aspecto muito próximo do final
Formato dos requisitos
Numerar requisitos
Esquemas em formato UML (O Unified Modeling Language é uma linguagem para a especificação, visualização, cons-
trução e documentação dos elementos (artefatos) de um sistema de software, modelo de negócio ou outro tipo de sistemas
não diretamente relacionados com o software.)
Uso de linguagem natural
Incluir critérios de aceitação dos requisitos
Problemas no levantamento de requisitos
Dificuldade de comunicação e articulação entre os vários intervenientes no desenvolvimento de um sistema
Vários problemas podem surgir durante o levantamento de requisitos, nomeadamente:
- Os utilizadores não sabem o que querem ou sabem o que querem, mas não conseguem articulá-lo;
- Os utilizadores pensam que sabem o que querem até que os desenvolvedores lhes dêem o que disseram que queriam;
- Os analistas acham que compreendem os problemas dos utilizadores melhor que os mesmos.
Uma forma de minimizar os problemas é serem discutidos de forma iterativa em várias versões até à final.
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO
Desenvolvimento à medida ou por pacotes
Existem duas abordagens principais distintas para o desenvolvimento de sistemas de informação:
- Desenvolvimento à medida:
Construção do sistema corresponde diretamente aos requisitos da organização/dos utilizadores;
Implica, tipicamente, um grande investimento, nomeadamente no que refere os recursos internos qualificados.
- Desenvolvimento por pacotes:
Construção do sistema através da aquisição de um pacote de soluções de software já desenvolvidas, que correspondem
mais ou menos aos requisitos pedidos pela organização/pelos utilizadores;
Implica, tipicamente, um maior trabalho de configuração e adaptação, que pode ser mais ou menos complexo e envol-
ver mais ou menos recursos dependendo do sistema.
Modelos para o desenvolvimento de SI
Existem diversos modelos para o desenvolvimento de Sistemas de Informação:
- Modelo Waterfall
- Modelo em Espiral
- Modelo Agile
Cada modelo compreende um conjunto particular de fases que, com mais ou menos variações, procuram cumprir o
mesmo objetivo: desenvolver e construir sistemas de informação capazes de suprir as necessidades dos seus utilizadores.
96
NOÇÕES DE INFORMÁTICA
Modelo Waterfall
O modelo waterfall (ou “em cascata”) é um modelo de desenvolvimento de software/sistemas de informação sequen-
cial, isto é, no qual as fases se sucedem umas às outras de forma constante (como o fluir de uma cascata):
1. Análise de requisitos;
2. Projeto;
3. Implementação;
4. Testes (validação);
5. Integração;
6. Manutenção de software.
Neste modelo, a passagem de uma fase para a seguinte é puramente sequencial. Isto significa que só se inicia uma
nova fase quando a anterior está completa. Por isto, é considerado rígido - não permite voltar atrás numa fase para fazer
melhoramentos (uma fase só é terminada quando considerada “perfeita”) - e monolítico - não inclui a participação dos uti-
lizadores no processo. Mais ainda, as métricas utilizadas nas estimativas de tempo e recursos são imprecisas, levando a que,
quase sempre, o planeamento das atividades tenha que ser revisto. No entanto, devido à sua rigidez, o modelo em cascata
não permite os reajustes necessários, causando o não cumprimento dos prazos estipulados inicialmente.
Modelo em Espiral
97
NOÇÕES DE INFORMÁTICA
O modelo em espiral é um modelo de desenvolvimento de software/sistemas de informação cíclico onde, em cada
ciclo, existem fases de avaliação e planeamento.
Este modelo foi desenvolvido para abranger as melhores características tanto do ciclo de vida clássico como da proto-
tipação, acrescentando, ao mesmo tempo, um novo elemento - a análise de riscos - que falta a esses paradigmas.
Existem diferentes variações do modelo, sendo que todos compreendem entre três e seis tarefas/setores que incluem:
- Comunicação com o cliente;
- Planeamento;
- Análise de risco;
- Engenharia;
- Construção e liberação;
- Avaliação do cliente.
A dimensão radial representa o custo acumulado atualizado e a dimensão angular representa o progresso através da
espiral. Cada sector da espiral corresponde a uma tarefa (fase) do desenvolvimento. Em Modelo em Espiral
Ao contrário do modelo em cascata, este é flexível e inclui a participação dos utilizadores durante todo o processo. É
uma abordagem mais realista e evolutiva.
Modelo Agile
O modelo agile é um modelo de desenvolvimento de software/sistemas de informação que tem como objetivo mi-
nimizar o risco através do desenvolvimento em janelas de tempo pequenas, chamadas de iterações. Cada iteração é um
“mini-projeto” que inclui todas as fases necessárias à criação de novo software:
- Planeamento;
- Análise de Requisitos;
- Projeto;
- Codificação;
- Teste;
- Documentação.
Para cada iteração, que tem uma duração típica de 1 a 4 semanas, é, então, lançada uma versão do SI.
Na criação de novo software, então, devem estar envolvidas todas as pessoas necessárias ao desenvolvimento do SI,
nomeadamente: os programadores, os clientes, os projetistas, os responsáveis pela realização dos testes, etc. Este método
dá uma grande importância à comunicação presencial,desenfatizando o papel da comunicação escrita. Consequentemen-
te, o modelo agile dá origem a pouca documentação, o que pode ser visto como um ponto negativo, uma vez que a criação
de documentação pode ser muito útil em iterações futuras ou novos projetos de desenvolvimento.
Recursos para o Desenvolvimento de Sistemas de Informação
Técnicas:
>Centradas no desenvolvedor:
- Técnicas de análise de dados;
- Técnicas de análise de processos;
- Técnicas de análise de objetos;
98
NOÇÕES DE INFORMÁTICA
>Centradas no utilizador:
- Prototipagem;
- Cenários;
- Casos de uso;
Métodos:
- Métodos estruturados;
- Desenvolvimento rápido de aplicações;
- Métodos orientados a objetos;
Ferramentas:
- CASE - Computer Aided Software Engineering:
Apoia e automatiza partes do processo de construção
de SI;
- CAISE - Computer Aided Information Systems Enginee-
ring:
Apoia e automatiza parte do processo completo de de-
senvolvimento de SI.
Atividades da Construção de Sistemas de Informação
A construção de um sistema de informação envolve a
programação/configuração, teste e documentação do siste-
ma. Desta fase fazem parte as seguintes atividades:
>Construção da aplicação:
Interface com o utilizador;
Regras do negócio;
Gestão dos dados;
>Teste da aplicação:
Teste de unidades;
Teste do sistema;
Teste de integração;
Teste de aceitação;
>Documentação da aplicação:
Documentação do utilizador;
Documentação do sistema;
>Construção do sistema de atividades humanas:
Especificação das funções e papéis;
Especificação da estrutura organizacional;
Especificação de procedimentos e tarefas
TESTES A SISTEMAS DE INFORMAÇÃO
Os testes são uma fase de um sistema de informação
e são fundamentais para garantir a qualidade do sistema. É
nesta fase que os erros são detectados, criando a oportu-
nidade para aperfeiçoar o software. O problema é que esta
fase implica tempo e recursos. Grande parte dos custos de
desenvolvimento de sistemas advém, precisamente, da rea-
lização de testes.
Sub-fases
Tal como as anteriores, esta fase é composta por subfa-
ses:
- Planeamento da estratégia e do plano de teste;
- Preparação do ambiente de teste (recursos materiais,
tecnológicos e humanos);
- Especificação de casos e de roteiros de teste;
- Execução dos testes e registo dos resultados;
- Entrega da documentação final.
Fontes de Erros
- Especificação errada e/ou incompleta dos requisitos;
- Requisitos impossíveis;
- Implementação errada/incompleta;
- Mau desenho do sistema;
- Técnica de desenvolvimento inadequada;
- Erros de programação:
- Interface pouco clara/inadequada, etc.
Atributos a avaliar
De acordo com a norma ISO 9126 (norma internacional
para a qualidade de software), os atributos qualitativos a
avaliar num sistema de informação são:
- Funcionalidade:
Capacidade de um sistema de fornecer as funcionalida-
des que satisfazem as necessidades do utilizador;
Inclui:
Adequação (quanto as funcionalidades estão adequa-
das às necessidades dos utilizadores);
Precisão (capacidade de fornecer resultados precisos -
de acordo com o estipulado);
Interoperabilidade (capacidade de interação com ou-
tros sistemas);
Segurança (capacidade de proteger, processar, gerar e
armazenar informação);
Conformidade (com padrões, políticas e normas);
- Confiabilidade:
Capacidade do sistema de manter o grau de desempe-
nho esperado;
Inclui:
Maturidade (capacidade de evitar falhas relacionadas
com defeitos do software);
Tolerância a falhas (capacidade de manter o desempe-
nho, mesmo quando ocorrem erros);
Recuperabilidade (capacidade de repor níveis de de-
sempenho depois de uma falha);
- Usabilidade:
Capacidade do sistema de ser compreendido e usado
pelos utilizadores;
Inclui:
Inteligibilidade (capacidade do sistema de fazer o utili-
zador entender as suas funcionalidades);
Apreensibilidade (capacidade do sistema de aprender
com os utilizadores);
Operacionalidade;
Atratividade;
- Eficiência:
Capacidade do sistema de utilizar os recursos de forma
adequada ao desempenho - não há sobreutilização nem
desperdício de recursos;
Inclui:
Comportamento em relação ao tempo (tempos de res-
posta e processamento);
Utilização de recursos (recursos consumidos e capaci-
dade de utilização dos recursos);
- Manutenibilidade:
Capacidade do sistema de ser modificado por melho-
rias, extensões, correções de erros, etc.;
99
NOÇÕES DE INFORMÁTICA
Inclui:
Analisabilidade (capacidade para identificar falhas e as
suas causas);
Modificabilidade (capacidade de modificação do com-
portamento);
Estabilidade (capacidade de evitar efeitos colaterais
decorrentes de modificações);
Testabilidade;
- Portabilidade:
Capacidade do sistema de ser transportado para outro
ambiente;
Inclui:
Adaptabilidade (capacidade de se adaptar a novos am-
bientes);
Capacidade de instalação (capacidade de ser instalado
noutro ambiente);
Coexistência (capacidade de coexistir com outros siste-
mas no mesmo ambiente);
Capacidade de substituição (capacidade de substituir
outro sistema num contexto e ambiente específicos).
Técnicas de Teste
Caixa Branca
Esta técnica assenta diretamente sobre o código fonte
do software, por forma a avaliar aspetos tais como:
- teste de condição,
- teste de fluxo de dados,
- teste de ciclos,
- teste de caminhos lógicos,
- códigos nunca executados.
No entanto, os aspetos avaliados através deste método
dependem da complexidade do sistema e da tecnologia
utilizada na sua construção. Isto pode implicar que mais
elementos tenham que ser testados, além aqueles referidos
anteriormente.
Este teste é realizado, então, através da análise do có-
digo fonte do sistema em causa, elaborando casos de tes-
te para avaliar todas as possibilidades. Só assim é possível
testar todas as variações relevantes resultantes do código.
Caixa Preta
Ao contrário do que acontece com o teste caixa bran-
ca, o teste caixa preta ignora o comportamento interno do
sistema e foca-se, antes, na avaliação do comportamento
externo. Neste caso, dados de entrada são fornecidos ao
sistema para processamento e o resultado obtido é com-
parado com o resultado esperado. Assim sendo, os casos
de teste derivam todos da especificação inicial, isto é, dos
requisitos.
Quantas mais entradas foram fornecidas, melhor será
o teste. Idealmente, todas as entradas possíveis deviam
ser testadas, de forma garantir os melhores resultados. No
entanto, isso implicaria muito tempo e muitos recursos.
Para garantir a qualidade do teste de forma realista, nor-
malmente são utilizados subconjuntos de entradas (alguns
subconjuntos podem até ser processados similarmente)
que se acredita maximizarem a riqueza do teste.
Caixa Cinzenta
O teste caixa cinzenta combina os métodos dos dois
testes apresentados anteriormente. Assim sendo, através
do uso desta técnica é possível aceder ao código fonte e
aos algoritmos do software de forma a definir os casos de
teste a ser aplicados, posteriormente, ao teste do compor-
tamento externo do sistema.
Regressão
Esta técnica é aplicada a novas versões de software. A
regressão consiste na aplicação de todos os testes já apli-
cados a versões ou ciclos de teste anteriores de um siste-
ma, a uma nova versão ou a um novo ciclo. Para garantir
a produtividade e a viabilidade dos testes, é recomendado
que se faça a automação dos mesmos. Assim, sobre a nova
versão ou o novo ciclo do sistema, os testes podem ser
replicados com maior agilidade.
Técnicas não funcionais
Ao contrário do que acontece com todas as técnicas
anteriores, as técnicas não funcionais permitem avaliar as-
petos não funcionais, isto é, atributos de um sistema que
não se relacionam com a funcionalidade, como a eficiên-
cia, adequação do sistema às restrições (organizacionais,
tecnológicas, de tempo, ...), a adequação a normas, a con-
fiabilidade, a usabilidade, etc. Exemplos de testes não fun-
cionais:
- Teste de desempenho - procura encontrar o limite
de processamento de dados no melhor desempenho do
sistema;
- Teste de carga (ou de volume) - procuraencontrar o
limite de processamento de dados até que o sistema não
consiga mais;
- Teste de usabilidade - testa a capacidade do sistema
de ser compreendido e utilizado;
- Teste de confiabilidade - testa se o sistema é capaz de
recolher, processar e apresentar os dados de forma correta
(de acordo com as especificações iniciais);
- Teste de recuperação - testa a capacidade de recupe-
ração de um sistema após uma falha.
IMPLEMENTAÇÃO DE SISTEMAS DE INFORMAÇÃO
A implementação é uma fase de um sistema de infor-
mação e consiste na “entrega” dos mesmos às organiza-
ções, isto é, na integração dos sistemas no ambiente orga-
nizacional cliente para que possam iniciar a sua atividade.
Esta fase implica, não só, a implementação do sistema de
informação tecnológico, mas também do sistema de ativi-
dades humanas (papéis/atividades dos utilizadores).
Implementação do Sistema de Informação Tecno-
lógico
- Aquisição do software;
Contratos com Total Cost of Ownership (TCO) e Service
Level Agreements (SLA)
- Aquisição do hardware;
Dimensionar para os anos seguintes
Ter atenção à redundância e balanceamento
- Preparação e conversão de dados;
100
NOÇÕES DE INFORMÁTICA
Exigir documentação das bases de dados
- Instalação;
Criação de ambientes de QA (Quality Assurance)
- Teste;
- Entrega.
Implementação do Sistema de Atividades Humanas
- Estabelecimento de grupos de trabalho;
- Formação de utilizadores e operadores;
Avaliar a rotatividade de pessoal e a necessidade de
mais acções de formação
- Aceitação do sistema pelos grupos de utilizadores.
Tipos de Implementação
Conversão direta - o sistema de informação antigo é
desativado e totalmente substituído pelo novo sistema;
Implementação paralela - o novo sistema de informa-
ção é implementado paralelamente ao sistema antigo, fun-
cionando os dois em simultâneo até que se entenda que o
novo está totalmente operacional e pronto para substituir
o antigo;
Implementação híbrida.
Tipos de fornecedores
- Empresas privadas
Empresas de dimensão média ou grande
Start-ups
- Ministério da Saúde
Empresas publicas
- Desenvolvimento interno
- Universidades
MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO
A manutenção é uma fase de um sistema de informa-
ção e consiste no processo de aplicar mudanças aos siste-
mas durante a sua vida útil, de acordo com as necessidades
da organização e/ou dos utilizadores. Por isto, é essencial
para garantir o bom funcionamento dos SI. A manutenção
permite resolver problemas como:
- Bugs no sistema;
- Mudanças nos processos;
- Alterações nos requisitos dos stakeholders/utilizado-
res;
- Problemas técnicos com hardware e/ou software;
- Mudanças no ambiente.
Dependendo do tipo de problema a solucionar e dos
objetivos a atingir, é adotado um tipo de manutenção. No
entanto, existe uma atividade de manutenção que deve ser
aplicada durante todo o processo de desenvolvimento de
um software/sistema de informação: Gestão de Configu-
rações.
Atividades da Gestão de Configurações
Identificar mudanças nos produtos do desenvolvi-
mento;
Controlar mudanças;
Assegurar a correta realização de mudanças;
Informar os stakeholders/utilizadores das mudanças.
Tipos de Manutenção
Manutenção evolutiva (para melhoria) - o foco é o
aperfeiçoamento do desempenho de funções;
Manutenção para adaptação - o foco é modificação de
funções existentes ou o acréscimo de novas funcionalida-
des que decorrem de mudanças no ambiente ou do apare-
cimento de novas necessidades (eg. novas leis);
Manutenção corretiva - o foco é a correção de bugs e
erros lógicos que não foram detetados nos testes;
Manutenção preventiva - o foco é reduzir as oportu-
nidades para falha do sistema ou, ainda, aumentar a sua
vida útil.
Contratos de manutenção com fornecedores
Os contratos de manutenção normalmente incluem ou
um acordo entre:
1. a área de TI e o seu cliente interno (SLA - Service
Level Agreement)
2. um fornecedor de TI (underpinning contract / con-
trato de apoio) e uma instituição cliente e descrevem o ser-
viço de TI, suas metas de nível de serviço, além dos papéis
e responsabilidades das partes envolvidas no acordo.
Normalmente inclui:
- Disponibilidade (Service Availability)
- Tempo de Resposta
- Tempo de Reposição
- Criticidade
- Forma de comunicação
GESTÃO DO SISTEMA DE INFORMAÇÃO
A Gestão do Sistema de Informação consiste no con-
junto de actividades que numa organização são necessá-
rias para gerir a informação, o SI e a adopção de Tecnologia
de Informação para a suportar (à informação).
Intimamente ligadas à Gestão do Sistema de Informa-
ção – GSI – estão as funções Planeamento do Sistema de
Informação, Desenvolvimento do Sistema de Informação e
Exploração do Sistema de Informação.
Planeamento de Sistemas de Informação
O Planeamento de Sistemas de Informação é uma ta-
refa de gestão que trata da integração dos aspectos rela-
cionados com o SI no processo de planeamento da organi-
zação, fornecendo uma ligação direta entre este processo
e a gestão operacional do Desenvolvimento do Sistema de
Informação, nomeadamente através da aquisição de Tec-
nologia de Informação e do desenvolvimento, exploração
e manutenção de aplicações informáticas.
101
NOÇÕES DE INFORMÁTICA
O Planeamento de Sistemas de Informação deve em
permanência ter a resposta para a questão de identificar
qual é a situação atual do SI, bem como a definição do que
se pretende que o SI seja no futuro e do que deve ser feito
para atingir esse desiderato.
Desenvolvimento Sistemas de Informação
O Desenvolvimento Sistemas de Informação é o pro-
cesso organizacional de mudança que visa melhorar o de-
sempenho de um sistema de informação ou apenas de um
subsistema, referindo-se a todas as atividades envolvidas
na produção do SI que suportam adequadamente a orga-
nização, não só no apoio aos seus processos, mas também
na criação de vantagens competitivas.
Exploração de Sistemas de Informação
A Exploração de Sistemas de Informação é a função
organizacional responsável pela operação dos sistemas
existentes. É preponderante para a definição de estratégias
futuras, restringindo ou facilitando as outras actividades da
GSI: PSI e DSI.
É determinante, pois por mais qualidade que tenham o
PSI e o DSI, a ESI é que efectivamente determina o sucesso
do Sistema de Informação.
Zelar para que os recursos organizacionais sejam de-
vidamente atribuídos, organizados e utilizados no melhor
interesse da organização, são as principais competências
desta função da GSI.
AVALIAÇÃO DE SISTEMAS DE INFORMAÇÃO
Avaliar é a capacidade de explorar propriedades dos
sistemas de informação, de forma a medir/descrever a di-
ferença que os sistemas fazem para as organizações e/ou
para os utilizadores.
Objetivos da Avaliação
- Melhorar os sistemas de informação;
- Tomar decisões com base em evidência;
- Promover o uso de sistemas de informação;
- Licenciar os sistemas de informação;
- Garantir a responsabilização e proteger contra acu-
sações falsas.
Porquê Avaliar
- Descrever e compreender problemas;
- Verificar se o sistema foi bem construído;
- Validar o desempenho do sistema - verificar se o sis-
tema é capaz de resolver os problemas para os quais foi
desenvolvido;
- Fornecer evidência de boa qualidade;
- Descrever e compreender eventos inesperados pos-
teriores à implementação do sistema.
Passos Gerais de uma Avaliação
- Definir e priorizar questões de estudo;
- Definir o sistema a avaliar;
- Selecionar ou desenvolver os instrumentos de avalia-
ção/medição;
- Escolher a metodologia adequada;
- Garantir que os resultados da avaliação são genera-
lizáveis;
- Realizar a avaliação/medição;
- Divulgar os resultados.
Problemas da Avaliação
- Avaliações limitadas:
Falta de avaliação de novos recursos;
Pouco envolvimento dos utilizadores finais;
- Variabilidade da qualidade das avaliações:
Inadequação dos métodos;
- Falta de prática;
- Falta de liderança;
- Falta de financiamento.
TEORIA DA INFORMAÇÃO
A teoria da informação é um ramo do conhecimento
humano cujosobjetivos envolvem a conceituação matemá-
tica do termo informação e a construção de modelos capa-
zes de descrever os processos de comunicação. O artigo “A
Mathematical Theory of Communications”, publicado em
duas partes pelo matemático e engenheiro norte-ameri-
cano Claude Shannon, no Bell Syst. Tech. Journal, em 1948,
lançou as bases para a moderna teoria das comunicações.
Qualquer processo de comunicação envolve transfe-
rência de informação entre dois ou mais pontos. De acordo
com Claude Shannon,
“O problema fundamental das comunicações é o de re-
produzir em um ponto, exatamente ou aproximadamente,
uma mensagem selecionada em um outro ponto.”
A Figura 1 representa esquematicamente um sistema
de comunicação genérico.
Uma fonte de informação ou, simplesmente, fonte, é
um elemento participante de um processo de comunicação
que produz informação, enquanto que um destinatário é
um elemento que recebe a informação produzida por uma
fonte. Em uma conversação os participantes costumeira-
mente se revezam nos papéis de fonte e destinatário, e a
informação circula na forma de palavras possivelmente se-
lecionadas de um vocabulário conhecido por todo o grupo.
Considere-se uma fonte S cujas saídas são sequências
de elementos selecionados de um conjunto A = {a0, a1,
a2,...}. Este conjunto é o alfabeto da fonte e os seus ele-
mentos são denominados letras ou símbolos.
Uma sequência particular de símbolos gerada pela fonte
é também denominada de mensagem. Vejamos alguns
exemplos que ajudarão a esclarecer estes conceitos.
Uma fonte de dígitos decimais tem um alfabeto A = {0,
1, 2, 3, 4, 5, 6, 7, 8, 9} cujas letras são os dígitos decimais. A
sequência 59012688512238054667533321 é uma mensa-
gem que poderia ser gerada por uma fonte de dígitos de-
cimais. Analogamente, uma fonte binária tem um alfabeto
A = {0, 1} cujas letras são os dígitos binários.
102
NOÇÕES DE INFORMÁTICA
Há diversas fontes reais que geram símbolos não numéricos. É o caso dos semáforos, que utilizam um alfabeto de três
cores, vermelho, amarelo e verde. Uma mensagem gerada por um semáforo tradicional é uma sucessão temporal de cores,
tais como verde amarelo vermelho verde amarelo vermelho.
O transmissor transforma a mensagem em um sinal adequado à transmissão através do canal. Em um sistema de tele-
fonia, por exemplo, o transmissor transforma a informação sonora produzida pela fonte em sinais elétricos que podem ser
transmitidos por fios condutores.
O canal é o meio usado para transmitir o sinal do transmissor para o receptor. Em sistema de comunicações real, o
canal pode ser um fio de cobre, um cabo de fibra ótica, o espaço vazio, o ar, um disquete, um CD-ROM ou DVD, o HD de
um computador, etc.
O objetivo do receptor é a de reconstruir a mensagem gerada pela fonte a partir do sinal enviado pelo transmissor,
enquanto que o destinatário representa o destino final da mensagem enviada pela fonte.
Qualquer canal real está sujeito a interferências, ou ruído, de origens diversas. O ruído pode distorcer o sinal enviado
pelo transmissor. Se estas distorções forem demasiadamente elevadas, podem ocorrer erros de comunicação, de forma que
a mensagem M~ recebida pelo destinatário não será idêntica a mensagem M enviada pela fonte.
1.1 CODIFICAÇÃO
Muitas vezes é de interesse alterar a maneira como a informação gerada por uma fonte é representada. Para processa-
mento por computador, por exemplo, seria necessário representar em binário as mensagens da fonte decimal e do semáfo-
ro acima descritos. O sistema Braille, por outro lado, representa dígitos, letras e palavras por intermédio de agrupamentos
de pontos lisos ou em relevo gravados em uma superfície adequada. O ato de representar a informação em uma forma
específica é denominado codificação.
Considere-se uma fonte de informação cujos símbolos correspondem a radiação luminosa nas cores azul, verde e ver-
melho. A informação de interesse originalmente produzida pela fonte de informação, portanto, consiste em radiação lumi-
nosa colorida. Para representar uma mensagem típica gerada por essa fonte em um texto em língua inglesa, por exemplo,
pode ser mais conveniente representar os símbolos da fonte pelas palavras Red, Green e Blue ou, abreviadamente, pelas
letras R, G e B. Neste último caso, uma mensagem típica poderia ser representada como GBRRRRGBBR. Se a informação
produzida deve ser processada em um computador digital, em algum momento a representação dos símbolos precisará
ser convertida para seqüências binárias. Assim, o vermelho pode ser representado por 00, o verde por 01 e o azul por 10,
por exemplo. Há, obviamente, uma quantidade ilimitada de maneiras de representar a informação relevante, ou seja, são
as cores emitidas pela fonte, utilizando dígitos decimais, letras, sons, sinais elétricos, etc. O contexto em que a informação
será utilizada define as formas mais adequadas de representação.
O processo de representação da informação produzida por uma fonte é denominado codificação. Uma palavra-código
é uma representação específica para um símbolo ou para um agrupamento de símbolos. Um conjunto de palavras-código
capaz de representar todas as saídas possíveis de uma fonte constitui um código para a fonte de informação. A Tabela 1
ilustra alguns códigos capazes de representar a saída de uma fonte de dígitos decimais:
103
NOÇÕES DE INFORMÁTICA
Nos códigos da tabela acima, a cada possível símbolo de saída da fonte corresponde uma palavracódigo diferente, e a
cada palavra-código corresponde um símbolo diferente. Em geral, um código nem sempre é biunívoco. Um código para a
fonte anterior, onde algumas palavras-código representam dois ou mais símbolos da fonte, está apresentado na Tabela 2.
Codificadores são elementos (seres humanos, circuitos, programas, etc) que representam as mensagens geradas pela
fonte empregando um código específico. Um decodificador é responsável por desfazer o mapeamento realizado por um
codificador. Conforme será visto em breve, para que a decodificação tenha sucesso, algumas condições devem ser satisfei-
tas. Alguns códigos muito utilizados são:
1. Códigos de compressão: o codificador procura reduzir o número de bits necessários ä representação binária da
mensagem da fonte.
2. Códigos corretores de erros: o codificador representa a mensagem visando aumentar a confiabilidade da transmis-
são da mesma através de um canal ruidoso. O código de Hamming para correção de erros e o código de Reed-Solomon,
utilizados em CDs são exemplos bem conhecidos.
3. Códigos de criptografia: o codificador representa a mensagem visando dificultar a decodificação da mensagem ori-
ginal por observadores indesejados.
1.2 COMPRESSÃO DE DADOS
Conforme visto anteriormente, o objetivo dos códigos de compressão é reduzir o número de bits necessário à repre-
sentação binária da mensagem da fonte. O processo de codificação não altera a informação gerada, apenas encontra uma
representação idealmente mais econômica para a informação. Para que o processo seja útil, deve ser possível construir um
decodificador capaz de restaurar perfeitamente a representação original.
Compressão de dados, por outro lado, é um processo mais genérico, contemplando a possibilidade de eliminação de
informação considerada, sob algum critério, pouco importante ou irrelevante. Além de possivelmente eliminar informação
pouco importante, um compressor também procura reduzir a representação da informação não descartada.
104
NOÇÕES DE INFORMÁTICA
Um processo de compressão que não envolve elimina-
ção de informação é denominado de compressão sem per-
das. Compressores sem perdas empregam exclusivamente
algum tipo de código de compressão, e o processo de des-
compressão consiste em decodificar a mensagem original.
Quando há eliminação de informação, a mensagem
original não pode mais ser perfeitamente reconstruída. Por
este motivo, esta modalidade é chamada de compressão
com perdas. Neste caso, a descompressão constróiapenas
uma aproximação para a mensagem original, exigindo a
adoção de medidas que permitam aferir a distorção entre
a mensagem original e a mensagem descomprimida. Algu-
mas medidas de distorção populares serão estudadas nas
etapas finais deste curso.
Considere-se, por exemplo, um esquema de elimina-
ção de informação que consiste em descartar os caracteres
de um texto em posições múltiplas de 5 (o primeiro carac-
tere ocupa a posição 0, o segundo a posição 1 e assim por
diante). O trecho abaixo probema undaenta da omuncaçã
é rprodzir m umpont exaamene ouaproimadment uma-
mensgem eleconad em utropont.é o resultado da aplica-
ção do esquema acima descrito sobre o texto
O problema fundamental da comunicação é reproduzir
em um ponto exatamente ou aproximadamente uma men-
sagem selecionada em outro ponto
Com este mecanismo de descarte de informação, não
há como garantir a reconstrução perfeita de um texto ar-
bitrário.
Após o descarte de informação pouco importante, um
compressor tipicamente procura minimizar a representa-
ção da informação preservada, aplicando algum código de
compressão. Deve estar claro que a etapa de eliminação
da informação aumenta as chances de obter-se um grau
de compressão mais elevado, e estas chances tendem a
aumentar à medida que a quantidade de informação eli-
minada aumenta. A compressão com perdas procura um
compromisso adequado entre dois objetivos normalmente
conflitantes: o grau de compressão obtido e a distorção
resultante.
Na situação mais frequente, as entradas de um com-
pressor são mensagens já codificadas em binário. Nesses
casos, a medida mais comumente usada para quantificar
o grau de compressão é a chamada razão de compressão
ou, abreviadamente, RC. Se o número de bits usados na re-
presentação da mensagem original (entrada do compres-
sor) é n e o número de bits usados na representação da
mensagem comprimida (saída do compressor) é m, a RC é
definida como:
RC = n / m
É também comum expressar a RC na forma (n / m):1.
A taxa de bits ou, simplesmente, taxa, de uma mensa-
gem é definida como a razão entre o número de bits usa-
dos na representação da mensagem e o número de ele-
mentos na mensagem original. Abreviaremos a taxa de bits
por R (do inglês rate, taxa). Um texto com 10 caracteres
codificados em ASCII utiliza 8x10 = 80 bits. A taxa é, por-
tanto, R = 80/10 = 8. Se este texto é comprimido (com ou
sem perdas) gerando uma seqüência de 40 bits, tem-se RC
= 80/40 = 2, ou RC = 2:1, e R = 40/10 = 4.
1.3 CÓDIGOS DE PREFIXO
Dado o código binário para vogais apresentado na
Tabela 3, a mensagem <iaaoa> seria codificada como
<110111100111>. Percorrendo-se a mensagem codifica-
da da esquerda para a direita, pode-se decodificá-la, por
exemplo, como <iaaoa> ou <auaoa>. Diz-se que o código
não é unicamente decodificável. Isto acontece porque a pa-
lavracódigo que representa o elemento <a> (11) é também
o início da palavra-código que representa o elemento <i>
(110). Diz-se que a palavra-código 11 é um prefixo da pa-
lavra-código 110.
Considere-se um código C com palavras-código {c0, c1,
..., cM-1}. Se, para i ≠ j, ci não é um prefixo de cj, com i, j = 0,
1,... , M – 1, diz-se que C é um código de prefixo. Códigos
de prefixo permitem uma decodificação simples e sem am-
bigüidades. O código apresentado na Tabela 4 é um código
de prefixo:
Com este código, qualquer cadeia de palavras-códi-
go pode ser univocamente decodificada percorrendo-se a
cadeia da esquerda para a direita e substituindo-se cada
palavra-código encontrada no processo pela vogal corres-
pondente.
O código ASCII utiliza oito bits para representar 256
caracteres diferentes. Assim, uma cadeia qualquer com n
caracteres ocupa 8n bits quando codificada em ASCII. Uma
mensagem com 854 caracteres codificados em ASCII exi-
girá 854*8 = 6832 bits. Este esquema é simples, mas pode
ser pouco eficiente quanto à quantidade de bits utilizados.
Considere-se, por exemplo, que a mensagem é composta
por 400 ocorrências do valor 32, 200 do 103 e uma única
ocorrência de cada um dos demais valores. Um compres-
sor poderia aproveitar a desigualdade no número de ocor-
rências de cada caractere, e codificá-los de acordo com a
Tabela 5.
105
NOÇÕES DE INFORMÁTICA
O comprimento L, em bits, da cadeia de saída do compressor seria L = 1 x 400 + 2 x 200 + 10 x 254 = 3340 bits, o que
resulta em RC = 2,04:1, PC = 51,11% e R = 3,91 bits/símbolo.
Pode-se construir códigos de prefixo para qualquer alfabeto colocando-se os símbolos da fonte como folhas de uma
árvore binária, e atribuindo-se um bit ‘0’ a cada filho esquerdo, e ‘1’ a cada filho direito, ou vice-versa. A palavra-código
para qualquer símbolo da fonte é obtida concatenando-se os bits encontrados no caminho que leva da raiz à folha corres-
pondente ao símbolo.
Entropia da informação
No processo de desenvolvimento de uma teoria da comunicação que pudesse ser aplicada por engenheiros eletricistas
para projetar sistemas de telecomunicação melhores, Shannon definiu uma medida chamada de entropia, definida como:
onde é o logaritmo na base 2, que determina o grau de caoticidade da distribuição de probabilidade e
pode ser usada para determinar a capacidade do canal necessária para transmitir a informação.
A medida de entropia de Shannon passou a ser considerada como uma medida da informação contida numa mensa-
gem, em oposição à parte da mensagem que é estritamente determinada (portanto prevísivel) por estruturas inerentes,
como por exemplo a redundância da estrutura das linguagens ou das propriedades estatísticas de uma linguagem, relacio-
nadas às frequências de ocorrência de diferentes letras (monemas) ou de pares, trios, (fonemas) etc., de palavras.
A entropia como definida por Shannon está intimamente relacionada à entropia definida por físicos. Boltzmann e Gi-
bbs fizeram um trabalho considerável sobre termodinâmica estatística. Este trabalho foi a inspiração para se adotar o termo
entropia em teoria da informação. Há uma profunda relação entre entropia nos sentidos termodinâmico e informacional.
Por exemplo, o demônio de Maxwell necessita de informações para reverter a entropia termodinâmica e a obtenção dessas
informações equilibra exatamente o ganho termodinâmico que o demônio alcançaria de outro modo.
Outras medidas de informação úteis incluem informação mútua, que é uma medida da correlação entre dois conjuntos
de eventos. Informação mútua é definida para duas variáveis aleatórias X e Y como:
Informação mútua está relacionada de forma muito próxima com testes estatísticos como o teste de razão logarítmica
e o teste Chi-square.
A teoria da informação de Shannon é apropriada para medir incerteza sobre um espaço desordenado. Uma medida
alternativa de informação foi criada por Fisher para medir incerteza sobre um espaço ordenado. Por exemplo, a informação
de Shannon é usada sobre um espaço de letras do alfabeto, já que letras não tem ‘distâncias’ entre elas. Para informação
sobre valores de parâmetros contínuos, como as alturas de pessoas, a informação de Fisher é usada, já que tamanhos esti-
mados tem uma distância bem definida.
106
NOÇÕES DE INFORMÁTICA
Diferenças na informação de Shannon correspondem a um caso especial da distância de Kullback-Leibler da estatística
Bayesiana, uma medida de distância entre distribuições de probabilidade a priori e a posteriori.
1.4 INFORMAÇÃO E ENTROPIA
Seja S uma fonte com alfabeto A = {a0 , a1 , ... aM-1}. Um elemento x gerado por S pode ser considerado uma variável
aleatória que assume o valor ai com probabilidade P(x = ai), i = 0, 1,..., M-1. Define-se a auto-informação, I(ai), associada ao
símbolo ai como
Se x1x2. . .xN-1 são os elementos gerados por S, a entropia da fonte é definida como
Onde
Se as variáveis aleatórias que constituem a mensagem são independentes e identicamente distribuídas (IID), a equação
pode ser simplificada para expressar a entropia de ordem 1 de S:
Shannon mostrou que épossível codificar sem perdas a saída de uma fonte qualquer com taxa arbitrariamente próxima
à entropia, mas não inferior a ela. Assim, pode-se usar a entropia para avaliar a eficiência da codificação efetuada, sendo
o código ótimo aquele cujo comprimento médio é igual à entropia. Mais ainda, para atingir este comprimento médio
mínimo, cada símbolo deve ser representado com um número de bits igual à sua auto informação. Se um símbolo a tem
probabilidade de ocorrência P(a) = 0,95, sua auto informação é de 0,074, e assim uma codificação ótima deverá atribuir a ele
exatamente 0,074 bit. O problema de como construir tal código foi resolvido com a introdução da codificação aritmética,
que será apresentada no próximo capítulo.
Retornando a um exemplo apresentado na Seção 1.3, considere-se uma mensagem composta por 854 caracteres codifi-
cados em ASCII, contendo 400 ocorrências do valor 32, 200 do 103 e uma única ocorrência de cada um dos demais valores. A
probabilidade de ocorrência de cada caractere pode ser estimada pela sua frequência relativa. Por exemplo, P(x = 32) = 400/854
e P(x = 0) = 1/854. As probabilidades assim estimadas permitem calcular uma estimativa para a entropia da fonte:
Como, no exemplo citado, R = 3,91 bits/símbolo, o código se aproxima muito do melhor resultado possível.
1.5 MODELAGEM
Vimos na última seção anterior que a entropia fornece o limite mínimo para o número médio de bits necessários para a
codificação de uma mensagem, e que para atingir este limite deve-se atribuir a cada símbolo um número de bits igual à sua
auto informação. Como o número ótimo de bits em cada palavra-código é, em geral, não inteiro, esquemas de codificação
restritos a palavras-código de comprimento inteiro nem sempre são capazes de atingir uma taxa de bits igual à entropia.
Estes codificadores, quando bem projetados, procuram gerar palavras-código com comprimentos próximos do ótimo.
A auto informação associada a um símbolo, por sua vez, depende da probabilidade de ocorrência do símbolo, de forma
que a construção de um codificador ótimo exige que se faça uma estimativa das probabilidades de todos os símbolos do
alfabeto da fonte. A codificação de compressão, portanto, pode ser vista como um processo de duas etapas, a primeira envol-
vendo a modelagem estatística da fonte e segunda consistindo na construção de um codificador a partir do modelo obtido.
107
NOÇÕES DE INFORMÁTICA
Em alguns casos, uma etapa de modelagem deter-
minística é também incluída, como será visto adiante. A
separação do processo em modelagem e codificação foi
um dos grandes avanços na teoria e prática da compressão
de dados nas últimas décadas, permitindo tratar uma enor-
me variedade de compressores como a associação entre
alguns poucos modelos e codificadores básicos diferentes.
As próximas seções discutem alguns modelos estatísticos e
a técnica de modelagem determinística denominada pre-
dição.
1.5.1 Modelagem Estatística
O conceito de entropia e, consequentemente, de có-
digo ótimo, está diretamente relacionado com a definição
das probabilidades associadas aos símbolos gerados pela
fonte, bem como com as considerações a respeito de de-
pendência estatística. Em outras palavras, a entropia é cal-
culada a partir da definição de um modelo estatístico para
a fonte de informação. Na verdade, qualquer processo de
codificação está associado a um modelo subjacente, que
pode ou não ser explicitamente definido. Por exemplo, a
atribuição de um número fixo de bits a cada um dos ele-
mentos de uma sequência, como no código ASCII de oito
bits, é ótimo para fontes que seguem um modelo IID com
a mesma probabilidade de ocorrência para todos os sím-
bolos do alfabeto.
Diz-se que um modelo que captura mais precisamente
as características reais da fonte “reduz sua entropia”, au-
mentando as oportunidades de compressão. Por exemplo,
se os elementos de uma mensagem são estatisticamente
dependentes, a entropia associada a um modelo que ex-
presse este comportamento será menor do que aquela as-
sociada a um modelo IID.
Enquanto a codificação ótima é um problema já so-
lucionado, a modelagem permanece um ativo campo de
pesquisa. A definição de um modelo que leve à menor en-
tropia para uma fonte genérica é um problema sem solu-
ção definida, e ganhos de compressão podem sempre ser
obtidos com a construção de modelos mais precisos.
Considere-se uma fonte com alfabeto A = {ao, a1,..., aM-
1}. Um modelo estatístico simples consiste em assumir que
os elementos gerados pela fonte são independentes e as-
sumem o valor ai com probabilidade P(x = ai), i = 0, 1,...,
M-1. Quando a suposição de independência não é satis-
fatória, os modelos de Markov estão entre os mais comu-
mente usados para representar a relação entre os símbolos.
Uma mensagem segue um modelo de Markov de k-ésima
ordem se a distribuição de probabilidades de um elemento
depende unicamente dos k símbolos que o antecedem. É
necessário, portanto, estimar as probabilidades P(xn = ai |
xn-1, xn-2,..., xn-k,), i = 0, 1,..., M-1. Os k símbolos preceden-
tes constituem o contexto a partir do qual a probabilidade
de ocorrência do próximo elemento é estimada, e por este
motivo os modelos de Markov de k-ésima ordem são tam-
bém conhecidos como modelos de contexto finito. Note-se
que o IID é um modelo de Markov de ordem zero.
Se uma fonte gera símbolos que dependem estatisti-
camente dos valores presentes em um contexto C de ta-
manho L, um modelo de Markov de ordem k, com k ≤ L, é
capaz de representar com maior precisão as características
da fonte do que um modelo de ordem k-1 e, consequen-
temente, conduz a uma maior redução na entropia. Seria
natural empregar modelos de ordem elevada para obter
boas compressões, mas alguns problemas práticos limitam
a aplicabilidade da idéia. Com um modelo de ordem k e um
alfabeto de tamanho M, tem-se Mk possíveis contextos, ou
seja, o número de contextos diferentes cresce exponencial-
mente com a ordem do modelo. Se M = 256 e k = 5, have-
ria aproximadamente um trilhão de contextos diversos. Um
número elevado de contextos leva a uma série de proble-
mas práticos, relacionados aos requisitos de memória e ao
cálculo das estimativas e transmissão para o decodificador
das probabilidades condicionais. Por este motivo, os mo-
delos de Markov de ordem zero e de primeira ordem são
os mais utilizados em situações reais.
Qualquer que sejam as considerações a respeito da de-
pendência estatística entre elementos sucessivos gerados
pela fonte, as probabilidades de ocorrência dos símbolos
podem ser estimadas de três formas:
1. Estimativa não-adaptativa ou estática: utiliza-se um
conjunto fixo de probabilidades préestimadas para uma de-
terminada classe de fontes (por exemplo, arquivos de texto
ASCII em inglês). O processo de codificação é simples, mas
a eficiência de compressão pode ser baixa quando a distri-
buição de probabilidades dos símbolos de uma mensagem
se desviar significativamente do modelo pré-estabelecido.
2. Estimativa semi-adaptativa: realiza-se uma verifica-
ção preliminar na mensagem, estimando-se a probabilida-
de de cada símbolo pela frequência relativa observada, e
usa-se a distribuição de probabilidades assim obtida para a
criação do código. Esta abordagem apresenta pelo menos
dois inconvenientes:
• É necessário passar ao decodificador informações
que possibilitem a construção do mesmo código usado na
codificação.
• É necessário varrer previamente toda a mensagem
para estimar as probabilidades, o que torna a abordagem
inadequada para codificação em tempo real.
3.Estimativa adaptativa: parte-se de uma estimativa
inicial semi-adaptativa ou não-adaptativa, e cada símbolo
codificado é usado para atualizar o modelo. Assim, há a
possibilidade de que, a cada símbolo codificado, todas as
palavras códigos se alterem para refletir as mudanças no
modelo, o que pode ter um custo computacional elevado.
1.5.2 Predição
Como alternativa ao uso de modelos estatísticoscom-
plexos para fontes com elementos dependentes, pode-se
procurar aproximar o comportamento da fonte através de
um modelo determinístico, cujo objetivo é proporcionar
uma aproximação precisa para o valor de um elemento
através da aplicação de uma função determinística f(C) a
um contexto C formado pelos valores reais de outros ele-
mentos da mensagem. A função f é um mapa entre contex-
tos e aproximações. Como o mapa é fixo e conhecido pelo
codificador e pelo decodificador, apenas os erros entre os
valores reais dos elementos e as aproximações precisam
ser codificados. Se o esquema operar satisfatoriamente, a
entropia dos erros será menor do que a da mensagem ori-
ginal.
108
NOÇÕES DE INFORMÁTICA
Se o contexto empregado para construir a aproximação
para o valor de um dado elemento contém apenas símbo-
los que o antecedem na mensagem, o processo é chamado
de predição. Por outro lado, se há símbolos antecedentes e
subsequentes no contexto, tem-se uma interpolação.
Um preditor linear de ordem k calcula as aproximações a
partir de uma combinação linear dos símbolos em um contex-
to composto pelos k símbolos prévios:
onde é a aproximação para xi,, e aj, j = 1, 2, ..., k, são
valores (de ponto flutuante) que definem os pesos associados
a cada símbolo prévio no cálculo da aproximação. Esses pesos
podem ser prefixados ou calculados de maneira a minimizar o
erro médio quadrático entre as predições e os valores reais. Os
preditores lineares mais utilizados na prática são de ordem k ≤ 2.
A predição tende a gerar sequências de erros mais des-
correlacionados que os elementos da seqüência original, au-
mentando a eficiência da aplicação de modelos estatísticos
simples, tais como o IID.
Dado
Pode-se definir dado como uma sequência de símbolos
quantificados ou quantificáveis. Quantificável significa que
algo pode ser quantificado e depois reproduzido sem que se
perceba a diferença para com o original. Portanto, um texto é
um dado. De fato, as letras são símbolos quantificados, já que
o alfabeto, sendo um conjunto finito, pode por si só constituir
uma base numérica (a base hexadecimal empregada em geral
nos computadores usa, além dos 10 dígitos decimais, as letras
de A a E). Também são dados fotos, figuras, sons gravados
e animação, pois todos podem ser quantificados ao serem
introduzidos em um computador, a ponto de se ter eventual-
mente dificuldade de distinguir a sua reprodução com o origi-
nal. É muito importante notar-se que, mesmo se incompreen-
sível para o leitor, qualquer texto constitui um dado ou uma
sequência de dados. Isso ficará mais claro no próximo item.
Com essa definição, um dado é necessariamente uma enti-
dade matemática e, desta forma, é puramente sintático. Isto sig-
nifica que os dados podem ser totalmente descritos através de
representações formais, estruturais. Sendo ainda quantificados
ou quantificáveis, eles podem obviamente ser armazenados em
um computador e processados por ele. Dentro de um computa-
dor, trechos de um texto podem ser ligados virtualmente a ou-
tros trechos, por meio de contiguidade física ou por “ponteiros”,
isto é, endereços da unidade de armazenamento sendo utiliza-
da, formando assim estruturas de dados. Ponteiros podem fazer
a ligação de um ponto de um texto a uma representação quan-
tificada de uma figura, de um som etc.
O processamento de dados em um computador limita-
-se exclusivamente a manipulações estruturais dos mesmos,
e é feito por meio de programas. Estes são sempre funções
matemáticas, e portanto também são “dados”. Exemplos
dessas manipulações nos casos de textos são a formatação,
a ordenação, a comparação com outros textos, estatísticas
de palavras empregadas e seu entorno etc.
Informação
Informação é uma abstração informal (isto é, não pode
ser formalizada através de uma teoria lógica ou matemá-
tica), que está na mente de alguém, representando algo
significativo para essa pessoa. Note-se que isto não é uma
definição, é uma caracterização, porque “algo”, “significati-
vo” e “alguém” não estão bem definidos; assumo aqui um
entendimento intuitivo (ingênuo) desses termos. Por exem-
plo, a frase “Paris é uma cidade fascinante” é um exemplo
de informação – desde que seja lida ou ouvida por alguém,
desde que “Paris” signifique para essa pessoa a capital da
França (supondo-se que o autor da frase queria referir-se a
essa cidade) e “fascinante” tenha a qualidade usual e intui-
tiva associada com essa palavra.
Se a representação da informação for feita por meio
de dados, como na frase sobre Paris, pode ser armazenada
em um computador. Mas, atenção, o que é armazenado na
máquina não é a informação, mas a sua representação em
forma de dados. Essa representação pode ser transformada
pela máquina, como na formatação de um texto, o que se-
ria uma transformação sintática. A máquina não pode mu-
dar o significado a partir deste, já que ele depende de uma
pessoa que possui a informação. Obviamente, a máquina
pode embaralhar os dados de modo que eles passem a ser
ininteligíveis pela pessoa que os recebe, deixando de ser
informação para essa pessoa. Além disso, é possível trans-
formar a representação de uma informação de modo que
mude de informação para quem a recebe (por exemplo, o
computador pode mudar o nome da cidade de Paris para
Londres). Houve mudança no significado para o receptor,
mas no computador a alteração foi puramente sintática,
uma manipulação matemática de dados.
Assim, não é possível processar informação diretamen-
te em um computador. Para isso é necessário reduzi-la a
dados. No exemplo, “fascinante” teria que ser quantificado,
usando-se por exemplo uma escala de zero a quatro. Para
um receptor humano, essa informação teria sido reduzida
a um dado, que ele poderia interpretar como informação.
Por outro lado, dados, desde que inteligíveis, são sem-
pre incorporados por alguém como informação, porque os
seres humanos (adultos) buscam constantemente por sig-
nificação e entendimento. Quando se lê a frase “a tempera-
tura média de Paris em dezembro é de 5º C” (por hipótese),
é feita uma associação imediata com o frio, com o período
do ano, com a cidade particular etc. Note que “significação”
não pode ser definida formalmente. Aqui ela será conside-
rada como uma associação mental com um conceito, tal
como temperatura, Paris etc. O mesmo acontece quando
se vê um objeto com um certo formato e se diz que ele é
“circular”, associando – através do pensar – a representa-
ção mental do objeto percebido com o conceito “círculo”.
Para um estudo profundo do pensamento, mostrando que
quanto à nossa atividade ele é um órgão de percepção de
conceitos, veja-se uma das obras fundamentais de Rudolf
Steiner, A Filosofia da Liberdade, especialmente o cap. IV,
“O mundo como percepção” [Steiner 2000 pg. 45].
A informação pode ser propriedade interior de uma
pessoa ou ser recebida por ela. No primeiro caso, está em
sua esfera mental, podendo originar-se eventualmente em
uma percepção interior, como sentir dor. Por exemplo, se
109
NOÇÕES DE INFORMÁTICA
uma pessoa sente dor no cotovelo, isso gera para ela uma
informação. No segundo caso, pode ou não ser recebida
por meio de sua representação simbólica como dados, isto
é, sob forma de texto, figuras, som gravado, animação etc.
Como foi dito, a representação em si, por exemplo um tex-
to, consiste exclusivamente de dados. Ao ler um texto, uma
pessoa pode absorvê-lo como informação, desde que o
compreenda. Pode-se associar a recepção de informação
por meio de dados à recepção de uma mensagem. Porém,
informação pode também ser recebida sem que seja re-
presentada por meio de mensagens. Por exemplo, em um
dia frio, estando-se em um ambiente aquecido, pondo-se
o braço para fora da janela obtém-se uma informação –
se está fazendo muito ou pouco frio lá fora. Observe-se
que essa informação não é representada exteriormente por
símbolos, e não pode ser denominada de mensagem. Por
outro lado, pode-se teruma mensagem que não é expres-
sa por dados, como por exemplo um bom berro por meio
de um ruído vocal: ele pode conter muita informação, para
quem o recebe, mas não contém nenhum dado.
Note-se que, ao exemplificar dados, foi usado “som
gravado”. Isso se deve ao fato de os sons da natureza con-
terem muito mais do que se pode gravar: ao ouvi-los existe
todo um contexto que desaparece na gravação. O ruído
das ondas do mar, por exemplo, vem acompanhado da vi-
são do mar, de seu cheiro, da umidade do ar, da luminosi-
dade, do vento etc.
Uma distinção fundamental entre dado e informação é
que o primeiro é puramente sintático e a segunda contém
necessariamente semântica (implícita nas palavras “signi-
ficativo” e “significação” usada em sua caracterização). É
interessante notar que é impossível introduzir e processar
semântica em um computador, porque a máquina mesma
é puramente sintática (assim como a totalidade da mate-
mática). Por exemplo, o campo da assim chamada “semân-
tica formal” das “linguagens de programação”, é de fato,
apenas um tratamento sintático expresso por meio de uma
teoria axiomática ou de associações matemáticas de seus
elementos com operações realizadas por um computador
(eventualmente abstrato). De fato, “linguagem de progra-
mação” é um abuso de linguagem, porque o que normal-
mente se chama de linguagem contém semântica. (Há mui-
tos anos, em uma conferência pública, ouvi Noam Chomsky
– o famoso pesquisador que estabeleceu em 1959 o cam-
po das “linguagens formais” e que buscou intensivamente
por “estruturas profundas” sintáticas na linguagem e no
cérebro –, dizer que uma linguagem de programação não
é de forma alguma uma linguagem.) Outros abusos usa-
dos no campo da computação, ligados à semântica, são
“memória” e “inteligência artificial”. Não concordo com o
seu uso porque nos dão, por exemplo, a falsa impressão
de que a memória humana é equivalente em suas funções
aos dispositivos de armazenamento dos computadores,
ou vice-versa. Theodore Roszack faz interessantes consi-
derações mostrando que nossa memória é infinitamente
mais ampla [Roszack 1994, pg. 97]. John Searle, o autor da
famosa alegoria do Quarto Chinês (em que uma pessoa,
seguindo regras em inglês, combinava ideogramas chine-
ses sem entender nada, e assim respondia perguntas – é a
assim que o computador processa dados), demonstrando
que os computadores não possuem qualquer entendimen-
to, argumentou que os computadores não podem pensar
porque lhes falta a nossa semântica [Searle 1991, pg. 39].
A alegoria de Searle sugere um exemplo que pode es-
clarecer um pouco mais esses conceitos. Suponha-se uma
tabela de três colunas, contendo nomes de cidades, meses
(representados de 1 a 12) e temperaturas médias, de tal
forma que os títulos das colunas e os nomes das cidades
estão em chinês. Para alguém que não sabe nada de chinês
nem de seus ideogramas, a tabela constitui-se de puros da-
dos. Se a mesma tabela estivesse em português, para quem
está lendo este artigo ela conteria informação. Note-se que
a tabela em chinês poderia ser formatada, as linhas orde-
nadas segundo as cidades (dada uma ordem alfabética dos
ideogramas) ou meses etc. – exemplos de processamento
da dados puramente sintático.
Conhecimento
Pode ser caracterizado como uma abstração interior,
pessoal, de algo que foi experimentado, vivenciado, por al-
guém. Continuando o exemplo, alguém tem algum conhe-
cimento de Paris somente se a visitou. Mais adiante essa
exigência será um pouco afrouxada (V. item 5).
Nesse sentido, o conhecimento não pode ser descrito;
o que se descreve é a informação (se entendida pelo re-
ceptor), ou o dado. Também não depende apenas de uma
interpretação pessoal, como a informação, pois requer uma
vivência do objeto do conhecimento. Assim, o conheci-
mento está no âmbito puramente subjetivo do homem ou
do animal. Parte da diferença entre estes reside no fato de
um ser humano poder estar consciente de seu próprio co-
nhecimento, sendo capaz de descrevê-lo parcial e concei-
tualmente em termos de informação, por exemplo, através
da frase “eu visitei Paris, logo eu a conheço” (supondo que
o leitor ou o ouvinte compreendam essa frase).
A informação pode ser inserida em um computador
por meio de uma representação em forma de dados (se
bem que, estando na máquina, deixa de ser informação).
Como o conhecimento não é sujeito a representações, não
pode ser inserido em um computador. Assim, neste senti-
do, é absolutamente equivocado falar-se de uma “base de
conhecimento” em um computador. O que se tem é, de
fato, é uma tradicional “base (ou banco) de dados”.
Um bebê de alguns meses tem muito conhecimento
(por exemplo, reconhece a mãe, sabe que chorando ganha
comida etc.). Mas não se pode dizer que ele tem informa-
ções, pois não associa conceitos. Do mesmo modo, nesta
conceituação não se pode dizer que um animal tem infor-
mação, mas certamente tem muito conhecimento.
Assim, há informação que se relaciona a um conheci-
mento, como no caso da segunda frase sobre Paris, pro-
nunciada por alguém que conhece essa cidade; mas pode
haver informação sem essa relação, por exemplo se a pes-
soa lê um manual de viagem antes de visitar Paris pela pri-
meira vez. Portanto, a informação pode ser prática ou teóri-
ca, respectivamente; o conhecimento é sempre prático.
110
NOÇÕES DE INFORMÁTICA
A informação foi associada à semântica. Conhecimento
está associado com pragmática, isto é, relaciona-se com al-
guma coisa existente no “mundo real” do qual se tem uma
experiência direta. (De novo, é assumido aqui um entendi-
mento intuitivo do termo “mundo real”.).
Competência
Pode caracterizar-se como uma capacidade de executar
uma tarefa no “mundo real”. Estendendo o exemplo usado
acima, isso poderia corresponder à capacidade de se atuar
como guia em Paris. Note-se que, como vimos, um manual
de viagem de uma cidade, se escrito em uma língua inteli-
gível, é lido como informação; se uma pessoa conhece bem
a cidade descrita nesse manual, tem conhecimento, mas um
guia competente para essa cidade, só se já atuou nessa fun-
ção e pode comprovar sua eficácia. Assim, uma pessoa só
pode ser considerada competente em alguma área se de-
monstrou, por meio de realizações passadas, a capacidade
de executar uma determinada tarefa nessa área.
Pragmática foi associada a conhecimento. Competên-
cia está associada com atividade física. Uma pessoa pode
ter um bom nível de competência, por exemplo, ao fazer
discursos. Para isso, deve mover sua boca e produzir sons
físicos. Um matemático competente não é apenas alguém
capaz de resolver problemas matemáticos e eventualmente
criar novos conceitos matemáticos – que podem ser ativi-
dades puramente mentais, interiores (e, assim, por uma de
minhas hipóteses de trabalho, não físicas). Ele deve também
poder transmitir seus conceitos matemáticos a outros es-
crevendo artigos ou livros, dando aulas etc., isto é, através
de ações físicas (exteriores).
A criatividade que pode ser associada com a competên-
cia revela uma outra característica. Pode ser vinculada com a
liberdade, que não apareceu nos outros três conceitos por-
que não havia qualquer atividade envolvida neles, exceto
sua aquisição ou transmissão. No exemplo dado, um guia
competente de Paris poderia conduzir dois turistas diferen-
tes de forma diversa, reconhecendo que eles têm interesses
distintos. Mais ainda, o guia pode improvisar diferentes pas-
seios para dois turistas com os mesmos interesses mas com
reações pessoais diferentes durante o trajeto, ou ainda ao
intuir que os turistas deveriam ser tratados distintamente.
Cusumano e Selby descrevem como a Microsoft Corpora-
tion organizou suas equipes de desenvolvimento de softwa-
re de uma forma tal que permitissem a criatividade típica de
“hackers” embora fossem, ao mesmo tempo, direcionadas
para objetivos estabelecidos, mantendo a compatibilidade
de módulos através de sincronizações periódicas [Cusuma-
no 1997]. Aqui estáuma outra característica distinta entre
homens e animais em termos de competência: os seres
humanos não se orientam necessariamente por seus “pro-
gramas” como os animais e podem ser livres e criativos, im-
provisando diferentes atividades no mesmo ambiente. Em
outras palavras, a competência animal é sempre automáti-
ca, derivada de uma necessidade física. Os seres humanos
podem estabelecer objetivos mentais para as suas vidas,
tais como os culturais ou religiosos, que não têm nada a
ver com as suas necessidades físicas. Esses objetivos podem
envolver a aquisição de algum conhecimento e de certas
competências, conduzindo ao autodesenvolvimento.
Competência exige conhecimento e habilidade pes-
soais. Por isso, é impossível introduzir competência em um
computador. Não se deveria dizer que um torno automá-
tico tem qualquer habilidade. O que se deveria dizer é que
ele contém dados (programas e parâmetros de entrada)
que são usados para controlar seu funcionamento.
Assim como no caso do conhecimento, uma compe-
tência não pode ser descrita plenamente. Ao comparar
competências, deve-se saber que uma tal comparação dá
apenas uma idéia superficial do nível de competência que
uma pessoa tem. Assim, ao classificar uma competência em
vários graus, por exemplo, “nenhuma”, “em desenvolvimen-
to”, “proficiente”, “forte” e “excelente”, como proposto no
modelo de competência do MIT [MIT I/T], ou “principiante”
(“novice”), “principiante avançado” (“advanced beginner”),
“competente”, “proficiente” e “especialista”, devidas a Hu-
bert e Stuart Dreyfus [Devlin 1999 pg. 187], deve-se estar
consciente do fato de que algo está sendo reduzido a in-
formação (desde que se entenda o que se quer exprimir
com esses graus). Existe uma clara ordenação intuitiva nes-
ses graus, que vão de pouca a muita competência. Asso-
ciando-se um “peso” a cada uma, como 0 a 4 no caso do
MIT e 0 a 5 no caso dos Dreyfus (nesse caso, entenda-se 0
como “nenhuma”), ter-se-á quantificado (isto é, transfor-
mado em dados), o que não é quantificável em sua essên-
cia. Desse modo, deve-se estar consciente também do fato
que, ao calcular a “competência total” de alguém em áreas
diversas – eventualmente requeridas por algum projeto –,
usando pesos para os vários graus de competência, é intro-
duzida uma métrica que reduz certa característica subjetiva
humana a uma sombra objetiva daquilo que ela realmente
é, e isso pode conduzir a muitos erros. A situação agrava-
-se nas habilidades comportamentais, tais como “lideran-
ça”, “capacidade de trabalho em equipe”, “capacidade de se
expressar” etc.
Não estou dizendo que tais avaliações quantificadas
não deveriam ser usadas; quero apenas apontar que o se-
jam com extrema reserva, devendo-se estar consciente de
que elas não representam qual competência tem realmente
a pessoa avaliada. Elas deveriam ser usadas apenas como
indicações superficiais, e deveriam ser acompanhadas por
análises subsequentes pessoais – e, portanto, subjetivas.
No caso de seleção de profissionais, um sistema de com-
petências deveria ser encarado como aquele que simples-
mente fornece uma lista restrita inicial de candidatos, de
modo que se possa passar a uma fase de exame subjeti-
vo de cada um. Se o computador é usado para processar
dados, permanece-se no âmbito do objetivo. Seres huma-
nos não são entidades puramente objetivas, quantitativas
e, desse modo, deveriam sempre ser tratados com algum
grau de subjetividade, sob pena de serem encarados e tra-
tados como quantidades (dados!) ou máquinas (isto é ob-
viamente ainda pior do que tratá-los como animais).
Campos intelectuais
Essas caracterizações aplicam-se muito bem a campos
práticos, como a computação ou a engenharia, mas neces-
sitam elaboração subsequente para campos puramente
intelectuais. Examinemos o caso de um historiador compe-
tente. Não há qualquer problema com a sua competência:
111
NOÇÕES DE INFORMÁTICA
ela se manifesta por meio de livros e artigos escritos, even-
tualmente de conferências e cursos dados etc. Por outro
lado, é necessário estender a caracterização de conheci-
mento, de modo a abranger um campo intelectual como o
da história: geralmente os historiadores não têm experiên-
cias pessoais dos tempos, pessoas e lugares do passado.
Ainda assim, um bom historiador é certamente uma pessoa
com muito conhecimento no seu campo.
Infelizmente, a saída que proponho para essa aparente
incongruência de minha caracterização não será aceita por
todos: admito como hipótese de trabalho que um bom his-
toriador tem, de fato, uma experiência pessoal – não das si-
tuações físicas mas do “mundo” platônico das ideias, onde
fica uma espécie de memória universal. Fatos antigos estão
gravados naquele mundo como “memória real” e são cap-
tados através do pensamento por alguém imerso no es-
tudo dos relatos antigos. As palavras “intuição” e “insight”
(literalmente, “visão interior”) tratam de atividades mentais
que têm por vezes a ver com uma “percepção” daquele
mundo. De fato, “insight” significa de acordo com o Ameri-
can Heritage Dictionary (edição de 1970), “a capacidade de
discernir a verdadeira natureza de uma situação”, “um vis-
lumbre elucidativo”. “Verdadeiras naturezas” são conceitos,
logo não existem fisicamente; seguindo R. Steiner coloco a
hipótese de que, através do “insight”, isto é, uma percep-
ção interna, o ser humano “vislumbra” o mundo das ideias
[Steiner 2000 pg. 71].
Se se puder aceitar, como hipótese de trabalho, que
o conceito de circunferência é uma “realidade” no mundo
não-físico das ideias, com existência independente de qual-
quer pessoa, então não será difícil admitir que o pensar é
um órgão de percepção, com o qual se pode “vivenciar” a
idéia universal, eterna, de “circunferência”. Nesse sentido,
e usando minha caracterização para “conhecimento”, po-
de-se dizer que uma pessoa pode ter um conhecimento
do conceito “circunferência”. Note-se que uma circunferên-
cia perfeita não existe na realidade física, assim como não
existem “reta”, “ponto”, “plano”, “infinito” etc. Assim, jamais
alguém viu uma circunferência perfeita, assim como ne-
nhuma pessoa atualmente viva experimentou com os seus
sentidos atuais a Revolução Francesa ou encontrou Goethe,
embora sejam, ambos, realidades no “mundo arquetípico”
desse último.
Segurança dos dados
Quando o assunto é segurança de dados, estamos fa-
lando sobre a proteção dos dados perante ameaças, aci-
dentais ou intencionais, de modificação não autorizada,
roubo ou destruição. Em outras palavras, referimo-nos à
preservação de informações e dados de grande valor para
uma organização — e, nós sabemos, em maior ou menor
grau, todos os dados corporativos têm valor.
Por padrão, existem três atributos que conduzem a
análise, o planejamento e a implementação de processos e
ferramentas para garantir a segurança dos dados em uma
empresa. São eles: a confidencialidade, a integridade e a
disponibilidade.
Juntos, com mais ou menos intensidade, esses três atri-
butos garantem a segurança da informação. Entenda, a se-
guir, o que cada um significa em termos práticos:
CONFIDENCIALIDADE
A confidencialidade trata da imposição de limites de
acesso à informação apenas às pessoas e/ou entidades au-
torizados por aqueles que detêm os direitos da informação.
Ou seja, somente pessoas confiáveis podem acessar, pro-
cessar e modificar os dados.
INTEGRIDADE
A integridade diz respeito à garantia de que as infor-
mações manipuladas conservarão todas as suas caracterís-
ticas originais. Ou seja, os dados vão se manter íntegros,
conforme criados ou estabelecidos pelo proprietário.
Portanto, este é um atributo que está ligado ao con-
trole das mudanças e à preservação do ciclo de vida da
informação — que compreende origem, manutenção e
destruição.
DISPONIBILIDADE
Já a disponibilidade é a garantia de que as informações
estarão sempre disponíveis para o uso legítimo. Ou seja,
as pessoas e/ou entidades autorizadas pelo detentor dos
direitos terão