Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Co</p><p>nh</p><p>ec</p><p>im</p><p>en</p><p>to</p><p>s d</p><p>e I</p><p>nf</p><p>or</p><p>m</p><p>át</p><p>ic</p><p>a</p><p>Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES</p><p>15 SP2)... ..................................................................................................................................... 1</p><p>Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e</p><p>PowerPoint - versão O365) ....................................................................................................... 22</p><p>Segurança da informação: fundamentos, conceitos e mecanismos de segurança. .................. 32</p><p>Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware</p><p>e firewall pessoal... .................................................................................................................... 43</p><p>Conceitos de organização e de gerenciamento de informações, arquivos, pastas e</p><p>programas. ................................................................................................................................. 47</p><p>Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de</p><p>Internet e intranet.... ................................................................................................................... 51</p><p>Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e</p><p>pesquisa na Web.. ..................................................................................................................... 62</p><p>Correio eletrônico, grupos de discussão, fóruns e wikis.... ........................................................ 69</p><p>Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram).... .. 75</p><p>Visão geral sobre sistemas de suporte à decisão e inteligência de negócio. ............................ 80</p><p>Fundamentos sobre análise de dados... .................................................................................... 82</p><p>Conceitos de educação a distância... ........................................................................................ 89</p><p>Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo ............. 93</p><p>Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex,</p><p>Google Hangout, Google Drive e Skype) .................................................................................. 94</p><p>Questões ................................................................................................................................. 112</p><p>Gabarito ................................................................................................................................... 121</p><p>BANCO DO BRASIL S.A</p><p>Escriturário – Agente Comercial</p><p>Conhecimentos de Informática</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>1</p><p>Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES 15</p><p>SP2)</p><p>WINDOWS 10</p><p>Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos</p><p>da Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smar-</p><p>tphones, tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub</p><p>e os óculos de realidade aumentada HoloLens1.</p><p>Versões do Windows 10</p><p>– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utili-</p><p>zam PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.</p><p>– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dis-</p><p>positivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais</p><p>fazem com que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para</p><p>segurança digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem.</p><p>– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para</p><p>o mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema</p><p>apresenta capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança</p><p>digital e produtividade.</p><p>– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida</p><p>para atender as necessidades do meio escolar.</p><p>– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é</p><p>centrado no touchscreen, como smartphones e tablets</p><p>– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10</p><p>Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam es-</p><p>ses dispositivos para trabalho.</p><p>– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, má-</p><p>quinas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e</p><p>Windows 10 Mobile Enterprise.</p><p>– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente</p><p>com aplicações da Loja Microsoft.</p><p>– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado</p><p>principalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e</p><p>grande quantidade de RAM.</p><p>1 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>2</p><p>Área de Trabalho (pacote aero)</p><p>Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.</p><p>Área de Trabalho do Windows 10.2</p><p>Aero Glass (Efeito Vidro)</p><p>Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.</p><p>Efeito Aero Glass.3</p><p>2 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/</p><p>3 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>3</p><p>Aero Flip (Alt+Tab)</p><p>Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de</p><p>uso.</p><p>Efeito Aero Flip.</p><p>Aero Shake (Win+Home)</p><p>Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,</p><p>basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas,</p><p>poupando tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restau-</p><p>radas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>4</p><p>Efeito Aero Shake (Win+Home)</p><p>Aero Snap (Win + Setas de direção do teclado)</p><p>Recurso que permite melhor gerenciamento e organização das janelas abertas.</p><p>Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das</p><p>laterais a janela é dividida de modo a ocupar metade do monitor.</p><p>Efeito Aero Snap.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>5</p><p>Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)</p><p>O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O</p><p>recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas</p><p>abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar</p><p>qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior</p><p>direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto</p><p>transparente. Ao clicar sobre ele, as janelas serão minimizadas.</p><p>Efeito Aero Peek.</p><p>Menu Iniciar</p><p>Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.</p><p>O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é</p><p>dividido em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e</p><p>7, com a organização em lista dos programas. Já na direita temos uma versão compacta da Modern</p><p>na condução das sub atividades listadas a seguir, da mesma forma que será relevante</p><p>para as atividades 04 e 05.</p><p>Sub atividades:</p><p>– decidir sobre a classificação (como evento ou incidente);</p><p>– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedi-</p><p>mentos atualizadas;</p><p>– avaliar a situação com base nas classificações de eventos / incidentes de segurança;</p><p>– identificação de serviços afetados;</p><p>– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confiden-</p><p>cialidade, integridade e disponibilidade;</p><p>– classificar e priorizar o incidente / evento;</p><p>– realizar o escalonamento adequado;</p><p>– reportar o evento / incidente a partes interessadas;</p><p>– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;</p><p>– fornecer os procedimentos adequados a cada responsável;</p><p>– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidên-</p><p>cias / provas sobre a causa do incidente (sobretudo em caso de ataques).</p><p>Atividade 04 - Responder ao incidente de segurança</p><p>A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada</p><p>como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.</p><p>Sub atividades:</p><p>– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);</p><p>– respostas a incidentes de segurança da informação, incluindo a análise forense;</p><p>– instigar a resposta requerida, independe do responsável por tratá-la;</p><p>– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for perce-</p><p>bido como desastroso;</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>42</p><p>– pode envolver posterior análise forense, se necessário;</p><p>– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;</p><p>– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e</p><p>armazenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;</p><p>– resposta para conter e eliminar o incidente de segurança da informação;</p><p>– recuperar serviços impactados.</p><p>Atividade 05 - Atualizar lições aprendidas</p><p>Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a ma-</p><p>nutenção da Gestão da SI de forma adequada em sua organização.</p><p>Sub atividades:</p><p>– identificação das lições aprendidas;</p><p>– identificação de melhorias para a segurança da informação ;</p><p>– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das</p><p>análises;</p><p>– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;</p><p>– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equi-</p><p>pe de resposta a incidentes;</p><p>– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utiliza-</p><p>dos para a proteção da informação;</p><p>– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;</p><p>– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;</p><p>– garantia de que todas as melhorias identificadas são aplicadas.</p><p>Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas</p><p>da ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobre-</p><p>põem-se aos processos de gerenciamento de incidentes e problemas da ITIL.</p><p>Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomen-</p><p>do que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é</p><p>responsável pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas</p><p>e proativas a uma mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de</p><p>incidentes.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>43</p><p>Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware e fire-</p><p>wall pessoal</p><p>Códigos maliciosos (Malware)</p><p>Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações dano-</p><p>sas e atividades maliciosas em um computador15. Algumas das diversas formas como os códigos mali-</p><p>ciosos podem infectar ou comprometer um computador são:</p><p>– Pela exploração de vulnerabilidades existentes nos programas instalados;</p><p>– Pela autoexecução de mídias removíveis infectadas, como pen-drives;</p><p>– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;</p><p>– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos</p><p>maliciosos;</p><p>– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via</p><p>mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilha-</p><p>mento de recursos).</p><p>Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador</p><p>e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.</p><p>Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a ob-</p><p>tenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o</p><p>vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibili-</p><p>tam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos</p><p>Golpes na Internet, Ataques na Internet e Spam, respectivamente).</p><p>A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.</p><p>Vírus</p><p>Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga</p><p>inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.</p><p>Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução</p><p>do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um</p><p>programa já infectado seja executado.</p><p>O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias</p><p>caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias</p><p>removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, princi-</p><p>palmente, pelo uso de pen-drives.</p><p>Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e exe-</p><p>cutando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos</p><p>durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus</p><p>mais comuns são:</p><p>– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o</p><p>15 https://cartilha.cert.br/malware/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>44</p><p>usuário a clicar sobre este arquivo, fazendo com que seja executado.</p><p>– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma</p><p>página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato</p><p>HTML.</p><p>– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar</p><p>arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o</p><p>Microsoft Office (Excel, Word e PowerPoint, entre outros).</p><p>– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth</p><p>ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o</p><p>recebimento de um arquivo infectado e o executa.</p><p>Worm</p><p>Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo</p><p>de computador para computador.</p><p>Diferente do vírus, o worm não se</p><p>propaga por meio da inclusão de cópias de si mesmo em outros pro-</p><p>gramas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de</p><p>vulnerabilidades existentes em programas instalados em computadores.</p><p>Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-</p><p>pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes</p><p>e a utilização de computadores.</p><p>Bot e botnet</p><p>Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele</p><p>seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é</p><p>capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados</p><p>em computadores.</p><p>A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servi-</p><p>dores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções</p><p>para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infec-</p><p>tado e enviar spam.</p><p>Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser</p><p>controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie</p><p>quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.</p><p>Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potenciali-</p><p>zar as ações danosas executadas pelos bots.</p><p>Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de</p><p>usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem</p><p>que uma ação maliciosa específica seja executada.</p><p>Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de</p><p>negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações</p><p>de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o</p><p>uso de proxies instalados nos zumbis).</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>45</p><p>Spyware</p><p>Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações</p><p>coletadas para terceiros.</p><p>Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações</p><p>realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações cole-</p><p>tadas. Pode ser considerado de uso:</p><p>– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento</p><p>deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autoriza-</p><p>do.</p><p>– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do</p><p>computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em</p><p>outros programas (por exemplo, conta de usuário e senha).</p><p>Alguns tipos específicos de programas spyware são:</p><p>– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computa-</p><p>dor.</p><p>– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no</p><p>monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é</p><p>clicado.</p><p>– Adware: projetado especificamente para apresentar propagandas.</p><p>Backdoor</p><p>Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio</p><p>da inclusão de serviços criados ou modificados para este fim.</p><p>Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-</p><p>dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computa-</p><p>dor para invadi-lo.</p><p>Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-</p><p>tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos méto-</p><p>dos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.</p><p>Cavalo de troia (Trojan)</p><p>Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais</p><p>foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conheci-</p><p>mento do usuário.</p><p>Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser</p><p>apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes progra-</p><p>mas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que</p><p>sejam instalados no computador.</p><p>Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-</p><p>gramas já existentes para que, além de continuarem a desempenhar as funções originais, também exe-</p><p>cutem ações maliciosas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>46</p><p>Rootkit</p><p>Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um</p><p>invasor ou de outro código malicioso em um computador comprometido.</p><p>Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para</p><p>manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e</p><p>para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem</p><p>bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por</p><p>outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanis-</p><p>mos de proteção.</p><p>Ransomware</p><p>Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-</p><p>pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer</p><p>o acesso ao usuário16.</p><p>O pagamento do resgate geralmente é feito via bitcoins.</p><p>Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código</p><p>malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em siste-</p><p>mas que não tenham recebido as devidas atualizações de segurança.</p><p>Antivírus</p><p>O antivírus é um software de proteção do computador que elimina programas maliciosos que foram de-</p><p>senvolvidos para prejudicar o computador.</p><p>O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na</p><p>máquina ou roubar dados.</p><p>O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não</p><p>seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o</p><p>usuário que tem algo suspeito para ele tomar providência.</p><p>O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente</p><p>atualizado, pois todos os dias são criados vírus novos.</p><p>Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de</p><p>links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de</p><p>acessar alguns sites duvidosos pode acontecer uma contaminação.</p><p>Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen</p><p>drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.</p><p>Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:</p><p>– Avast;</p><p>– AVG;</p><p>– Norton;</p><p>– Avira;</p><p>16 https://cartilha.cert.br/ransomware/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>47</p><p>– Kaspersky;</p><p>– McAffe.</p><p>Filtro anti-spam</p><p>Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um</p><p>grande número de pessoas.</p><p>Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos</p><p>em geral, como worms, bots, vírus e cavalos de tróia.</p><p>Estes códigos maliciosos, uma vez instalados,</p><p>permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.</p><p>Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da</p><p>origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por</p><p>proporcionar o anonimato que tanto os protege.</p><p>Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entra-</p><p>da no e-mail.</p><p>Anti-malwares</p><p>Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos</p><p>maliciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferra-</p><p>mentas deste tipo.</p><p>Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas</p><p>Pasta</p><p>São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode arma-</p><p>zenar arquivos e outras pastas (subpastas)17.</p><p>Arquivo</p><p>É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem</p><p>uma extensão que identifica o tipo de dado que ele representa.</p><p>17 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-</p><p>-pastas</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>48</p><p>Extensões de arquivos</p><p>EXTENSÃO TIPO</p><p>.jpg, .jpeg, .png, .bpm, .gif, ... Imagem</p><p>.xls, .xlsx, .xlsm, ... Planilha</p><p>.doc, .docx, .docm, ... Texto formatado</p><p>.txt Texto sem formatação</p><p>.mp3, .wma, .aac, .wav, ... Áudio</p><p>.mp4, .avi, rmvb, .mov, ... Vídeo</p><p>.zip, .rar, .7z, ... Compactadores</p><p>.ppt, .pptx, .pptm, ... Apresentação</p><p>.exe Executável</p><p>.msl, ... Instalador</p><p>Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Al-</p><p>guns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem</p><p>de um programa específico como os arquivos do Corel Draw que necessita o programa para visualizar.</p><p>Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final</p><p>do nome do arquivo.</p><p>Exemplos:</p><p>.txt: arquivo de texto sem formatação.</p><p>.html: texto da internet.</p><p>.rtf: arquivo do WordPad.</p><p>.doc e .docx: arquivo do editor de texto Word com formatação.</p><p>É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como</p><p>para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis</p><p>e caso você tente poderá deixar o arquivo inutilizável.</p><p>Nomenclatura dos arquivos e pastas</p><p>Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem con-</p><p>ter até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que</p><p>são reservados pelo sistema operacional.</p><p>Bibliotecas</p><p>Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo</p><p>de múltiplos locais em um só.</p><p>Estão divididas inicialmente em 4 categorias:</p><p>– Documentos;</p><p>– Imagens;</p><p>– Músicas;</p><p>– Vídeos.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>49</p><p>Windows Explorer</p><p>O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema opera-</p><p>cional Windows da Microsoft18.</p><p>Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser</p><p>vista pelo Windows Explorer.</p><p>Possui uma interface fácil e intuitiva.</p><p>Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.</p><p>O seu arquivo é chamado de Explorer.exe</p><p>Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.</p><p>Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar</p><p>pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalida-</p><p>des que aparecem sempre que você selecionar algum arquivo.</p><p>A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As</p><p>18 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-in-</p><p>formacoes-arquivos-pastas-e-programas/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>50</p><p>pastas mais utilizadas são as de Download, documentos e imagens.</p><p>Operações básicas com arquivos do Windows Explorer</p><p>• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo ></p><p>criar pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus</p><p>arquivos. Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será</p><p>possível se tiver extensão diferente. Ex.: maravilha.png e maravilha.doc</p><p>Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador</p><p>seja reiniciado</p><p>• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e</p><p>clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que</p><p>quer copiar e clicar novamente como o botão direito do mouse e selecionar colar.</p><p>• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecio-</p><p>nar excluir</p><p>• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones peque-</p><p>nos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma</p><p>barra do lado direito.</p><p>• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para</p><p>onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar re-</p><p>cortar e ir para o local de destino e clicar novamente no botão direito do mouse e selecionar colar.</p><p>Localizando Arquivos e Pastas</p><p>No Windows Explorer tem duas:</p><p>Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma bar-</p><p>ra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua bus-</p><p>ca.</p><p>Arquivos ocultos</p><p>São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o</p><p>usuário fizer alguma alteração, poderá danificar o Sistema Operacional.</p><p>Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles</p><p>ocupam espaço no disco.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>51</p><p>Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de In-</p><p>ternet e intranet</p><p>Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar</p><p>informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão</p><p>e protocolos)19.</p><p>As redes de computadores possuem diversas aplicações comerciais e domésticas.</p><p>As aplicações comerciais proporcionam:</p><p>– Compartilhamento de recursos: impressoras, licenças de software, etc.</p><p>– Maior confiabilidade por meio de replicação de fontes de dados</p><p>– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.</p><p>– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.</p><p>– Comércio eletrônico.</p><p>As aplicações domésticas proporcionam:</p><p>– Acesso a informações remotas: jornais, bibliotecas digitais, etc.</p><p>– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.</p><p>– Entretenimento interativo: distribuição de músicas, filmes, etc.</p><p>– Comércio eletrônico.</p><p>– Jogos.</p><p>Modelo Cliente-Servidor</p><p>Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente</p><p>solicita o recurso ao servidor:</p><p>19 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>52</p><p>No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servi-</p><p>dor na outra máquina.</p><p>O termo processo se refere a um programa em execução.</p><p>Uma máquina pode rodar vários processos clientes e servidores simultaneamente.</p><p>Equipamentos de redes</p><p>Existem diversos equipamentos que podem ser utilizados nas redes de computadores20. Alguns são:</p><p>– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber</p><p>dados de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra</p><p>óptica. .Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter</p><p>outro modem para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o</p><p>computador possa trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os pró-</p><p>prios sinais digitais, não precisando usar os modens, porém, quando se transmite sinais através da linha</p><p>telefônica é necessário o uso dos modems.</p><p>– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o</p><p>hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar</p><p>todo o recebimento e envio dos dados através da rede.</p><p>– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a</p><p>ele, ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de</p><p>um computador e transmitindo à todos os computadores da rede local.</p><p>– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-</p><p>gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclu-</p><p>siva entre origem e destino.</p><p>– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mes-</p><p>mas funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de</p><p>dados deve seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o</p><p>roteador escolhe o caminho mais curto e menos congestionado.</p><p>– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou</p><p>seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.</p><p>Meios de transmissão</p><p>Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão,</p><p>com diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção.</p><p>20 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>53</p><p>Existem dois tipos de meios de transmissão: guiados e não guiados:</p><p>– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;</p><p>– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos</p><p>pelo ar.</p><p>Cabos de pares trançado</p><p>Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e</p><p>desempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela</p><p>as ondas de diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em</p><p>sistemas telefônicos, que é usado tanto para chamadas telefônicas quanto para o acesso à internet por</p><p>ADSL, estes pares podem se estender por diversos quilômetros, porém, quando a distância for muito lon-</p><p>ga, existe a necessidade de repetidores. E quando há muitos pares trançados em paralelo percorrendo</p><p>uma distância grande, são envoltos por uma capa protetora. Existem dois tipos básico deste cabo, que</p><p>são:</p><p>– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,</p><p>possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as</p><p>especificações 5 e 5e).</p><p>– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao</p><p>seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnéti-</p><p>ca. Existem dois tipos de STP:</p><p>1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.</p><p>2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.</p><p>Cabo coaxial</p><p>O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados</p><p>e cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interfe-</p><p>rência e linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores</p><p>e com mais estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo</p><p>de par trançado blindado.</p><p>Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos</p><p>por fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropoli-</p><p>tanas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>54</p><p>Fibras óticas</p><p>A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima</p><p>camada é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes</p><p>índices de refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma</p><p>cilíndrica, flexível e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico,</p><p>e podem ser colocadas várias fibras no mesmo cabo.</p><p>Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir trans-</p><p>mitir informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra</p><p>ótica e um detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmi-</p><p>te por pulsos de luz, a ponta que vai receber deve converter a saída para um sinal elétrico.</p><p>As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que</p><p>são:</p><p>– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por</p><p>distâncias de dezenas de quilômetros;</p><p>– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisi-</p><p>tos de suporte estrutural;</p><p>– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por</p><p>isso, é constante em um intervalo de frequência maior;</p><p>– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou</p><p>à linha cruzada, e estas fibras também não irradiam energia.</p><p>Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz pas-</p><p>sa de um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das</p><p>propriedades das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor</p><p>crítico ou acima é interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente</p><p>sem perdas. Podemos classificar as fibras óticas em:</p><p>– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se</p><p>propagar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo).</p><p>Estas fibras são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir</p><p>dados a 100 Gbps por 100 quilômetros sem amplificação.</p><p>– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente,</p><p>muitos raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo</p><p>específico, desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos</p><p>Tipos de Redes</p><p>Redes Locais</p><p>As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-</p><p>xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha</p><p>poucos quilômetros de extensão).</p><p>As LANs podem ser cabeadas, sem fio ou mistas.</p><p>Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3</p><p>Apostila gerada especialmente</p><p>para: Ivanete Araujo 512.889.402-97</p><p>55</p><p>Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (swit-</p><p>ch).</p><p>Exemplo de rede LAN.21</p><p>Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps</p><p>ou até 10Gbps.</p><p>Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão</p><p>mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcan-</p><p>çar velocidades da ordem de 300Mbps.</p><p>LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.</p><p>• Redes Metropolitanas</p><p>Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma</p><p>LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas</p><p>(uma cidade).</p><p>Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).</p><p>Exemplo de rede WAN.22</p><p>21 Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-</p><p>-wan-em-redes-de-dados</p><p>22 Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>56</p><p>• Redes a Longas Distâncias</p><p>Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica</p><p>grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede</p><p>de comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comu-</p><p>tação (roteadores).</p><p>Exemplo de rede WAN.23</p><p>Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de gran-</p><p>des volumes de dados: SONET, SDH, etc.</p><p>Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.</p><p>A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor</p><p>de serviço de Internet (ISP - Internet Service Provider).</p><p>Topologia de redes</p><p>A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros com-</p><p>ponentes de rede24. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente</p><p>ou logicamente.</p><p>Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da</p><p>rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o</p><p>fluxo dos dados através da rede.</p><p>Existem duas categorias básicas de topologias de rede:</p><p>– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos</p><p>dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente</p><p>chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a</p><p>flexibilidade, velocidade e segurança.</p><p>– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como</p><p>os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a</p><p>interligação física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamica-</p><p>mente por tipos especiais de equipamentos como roteadores e switches.</p><p>23 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan</p><p>24 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>57</p><p>Topologia Barramento</p><p>Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não</p><p>passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num</p><p>dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um</p><p>computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar</p><p>outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.</p><p>Vantagens:</p><p>– Uso de cabo é econômico;</p><p>– Mídia é barata, fácil de trabalhar e instalar;</p><p>– Simples e relativamente confiável;</p><p>– Fácil expansão.</p><p>Desvantagens:</p><p>– Rede pode ficar extremamente lenta em situações de tráfego pesado;</p><p>– Problemas são difíceis de isolar;</p><p>– Falha no cabo paralisa a rede inteira.</p><p>Topologia Estrela</p><p>A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como</p><p>ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as esta-</p><p>ções, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos,</p><p>uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado</p><p>ao componente defeituoso ficará fora da rede.</p><p>Vantagens:</p><p>– A codificação e adição de novos computadores é simples;</p><p>– Gerenciamento centralizado;</p><p>– Falha de um computador não afeta o restante da rede.</p><p>Desvantagem:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>58</p><p>– Uma falha no dispositivo central paralisa a rede inteira.</p><p>Topologia Anel</p><p>Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os</p><p>dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem envia-</p><p>da por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação</p><p>destino ou pela estação fonte.</p><p>Vantagens:</p><p>– Todos os computadores acessam a rede igualmente;</p><p>– Performance não é impactada com o aumento de usuários.</p><p>Desvantagens:</p><p>– Falha de um computador pode afetar o restante da rede;</p><p>– Problemas são difíceis de isolar.</p><p>Topologia Malha</p><p>Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dis-</p><p>positivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem</p><p>entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o</p><p>destino.</p><p>Vantagens:</p><p>– Maior redundância e confiabilidade;</p><p>– Facilidade de diagnóstico.</p><p>Desvantagem:</p><p>– Instalação dispendiosa.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>59</p><p>Modelos de Referência</p><p>Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.</p><p>Modelo de referência ISO OSI (Open Systems Interconnection)</p><p>Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,</p><p>transporte, sessão, apresentação e aplicação.</p><p>Modelo OSI.</p><p>O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem</p><p>ser usados em cada camada.</p><p>O modelo OSI informa apenas o que cada camada deve fazer:</p><p>1. Camada física</p><p>A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as</p><p>questões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e</p><p>mecânicas, quantidade de pinos, sentidos da comunicação, etc.</p><p>2. Camada de enlace de dados</p><p>A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o</p><p>canal em um enlace de dados confiável.</p><p>- Divide os dados em quadros e os envia sequencialmente.</p><p>- Regula o tráfego</p><p>- Detecta a ocorrência de erros ocorridos na camada física</p><p>- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso</p><p>ao canal compartilhado</p><p>3. Camada de rede</p><p>A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.</p><p>- O roteamento pode ser estático ou dinâmico.</p><p>- Realiza o controle de congestionamento.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>60</p><p>- Responsável pela qualidade de serviço.</p><p>- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como</p><p>endereçamento, tamanho dos pacotes e protocolos heterogêneos.</p><p>4. Camada de transporte</p><p>A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas</p><p>funcionalidades ao serviço já oferecido</p><p>pela camada de rede. Pode oferecer um canal ponto a ponto livre</p><p>de erros com entrega de mensagens na ordem correta.</p><p>5. Camada de sessão</p><p>A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críti-</p><p>cas em bancos de dados).</p><p>6. Camada de apresentação</p><p>A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.</p><p>Gerencia estruturas de dados abstratas.</p><p>7. Camada de aplicação</p><p>Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário intera-</p><p>ge.</p><p>Modelo TCP/IP</p><p>Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)</p><p>Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais proto-</p><p>colos.</p><p>O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.</p><p>Modelo TCP/IP.</p><p>1. Camada de enlace</p><p>Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmis-</p><p>são</p><p>2. Camada internet (camada de rede)</p><p>Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.</p><p>Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos pro-</p><p>tocolos utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>61</p><p>OSI.</p><p>O protocolo principal dessa camada é o IP.</p><p>3. Camada de transporte</p><p>Permite que entidades pares (processos) mantenham uma comunicação.</p><p>Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User</p><p>Datagram Protocol).</p><p>O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de</p><p>bytes.</p><p>O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.</p><p>4. Camada de aplicação</p><p>Contém todos os protocolos de nível mais alto.</p><p>Modelo TCP/IP e seus protocolos.</p><p>Modelo OSI versus TCP/IP.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>62</p><p>Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa</p><p>na Web</p><p>Internet</p><p>A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de</p><p>comunicação privadas, cabos submarinos, canais de satélite, etc25. Ela nasceu em 1969, nos Estados</p><p>Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced</p><p>Research Projects Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número</p><p>de adesões foi crescendo continuamente. Como nesta época, o computador era extremamente difícil de</p><p>lidar, somente algumas instituições possuíam internet.</p><p>No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas</p><p>foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar</p><p>e compartilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia</p><p>pessoalmente.</p><p>Conectando-se à Internet</p><p>Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa</p><p>rede é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede</p><p>do provedor de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes</p><p>de acesso (linha telefônica, cabo, fibra-ótica, wireless, etc.).</p><p>World Wide Web</p><p>A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a uni-</p><p>camente como uma linguagem que serviria para interligar computadores do laboratório e outras institui-</p><p>ções de pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.</p><p>Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e</p><p>imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.</p><p>Protocolo de comunicação</p><p>Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os</p><p>computadores de uma rede possam trocar informações entre si é necessário que todos os computadores</p><p>adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é co-</p><p>nhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras</p><p>necessárias para que o computador de destino, “entenda” as informações no formato que foram enviadas</p><p>pelo computador de origem.</p><p>Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que</p><p>este é utilizado também na Internet.</p><p>O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das</p><p>redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso exter-</p><p>no.</p><p>25 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>63</p><p>TCP / IP</p><p>Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protoco-</p><p>lo Internet).</p><p>Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:</p><p>- O protocolo principal da Internet;</p><p>- O protocolo padrão da Internet;</p><p>- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus servi-</p><p>ços.</p><p>Considerando ainda o protocolo TCP/IP, pode-se dizer que:</p><p>A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota</p><p>ou caminho para o transporte dos pacotes).</p><p>Domínio</p><p>Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web tería-</p><p>mos que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar</p><p>www.google.com você teria que digitar um número IP – 74.125.234.180.</p><p>É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site</p><p>a um número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.</p><p>empresa.com.br, em que:</p><p>www: (World Wide Web): convenção que indica que o endereço pertence à web.</p><p>empresa: nome da empresa ou instituição que mantém o serviço.</p><p>com: indica que é comercial.</p><p>br: indica que o endereço é no Brasil.</p><p>URL</p><p>Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço</p><p>de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede</p><p>corporativa, uma intranet.</p><p>Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.</p><p>HTTP</p><p>É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World</p><p>Wide Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Pro-</p><p>tocolo de transferência hipertexto).</p><p>Hipertexto</p><p>São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de nave-</p><p>gar pela web.</p><p>Navegadores</p><p>Um navegador de internet é um programa que mostra informações da internet na tela do computador do</p><p>usuário.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>64</p><p>Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores,</p><p>notebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.</p><p>Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da</p><p>máquina usada pelo internauta.</p><p>Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplica-</p><p>tivo ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site</p><p>na rede.</p><p>Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando</p><p>diversos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados</p><p>binários na comunicação entre a máquina, o navegador e os servidores.</p><p>Funcionalidades de</p><p>um Navegador de Internet</p><p>A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de</p><p>uma janela do navegador.</p><p>Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador</p><p>usado pelo internauta.</p><p>Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e tra-</p><p>duzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na</p><p>internet.</p><p>O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar pági-</p><p>nas na web e para ser interpretado pelos navegadores.</p><p>Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.</p><p>Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços ele-</p><p>trônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.</p><p>Abaixo estão outros recursos de um navegador de internet:</p><p>– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali</p><p>que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na</p><p>web.</p><p>– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao</p><p>começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.</p><p>– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário</p><p>pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É</p><p>muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.</p><p>– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela</p><p>mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um</p><p>site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações.</p><p>– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É</p><p>muito útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o</p><p>usuário queira.</p><p>– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>65</p><p>ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de</p><p>internet.</p><p>– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com</p><p>mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos</p><p>(relógio, notícias, galeria de imagens, ícones, entre outros.</p><p>– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em</p><p>inglês, embora também existam em português) de como realizar tarefas ou ações específicas no navega-</p><p>dor.</p><p>Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados</p><p>atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são</p><p>uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.</p><p>Internet Explorer</p><p>Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda</p><p>está disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tec-</p><p>nologias que estão no Internet Explorer e não foram atualizadas no Edge.</p><p>Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o</p><p>Mozilla Firefox.</p><p>Principais recursos do Internet Explorer:</p><p>– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como</p><p>se fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites</p><p>nos favoritos, eles ficarão acessíveis mais facilmente através de ícones.</p><p>– Gerenciador de downloads integrado.</p><p>– Mais estabilidade e segurança.</p><p>– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta</p><p>possa usufruir dos recursos implementados nos sites mais modernos.</p><p>– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para</p><p>acessar sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e ofere-</p><p>cem funcionalidades adicionais.</p><p>– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais re-</p><p>cente do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave</p><p>digitando-a na barra de endereços.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>66</p><p>Microsoft Edge</p><p>Da Microsoft, o Edge é a evolução natural do antigo Explorer26. O navegador vem integrado com o Win-</p><p>dows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.</p><p>Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais</p><p>amigáveis para leitura.</p><p>Outras características do Edge são:</p><p>– Experiência de navegação com alto desempenho.</p><p>– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.</p><p>– Funciona com a assistente de navegação Cortana.</p><p>– Disponível em desktops e mobile com Windows 10.</p><p>– Não é compatível com sistemas operacionais mais antigos.</p><p>Firefox</p><p>Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desem-</p><p>penho acima da média.</p><p>Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas</p><p>operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC,</p><p>ele poderá ser instalado.</p><p>Algumas características de destaque do Firefox são:</p><p>– Velocidade e desempenho para uma navegação eficiente.</p><p>– Não exige um hardware poderoso para rodar.</p><p>– Grande quantidade de extensões para adicionar novos recursos.</p><p>– Interface simplificada facilita o entendimento do usuário.</p><p>– Atualizações frequentes para melhorias de segurança e privacidade.</p><p>– Disponível em desktop e mobile.</p><p>26 https://bit.ly/2WITu4N</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>67</p><p>Google Chorme</p><p>É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também</p><p>no Linux e Mac.</p><p>O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor supor-</p><p>te a extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à</p><p>navegação simplificada.</p><p>Principais recursos do Google Chrome:</p><p>– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.</p><p>– Gigantesca quantidade de extensões para adicionar novas funcionalidades.</p><p>– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.</p><p>– Segurança avançada com encriptação por Certificado SSL (HTTPS).</p><p>– Disponível em desktop e mobile.</p><p>Opera</p><p>Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegado-</p><p>res de internet.</p><p>Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e</p><p>não prejudica a qualidade da experiência do usuário.</p><p>Outros pontos de destaques do Opera são:</p><p>– Alto desempenho com baixo consumo de recursos e de energia.</p><p>– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-</p><p>penho.</p><p>– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).</p><p>– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.</p><p>– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-</p><p>dade integrado.</p><p>– Disponível em desktop e mobile.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>68</p><p>Safari</p><p>O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da</p><p>gigante de tecnologia, ele</p><p>é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis</p><p>para usar.</p><p>O Safari também se destaca em:</p><p>– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).</p><p>– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no compor-</p><p>tamento do usuário.</p><p>– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-</p><p>mento automático de campos de informação.</p><p>– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).</p><p>– Disponível em desktops e mobile.</p><p>Intranet</p><p>A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet,</p><p>porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só</p><p>pode ser acessada pelos seus utilizadores ou colaboradores internos27.</p><p>Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma</p><p>de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se en-</p><p>tre 192.168.0.0 até 192.168.255.255.</p><p>Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada</p><p>com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o</p><p>que se assemelha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições</p><p>de acesso.</p><p>A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (cen-</p><p>tralização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os</p><p>custos e ganhar velocidade na divulgação e distribuição de informações.</p><p>Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores lo-</p><p>calizados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua</p><p>matriz. Ela cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores,</p><p>tendo um ganho significativo em termos de segurança.</p><p>27 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedi-</p><p>mentos-de-internet-e-intranet-parte-2/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>69</p><p>Correio eletrônico, grupos de discussão, fóruns e wikis</p><p>CORREIO ELETRÔNICO</p><p>E-mail</p><p>O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente28. Qualquer pessoa</p><p>que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não</p><p>importando a distância ou a localização.</p><p>Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba)</p><p>fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é</p><p>algo como:</p><p>maria@apostilassolucao.com.br</p><p>Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o</p><p>Outlook.</p><p>Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Ge-</p><p>ralmente existe um conjunto de regras para o uso desses serviços.</p><p>Correio Eletrônico</p><p>Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação</p><p>destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento</p><p>de mensagens29. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais po-</p><p>dem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de</p><p>cópias das mensagens.</p><p>Funcionamento básico de correio eletrônico</p><p>Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina</p><p>servidora:</p><p>– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-</p><p>sável pelo envio de mensagens.</p><p>– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol):</p><p>protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.</p><p>Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite</p><p>escrever, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um</p><p>usuário que deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor ofere-</p><p>cido pelo cliente de e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@</p><p>dominio.com.br“. Quando clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de</p><p>e-mail, comunicando-se com o programa SMTP, entregando a mensagem a ser enviada. A mensagem é</p><p>dividida em duas partes: o nome do destinatário (nome antes do @) e o domínio, i.e., a máquina servi-</p><p>dora de e-mail do destinatário (endereço depois do @). Com o domínio, o servidor SMTP resolve o DNS,</p><p>obtendo o endereço IP do servidor do e-mail do destinatário e comunicando-se com o programa SMTP</p><p>28 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf</p><p>29 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>70</p><p>deste servidor, perguntando se o nome do destinatário existe naquele servidor. Se existir, a mensagem</p><p>do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensagem na caixa de e-mail do</p><p>destinatário.</p><p>Ações no correio eletrônico</p><p>Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas</p><p>as seguintes funções:</p><p>– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.</p><p>– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apa-</p><p>gar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas</p><p>não é descartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo</p><p>de segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar</p><p>definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os</p><p>e-mails existentes.</p><p>– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-</p><p>zados são:</p><p>– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um desti-</p><p>natário inserindo os e-mails de destino separados por ponto-e-vírgula.</p><p>– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam</p><p>os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.</p><p>– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia</p><p>carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repas-</p><p>sado para os e-mails determinados na cópia oculta.</p><p>– Assunto: título da mensagem.</p><p>– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vincula-</p><p>da a um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus</p><p>e malwares, pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e</p><p>executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral,</p><p>é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propa-</p><p>gação de vírus e pragas. Alguns antivírus permitem analisar anexos de e-mails antes que sejam execu-</p><p>tados: alguns serviços de webmail, como por exemplo, o Gmail, permitem analisar preliminarmente se um</p><p>anexo contém arquivos com malware.</p><p>– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que</p><p>escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre</p><p>esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a</p><p>manipulação de e-mails. Por exemplo, imagine que queremos</p><p>que ao receber um e-mail de “joao@blabla.</p><p>com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra</p><p>que toda vez que um e-mail com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele</p><p>seja diretamente excluído.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>71</p><p>30</p><p>Respondendo uma mensagem</p><p>Os ícones disponíveis para responder uma mensagem são:</p><p>– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).</p><p>– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que esta-</p><p>vam na lista de cópias.</p><p>– Encaminhar: envia a mensagem selecionada para outra pessoa.</p><p>Clientes de E-mail</p><p>Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e rece-</p><p>ber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha</p><p>para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular</p><p>e-mails, podem oferecer recursos diversos.</p><p>– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma</p><p>versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão</p><p>Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo,</p><p>além de funções de e-mail, recursos de calendário.</p><p>– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-</p><p>ndation (mesma criadora do Mozilla Firefox).</p><p>Webmails</p><p>Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuá-</p><p>rio, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor</p><p>de e-mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na</p><p>máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utiliza-</p><p>ção de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet</p><p>para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo</p><p>que a posterior leitura pode ser realizada desconectada da Internet.</p><p>30 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-</p><p>-582a8fdc-152c-4b61-85fa-ba5ddf07050b</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>72</p><p>Exemplos de servidores de webmail do mercado são:</p><p>– Gmail</p><p>– Yahoo!Mail</p><p>– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mu-</p><p>dou de nome quando a Microsoft integrou suas diversas tecnologias.</p><p>31</p><p>Diferença entre webmail e correio eletrônico</p><p>O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só</p><p>pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma</p><p>conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar</p><p>estar conectado na internet.</p><p>GRUPOS DE DISCUSSÃO</p><p>Grupos de Discussão são agrupamentos de pessoas que querem compartilhar um mesmo assunto,</p><p>baseados em acontecimentos, experiências e informações de diversas naturezas. Atualmente temos os</p><p>grupos de WhatsApp cujo conceito é o mesmo.</p><p>Temos sites gratuitos como o Google Groups e Grupos.com.br, sendo que o líder de mercado é o Google</p><p>Groups, que vamos ver abaixo:</p><p>Passos para usar o Groups</p><p>• Possuir uma conta Google, isto é, um e-mail do Google, como por exemplo: ( usuario@gmail.com )</p><p>• Fazer o login com a sua conta no google.</p><p>• Acessar o site do Google Groups ( Groups.google.com )</p><p>• A partir deste momento já podemos usar o site de grupos do Google para a discussão de assuntos.</p><p>Confira o aplicativo no passo a passo a seguir:</p><p>31 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>73</p><p>1.</p><p>2.</p><p>3.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>74</p><p>4.</p><p>Configurar as opções se necessário</p><p>5.</p><p>Após digitarmos o nome do grupo será criado automaticamente um e-mail como o nome do grupo, no</p><p>nosso caso o informatica998@googlegroups.com.</p><p>Qualquer mensagem direcionada a este e-mail será visualizada por todos os integrantes do grupo.</p><p>Moderador</p><p>O criador do grupo é o Moderador, isto é, a pessoa que administra o grupo, ela pode incluir, excluir parti-</p><p>cipantes, excluir mensagens indevidas e modificar configurações.</p><p>O Moderador também pode incluir tópicos para conversas (Fórum de discussão) bem como excluir se</p><p>necessário.</p><p>WIKIS E FÓRUNS</p><p>O termo Wiki diz respeito à websites que funcionam de modo colaborativo, cujo conteúdo pode ser escri-</p><p>to, reescrito, editado por ferramentas ao alcance dos usuários. As páginas de um site wiki possuem arti-</p><p>gos e informações sobre os mais variados assuntos, além disso, elas não são estáticas, pois seus textos</p><p>sofrem constantes modificações. Quanto maior o número de autores de uma página, mais aprofundado e</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>75</p><p>completo será o texto disponível no site.</p><p>Em páginas de websites wiki, por vezes, há erros de escrita, erros gramaticais ou mesmo erros ligados</p><p>à veracidade ou atualidade das informações nos artigos. Quando os usuários e leitores do website, que</p><p>possuem conhecimento no assunto, deparam-se com estes erros, eles podem tomar a liberdade de rea-</p><p>lizar edições e revisões do conteúdo buscado, contribuindo assim para a qualidade do material ofertado</p><p>pela plataforma.</p><p>Páginas wiki podem se tornar verdadeiras enciclopédias colaborativas, organizando um grande repertório</p><p>em repositórios de informações. Estes websites podem auxiliar indivíduos em pesquisas, organizar gru-</p><p>pos de trabalho, manter portfolios de estudantes e profissionais, bem como servir de fonte de informação</p><p>sobre os mais variados assuntos.</p><p>Uma página wiki disponibiliza, além da edição, outras ferramentas úteis para leitores e usuários, tais</p><p>como o armazenamento de versões anteriores das páginas, sendo possível recuperar informações per-</p><p>didas ou erroneamente apagadas, bem como verificar as alterações feitas; identificação dos autores da</p><p>página, a fim de identificar qualquer tipo de spam ou usuários mal-intencionados que pretendem prejudi-</p><p>car as edições das páginas, este recurso permite não apenas a visualização dos editores e autores, mas</p><p>ferramentas de bloqueio que impedem os usuários de editarem qualquer conteúdo; e, por fim, páginas ou</p><p>fóruns de discussão, em que os usuários, autores e leitores podem postar mensagens sobre o assunto</p><p>pertinente à página wiki, indicando alterações a serem feitas, modificações de datas, nomes, informa-</p><p>ções, etc.</p><p>Os fóruns, por sua vez, são ferramentas em websites que permitem o compartilhamento de ideias e</p><p>fomentam debates por meio de mensagens que abordam questões específicas, agindo não apenas como</p><p>um auxiliar de postagem de conteúdo, mas como um meio de se promover diálogos e conversas sobre</p><p>temas relevantes à determinadas comunidades ou grupos sociais. Este tipo de ferramenta está presente</p><p>nos mais diversos tipos de websites: em wikis, em sites de universidades, em blogs, em sites de notícias,</p><p>entre outros.</p><p>Em alguns casos, os fóruns abertos permitem comentários anônimos, em outros, há o pré-requisito de</p><p>ser um usuário da plataforma em questão. Em fóruns de ambientes virtuais controlados, há sempre um</p><p>moderador que auxilia no debate e verifica a autenticidade das informações postadas, bem como comba-</p><p>te e impede comentários mal-intencionados e maldosos nas redes.</p><p>Estes recursos digitais configuram novos modos de diálogos sendo implantados socialmente, formas de</p><p>discussão que rompem barreiras nacionais e internacionais, fazendo com que pessoas de diversos con-</p><p>textos e pensamentos diferentes possam interagir e comunicarem-se sobre assuntos em comum. Este</p><p>tipo de tecnologia configura uma</p><p>das formas de avanço da globalização mundial.</p><p>Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram)</p><p>Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se</p><p>conectam a partir de interesses ou valores comuns32. Muitos confundem com mídias sociais, porém as</p><p>mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.</p><p>O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de</p><p>32 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>76</p><p>mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se</p><p>dizer que redes sociais são uma categoria das mídias sociais.</p><p>Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já</p><p>mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como</p><p>mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível</p><p>na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pes-</p><p>soas.</p><p>No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez</p><p>por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pes-</p><p>soas.</p><p>Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo</p><p>de assuntos específicos como o Youtube que compartilha vídeos.</p><p>As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat,</p><p>Skype e agora mais recentemente, o Tik Tok.</p><p>Facebook</p><p>Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.</p><p>O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.</p><p>Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família,</p><p>informar-se, dentre outros33.</p><p>WhatsApp</p><p>É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuita-</p><p>mente.</p><p>A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ga-</p><p>nhou até o apelido de “zap zap”.</p><p>Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do apli-</p><p>cativo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.</p><p>33 https://bit.ly/32MhiJ0</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>77</p><p>YouTube</p><p>Rede que pertence ao Google e é especializada em vídeos.</p><p>O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários</p><p>ativos e mais de 1 bilhão de horas de vídeos visualizados diariamente.</p><p>Instagram</p><p>Rede para compartilhamento de fotos e vídeos.</p><p>O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora</p><p>hoje seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositi-</p><p>vos móveis.</p><p>É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e</p><p>mais.</p><p>Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali,</p><p>como perguntas, enquetes, vídeos em sequência e o uso de GIFs.</p><p>Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuá-</p><p>rio pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho.</p><p>Há ainda efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é</p><p>mais uma das funcionalidades que atuam dentro dos stories.</p><p>Twitter</p><p>Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode</p><p>ver em tempo real as atualizações que seus contatos fazem e eles as suas.</p><p>O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer</p><p>todos os públicos pararam de usar a rede social.</p><p>A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que</p><p>estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros</p><p>programas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>78</p><p>Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos,</p><p>que divulgam informações em primeira mão por ali.</p><p>LinkedIn</p><p>Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-</p><p>nais no futuro, como um emprego por exemplo.</p><p>A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do</p><p>mesmo tipo, como o Facebook.</p><p>A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em</p><p>vez de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessa-</p><p>dos em algum tema, profissão ou mercado específicos.</p><p>É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissio-</p><p>nais em comunidades e outras atividades relacionadas ao mundo corporativo</p><p>Pinterest</p><p>Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.</p><p>O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas</p><p>para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para</p><p>URLs externas.</p><p>Os temas mais populares são:</p><p>– Moda;</p><p>– Maquiagem;</p><p>– Casamento;</p><p>– Gastronomia;</p><p>– Arquitetura;</p><p>– Faça você mesmo;</p><p>– Gadgets;</p><p>– Viagem e design.</p><p>Seu público é majoritariamente feminino em todo o mundo.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>79</p><p>Snapchat</p><p>Rede para mensagens baseado em imagens.</p><p>O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado</p><p>o símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que</p><p>desaparecem algumas horas após a publicação.</p><p>A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook,</p><p>que diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcio-</p><p>nalidade nas redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook</p><p>Stories e Instagram Stories.</p><p>Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens hiperco-</p><p>nectados.</p><p>Skype</p><p>O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e</p><p>ligações de voz. O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chama-</p><p>da para um telefone comum, fixo ou celular, por um aparelho conectado à internet</p><p>O Skype é uma versão renovada e mais tecnológica do extinto MSN Messenger.</p><p>Contudo, o usuário também pode contratar mais opções de uso – de forma pré-paga ou por meio de uma</p><p>assinatura – para realizar chamadas para telefones fixos e chamadas com vídeo em grupo ou até mesmo</p><p>enviar SMS.</p><p>É possível, no caso, obter um número de telefone por meio próprio do Skype, seja ele local ou de outra</p><p>região/país, e fazer ligações a taxas reduzidas.</p><p>Tudo isso torna o Skype uma ferramenta válida para o mundo corporativo, sendo muito utilizado por em-</p><p>presas de diversos nichos e tamanhos.</p><p>Tik Tok</p><p>O TikTok, aplicativo de vídeos e dublagens disponível para iOS e Android, possui recursos que podem</p><p>tornar criações de seus usuários mais divertidas e, além disso, aumentar seu número de seguido-</p><p>res34.</p><p>34 https://canaltech.com.br/redes-sociais/tiktok-dicas-e-truques/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>80</p><p>Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,</p><p>slideshow animado e sincronizar o áudio de</p><p>UI,</p><p>lembrando muito os azulejos do Windows Phone 8.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>6</p><p>Menu Iniciar no Windows 10.4</p><p>Nova Central de Ações</p><p>A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à</p><p>Central de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet,</p><p>Bloqueio de Rotação, Luz noturna e VPN.</p><p>Central de ações do Windows 10.5</p><p>Paint 3D</p><p>O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-</p><p>sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma</p><p>seleção extensa de funções que prometem deixar o programa mais versátil.</p><p>Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de</p><p>tarefas.</p><p>4 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar</p><p>5 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>7</p><p>Paint 3D.</p><p>Cortana</p><p>Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.</p><p>Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicati-</p><p>vos específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a</p><p>assistente pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que en-</p><p>tende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado,</p><p>por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permis-</p><p>sões.</p><p>Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar</p><p>ou falar o tema que deseja.</p><p>Cortana no Windows 10.6</p><p>6 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>8</p><p>Microsot Edge</p><p>O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do</p><p>sistema operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout</p><p>baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o</p><p>Browser Helper Objects.</p><p>Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz</p><p>Cortana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação</p><p>e modo de leitura.</p><p>O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente</p><p>em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo</p><p>de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com você quando</p><p>usar o Microsoft Edge em outro dispositivo.</p><p>O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas pró-</p><p>ximas atualizações.</p><p>Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.</p><p>Microsoft Edge no Windows 10.</p><p>Windows Hello</p><p>O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil,</p><p>mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário</p><p>faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.</p><p>Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada.</p><p>Ou procure por Hello ou Configurações de entrada na barra de pesquisa.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>9</p><p>Windows Hello.</p><p>Bibliotecas</p><p>As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relaciona-</p><p>dos em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente,</p><p>até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as</p><p>pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offli-</p><p>ne).</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>10</p><p>Tela Bibliotecas no Windows 10.7</p><p>One Drive</p><p>O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Micro-</p><p>soft OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.</p><p>O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um</p><p>disco rígido extra que está disponível para todos os dispositivos que você usar.</p><p>OneDivre.8</p><p>Manipulação de Arquivos</p><p>É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamen-</p><p>to de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação</p><p>estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou altera-</p><p>ção.</p><p>Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três</p><p>(DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe</p><p>uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (execu-</p><p>tavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e</p><p>apresentações (monografia.pptx).</p><p>Pasta</p><p>As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A fun-</p><p>ção de uma pasta é organizar tudo o que está dentro das unidades.</p><p>O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e</p><p>todos os demais tipos de arquivos existentes.</p><p>Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se</p><p>o Explorador de Arquivos.</p><p>7 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-</p><p>gens-salvas</p><p>8 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>11</p><p>Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)</p><p>Existem diversas maneiras de manipular arquivos e/ou pastas.</p><p>1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de</p><p>arquivos).</p><p>2. Botão direito do mouse.</p><p>3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e desti-</p><p>no).</p><p>Central de Segurança do Windows Defender</p><p>A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.</p><p>Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações ></p><p>Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>12</p><p>Windows Defender.9</p><p>Lixeira</p><p>A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computa-</p><p>dor (c:\).</p><p>Para enviar arquivo para a lixeira:</p><p>- Seleciona-lo e pressionar a tecla DEL.</p><p>- Arrasta-lo para a lixeira.</p><p>- Botão direito do mouse sobre o arquivo, opção excluir.</p><p>- Seleciona-lo e pressionar CTRL+D.</p><p>Arquivos apagados permanentemente:</p><p>- Arquivos de unidades de rede.</p><p>- Arquivos de unidades removíveis (pen drive, ssd card...).</p><p>- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de</p><p>acordo com o tamanho do HD (disco rígido) do computador).</p><p>- Deletar pressionando a tecla SHIFT.</p><p>- Desabilitar a lixeira (Propriedades).</p><p>Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.</p><p>Outros Acessórios do Windows 10</p><p>Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais</p><p>populares:</p><p>– Alarmes e relógio.</p><p>– Assistência Rápida.</p><p>– Bloco de Notas.</p><p>– Calculadora.</p><p>– Calendário.</p><p>– Clima.</p><p>– E-mail.</p><p>suas dublagens preferidas para que pareça que é você mes-</p><p>mo falando.</p><p>O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem coreo-</p><p>grafias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira</p><p>— o que atrai muito o público jovem.</p><p>Visão geral sobre sistemas de suporte à decisão e inteligência de negócio</p><p>Business Intelligence é um conjunto de processos de coleta, análise e organização, tudo isso voltado</p><p>para a gestão e suporte a negócios.</p><p>O conceito de Business Intelligence atua em todas as camadas de dados, visualização de informações,</p><p>geração de relatórios, funções analíticas e integrações, Datamining, etc. É um guarda-chuva que envolve</p><p>toda a manipulação de dados voltada a inteligência de negócios.</p><p>▪ Abrangência do BI:</p><p>A gestão eletrônica de documentos (GED) é um conjunto de técnicas e procedimentos que envolvem a</p><p>criação, recebimento, manuseio, tramitação, guarda e descarte bem como sua racionalização e eficiência</p><p>em meios digitais.</p><p>▪ Vantagens da GED</p><p>• Redução do volume de papel;</p><p>• Localização mais rápida;</p><p>• Transporte mais fácil;</p><p>• Maior controle de aceso;</p><p>• Maior rastreabilidade;</p><p>• Redução de risco de perda;</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>81</p><p>• Redução de deterioração;</p><p>• Ganho em todo o processo.</p><p>▪ Requisitos para a GED</p><p>• Garantir a integridade (escolha da mídia);</p><p>• Garantir a legibilidade ao longo do tempo (escolha da mídia);</p><p>• Garantir a segurança da informação.</p><p>▪ Pontos jurídicos sobre a GED</p><p>• Todo o arcabouço legal já está construído para o GED;</p><p>• Já existe a premissa que podemos fazer o translado do físico para o eletrônico;</p><p>• Já temos como valida a contratação eletrônica;</p><p>• Já temos a equiparação da assinatura digital com a assinatura com firma reconhecida.</p><p>A gestão eletrônica de documentos é um caminho sem volta, pois a sociedade atual está avançando nes-</p><p>te sentido. Por isso é importante à observação de aspectos relevantes sobre o tema.</p><p>Portal Coorporativo</p><p>Portal coorporativo é uma aplicação via internet cuja função é informar, organizar e compartilhar informa-</p><p>ções de interesse para funcionários em único local.</p><p>O portal coorporativo é um sistema onde os funcionários tem acesso à configurações variadas, portanto</p><p>seu acesso é limitado a funcionários e o perfil é configurado para a segurança das informações de acor-</p><p>do com nível hierárquico do funcionário.</p><p>▪ Vantagens do uso de portais colaborativos</p><p>• Notícias (comunicações internas);</p><p>• Interatividade (demonstrativos de processos);</p><p>• Transparência (admissões, transferências, desligamentos, promoções, etc...);</p><p>• Melhor ambiente organizacional (aniversariantes, etc...);</p><p>• É considerado um Portal Intranet onde estão disponibilizados link diversos para outros portais, aplica-</p><p>ções, etc.</p><p>Portal Colaborativo</p><p>O portal colaborativo é um ambiente virtual onde os indivíduos podem produzir, compartilhar e interagir</p><p>conteúdos, tais como: textos, arquivos, notícias, links, atividades, etc. Através de um portal colaborativo</p><p>os usuários podem interagir entre si e participar de grupos categorizados por temas conforme a necessi-</p><p>dade.</p><p>▪ Benefícios do uso de um portal colaborativo</p><p>• Comunicação integrada;</p><p>• Ferramentas de colaboração;</p><p>• Compartilhamento de conteúdo;</p><p>• Compartilhamento de atividades;</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>82</p><p>• Criação de grupos;</p><p>• Postagens de conteúdo.</p><p>Fundamentos sobre análise de dados</p><p>Banco de dados é uma organização de dados dentro de um contexto. Por exemplo, em um banco de</p><p>dados de uma instituição de ensino temos variadas tabelas, views, controles de acessos, permissões,</p><p>limites, etc.</p><p>Gerenciador de banco de dados é um sistema que gerencia banco de dados, isto é, administra o armaze-</p><p>namento, a segurança, a auditoria, enfim, é um sistema que controla todos os aspectos relacionados.</p><p>Segue um exemplo de modelagem de banco de dados fornecido pela Microsoft para estudo.</p><p>Modelagem de dados</p><p>No tocante a modelagem de dados, o diagrama MER (Modelo de entidade e relacionamento) representa</p><p>a relação entre as tabelas. Vejamos a representação abaixo:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>83</p><p>Na figura acima temos que N produtos podem pertencer a um tipo. Segundo a figura do modelo “MER”</p><p>acima temos o exemplo:</p><p>PRODUTO TIPO</p><p>Violão Instrumento musical</p><p>Teclado Instrumento musical</p><p>Entidades</p><p>Entidade é uma representação de um conjunto de informações sobre um determinado objeto. Por exem-</p><p>plo, na figura abaixo temos várias tabelas, que são entidades de banco de dados.</p><p>Atributos</p><p>Atributos são os campos de uma determinada tabela, se fizermos uma analogia com EXCEL, os atributos</p><p>são as colunas da planilha.</p><p>Vejamos a tabela de produtos do banco de dados NORTWIND:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>84</p><p>Relacionamentos</p><p>São ligações entre entidades. Por exemplo:</p><p>Na figura acima temos um relacionamento entre categorias e produtos, neste caso, ao cadastrar um pro-</p><p>duto podemos classificá-lo pertencente a uma categoria</p><p>Cardinalidade</p><p>Cardinalidade de uma entidade em um relacionamento, é o número de ocorrências da entidade associa-</p><p>da com uma ocorrência da entidade origem.</p><p>▪ Tipos de cardinalidades em relacionamentos</p><p>1:1 Um para Um Exemplo: Pessoa   CPF</p><p>1:N Um para muitos</p><p>N:1 Muitos para um</p><p>Idem ao anterior, apenas invertendo os lados da figura direito</p><p>para esquerdo.</p><p>N:N Muito para Muitos</p><p>Autor   Livro</p><p>Um autor escreve vários livros</p><p>Um livro pode ser escrito por vários autores</p><p>Exemplos :</p><p>Relacionamen-</p><p>to:</p><p>Exemplo:</p><p>1:1 (um para</p><p>um)</p><p>Nome: José da Silva tem o CPF: 11111.2</p><p>Neste caso temos: Uma pessoa tem um CPF associado, e um CPF é associado</p><p>somente a uma pessoa.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>85</p><p>1:N</p><p>Neste caso temos que o departamento técnico tem os funcionários João, José e</p><p>Maria</p><p>E cada funcionário pertence somente a um departamento.</p><p>N:N</p><p>Livros e Autores:</p><p>Existem casos em que um mesmo livro tem diversos autores e existem casos que</p><p>um mesmo autor escreve vários livros.</p><p>Exemplo:</p><p>Noções e característica</p><p>Data Mining (Mineração de dados) é o processo de examinar grandes quantidades de dados para encon-</p><p>trar padrões consistentes.</p><p>Uma vez encontrados, esses padrões precisam passar por um processo de validação para serem consi-</p><p>derados informação útil.</p><p>Claramente, devido à quantidade quase infinita de dados a serem avaliados, a mineração não pode ser</p><p>feita de forma eficiente apenas com a ação humana.</p><p>Portanto, esse é um dos fatores que tornam a transformação digital tão importante para o desenvolvi-</p><p>mento das empresas.</p><p>Com o uso automatizado de algoritmos de aprendizagem, em um tempo razoável, o Data Mining conse-</p><p>gue evidenciar tendências de consumo e interação apresentadas por potenciais clientes da empresa.</p><p>Então, como veremos ao longo do texto, ele acaba sendo um excelente aliado para a equipe de marke-</p><p>ting.</p><p>Assim, o Data Mining nada mais é do que um conjunto de técnicas que permite filtrar do Big Data as in-</p><p>formações consideradas relevantes para o propósito almejado.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>86</p><p>Etapas</p><p>O processo do Data Mining é composto por uma série de etapas que precisam interagir entre si:</p><p>• Primeira etapa: é a definição do problema, ou seja, é preciso traçar as metas a serem atingidas e a ex-</p><p>pectativa geral em relação aos resultados do processo.</p><p>• Segunda etapa: busca reduzir a incidência de dados duplicados ou redundantes. Para isso, é realizada</p><p>uma integração entre todos os dados coletados, independentemente de sua origem. As fontes de infor-</p><p>mação, por sua vez, são analisadas separadamente, integrando aquelas que são consideradas mais</p><p>pertinentes.</p><p>• Terceira etapa: é um esforço para excluir pontos que sejam irrelevantes aos objetivos estabelecidos na</p><p>primeira etapa.</p><p>• Quarta etapa: é a limpeza de dados. Tem como propósito</p><p>fazer uma avaliação nos dados selecionados</p><p>no terceiro passo e limpar aqueles que apresentarem algum tipo de problema.</p><p>Assim, a limpeza dá atenção às seguintes situações:</p><p>– Dados inseridos erroneamente;</p><p>– Dados com nomes duplicados;</p><p>– Informações conflituosas.</p><p>Após a limpeza, ainda é preciso um cuidado: garantir que as informações sejam, de fato, mineráveis.</p><p>Para isso, diversas técnicas podem ser utilizadas.</p><p>Com as informações já selecionadas, filtradas e tratadas, utilizamos uma série de técnicas — que abor-</p><p>daremos logo mais — para identificar os padrões, relacionamentos e correlações dentro da base de</p><p>dados.</p><p>Depois, essas relações são avaliadas de acordo com os objetivos definidos na primeira etapa. É aqui que</p><p>são identificados os padrões que realmente podem ser utilizados de forma útil pela empresa ou organiza-</p><p>ção.</p><p>A partir daqui, paramos de lidar com dados para, oficialmente, contar com informações sólidas que po-</p><p>dem ser apresentadas para as partes interessadas.</p><p>Para minerar dados é preciso contar com uma certa infraestrutura tecnológica:</p><p>– Tamanho do banco de dados: para criar um sistema mais poderoso, mais dados são necessários para</p><p>serem processados e mantidos.</p><p>– Complexidade da consulta: é importante definir a complexidade de cada consulta. Afinal, quanto maior</p><p>o número de consultas, mais poderoso deve ser o sistema usado.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>87</p><p>Passos do Data Mining.</p><p>Principais técnicas no Data Mining</p><p>O Data Mining (DM) descende fundamentalmente de 3 linhagens35:</p><p>– Estatística clássica: sem a estatística não seria possível termos o DM, visto que a mesma é a base da</p><p>maioria das tecnologias a partir das quais o DM é construído.</p><p>– Inteligência Artificial (IA): essa disciplina, que é construída a partir dos fundamentos da heurística, em</p><p>oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísti-</p><p>cos.</p><p>– Machine Learning (Aprendizado de Máquina): pode ser melhor descrita como o casamento entre a es-</p><p>tatística e a Inteligência Artificial.</p><p>Enquanto a Inteligência Artificial não se transformava em sucesso comercial, suas técnicas foram sendo</p><p>largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de</p><p>preço/performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplica-</p><p>ções devido às suas combinações entre heurística e análise estatística.</p><p>Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algo-</p><p>ritmos que permitem que os computadores aprendam com base em dados, como a partir de dados do</p><p>sensor ou bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado</p><p>para reconhecer padrões complexos e tomar decisões inteligentes baseadas em dados.</p><p>O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo de</p><p>tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramenta con-</p><p>segue atender todas as necessidades em todas as aplicações.</p><p>Existem inúmeras ramificações de Data Mining, sendo algumas delas:</p><p>– Redes neurais: são sistemas computacionais baseados numa aproximação à computação baseada em</p><p>ligações. Nós simples (ou «neurões”, “neurônios”, “processadores” ou “unidades”) são interligados para</p><p>35 https://www.devmedia.com.br/conceitos-e-tecnicas-sobre-data-mining/19342</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>88</p><p>formar uma rede de nós - daí o termo “rede neural”. A inspiração original para esta técnica advém do</p><p>exame das estruturas do cérebro, em particular do exame de neurônios. Exemplos de ferramentas: SPSS</p><p>Neural Connection, IBM Neural Network Utility, NeuralWare NeuralWork Predict.</p><p>– Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências dentro</p><p>de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas aos usuários como</p><p>uma lista “não encomendada”. Exemplos de ferramentas: IDIS da Information Discovey e Knowledge</p><p>Seeker da Angoss Software.</p><p>– Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os valores</p><p>do dado para identificar aqueles que são fortemente associados com os itens de saída selecionados para</p><p>exame. Os valores que são encontrados com forte associação são os prognósticos chaves ou fatores</p><p>explicativos, usualmente chamados de regras sobre o dado. Exemplos de ferramentas: Alice d’Isoft, Busi-</p><p>ness Objects BusinessMiner, DataMind.</p><p>– Análise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação</p><p>básica de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, exigindo</p><p>engenheiros experientes, para construir modelos que descrevem o comportamento do dado através dos</p><p>métodos clássicos de matemática. Interpretar os resultados dos modelos requer “expertise” especiali-</p><p>zada. O uso de técnicas de estatística também requer um trabalho muito forte de máquinas/engenhei-</p><p>ros. A análise de séries temporais é um exemplo disso, apesar de frequentemente ser confundida como</p><p>um gênero mais simples de DM chamado “forecasting” (previsão). Exemplos de ferramentas: S+, SAS,</p><p>SPSS.</p><p>– Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Nenhuma análi-</p><p>se é executada pelo programa de DM além de manipulação estatística básica. O usuário, então, interpre-</p><p>ta o dado enquanto olha para o monitor. O analista pode pesquisar a ferramenta depois para obter dife-</p><p>rentes visões ou outras dimensões. Exemplos de ferramentas: IBM Parallel Visual Explorer, SAS System,</p><p>Advenced Visual Systems (AVS) Express - Visualization Edition.</p><p>Noções de aprendizado de máquina</p><p>Machine Learning, ou o aprendizado automático, como também é conhecido, é um subcampo da ciência</p><p>da computação. Evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computa-</p><p>cional em inteligência artificial.</p><p>De acordo com Arthur Samuel (1959), o aprendizado de máquina é o “campo de estudo que dá aos com-</p><p>putadores a habilidade de aprender sem serem explicitamente programados”. Além disso, explora a cons-</p><p>trução de algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de duas</p><p>abordagens de aprendizagem: supervisionada, não supervisionada e por reforço. Isso permite produzir</p><p>decisões e resultados confiáveis e repetíveis.</p><p>Tais algoritmos podem fazer previsões a partir de amostras ou tomar decisões guiadas unicamente por</p><p>dados, sem qualquer tipo de programação. Embora semelhante, em certos aspectos, da estatística</p><p>computacional, que faz previsões com o uso dos computadores, o aprendizado de máquina é usado em</p><p>tarefas computacionais onde criação e programação de algoritmos explícitos é impraticável.</p><p>Entre os exemplos de aplicações temos:</p><p>– Processamento de linguagem natural;</p><p>– Filtragem de SPAM;</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>89</p><p>– Reconhecimento de fala e de escrita;</p><p>– Visão computacional;</p><p>– Diagnóstico médico;</p><p>– Sistemas de busca.</p><p>Conceitos de educação a distância</p><p>— Educação a distância (EAD)36</p><p>Está cada vez mais difícil prender a atenção dos alunos em salas de aula convencionais, tendo em vista</p><p>que recebem um mundo de informações fora da escola, por meio das mais diversas mídias, portanto, há</p><p>uma necessidade de remodelar os métodos de ensino, facilitando o processo de ensino-aprendizagem,</p><p>motivando os alunos. Assim, podemos considerar a educação a distância como uma nova ponte para</p><p>esta mudança. Mas qual a característica da educação a distância?</p><p>A característica básica da educação a distância é o estabelecimento de uma comunicação de dupla via,</p><p>na medida em que professor e aluno não se encontram juntos na mesma sala, requisitando, assim, meios</p><p>que possibilitem a comunicação entre ambos, como correspondência postal, correspondência eletrôni-</p><p>ca, telefone ou rádio, modem, vídeo controlado</p><p>por computador, televisão apoiada em meios abertos de</p><p>dupla comunicação etc. Afirmam, também, que há muitas denominações utilizadas correntemente para</p><p>descrever a educação a distância, como: estudo aberto, educação não tradicional, estudo externo, exten-</p><p>são, estudo por contrato, estudo experimental.</p><p>Na educação a distância a aprendizagem se dá por parte do aluno, ele deve construir seu conhecimento</p><p>através das condições oferecidas. Ele deve ser autodidata e não mais esperar apenas pelo conhecimento</p><p>do professor em sala de aula.</p><p>A aprendizagem se dá através da busca de informações. O aluno decide o caminho e ao professor cabe</p><p>a orientação, esclarecendo dúvidas, identificando dificuldades, sugerindo atividades, supervisionando o</p><p>processo de aprendizagem.</p><p>A educação a distância poderá ser usada dentro de um programa amplo de prestação de um serviço que</p><p>a nacionalidade está a exigir, como:</p><p>– democratização do saber;</p><p>– formação e capacitação profissional;</p><p>– educação aberta e continuada;</p><p>– educação para a cidadania.</p><p>A educação a distância é o aprendizado planejado que ocorre normalmente em um lugar diferente do</p><p>local de ensino, exigindo técnicas especiais de criação do curso e de instrução, comunicação por meio</p><p>de várias tecnologias e disposições organizacionais e administrativas especiais. Trata-se de uma modali-</p><p>dade de educação, planejada por docentes ou instituições, em que professores e alunos estão separados</p><p>espacialmente e diversas tecnologias de comunicação são utilizadas.</p><p>36 Badalott i; Greisse Moser. Educação e tecnologias / Greisse Moser Badalott i: UNIASSELVI, 2017.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>90</p><p>Portanto, educação a distância é uma nova forma de ensino, na qual acontece em local diferente de en-</p><p>sino e deve ser estruturada e mediada por tecnologias. Os níveis de educação a distância podem variar,</p><p>tudo irá depender da estrutura organizacional. Os níveis mais comuns de educação a distância são:</p><p>– Instituições com finalidades únicas: neste nível, a instituição dedica-se exclusivamente ao ensino a</p><p>distância.</p><p>– Instituições com finalidade dupla: esta instituição dedica-se ao ensino a distância e também ao ensino</p><p>presencial.</p><p>– Professores individuais: neste nível, a instituição permite que professores criem e ensinem seus pró-</p><p>prios cursos. Geralmente encontramos como cursos de capacitação.</p><p>— História da educação a distância</p><p>Talvez você deve estar pensando que a educação a distância nasceu juntamente com a internet, porém,</p><p>ela surgiu muito antes disso. Vamos classificar sua evolução através de gerações, cada qual com suas</p><p>características.</p><p>Primeira geração</p><p>Esta geração caracteriza-se pelo estudo por correspondência, também chamado de estudo em casa,</p><p>estudo independente. Iniciou-se por volta de 1880, as pessoas podiam estudar em casa ou no trabalho</p><p>com instrução de um professor a distância. Isso poderia acontecer por causa de uma tecnologia barata e</p><p>confiável, os serviços postais.</p><p>Em 1878, o bispo John H. Vincent, criou o círculo literário Científico Chautauqua, no qual oferecia curso</p><p>por correspondência com duração de quatro anos, mais adiante foi utilizado para ofertar cursos de edu-</p><p>cação superior e em 1883 autorizado pelo estado de Nova York a conceder diplomas e graus de bacharel</p><p>por correspondência.</p><p>Próximo a este período, outra escola na Pensilvânia começou a oferecer curso por correspondência</p><p>sobre segurança nas minas. O curso teve tamanha repercussão que a escola começou a oferecer outros</p><p>cursos.</p><p>O uso do correio para entrega de materiais de ensino ocorreu em diversos países. O principal motivo</p><p>por nascer os educadores por correspondência era a visão de usar a tecnologia para chegar até aqueles</p><p>que de outro modo não poderiam se beneficiar dela. E o sucesso dessa modalidade era evidenciado no</p><p>número de matriculados que crescia a cada ano.</p><p>Segunda geração</p><p>Quando surgia, no século XX, uma nova tecnologia chamada Rádio, muitos educadores ficaram otimistas</p><p>e entusiasmados. A autorização para uma emissora educacional foi concedida, pelo governo, em 1921</p><p>para a University of salt Lake City. Porém, essa tecnologia não obteve muito sucesso, pois poucos do-</p><p>centes mostravam interesse e emissoras queriam utilizar essa tecnologia para conseguir anúncios.</p><p>Mais tarde nascia a televisão educativa. Essa tecnologia teve mais sucesso que a rádio por causa das</p><p>contribuições da Fundação Ford. Esta instituição doou muito dinheiro para a transmissão educativa.</p><p>Em 1961 surgia o Serviço Fixo de Televisão Educativa. Este serviço era um sistema de distribuição, com</p><p>custo menor, que transmitia imagens para até quatro canais em qualquer área geográfica.</p><p>Assim, escolas e outras instituições de ensino, poderiam receber transmissões usando uma antena espe-</p><p>cial. Com essa transmissão era possível efetuar cursos de formação continuada para docentes e compar-</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>91</p><p>tilhar conhecimentos de outros professores.</p><p>Em 1952 surgia a primeira televisão a cabo e em 1972 Federal Communications Commission exigia que</p><p>as operadoras desse serviço tivessem um canal educativo, assim nascendo os telecursos elaborados</p><p>por escolas e universidades. Mais de mil instituições de educação pós-secundária inscreveram-se a cada</p><p>ano para os cursos distribuídos pelo Serviço de Aprendizado Adulto da CPB, matriculando mais de 600</p><p>mil alunos.</p><p>Iniciando em 1981, a Annenberg apoiou a CBP em um projeto que normalmente proporcionava fundos</p><p>na faixa de 2 a 3 milhões de dólares para telecursos de nível universitário. Os cursos integravam progra-</p><p>mas de televisão com livros didáticos, guias de estudo e guias para o corpo docente e para a administra-</p><p>ção.</p><p>Terceira geração</p><p>Esta geração foi marcada pela abordagem sistêmica na qual sua finalidade era articular mídias, ou seja,</p><p>agrupar várias tecnologias de comunicação, para oferecer um ensino de alta qualidade e custo reduzido.</p><p>Esta abordagem incluía guias de estudos impressos, orientações por correspondência, transmissão por</p><p>rádio e televisão, audioteipes gravados, conferências por telefone, kits para experiência em casa e biblio-</p><p>teca local.</p><p>Além disso, era oferecido ao aluno suporte e orientação, discussões em grupos de estudos locais e utili-</p><p>zação de laboratórios das universidades durante o período de férias. A ideia deste projeto era fortalecer o</p><p>ensino, baseado em pesquisas que alunos aprendem de formas diferentes.</p><p>Esta geração foi marcada também pelo nascimento Universidade Aberta (UA) do Reino Unido. Nesse mo-</p><p>mento surgia a primeira universidade nacional de educação a distância, com objetivo inicial de economia</p><p>de escala obtendo mais alunos de qualquer outra universidade mais completa de tecnologia de comuni-</p><p>cação.</p><p>Devido ao sucesso, a abordagem sistêmica obteve um alcance global surgindo Universidades abertas em</p><p>diversos outros países.</p><p>Quarta geração</p><p>Esta geração foi caracterizada pela teleconferência. Teve seu início em 1980 pela utilização na educação</p><p>a distância dos Estados Unidos, onde esta tecnologia era utilizada para atividades em grupo. Muitos edu-</p><p>cadores sentiram-se atraídos por esta tecnologia, pois se aproximava mais da visão tradicional de educa-</p><p>ção do que dos modelos por correspondências, universidades abertas ou estudo em casa.</p><p>A primeira tecnologia usada nesse âmbito foi a teleconferência, pois obtinha interação bidirecional entre</p><p>aluno e professor. O aluno podia interagir com professores e outros alunos em tempo real. Essa intera-</p><p>ção poderia ser conduzida com alunos em suas casas ou escritórios utilizando telefones comuns.</p><p>Esta geração também foi marcada pela era do satélite de comunicação. Assim que surgira essa nova</p><p>tecnologia universidades norte-americanas iniciaram experiências com transmissão de programas educa-</p><p>cionais. Geralmente, esses programas eram transmitidos em estações receptoras, depois retransmitindo</p><p>localmente.</p><p>Ainda nesta geração, alavanca-se a educação a distância fora da educação</p><p>superior. Treinamentos para</p><p>corporações e educação continuada para profissionais liberais. Para esse novo meio de educação a dis-</p><p>tância utilizava-se a televisão comercial, vídeos e áudios interativos transmitidos por satélites.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>92</p><p>Em 1987, com uma lei aprovada para as escolas americanas, surgia um programa para o uso de tele-</p><p>comunicações para instrução em matemática, ciências e idiomas, assim proporcionando cursos de nível</p><p>médio em 19 estados.</p><p>Quinta geração</p><p>Esta geração é marcada pelas aulas virtuais baseadas no computador e na internet. Quando surgiram os</p><p>primeiros computadores, que ocupavam salas inteiras, ficava inviável o uso dessa tecnologia para educa-</p><p>ção.</p><p>Com o surgimento dos computadores pessoais estimava-se que em torno de 15% das residências nor-</p><p>te-americanas possuíam um computador pessoal e quase todas as crianças tinha acesso a um em casa</p><p>ou na escola. Os softwares educacionais também foram uma nova forma de domínios dos conhecimen-</p><p>tos.</p><p>Com o surgimento da internet, obtemos uma nova evolução na forma de educação, pois podia-se conec-</p><p>tar grupos de estudos pelo mundo todo. Como as tecnologias das gerações anteriores, a tecnologia da</p><p>internet estimulava novas ideias de como organizar o ensino a distância.</p><p>— História da educação a distância no Brasil</p><p>No Brasil, o marco inicial da educação a distância foi em 1900. Pesquisadores encontraram recortes de</p><p>jornais do Rio de Janeiro em que se ofereciam cursos de datilografia por correspondência.</p><p>Quatro anos mais tarde, chegava ao Brasil uma filial norte-americana de escolas internacionais que ca-</p><p>pacitava alunos para conhecimentos comerciais. Em 1912 era possível fazer diversos cursos de diversas</p><p>áreas por correspondência.</p><p>A tecnologia do Rádio foi utilizada no Brasil em 1923 com a criação da Rádio Sociedade: Foi um projeto</p><p>de um grupo de intelectuais da academia brasileira de ciências (ABC), que pretendia divulgar a ciência</p><p>no país. Além de música (clássica e popular), eram transmitidos informativos e uma série de cursos,</p><p>como os de inglês, francês, história do Brasil, literatura portuguesa, literatura francesa, radiotelefonia e</p><p>telegrafia, além de palestras de divulgação cientifica.</p><p>Foi estimulado pelo código brasileiro de telecomunicações, em 1960, a produção de programas com</p><p>conteúdos de educação para ouvintes e telespectadores, assim, promovendo as televisões educativas.</p><p>Infelizmente, em 1970 a educação a distância no Brasil restringia-se apenas a cursos profissionalizantes,</p><p>porém, neste mesmo período, ela começava a ganhar relevância no estudo formal, principalmente para</p><p>suprir as necessidades de quem não havia frequentado, ou havia abandonado, o ensino regular. Assim</p><p>constituiu-se a Lei Federal 5692/71, que abordava o ensino Supletivo.</p><p>Em 1974 foi criado o Projeto Saci, que utilizava o formato de telenovelas para distribuir conteúdo edu-</p><p>cacional em aulas pré-gravadas, em 1978 apareceu a iniciativa mais popular nesse sentido. O telecurso</p><p>2º grau, criado pela TV Cultura e pela Fundação Roberto Marinho, tornou-se uma das mais abrangentes</p><p>ações de Educação a Distância da TV.</p><p>Mesmo em aceleração, a educação a distância continuava restrita ao ensino técnico, para alunos que</p><p>não possuíam possibilidade de frequentar o presencial. Além disso, essa modalidade ainda não fazia</p><p>parte do ensino superior.</p><p>Muitas foram as dificuldades até a educação a distância chegar ao ensino superior e ser legalizada. Você</p><p>deve estar se perguntando: qual a importância de conhecer a história da educação a distância no mundo</p><p>e no Brasil? A educação nas escolas ainda está em processo de transformação, tendo o conhecimento</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>93</p><p>dessa trajetória podemos refletir e pensar novas formas de ensinar ou mediar nossos alunos.</p><p>Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo</p><p>Acesso à distância (acesso remoto)</p><p>Acesso à distância ou acesso remoto é uma tecnologia que permite que um computador consiga acessar</p><p>um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está</p><p>fisicamente conectado à rede37. A conexão à distância é feita com segurança de dados em ambos os</p><p>lados e pode trazer diversos benefícios para manutenção, por exemplo.</p><p>Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de tra-</p><p>balho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a</p><p>fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes,</p><p>faça edições e alterações mediante permissão no PC.</p><p>Acesso remoto conecta servidores de empresas e permite controlar máquinas.</p><p>O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais</p><p>frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para</p><p>manipular a máquina completamente sem estar diante do computador.</p><p>Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacio-</p><p>nal, em qualquer rede, a partir de desktop, smartphone ou tablet conectado.</p><p>A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e portu-</p><p>guês), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – crian-</p><p>do uma espécie de “túnel protegido” na Internet. Isto significa que o usuário pode acessar tranquilamente</p><p>seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser intercep-</p><p>tado por administradores de outras redes.</p><p>Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a co-</p><p>nexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo</p><p>nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso</p><p>remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois com-</p><p>putadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a</p><p>segurança otimizada.</p><p>38</p><p>37 https://bit.ly/3gmqZ4w</p><p>38 https://www.kickidler.com/br/remote-access.html</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>94</p><p>Transferência de informação e arquivos, bem como aplicativos de áudio, vídeo e multimídia</p><p>Um meio recente e também uma ótima forma de exemplo para explicar a transferência remota são os</p><p>aplicativos e sites de “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos conhecidos desses</p><p>aplicativos, mas como isso funciona? A internet serve nesse caso como conexão entre o usuário e o ser-</p><p>vidor onde os arquivos estão guardados, um usuário cadastrado pode acessar esses arquivos de qual-</p><p>quer lugar do mundo, pode baixá-los (download) ou até mesmo carregá-los (upload) na internet.</p><p>O processo não funciona diferente de movimentar pastas em seu computador ou smartphone, porém</p><p>essas pastas estão localizadas em um computador ou servidor na maioria das vezes muitos quilômetros</p><p>longe do usuário.</p><p>Upload e Download</p><p>São termos utilizados para definir a transmissão de dados de um dispositivo para outro através de um</p><p>canal de comunicação previamente estabelecido39.</p><p>40</p><p>Download</p><p>Está relacionado com a obtenção de conteúdo da Internet, o popular “baixar”, onde um servidor remoto</p><p>hospeda dados que são acessados pelos clientes através de aplicativos específicos que se comunicam</p><p>com o servidor através de protocolos, como é o caso do navegador web que acessa os dados de um ser-</p><p>vidor web normalmente utilizando o protocolo HTTP.</p><p>Upload</p><p>O termo upload faz referência a operação inversa a do download, isto é, ao envio de conteúdo à Inter-</p><p>net.</p><p>Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, Google</p><p>Hangout, Google Drive e Skype)</p><p>Vídeoconferência é uma tecnologia que permite o contato sonoro e</p><p>visual entre os participantes. Estes</p><p>participantes estão distantes entre si, mas estabelecem uma interação através de imagens, áudio, textos,</p><p>arquivos, etc.</p><p>Atualmente existem vários programas que podemos instalar para realizarmos uma videoconferência, sen-</p><p>do assim podemos realizar reuniões e estabelecer interações de qualquer lugar do mundo.</p><p>Vamos a seguir detalhar alguns dos principais aplicativos :</p><p>• Microsoft Teams</p><p>39 Hunecke, M. Acesso à Distância a Computadores, Transferência de Informação e Arquivos.</p><p>40 https://www.cursosdeinformaticabasica.com.br/qual-a-diferenca-entre-download-e-upload/</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>95</p><p>• Zoom Cloud Meetings</p><p>• Google Duo</p><p>• Google Meet</p><p>• Blue Jeans Video Conferencing</p><p>• Skype</p><p>• Cisco Webex Meetings</p><p>A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o</p><p>nosso e-mail. Clicando nesse link a sala da reunião já é aberta para a participação.</p><p>Todos as tecnologias também existem na versão mobile, para sua utilização deveremos instalar os res-</p><p>pectivos apps da Play Store ou App Store para Iphones. Vamos aos aplicativos.</p><p>Microsoft Teams</p><p>Inicialmente precisamos entrar no Microsoft Teams. Podemos utilizar a versão WEB (Direto pela internet),</p><p>podemos baixar o Teams para o nosso computador, ou podemos baixar o aplicativo para o nosso celular</p><p>se for necessário.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>96</p><p>Vamos precisar de uma conta Microsoft para entrar no Team. Se forem utilizados algum desses serviços,</p><p>você já possui uma conta Microsoft: Outlook, Office 365, Skype, OneDrive, Hotmail, Xbox Live, MSN ou</p><p>outros serviços da microsoft. Sua conta Microsoft permite um gerenciamento único.</p><p>Caso o usuário não possua uma conta Microsoft será solicitada a sua criação para, a partir daí, criarmos</p><p>uma conta no Microsoft teams.</p><p>Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) confor-</p><p>me figura abaixo.</p><p>A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>97</p><p>Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.</p><p>• Como agendar uma reunião no Microsoft Teams.</p><p>Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser esco-</p><p>lhidas de acordo com o objetivo.</p><p>• Como participar de uma reunião do Microsoft Teams</p><p>Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no</p><p>link enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reu-</p><p>nião.</p><p>• Dentro da sala de reunião</p><p>1 – Ativar/Desativar a sua câmera;</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>98</p><p>2 – Ativar/Desativar mudo;</p><p>3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas,</p><p>seja uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos,</p><p>entre outros;</p><p>4 – Mais opções de configuração de reunião;</p><p>5 – Mostrar conversa. A qualquer momento da aula os participantes podem escrever mensagens no</p><p>chat;</p><p>6 – Ocultar participante;</p><p>7 – Desligar;</p><p>8 – Copiar informações de ingresso. (copiar link para convidar participante ou digitar endereço do partici-</p><p>pante).</p><p>Zoom Meetings</p><p>• Como participar de uma reunião no zoom.</p><p>1 - Clique no link da reunião enviado. Exemplo: https://us04web.zoom.us/j/3453003829?pwd=bGZ5VG-</p><p>JUN2dnUHRzcDVNK0dU</p><p>Ou acesse o site join.zoom.us (Site da Zoom);</p><p>2 - Clique em Entrar.</p><p>Inicialmente precisamos entrar na sala de Reunião. Podemos acessar pela WEB (Direto pela internet),</p><p>podemos acessar diretamente o link enviado, podemos entrar no site mencionado acima ou podemos</p><p>baixar o aplicativo para o nosso celular se for necessário.</p><p>Vamos precisar de uma conta de e-mail. Esta conta de e-mail deverá estar com o organizador que ira</p><p>agendar esta reunião e nos enviará o convite.</p><p>Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet), con-</p><p>forme figura acima.</p><p>A tela abaixo é aberta logo ao entrarmos, nos dando a possibilidade de participar da vídeo conferên-</p><p>cia.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>99</p><p>• Dentro da sala de reunião</p><p>1 – Ativar/Desativar mudo;</p><p>2 – Ativar/Desativar a sua câmera;</p><p>3 – Segurança (Concede permissões para ações na sala);</p><p>4 – Mostra os participantes da sala;</p><p>5 – Abre uma caixa de texto, onde podemos enviar mensagens de texto;</p><p>6 – Permite compartilhar nossa tela;</p><p>7 – Permite a inserção de ícones animados;</p><p>8 – Mais opções de configuração da sala, além do compartilhamento do link da chamada.</p><p>• Como agendar uma reunião no zoom.</p><p>Uma reunião pode ser agendada por você, a partir daí é possível enviar o link da reunião para os convi-</p><p>dados.</p><p>Passo 1 - Site</p><p>Passo 2 – Copiar Link</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>100</p><p>Google Duo</p><p>• Como fazer uma chamada de vídeo</p><p>Abra o aplicativo instalado e click conforme abaixo:</p><p>Após ter clicado no botão, irão aparecer os contatos onde podemos adiciona-los para início da vídeocha-</p><p>mada.</p><p>É importante lembrar que o Google Duo é um aplicativo para smartphone, portanto deverá ser baixado</p><p>da Play Store (Android) ou App Store (Iphones). Além disso, esse aplicativo tem o limite de 32 pessoas</p><p>conectadas, se for sua escolha de uso, fique atento a isso.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>101</p><p>• Dentro da sala de reunião</p><p>Nos pequenos botões, da esquerda para a direita, temos:</p><p>1 – Ativar/Desativara a câmera;</p><p>2 – Ativar/Desativar o microfone;</p><p>3 – Encerrar;</p><p>4 – Girar a tela;</p><p>5- Opcões relacionadas a imagem.</p><p>Google Meet</p><p>• Como participar de uma reunião</p><p>A maneira mais simples e rápida de utilizar o Meet é:</p><p>1 – Acessar sua conta Gmail</p><p>2 – Escolher a opção de Criar uma Reunião ou então participar de uma através de um link.</p><p>No computador:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>102</p><p>Ou pelo Celular, no aplicativo do Gmail.</p><p>Se você for o organizador, receberá um link para enviar aos seus contatos. Se não, você deve colar um</p><p>link recebido na caixa disponibilizada, para então acessar a reunião clicando em Participar.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>103</p><p>• Dentro da sala de reunião</p><p>Percebemos que temos o link da reunião na figura, este é o link que todo participante que acessou ou</p><p>precisa para acessar a reunião.</p><p>Vamos analisar os números de acordo com a figura.</p><p>1 – Ativar/Desativar mudo;</p><p>2 – Encerrar;</p><p>3 – Ativar/Desativar a sua câmera.;</p><p>4 – Podemos visualizar os participantes, adicionar novos participantes e conversar via chat (textos);</p><p>5 — Um recurso é que podemos compartilhar a tela com participantes, de acordo com a figura abaixo:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>104</p><p>• Como criar uma reunião no google meet.</p><p>No computador:</p><p>No celular:</p><p>1.</p><p>2.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>105</p><p>A partir deste momento já podemos:</p><p>• Convidar participantes através do link da reunião</p><p>• Iniciar a reunião agora</p><p>• Agendar a Reunião.</p><p>BlueJeans Video Conferencing</p><p>• Como participar de uma reunião.</p><p>O site para acesso do Blue é https://www.bluejeans.com e acessa-lo é o primeiro passo de tudo. Lá cria-</p><p>mos nossa conta e então fazemos login.</p><p>Neste cadastro temos a opção de cadastrar um Meeting ID, é este o código que iremos usar para aces-</p><p>sar as reuniões.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>106</p><p>• Informações relevantes da conta cadastrada</p><p>A seguir você confere o acesso a diversas informações importantes na utilização do BlueJeans.</p><p>1.</p><p>2.</p><p>3.</p><p>4.</p><p>Vamos precisar do Meeting ID e do PassCode de acordo com as figuras acima. Com estes números ire-</p><p>mos acessar as reuniões.</p><p>Ao clicar em</p><p><Enter Meeting> , será feito o download abaixo:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>107</p><p>Devemos instalar o arquivo baixado para enfim termos acesso à plataforma:</p><p>A seguinte tela irá abrir e deve ser selecionada de acordo com seu uso pessoal:</p><p>Na sequência então, utilizamos outra vez nosso Meeting ID para termos acesso à sala de reunião, como</p><p>ilustram as imagens a seguir:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>108</p><p>1.</p><p>2.</p><p>Ao entrar na sala de reunião temos funções similares a outras tecnologias do gênero: Desligar e Ligar</p><p>Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar</p><p>a experiência com configurações.</p><p>• Como criar uma reunião no BlueJeans Video Conferencing</p><p>1 – Clique em My BlueJeans</p><p>2 – Clique para Schedule Meeting e siga as instruções da plataforma</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>109</p><p>É importante salientar que conhecimentos em Língua Inglesa podem melhorar a sua experiência na utili-</p><p>zação da plataforma oficial do BlueJeans.</p><p>Skype</p><p>A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o</p><p>nosso e-mail. Clicando neste link a sala da reunião já é aberta para a participação.</p><p>Mas vamos explicar utilizando a plataforma, para o nosso entendimento.</p><p>O procedimento poder ser feito pelo Skype Web ou pelo aplicativo instalado. Aqui vamos utilizar o apli-</p><p>cativo instalado no computador. No caso do celular deveremos baixar o SKYPE pela Play Store ou App</p><p>Store, no caso de Iphone.</p><p>As ferramentas de uso são bastante parecidas com qualquer aplicativo de vídeochamada, com botões</p><p>como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de</p><p>opções para melhorar a experiência com configurações. É possível ainda estabelecer chats sem vídeo ou</p><p>algo, utilizando o aplicativo como uma ferramenta de conversa por texto.</p><p>A seguir, verificamos como iniciar chamadas no aplicativo:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>110</p><p>Ao clicarmos em reunião temos duas opções: Organizar ou Ingressar numa reunião. Ao clicarmos em “or-</p><p>ganizar” a tela abaixo será exibida, se clicarmos em ingressar em uma reunião iremos direto para a sala</p><p>de reunião, como mostra a imagem 2.</p><p>1.</p><p>2.</p><p>Cisco Webex Meetings</p><p>• Como participar de uma reunião no Cisco Webex Meetings</p><p>A forma mais simples é através de um link enviado pelo organizador para o nosso e-mail. Clicando neste</p><p>link a sala da reunião já é aberta para a participação. Agora, utilizando a plataforma temos o seguinte:</p><p>Após feito o cadastro criamos um link que usaremos para participar e agendar reuniões.</p><p>Na plataforma:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>111</p><p>Podemos participar também clicando em iniciar a reunião conforme o botão verde na imagem acima, mas</p><p>para fins didáticos vamos utilizar o navegador (Neste caso o chome).</p><p>No navegador:</p><p>A sala de reunião é mostrada de acordo com a imagem acima, as funções disponíveis são semelhantes</p><p>outros aplicativos. Botões como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de</p><p>menus de chat e caixas de opções para melhorar a experiência com configurações.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>112</p><p>• Como criar uma reunião no Cisco Webex Meetings</p><p>Como indica a imagem a seguir, na tela básica do aplicativo clique em Agendar</p><p>Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora deseja-</p><p>da e os e-mails dos convidados.</p><p>QUESTÕES</p><p>1.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”</p><p>O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização de</p><p>arquivos, que servem como importante suporte tecnológico para o atendimento das diversas demandas</p><p>dos usuários.</p><p>Do ponto de vista técnico, esses arquivos podem ser considerados</p><p>(A) abstrações feitas pelo sistema operacional das características lógicas das informações armazena-</p><p>das.</p><p>(B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do com-</p><p>putador.</p><p>(C) organizações físicas de pastas em um dispositivo de armazenamento volátil.</p><p>(D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.</p><p>(E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem arqui-</p><p>vos de vídeo.</p><p>2.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1</p><p>Durante a digitação de um texto em um programa editor, o computador do usuário reinicia bruscamente,</p><p>sem mostrar mensagem de erro e sem que tenha havido corte na energia. Esse fato ocorre por uma falha</p><p>de</p><p>(A) hardware, apenas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>113</p><p>(B) software, apenas.</p><p>(C) sistema operacional, apenas.</p><p>(D) hardware e software.</p><p>(E) software ou hardware.</p><p>3.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1</p><p>Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários</p><p>formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador,</p><p>organizados em</p><p>(A) telas.</p><p>(B) pastas.</p><p>(C) janelas.</p><p>(D) imagens.</p><p>(E) programas.</p><p>4.CESGRANRIO - Escriturário (BB)/Agente Comercial/2012/1</p><p>Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica)</p><p>entre o usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada</p><p>pelo uso do</p><p>(A) teclado virtual</p><p>(B) windows update</p><p>(C) microsoft access</p><p>(D) prompt de comando</p><p>(E) windows movie maker</p><p>5.CESGRANRIO - Escriturário (BB)/Agente Comercial/2010/1</p><p>Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmati-</p><p>vas a seguir.</p><p>I – A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos</p><p>recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.</p><p>II – A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesqui-</p><p>sando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de progra-</p><p>mas desnecessários, que podem ser excluídos com segurança.</p><p>III – O shell de comando é um software independente, que oferece comunicação direta entre o usuário e</p><p>o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de</p><p>scripts e, assim, automatizar tarefas rotineiras.</p><p>IV – No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em</p><p>menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o</p><p>computador.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>114</p><p>Estão corretas as afirmativas</p><p>(A) I e IV, apenas.</p><p>(B) II e III, apenas.</p><p>(C) I, II e III, apenas.</p><p>(D) I, II e IV, apenas.</p><p>(E) I, II, III e IV.</p><p>6.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1</p><p>A Figura a seguir exibe o conteúdo de uma pasta que reside em um computador no qual está instalada</p><p>uma versão padrão do Microsoft Windows 7 em português.</p><p>Suponha que o usuário tenha selecionado o diálogo Opções de Pasta e marcado a opção Ocultar arqui-</p><p>vos protegidos do sistema operacional, como mostra a Figura a seguir.</p><p>Qual dos arquivos da pasta c:\Arquivos NÃO será mais exibido após o usuário confirmar a sua esco-</p><p>lha?</p><p>(A) ~$rriculo.docx</p><p>(B) Curriculo.docx</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>115</p><p>(C) FaceProv.log</p><p>(D) IRPF.bat</p><p>(E) System32 - Atalho</p><p>7.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/1</p><p>Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma</p><p>instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o</p><p>mouse sobre esse arquivo, fez um clique com o botão direito e selecionou a opção propriedades, fazen-</p><p>do com</p><p>que uma janela contendo as propriedades desse arquivo fosse aberta, como mostra a Figura a</p><p>seguir.</p><p>Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção</p><p>(A) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.</p><p>(B) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.</p><p>(C) não impedirá que o arquivo seja enviado para a lixeira (deletado).</p><p>(D) não permitirá que o arquivo seja anexado a um e-mail.</p><p>(E) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.</p><p>8.CESGRANRIO - Escriturário (BB)/Agente Comercial/2015/2</p><p>Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7,</p><p>em português, para achar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para</p><p>isso, ele precisa acessar a ferramenta de pesquisa através do teclado, pois o mouse está com proble-</p><p>mas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>116</p><p>Nesse caso, ele deve clicar as teclas de atalho</p><p>(A) Shift + Insert</p><p>(B) Winkey + H</p><p>(C) Alt + Tab</p><p>(D) Alt + Barra de espaço</p><p>(E) Winkey + F</p><p>9.CESGRANRIO - Escriturário (BB)/Agente Comercial/2013/2</p><p>O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco</p><p>rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.</p><p>Como se chamam esses links?</p><p>(A) Áreas de transferência</p><p>(B) Endereços lógicos</p><p>(C) Pastas</p><p>(D) Atalhos</p><p>(E) Plug & Play</p><p>10.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”</p><p>Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de</p><p>um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao</p><p>computador.</p><p>Esse recurso, que pode ser desativado, é conhecido como</p><p>(A) inicialização automática</p><p>(B) execução automática</p><p>(C) reprodução automática</p><p>(D) atualização automática</p><p>(E) configuração automática</p><p>11.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova A”</p><p>No código de práticas de segurança da informação, recomenda- se que o acesso ao ambiente operacio-</p><p>nal (área de trabalho) do computador seja bloqueado quando o usuário do sistema se ausentar do seu</p><p>posto de trabalho.</p><p>O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das</p><p>teclas</p><p>(A) Ctrl e C</p><p>(B) Ctrl e Z</p><p>(C) Alt e F4</p><p>(D) logotipo do Windows e D</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>117</p><p>(E) logotipo de Windows e L</p><p>12.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova B”</p><p>Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos</p><p>de nome e data e hora de modificação dos arquivos e das subpastas, contidos em uma pasta.</p><p>Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arquivos, o</p><p>usuário deve selecionar a opção de exibição</p><p>(A) ícones grandes</p><p>(B) ícones médios</p><p>(C) ícones pequenos</p><p>(D) detalhes</p><p>(E) lista</p><p>13.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C”</p><p>Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1 ou 10 instalado contam com o</p><p>Windows Media Player.</p><p>Esse programa é capaz de reproduzir</p><p>(A) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.</p><p>(B) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.</p><p>(C) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.</p><p>(D) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.</p><p>(E) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.</p><p>14.CESGRANRIO - Escriturário (BB)/Agente Comercial/2021/”Prova C”</p><p>Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um</p><p>bancário, que a cada 15 minutos, um alarme tocava no celular do empregado, e que, nesse momento, ele</p><p>executava um programa no computador servidor do banco, que rodava o Linux SUSE. Descobriu, depois,</p><p>que o mesmo se repetia em todas as agências. Percebendo isso como um sinal de que havia uma de-</p><p>manda interna de executar esse programa de tempos em tempos, o funcionário de TI resolveu mudar o</p><p>processo, fazendo esse programa ser executado automaticamente de forma periódica.</p><p>Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando</p><p>(A) cron</p><p>(B) curl</p><p>(C) jobs</p><p>(D) timedatectl</p><p>(E) touch</p><p>15. (PREFEITURA DE SENTINELA DO SUL/RS - FISCAL - OBJETIVA/2020) Considerando-se o Internet</p><p>Explorer 11, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que</p><p>apresenta a sequência CORRETA:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>118</p><p>(---) No Windows 10, é necessário instalar o aplicativo do Internet Explorer.</p><p>(---) É possível fixar o aplicativo do Internet Explorer na barra de tarefas do Windows 10.</p><p>(A) C - C.</p><p>(B) C - E.</p><p>(C) E - E.</p><p>(D) E – C</p><p>16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE SOCIAL - COTEC/2020) Um usuário de</p><p>computador realiza comumente um conjunto de atividades como copiar, recortar e colar arquivos utilizan-</p><p>do o Windows Explorer. Dessa forma, existe um conjunto de ações de usuários, como realizar cliques</p><p>com o mouse e utilizar-se de atalhos de teclado, que deve ser seguido com o fim de realizar o trabalho</p><p>desejado. Assim, para mover um arquivo entre partições diferentes do sistema operacional Windows 10,</p><p>é possível adotar o seguinte conjunto de ações:</p><p>(A) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo</p><p>para a partição de destino e escolher a ação de colar.</p><p>(B) Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o arquivo</p><p>para a partição de destino. Por fim soltar o botão do mouse.</p><p>(C) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo</p><p>para a partição de destino. Por fim soltar o botão do mouse.</p><p>(D) Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição de</p><p>destino.</p><p>(E) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo</p><p>para a partição de destino e escolher a ação de mover.</p><p>17. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) Sobre</p><p>organização e gerenciamento de informações, arquivos, pastas e programas, analise as seguintes afir-</p><p>mações e assinale V para as verdadeiras e F para as falsas.</p><p>( ) - Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos,</p><p>pois alterações podem danificar o Sistema Operacional.</p><p>( ) - Existem vários tipos de arquivos, como arquivos de textos, arquivos de som, imagem, planilhas, sen-</p><p>do que o arquivo .rtf só é aberto com o WordPad.</p><p>( ) - Nas versões Vista, 7, 8 e 10 do Windows, é possível usar criptografia para proteger todos os arqui-</p><p>vos que estejam armazenados na unidade em que o Windows esteja instalado.</p><p>( ) - O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema</p><p>operacional Windows da Microsoft.</p><p>( ) - São bibliotecas padrão do Windows: Programas, Documentos, Imagens, Músicas, Vídeos.</p><p>A sequência CORRETA das afirmações é:</p><p>(A) F, V, V, F, F.</p><p>(B) V, F, V, V, F.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>119</p><p>(C) V, F, F, V, V.</p><p>(D) F, V, F, F, V.</p><p>(E) V, V, F, V, F.</p><p>18. (CESP -UERN) Na suíte Microsoft Office, o aplicativo</p><p>(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de</p><p>servir para a produção de textos organizados por linhas e colunas identificadas por números e letras.</p><p>(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em</p><p>formatos .PPT.</p><p>(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrôni-</p><p>cas, com mais recursos que o Excel.</p><p>(D) FrontPage é usado para o envio e recebimento</p><p>de mensagens de correio eletrônico.</p><p>(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.</p><p>19. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada</p><p>pelas opções da aba “Página Inicial” do Word 2010.</p><p>(A) Definir o tipo de fonte a ser usada no documento.</p><p>(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.</p><p>(C) Definir o alinhamento do texto.</p><p>(D) Inserir uma tabela no texto</p><p>20. (CESPE – TRE-AL) Considerando a janela do PowerPoint 2002 ilustrada abaixo julgue os itens a</p><p>seguir, relativos a esse aplicativo.</p><p>A apresentação ilustrada na janela contém 22 slides ?.</p><p>( ) CERTO</p><p>( ) ERRADO</p><p>21. (IF/GO - ASSISTENTE EM ADMINISTRAÇÃO - CS-UFG/2018) Dentre as principais suítes de aplica-</p><p>tivos para escritório estão o LibreOffice, o Microsoft Office, o iWork e o Google Docs. O LibreOffice 6.1</p><p>nomeia, respectivamente, o seu programa de planilhas e a sua ferramenta para criação de apresenta-</p><p>ções multimídias como</p><p>(A) Spreadsheet, Presentation.</p><p>(B) Excel e Power Point.</p><p>(C) Numbers e Keynote.</p><p>(D) Calc e Impress.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>120</p><p>22. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação</p><p>seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam al-</p><p>guns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:</p><p>(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.</p><p>(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.</p><p>(C) Confidencialidade, integridade, disponibilidade e autenticação.</p><p>(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.</p><p>23. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os soft-</p><p>wares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares</p><p>malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais</p><p>de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instala-</p><p>ção de mais de um antivírus:</p><p>I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.</p><p>II - Vai ocasionar um uso excessivo de processamento na CPU do computador.</p><p>III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.</p><p>IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.</p><p>Estão CORRETAS as afirmativas:</p><p>(A) I, II e IV, apenas.</p><p>(B) I, III e IV, apenas.</p><p>(C) II e III, apenas.</p><p>(D) II e IV, apenas.</p><p>(E) II, III e IV, apenas.</p><p>24. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abai-</p><p>xo referente às Redes de Computadores:</p><p>“_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização, conectados</p><p>entre eles por uma rede, numa _____ área geográfica”.</p><p>Assinale a alternativa que preencha correta e respectivamente as lacunas.</p><p>(A) LAN / Local Area Network / computadores / pequena</p><p>(B) MAN / Much Area Network / computadores / grande</p><p>(C) MAN / Much Area Network / roteadores / pequena</p><p>(D) LAN / Local Area Network / roteadores / grande</p><p>25. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características</p><p>exclusivas da Intranet:</p><p>(A) Acesso restrito e Rede Local (LAN).</p><p>(B) Rede Local (LAN) e Compartilhamento de impressoras.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>121</p><p>(C) Comunicação externa e Compartilhamento de Dados.</p><p>(D) Compartilhamento de impressoras e Acesso restrito.</p><p>Gabarito</p><p>1 B</p><p>2 E</p><p>3 B</p><p>4 D</p><p>5 E</p><p>6 A</p><p>7 C</p><p>8 E</p><p>9 D</p><p>10 C</p><p>11 E</p><p>12 D</p><p>13 D</p><p>14 A</p><p>15 D</p><p>16 E</p><p>17 B</p><p>18 A</p><p>19 D</p><p>20 CERTO</p><p>21 D</p><p>22 C</p><p>23 A</p><p>24 A</p><p>25 B</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>– Facilidade de acesso (ferramenta destinada a deficientes físicos).</p><p>– Ferramenta de Captura.</p><p>– Gravador de passos.</p><p>– Internet Explorer.</p><p>– Mapas.</p><p>9 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-</p><p>-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>13</p><p>– Mapa de Caracteres.</p><p>– Paint.</p><p>– Windows Explorer.</p><p>– WordPad.</p><p>– Xbox.</p><p>Principais teclas de atalho</p><p>CTRL + F4: fechar o documento ativo.</p><p>CTRL + R ou F5: atualizar a janela.</p><p>CTRL + Y: refazer.</p><p>CTRL + ESC: abrir o menu iniciar.</p><p>CTRL + SHIFT + ESC: gerenciador de tarefas.</p><p>WIN + A: central de ações.</p><p>WIN + C: cortana.</p><p>WIN + E: explorador de arquivos.</p><p>WIN + H: compartilhar.</p><p>WIN + I: configurações.</p><p>WIN + L: bloquear/trocar conta.</p><p>WIN + M: minimizar as janelas.</p><p>WIN + R: executar.</p><p>WIN + S: pesquisar.</p><p>WIN + “,”: aero peek.</p><p>WIN + SHIFT + M: restaurar as janelas.</p><p>WIN + TAB: task view (visão de tarefas).</p><p>WIN + HOME: aero shake.</p><p>ALT + TAB: alternar entre janelas.</p><p>WIN + X: menu de acesso rápido.</p><p>F1: ajuda.</p><p>LINUX</p><p>O Linux é um sistema operacional livre baseado no antigo UNIX, desenvolvido nos anos 60.</p><p>Ele é uma cópia do Unix feito por Linus Torvalds, junto com um grupo de hackers pela Internet. Seguiu o</p><p>padrão POSIX (família de normas definidas para a manutenção de compatibilidade entre sistemas opera-</p><p>cionais), padrão usado pelas estações UNIX e desenvolvido na linguagem de programação, C10.</p><p>Linus Torvalds, em 1991, criou um clone do sistema Minix (sistema operacional desenvolvido por Andrew</p><p>10 MELO, F. M. Sistema Operacional Linux. Livro Eletrônico.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>14</p><p>Tannenbaun que era semelhante ao UNIX) e o chamou de Linux11.</p><p>LINUS + UNIX = LINUX.</p><p>Composição do Linux</p><p>Por ser um Sistema Operacional, o Linux tem a função de gerenciar todo o funcionamento de um compu-</p><p>tador, tanto a parte de hardware (parte física) como a parte de software (parte Lógica).</p><p>O Sistema Operacional Linux é composto pelos seguintes componentes.</p><p>• Kernel (núcleo): é um software responsável por controlar as interações entre o hardware e outros pro-</p><p>gramas da máquina. O kernel traduz as informações que recebe ao processador e aos demais elementos</p><p>eletrônicos do computador. É, portanto, uma série de arquivos escritos em linguagem C e Assembly, que</p><p>formam o núcleo responsável por todas as atividades executadas pelo sistema operacional. No caso do</p><p>Linux, o código-fonte (receita do programa) é aberto, disponível para qualquer pessoa ter acesso, assim</p><p>podendo modificá-lo.</p><p>• Shell (concha): o intérprete de comandos é a interface entre o usuário e o sistema operacional. A in-</p><p>terface Shell funciona como o intermediário entre o sistema operacional e o usuário graças às linhas de</p><p>comando escritas por ele. A sua função é ler a linha de comando, interpretar seu significado, executar o</p><p>comando e devolver o resultado pelas saídas.</p><p>• Prompt de comando: é a forma mais arcaica de o usuário interagir com o Kernel por meio do Shell.</p><p>Prompt de comando.12</p><p>• Interface gráfica (GUI): conhecida também como gerenciador de desktop/área de trabalho, é a forma</p><p>mais recente de o usuário interagir com o sistema operacional. A interação é feita por meio de janelas,</p><p>ícones, botões, menus e utilizando o famoso mouse. O Linux possui inúmeras interfaces gráficas, sendo</p><p>as mais usadas: Unity, Gnome, KDE, XFCE, LXDE, Cinnamon, Mate etc.</p><p>11 https://bit.ly/32DRvTm</p><p>12 https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/como-executar-dois-ou-mais-comandos-</p><p>-do-linux-ao-mesmo-tempo.html</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>15</p><p>Ubuntu com a interface Unity.13</p><p>Principais Características do Linux</p><p>• Software livre: é considerado livre qualquer programa que pode ser copiado, usado, modificado e redis-</p><p>tribuído de acordo com as necessidades de cada usuário. Em outras palavras, o software é considerado</p><p>livre quando atende a esses quatro tipos de liberdades definidas pela fundação.</p><p>• Multiusuário: permite que vários usuários acessem o sistema ao mesmo tempo. Geralmente o conceito</p><p>se aplica a uma rede, na qual podemos ter um servidor e várias pessoas acessando simultaneamente.</p><p>• Código aberto (Open Source): qualquer pessoa pode ter acesso ao código-fonte (receita) do progra-</p><p>ma.</p><p>• Multitarefa: permite que diversos programas rodem ao mesmo tempo, ou seja, você pode estar digitan-</p><p>do um texto no Libre Office Writer e ao mesmo tempo trabalhar na planilha de vendas do Calc, por exem-</p><p>plo. Sem contar os inúmeros serviços disponibilizados pelo Sistema que estão rodando em background</p><p>(segundo plano) e você nem percebe.</p><p>• Multiplataforma: o Linux roda em diversos tipos de plataformas de computadores, sejam eles x86</p><p>(32bits) ou x64 (64bits). As distribuições mais recentes do Ubuntu estão abolindo as arquiteturas de 32</p><p>bits.</p><p>• Multiprocessador: permite o uso de mais de um processador no mesmo computador.</p><p>• Protocolos: pode trabalhar com diversos protocolos de rede (TCP/IP).</p><p>• Case Sensitive: diferenciar letras maiúsculas (caixa alta) de letras minúsculas (caixa baixa). Exemplo:</p><p>ARQUIVO1ºdt é diferente de arquivo1ºdt.</p><p>O caractere ponto “.”, antes de um nome, renomeia o arquivo para arquivo oculto.</p><p>O caractere não aceito em nomes de arquivos e diretórios no Linux é a barra normal “/”.</p><p>• Preemptivo: é a capacidade de tirar de execução um processo em detrimento de outro. O Linux inter-</p><p>13 Fonte: http://ninjadolinux.com.br/interfaces-graficas.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>16</p><p>rompe um processo que está executando para dar prioridade a outro.</p><p>• Licença de uso (GPL): GPL (licença pública geral) permite que os programas sejam distribuídos e rea-</p><p>proveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja</p><p>usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o códi-</p><p>go seja apoderado por outra pessoa, ou que sejam impostas sobre ele restrições que impeçam que seja</p><p>distribuído da mesma maneira que foi adquirido.</p><p>• Memória Virtual (paginada/paginação): a memória virtual é uma área criada pelo Linux no disco rígido</p><p>(HD) do computador de troca de dados que serve como uma extensão da memória principal (RAM).</p><p>• Bibliotecas compartilhadas: são arquivos que possuem módulos que podem ser reutilizáveis por outras</p><p>aplicações. Em vez de o software necessitar de ter um módulo próprio, poderá recorrer a um já desenvol-</p><p>vido e mantido pelo sistema (arquivo.so).</p><p>• Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário</p><p>pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configura-</p><p>ções especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.</p><p>• Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse</p><p>usuário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo sím-</p><p>bolo: $.</p><p>Distribuições do Linux</p><p>As mais famosas distribuições do Linux são: Red Hat, Ubuntu, Conectiva, Mandriva, Debian, Slackware,</p><p>Fedora, Open Suse, Apache (WebServer), Fenix, Kurumim, Kali, Kalango, Turbo Linux, Chrome – OS,</p><p>BackTrack, Arch Linux e o Android (Linux usados em dispositivos móveis; Smartphone, Tablets, Relógios,</p><p>etc.).</p><p>Os Comandos Básicos do Linux</p><p>O Linux entra direto no modo gráfico ao ser inicializado, mas também, é possível inserir comandos no</p><p>sistema por meio de uma aplicação de terminal. Esse recurso é localizável em qualquer distribuição. Se o</p><p>computador não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastan-</p><p>do se logar. Quando o comando é inserido, cabe ao interpretador de comandos executá-lo. O Linux conta</p><p>com mais de um, sendo os mais conhecidos o bash e o sh.</p><p>Para utilizá-los, basta digitá-los e pressionar a tecla Enter</p><p>do teclado. É importante frisar que, dependen-</p><p>do de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns coman-</p><p>dos só podem ser executados por usuários com privilégios de administrador.</p><p>O Linux é case sensitive, ou seja, seus comandos têm que ser digitados em letras minúsculas, salvo</p><p>algumas letras de comandos opcionais, que podem ter tanto em maiúscula como em minúscula, mas terá</p><p>diferença de resposta de uma para a outra.</p><p>A relação a seguir mostra os comandos seguidos de uma descrição.</p><p>bg: colocar a tarefa em background (segundo plano).</p><p>cal: exibe um calendário.</p><p>cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso. txt, basta</p><p>digitar cat concurso.txt. É utilizado também para concatenar arquivos exibindo o resultado na tela. Basta</p><p>digitar: $ cat arquivo1 > arquivo2.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>17</p><p>cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao dire-</p><p>tório raiz a partir de qualquer outro, digite apenas cd.</p><p>Cd–: volta para o último diretório acessado (funciona como a função “desfazer”).</p><p>Cd~: funciona como o “home”, ou seja, vai para o diretório do usuário.</p><p>Cd..: “volta uma pasta”.</p><p>chattr: modifica atributos de arquivos e diretórios.</p><p>chmod: comando para alterar as permissões de arquivos e diretórios.</p><p>chown: executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o</p><p>dono do arquivo ou grupo.</p><p># chown usuário arquivo</p><p># chown usuário diretório</p><p>Para saber quem é o dono e qual o grupo que é o proprietário da pasta, basta dar o comando:</p><p># ls -l /</p><p>Dessa forma, pode-se ver os proprietários das pastas e dos arquivos.</p><p>clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabas-</p><p>se de ter sido acessado.</p><p>cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo con-</p><p>curso.txt com o nome concurso2.txt para /home, basta digitar cp concurso. txt /home/ concurso 2.txt.</p><p>cut: o comando cut é um delimitador de arquivos, o qual pode ser utilizado para delimitar um arquivo em</p><p>colunas, número de caracteres ou por posição de campo.</p><p>Sintaxe: # cut <opções> <arquivo></p><p>date: mostra a data e a hora atual.</p><p>df: mostra as partições usadas, espaço livre em disco.</p><p>diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c.</p><p>dir: lista os arquivos e diretórios da pasta atual; comando “ls” é o mais usado e conhecido para Linux. dir</p><p>é comando típico do Windows.</p><p>du diretório: mostra o tamanho de um diretório.</p><p>emacs: abre o editor de textos emacs.</p><p>fg: colocar a tarefa em foreground (primeiro plano).</p><p>file arquivo: mostra informações de um arquivo.</p><p>find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digi-</p><p>tar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca.</p><p>Parâmetros:</p><p>name – busca por nome</p><p>type – busca por tipo</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>18</p><p>size – busca pelo tamanho do arquivo</p><p>mtime – busca por data de modificação</p><p>Exemplo: find /home name tristania</p><p>finger usuário: exibe informações sobre o usuário indicado.</p><p>free: mostra a quantidade de memória RAM disponível.</p><p>grep: procura por um texto dentro de um arquivo.</p><p>gzip: compactar um arquivo.</p><p>Entre os parâmetros disponíveis, tem-se:</p><p>-c – extrai um arquivo para a saída padrão;</p><p>-d – descompacta um arquivo comprimido;</p><p>-l – lista o conteúdo de um arquivo compactado;</p><p>-v – exibe detalhes sobre o procedimento;</p><p>-r – compacta pastas;</p><p>-t – testa a integridade de um arquivo compactado.</p><p>halt: desliga o computador.</p><p>help: ajuda.</p><p>history: mostra os últimos comandos inseridos.</p><p>id usuário: mostra qual o número de identificação do usuário especificado no sistema.</p><p>ifconfig: é utilizado para atribuir um endereço a uma interface de rede ou configurar parâmetros de inter-</p><p>face de rede.</p><p>-a – aplicado aos comandos para todas as interfaces do sistema.</p><p>-ad – aplicado aos comandos para todos “down” as interfaces do sistema.</p><p>-au – aplicado aos comandos para todos “up” as interfaces do sistema.</p><p>Permissões no Linux</p><p>As permissões são usadas para vários fins, mas servem principalmente para proteger o sistema e os</p><p>arquivos dos usuários.</p><p>Somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsá-</p><p>vel pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que</p><p>cada usuário pode executar, criar, modificar etc. A forma usada para determinar o que o usuário pode</p><p>fazer é a determinação de permissões.</p><p>Observe:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>19</p><p>Observe que a figura acima exibe uma listagem dos arquivos presentes no Linux. No lado esquerdo, são</p><p>exibidas as permissões dos arquivos.</p><p>• Detalhando as Permissões</p><p>Tipos de arquivos (observe a primeira letra à esquerda):</p><p>“d” Arquivo do tipo diretório (pasta)</p><p>“-” Arquivo comum (arquivo de texto, planilha, imagens…)</p><p>“l” Link (atalho)</p><p>Tipos de permissões (o que os usuários poderão fazer com os arquivos):</p><p>r: read (ler)</p><p>w: writer (gravar)</p><p>x: execute (executar)</p><p>“-”: não permitido</p><p>Tipos de usuários (serão três categorias de usuários):</p><p>Proprietário (u)</p><p>Grupos de usuários (g)</p><p>Usuário comum (o)</p><p>Tabela de permissões (a tabela é composta de oito combinações):</p><p>0: sem permissão</p><p>1: executar</p><p>2: gravar</p><p>3: gravar/executar</p><p>4: ler</p><p>5: ler/executar</p><p>6: ler/gravar</p><p>7: ler/gravar/executar</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>20</p><p>Comando para alterar uma permissão:</p><p>chmod</p><p>Estrutura de Diretórios e Arquivos</p><p>O Linux, assim como o Windows, possui seu sistema de gerenciamento de arquivos, que pode variar</p><p>de acordo com a distribuição. Os mais conhecidos são: Konqueror, Gnome, Dolphin, Krusader, Pcman,</p><p>XFE.</p><p>Gerenciador de arquivos Dolphin.14</p><p>Enquanto no Windows a partição raiz geralmente é “C:\”, os programas são instalados em “C:\Arquivos</p><p>de Programas” e os arquivos do sistema em C:\WINDOWS, no GNU/Linux, é basicamente o contrário: o</p><p>diretório raiz é representado pela barra “/”, que pode ficar armazenado no disco físico ou em uma unida-</p><p>de de rede, e todos os arquivos e pastas do sistema ficam dentro dele. Vejamos:</p><p>/ – diretório raiz, armazena todos os outros.</p><p>/bin – armazena os executáveis dos comandos básicos do sistema.</p><p>/boot – é onde ficam o kernel e os arquivos de boot (inicialização) do sistema.</p><p>/cdrom – o diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em</p><p>outras versões do sistema operacional. É um local temporário para CD-ROMs inseridos no sistema. No</p><p>entanto, o local padrão para a mídia temporária está dentro do diretório /media.</p><p>/dev – dispositivos de entrada/saída (disquete, disco rígido, paca de som etc.). Todos os arquivos conti-</p><p>dos nesse diretório (/dev/hda, /dev/dsp, /dev/fd0 etc) são ponteiros para dispositivos de hardware.</p><p>/etc – armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Win-</p><p>dows.</p><p>/home – aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada</p><p>usuário só tem acesso às suas próprias pastas.</p><p>/lib – bibliotecas do sistema, como se fosse o diretório System32 do Windows.</p><p>/lib64 – bibliotecas do sistema, arquitetura 64 bits.</p><p>14 https://linuxdicasesuporte.blogspot.com/2018/02/gerenciador-de-arquivos-dolphin-para.html</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>21</p><p>/media – o diretório /media contém subdiretórios em que os dispositivos de mídia removível inseridos no</p><p>computador são montados. Por exemplo, quando você insere um CD, DVD, pen drive em seu sistema Li-</p><p>nux, um diretório será criado automaticamente dentro do diretório /media. Você pode acessar o conteúdo</p><p>do CD dentro desse diretório.</p><p>/mnt – ponto de montagem para dispositivos de</p><p>hardware que estão em /dev. O leitor de CD encontrado</p><p>em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e</p><p>partições aparecem como C:, D:, E:, no GNU/Linux, eles aparecem como hda1, hda2, hdb, sdb, CD-ROM</p><p>etc.</p><p>/opt – possui os softwares que não fazem parte da instalação padrão do GNU/Linux.</p><p>/proc – é criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações</p><p>sobre ele e os processos ativos.</p><p>/root – diretório local do superusuário (root).</p><p>/run – o diretório /run é relativamente novo e oferece aos aplicativos um local padrão para armazenar ar-</p><p>quivos temporários, como soquetes e identificações de processos. Esses arquivos não podem ser arma-</p><p>zenados em /tmp, pois os arquivos localizados em /tmp podem ser apagados.</p><p>/sbin – contém arquivos referentes à administração e manutenção de hardware e software.</p><p>/snap – arquivos de implantação e um sistema de gerenciamento de pacotes que foi projetado e cons-</p><p>truído pela Canonical para o sistema operacional Ubuntu phone. Com o suporte a Snap instalado em sua</p><p>distribuição, já é possível instalar aplicativos diversos para o Linux.</p><p>/srv – o diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apa-</p><p>che em um site, provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.</p><p>/sys – a pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc.</p><p>/tmp – arquivos temporários.</p><p>/usr – é o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/</p><p>bin) dos principais programas.</p><p>/usr/X11 – arquivos do sistema do gerenciador de janelas.</p><p>/usr/man – manuais on-line.</p><p>/var – arquivos variáveis, que mudam com frequência.</p><p>Teclas de Atalhos</p><p>Ctrl + Q: fechar o aplicativo ativo.</p><p>Ctrl + A: selecionar tudo.</p><p>Ctrl + S: salvar o documento ou alterações feitas.</p><p>Ctrl + P: imprimir o documento.</p><p>Ctrl + C: copiar o conteúdo selecionado.</p><p>Ctrl + V: colar o conteúdo da área de transferência.</p><p>Ctrl + X: cortar o conteúdo selecionado.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>22</p><p>Atalhos de Teclado com o Gnome</p><p>Ctrl + Alt + Barra de espaço: reiniciar o Gnome.</p><p>Alt + F2: abrir a caixa “Executar comando”.</p><p>Alt + F4: fechar a janela atual.</p><p>Alt + Tab: alternar entre janelas.</p><p>Ctrl + Alt + F1: mudar para o primeiro terminal ou tty1 (sem modo gráfico).</p><p>Alt + Print: tirar uma captura de tela da tela ativa.</p><p>Atalhos de Terminal</p><p>Seta para cima ou para baixo: pesquisar entre o histórico de comandos usados.</p><p>Ctrl + C: matar o processo atual ou em execução.</p><p>Ctrl + U: excluir a linha atual.</p><p>Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e Power-</p><p>Point - versão O365)</p><p>Microsoft Office</p><p>O Microsoft Office é um conjunto de aplicativos essenciais para uso pessoal e comercial, ele conta com</p><p>diversas ferramentas, mas em geral são utilizadas e cobradas em provas o Editor de Textos – Word, o</p><p>Editor de Planilhas – Excel, e o Editor de Apresentações – PowerPoint. A seguir verificamos sua utiliza-</p><p>ção mais comum:</p><p>Word</p><p>O Word é um editor de textos amplamente utilizado. Com ele podemos redigir cartas, comunicações,</p><p>livros, apostilas, etc. Vamos então apresentar suas principais funcionalidades.</p><p>• Área de trabalho do Word</p><p>Nesta área podemos digitar nosso texto e formata-lo de acordo com a necessidade.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>23</p><p>• Iniciando um novo documento</p><p>A partir deste botão retornamos para a área de trabalho do Word, onde podemos digitar nossos textos e</p><p>aplicar as formatações desejadas.</p><p>• Alinhamentos</p><p>Ao digitar um texto, frequentemente temos que alinhá-lo para atender às necessidades. Na tabela a se-</p><p>guir, verificamos os alinhamentos automáticos disponíveis na plataforma do Word.</p><p>GUIA PÁGINA INICIAL ALINHAMENTO TECLA DE ATALHO</p><p>Justificar (arruma a direito e a esquerda</p><p>de acordo com a margem</p><p>Ctrl + J</p><p>Alinhamento à direita Ctrl + G</p><p>Centralizar o texto Ctrl + E</p><p>Alinhamento à esquerda Ctrl + Q</p><p>• Formatação de letras (Tipos e Tamanho)</p><p>Presente em Fonte, na área de ferramentas no topo da área de trabalho, é neste menu que podemos</p><p>formatar os aspectos básicos de nosso texto. Bem como: tipo de fonte, tamanho (ou pontuação), se será</p><p>maiúscula ou minúscula e outros itens nos recursos automáticos.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>24</p><p>GUIA PÁGINA INICIAL FUNÇÃO</p><p>Tipo de letra</p><p>Tamanho</p><p>Aumenta / diminui tamanho</p><p>Recursos automáticos de caixa-</p><p>-altas e baixas</p><p>Limpa a formatação</p><p>• Marcadores</p><p>Muitas vezes queremos organizar um texto em tópicos da seguinte forma:</p><p>Podemos então utilizar na página inicial os botões para operar diferentes tipos de marcadores automáti-</p><p>cos:</p><p>• Outros Recursos interessantes:</p><p>GUIA ÍCONE FUNÇÃO</p><p>Página inicial</p><p>- Mudar Forma</p><p>- Mudar cor de Fundo</p><p>- Mudar cor do texto</p><p>Inserir</p><p>- Inserir Tabelas</p><p>- Inserir Imagens</p><p>Revisão</p><p>Verificação e correção</p><p>ortográfica</p><p>Arquivo Salvar</p><p>Excel</p><p>O Excel é um editor que permite a criação de tabelas para cálculos automáticos, análise de dados, gráfi-</p><p>cos, totais automáticos, dentre outras funcionalidades importantes, que fazem parte do dia a dia do uso</p><p>pessoal e empresarial.</p><p>São exemplos de planilhas:</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>25</p><p>– Planilha de vendas;</p><p>– Planilha de custos.</p><p>Desta forma ao inserirmos dados, os valores são calculados automaticamente.</p><p>• Mas como é uma planilha de cálculo?</p><p>– Quando inseridos em alguma célula da planilha, os dados são calculados automaticamente mediante a</p><p>aplicação de fórmulas específicas do aplicativo.</p><p>– A unidade central do Excel nada mais é que o cruzamento entre a linha e a coluna. No exemplo coluna</p><p>A, linha 2 ( A2 )</p><p>– Podemos também ter o intervalo A1..B3</p><p>– Para inserirmos dados, basta posicionarmos o cursor na célula, selecionarmos e digitarmos. Assim se</p><p>dá a iniciação básica de uma planilha.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>26</p><p>• Formatação células</p><p>• Fórmulas básicas</p><p>ADIÇÃO</p><p>=SOMA(célulaX;célu-</p><p>laY)</p><p>SUBTRAÇÃO =(célulaX-célulaY)</p><p>MULTIPLICAÇÃO =(célulaX*célulaY)</p><p>DIVISÃO =(célulaX/célulaY)</p><p>• Fórmulas de comum interesse</p><p>MÉDIA (em um inter-</p><p>valo de células)</p><p>=MEDIA(célula X:célu-</p><p>laY)</p><p>MÁXIMA (em um in-</p><p>tervalo de células)</p><p>=MAX(célula X:célu-</p><p>laY)</p><p>MÍNIMA (em um in-</p><p>tervalo de células)</p><p>=MIN(célula X:célu-</p><p>laY)</p><p>PowerPoint</p><p>O PowerPoint é um editor que permite a criação de apresentações personalizadas para os mais diversos</p><p>fins. Existem uma série de recursos avançados para a formatação das apresentações, aqui veremos os</p><p>princípios para a utilização do aplicativo.</p><p>• Área de Trabalho do PowerPoint</p><p>Nesta tela já podemos aproveitar a área interna para escrever conteúdos, redimensionar, mover as áreas</p><p>delimitadas ou até mesmo excluí-las. No exemplo a seguir, perceba que já movemos as caixas, colocan-</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>27</p><p>do um título na superior e um texto na caixa inferior, também alinhamos cada caixa para ajustá-las me-</p><p>lhor.</p><p>Perceba que a formatação dos textos é padronizada. O mesmo tipo de padrão é encontrado para utili-</p><p>zarmos entre o PowerPoint, o Word e o Excel, o que faz deles programas bastante parecidos, no que diz</p><p>respeito à formatação básica de textos. Confira no tópico referente ao Word, itens de formatação básica</p><p>de texto como: alinhamentos, tipos e tamanhos de letras, guias de marcadores e recursos gerais.</p><p>Especificamente sobre o PowerPoint, um recurso amplamente utilizado a guia Design. Nela podemos</p><p>escolher temas que mudam a aparência básica de nossos slides, melhorando a experiência no trabalho</p><p>com o programa.</p><p>Com o primeiro slide pronto basta duplicá-lo, obtendo vários no mesmo formato. Assim liberamos uma</p><p>série de miniaturas, pelas quais podemos navegador, alternando entre áreas de trabalho. A edição em</p><p>cada uma delas, é feita da mesma maneira, como já apresentado anteriormente.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>28</p><p>Percebemos agora que temos uma apresentação com quatro slides padronizados, bastando agora editá-</p><p>-lo com os textos que se fizerem necessários. Além de copiar podemos mover cada slide de uma posição</p><p>para outra utilizando o mouse.</p><p>As Transições são recursos de apresentação bastante utilizados no PowerPoint. Servem para criar bre-</p><p>ves animações automáticas para passagem entre elementos das apresentações.</p><p>Tendo passado pelos aspectos básicos da criação de uma apresentação, e tendo a nossa pronta, pode-</p><p>mos apresentá-la bastando clicar no ícone correspondente no canto inferior direito.</p><p>Um último recurso para chamarmos atenção é a possibilidade de acrescentar efeitos sonoros e interati-</p><p>vos às apresentações, levando a experiência dos usuários a outro nível.</p><p>Office 2013</p><p>A grande novidade do Office 2013 foi o recurso para explorar a navegação sensível ao toque (TouchS-</p><p>creen), que está disponível nas versões 32 e 64. Em equipamentos com telas sensíveis ao toque (Tou-</p><p>chScreen) pode-se explorar este recurso, mas em equipamentos com telas simples funciona normalmen-</p><p>te.</p><p>O Office 2013 conta com uma grande integração com a nuvem, desta forma documentos, configurações</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>29</p><p>pessoais e aplicativos podem ser gravados no Skydrive, permitindo acesso através de smartfones diver-</p><p>sos.</p><p>• Atualizações no Word</p><p>– O visual foi totalmente aprimorado para permitir usuários trabalhar com o toque na tela (TouchS-</p><p>creen);</p><p>– As imagens podem ser editadas dentro do documento;</p><p>– O modo leitura foi aprimorado de modo que textos extensos agora ficam disponíveis em colunas, em</p><p>caso de pausa na leitura;</p><p>– Pode-se iniciar do mesmo ponto parado anteriormente;</p><p>– Podemos visualizar vídeos dentro do documento, bem como editar PDF(s).</p><p>• Atualizações no Excel</p><p>– Além de ter uma navegação simplificada, um novo conjunto de gráficos e tabelas dinâmicas estão dis-</p><p>poníveis, dando ao usuário melhores formas de apresentar dados.</p><p>– Também está totalmente integrado à nuvem Microsoft.</p><p>• Atualizações no PowerPoint</p><p>– O visual teve melhorias significativas, o PowerPoint do Office2013 tem um grande número de templates</p><p>para uso de criação de apresentações profissionais;</p><p>– O recurso de uso de múltiplos monitores foi aprimorado;</p><p>– Um recurso de zoom de slide foi incorporado, permitindo o destaque de uma determinada área durante</p><p>a apresentação;</p><p>– No modo apresentador é possível visualizar o próximo slide antecipadamente;</p><p>– Estão disponíveis também o recurso de edição colaborativa de apresentações.</p><p>Office 2016</p><p>O Office 2016 foi um sistema concebido para trabalhar juntamente com o Windows 10. A grande novidade</p><p>foi o recurso que permite que várias pessoas trabalhem simultaneamente em um mesmo projeto. Além</p><p>disso, tivemos a integração com outras ferramentas, tais como Skype. O pacote Office 2016 também roda</p><p>em smartfones de forma geral.</p><p>• Atualizações no Word</p><p>– No Word 2016 vários usuários podem trabalhar ao mesmo tempo, a edição colaborativa já está presen-</p><p>te em outros produtos, mas no Word agora é real, de modo que é possível até acompanhar quando outro</p><p>usuário está digitando;</p><p>– Integração à nuvem da Microsoft, onde se pode acessar os documentos em tablets e smartfones;</p><p>– É possível interagir diretamente com o Bing (mecanismo de pesquisa da Microsoft, semelhante ao Goo-</p><p>gle), para utilizar a pesquisa inteligente;</p><p>– É possível escrever equações como o mouse, caneta de toque, ou com o dedo em dispositivos touchs-</p><p>creen, facilitando assim a digitação de equações.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>30</p><p>• Atualizações no Excel</p><p>– O Excel do Office 2016 manteve as funcionalidades dos anteriores, mas agora com uma maior integra-</p><p>ção com dispositivos móveis, além de ter aumentado o número de gráficos e melhorado a questão do</p><p>compartilhamento dos arquivos.</p><p>• Atualizações no PowerPoint</p><p>– O PowerPoint 2016 manteve as funcionalidades dos anteriores, agora com uma maior integração com</p><p>dispositivos moveis, além de ter aumentado o número de templates melhorado a questão do compartilha-</p><p>mento dos arquivos;</p><p>– O PowerPoint 2016 também permite a inserção de objetos 3D na apresentação.</p><p>Office 2019</p><p>O OFFICE 2019 manteve a mesma linha da Microsoft, não houve uma mudança tão significativa. Agora</p><p>temos mais modelos em 3D, todos os aplicativos estão integrados como dispositivos sensíveis ao toque,</p><p>o que permite que se faça destaque em documentos.</p><p>• Atualizações no Word</p><p>– Houve o acréscimo de ícones, permitindo assim um melhor desenvolvimento de documentos;</p><p>– Outro recurso que foi implementado foi o “Ler em voz alta”. Ao clicar no botão o Word vai ler o texto</p><p>para você.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>31</p><p>• Atualizações no Excel</p><p>– Foram adicionadas novas fórmulas e gráficos. Tendo como destaque o gráfico de mapas que permite</p><p>criar uma visualização de algum mapa que deseja construir.</p><p>• Atualizações no PowerPoint</p><p>– Foram adicionadas a ferramenta transformar e a ferramenta de zoom facilitando assim o desenvolvi-</p><p>mento de apresentações;</p><p>– Inclusão de imagens 3D na apresentação.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>32</p><p>Office 365</p><p>O Office 365 é uma versão que funciona como uma assinatura semelhante ao Netflix e Spotif. Desta for-</p><p>ma não se faz necessário sua instalação, basta ter uma conexão com a internet e utilizar o Word, Excel e</p><p>PowerPoint.</p><p>Observações importantes:</p><p>– Ele é o mais atualizado dos OFFICE(s), portanto todas as melhorias citadas constam nele;</p><p>– Sua atualização é frequente, pois a própria Microsoft é responsável por isso;</p><p>– No nosso caso o Word, Excel e PowerPoint estão sempre atualizados.</p><p>Segurança da informação: fundamentos, conceitos e mecanismos de segurança</p><p>— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio</p><p>1. Confidencialidade</p><p>A confidencialidade é o primeiro pilar da segurança da informação, pois garante que os dados estejam</p><p>acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente es-</p><p>sencial da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográfi-</p><p>cos e outras informações sigilosas.</p><p>Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção</p><p>como controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidenciali-</p><p>dade dos dados pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (Gene-</p><p>ral Data Protection Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).</p><p>2. Integridade</p><p>A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabili-</p><p>dade dos dados durante todo o seu ciclo de vida.</p><p>Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que</p><p>as informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integri-</p><p>dade dos dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e</p><p>ciberataques.</p><p>3. Disponibilidade</p><p>Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sem-</p><p>pre que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o</p><p>acesso em tempo integral (24/7) pelos usuários finais.</p><p>Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações</p><p>dos sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualiza-</p><p>ções constantes e planos para administração de crises.</p><p>Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, ble-</p><p>cautes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>33</p><p>4. Autenticidade</p><p>A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determi-</p><p>nadas informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados</p><p>recursos como a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários</p><p>antes de liberar o acesso aos sistemas e recursos, garantindo que não se passem por terceiros.</p><p>5. Irretratabilidade</p><p>Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico</p><p>da irretratabilidade. Esse pilar garante que uma pessoa ou entidade não possa negar a autoria da infor-</p><p>mação fornecida, como no caso do uso de certificados digitais para transações online e assinatura de</p><p>documentos eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que</p><p>foi feito, quem fez e quando fez em um sistema, impossibilitando a negação das ações dos usuários.</p><p>— Políticas de segurança</p><p>As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão de-</p><p>terminar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a</p><p>facilidade de utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes</p><p>determinar quais são as suas metas de segurança. Até que você determine quais sejam elas, você não</p><p>poderá fazer uso efetivo de qualquer coleção de ferramentas de segurança pois você simplesmente não</p><p>saberá o que checar e quais restrições impor.</p><p>Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vende-</p><p>dor de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais</p><p>simplificado possível, o que implica que as configurações default normalmente serão bastante tão aber-</p><p>tas (e por conseguinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de</p><p>novos produtos mais simples, também deixa acessos abertos, para qualquer usuário.</p><p>Seus objetivos devem ser determinados a partir das seguintes determinantes:</p><p>1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega</p><p>seus próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e</p><p>o administrador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.</p><p>2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer</p><p>usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco me-</p><p>nos conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o siste-</p><p>ma ainda mais difícil de utilizar, mas bastante mais seguro.</p><p>3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário</p><p>(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), perfor-</p><p>mance (tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de</p><p>privacidade (a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou</p><p>deleção de informações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibili-</p><p>dade de acesso à rede). Cada tipo de custo deve ser contrabalançado ao tipo de perda.</p><p>Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de</p><p>um conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao</p><p>invés de “política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnolo-</p><p>gias de informação e informações armazenadas e manipuladas pela tecnologia.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>34</p><p>Definição de uma política de segurança</p><p>Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos</p><p>tecnológicos da empresa.</p><p>Propósitos de uma política de segurança</p><p>O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas</p><p>obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os meca-</p><p>nismos através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de</p><p>referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para</p><p>que sejam adequados aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferra-</p><p>mentas de segurança na ausência de pelo menos uma política de segurança implícita não faz sentido.</p><p>Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte</p><p>de uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em re-</p><p>lação aos diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve</p><p>ser tão explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma</p><p>AUP pode lista newsgroups USENET proibidos.</p><p>Quem deve ser envolvido na formulação da política?</p><p>Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte</p><p>de todos os níveis de empregados dentro da organização. É especialmente importante que a gerência</p><p>corporativa suporte de forma completa o processo da política de segurança, caso contrário haverá pouca</p><p>chance que ela tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na cria-</p><p>ção e revisão dos documentos da política de segurança:</p><p>– O administrador de segurança do site</p><p>– O pessoal técnico de tecnologia da informação</p><p>– Os Administradores de grandes grupos de usuários dentro da organização</p><p>– A equipe de reação a incidentes de segurança</p><p>– Os Representantes de grupos de usuários afetados pela política de segurança</p><p>– O Conselho Legal</p><p>A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-</p><p>mente para todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o or-</p><p>çamento e política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho</p><p>legal que conheça as decorrências legais das várias políticas. Em algumas organizações, pode ser apro-</p><p>priado incluir pessoal de auditoria. Envolver este grupo é importante se as políticas resultantes deverão</p><p>alcançar a maior aceitabilidade possível. Também é importante mencionar que o papel do conselho legal</p><p>irá variar de país para país.</p><p>O que faz uma boa política de segurança?</p><p>As características de uma boa política de segurança são:</p><p>1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso</p><p>aceitáveis, ou outros métodos apropriados.</p><p>2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a preven-</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>35</p><p>ção efetiva não seja tecnicamente possível.</p><p>3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e geren-</p><p>tes.</p><p>Os componentes de uma boa política de segurança incluem:</p><p>1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características</p><p>que os produtos devem possuir.</p><p>2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos</p><p>como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.</p><p>3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos,</p><p>através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas</p><p>de condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adi-</p><p>ção de novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas</p><p>(por exemplo, mensagens de conexão devem oferecer aviso sobre o uso autorizado,</p><p>e monitoração de</p><p>linha, e não simplesmente “welcome”.</p><p>4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a ca-</p><p>pacidade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem</p><p>contactar se for detectada uma possível intromissão.</p><p>5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e</p><p>através da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autentica-</p><p>ção.</p><p>6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de</p><p>recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários</p><p>de operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de</p><p>sistema e de rede.</p><p>7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o</p><p>pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico impor-</p><p>tante a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra</p><p>área para considerar aqui é a terceirização e como ele é gerenciada.</p><p>8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e</p><p>a quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias</p><p>anônimas irá resultar uma grande probabilidade que uma violação seja relatada.</p><p>9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação;</p><p>linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou infor-</p><p>mação que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de</p><p>segurança e informações relacionadas, tais como as políticas da companhia e leis e regulamentações</p><p>governamentais.</p><p>Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a</p><p>monitoração). Os criadores da política de segurança devem considerar a busca de assistência legal na</p><p>criação da mesma. No mínimo, a política deve ser revisada por um conselho legal.</p><p>Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pes-</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>36</p><p>soal e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam</p><p>e concordaram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua</p><p>política deve ser revisada regularmente para verificar se ela está suportando com sucesso suas necessi-</p><p>dades de segurança.</p><p>Mantendo a política flexível</p><p>No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no con-</p><p>ceito de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares</p><p>específicos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as</p><p>pessoas envolvidas.</p><p>Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política</p><p>deve expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que</p><p>condições um administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode</p><p>haver casos em que múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um</p><p>usuário root, múltiplos administradores de sistema talvez conheçam a senha e utilizem a conta.</p><p>Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer</p><p>a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente</p><p>ou deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o</p><p>risco de perder informação crítica cresce quando a informação não é compartilhada. É importante deter-</p><p>minar qual o peso ideal desta medida em seu site.</p><p>— Políticas de classificação da informação</p><p>Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que neces-</p><p>sário em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é</p><p>sigilosa, mas nem toda informação sigilosa é classificada em grau de sigilo.</p><p>Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no</p><p>GDF, o nivelamento da classificação se apresenta da seguinte maneira:</p><p>• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por</p><p>qualquer pessoa, sendo servidor do Iprev/DF ou não.</p><p>• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-</p><p>rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas</p><p>que estiverem vinculadas àquelas unidades.</p><p>• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permis-</p><p>são específica.</p><p>Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja,</p><p>mesmo se o processo for classificado como público se houver algum documento classificado como restri-</p><p>to ou sigiloso, todo o processo passa a ter essa classificação.</p><p>Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem</p><p>servir como norteadora. São eles:</p><p>• Integridade – informação atualizada, completa e mantida por pessoal autorizado.</p><p>• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado.</p><p>• Valor – a informação deve ter um valor agregado para a instituição.</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>37</p><p>• Confidencialidade – acesso exclusivo por pessoal autorizado.</p><p>No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um</p><p>paralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela</p><p>a seguir:</p><p>— Sistemas de gestão de segurança da informação</p><p>É um sistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para</p><p>a #Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informa-</p><p>ção empresarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.</p><p>O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para</p><p>estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da</p><p>informação.</p><p>Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)</p><p>A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI.</p><p>A imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um</p><p>pouco mais de intimidade com o conceito.</p><p>Estabelecer o SGSI</p><p>É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e pro-</p><p>cedimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais</p><p>para que a organização possa integrar suas à segurança da informação às políticas e objetivos globais</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>38</p><p>da organização.</p><p>Requisitos da Norma ISO 27001 para esta etapa:</p><p>– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas</p><p>se aplica).</p><p>– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de</p><p>riscos, dentre outros aspectos).</p><p>– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e</p><p>tratamento de riscos).</p><p>– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram selecio-</p><p>nadas para tratar a segurança da informação).</p><p>– Declaração de aplicabilidade (com os objetivos de controle selecionados).</p><p>– Implementar o SGSI</p><p>– Consiste</p><p>em implementar e operar a política de segurança, os controles / medidas de segurança, pro-</p><p>cessos e procedimentos.</p><p>Requisitos da Norma ISO 27001 para esta etapa:</p><p>– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, res-</p><p>ponsabilidades e prioridades para a #Gestão de Riscos.</p><p>– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que</p><p>inclua considerações de financiamentos e atribuição de papéis e responsabilidades.</p><p>– Implementar os controles selecionados.</p><p>– Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como</p><p>estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados</p><p>comparáveis e reproduzíveis.</p><p>– Implementar programas de conscientização e treinamento.</p><p>– Gerenciar as operações do SGSI.</p><p>– Gerenciar os recursos para o SGSI.</p><p>– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de</p><p>segurança da informação e resposta a incidentes de segurança da informação.</p><p>– Monitorar e analisar criticamente o SGSI</p><p>– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e apresentar</p><p>os resultados para a análise crítica pela direção. A política de segurança é usada para comparar e de-</p><p>sempenho alcançado com as diretrizes definidas.</p><p>Requisitos da Norma ISO 27001 para esta etapa:</p><p>– Executar procedimentos de monitoração e análise crítica</p><p>– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos ob-</p><p>jetivos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados</p><p>de auditorias de segurança da informação, incidentes de segurança da informação, resultados da eficácia</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>39</p><p>das medições, sugestões e realimentação de todas as partes interessadas.</p><p>– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram aten-</p><p>didos.</p><p>– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os</p><p>riscos residuais e os níveis de riscos aceitáveis identificados.</p><p>– Conduzir auditorias internas do SGSI a intervalos planejados.</p><p>– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo</p><p>permanece adequado e que são identificadas melhorias nos processos do SGSI.</p><p>– Atualizar os planos de segurança da informação para levar em consideração os resultados das ativida-</p><p>des de monitoramento e análise crítica.</p><p>– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.</p><p>– Manter e melhorar continuamente o SGSI</p><p>– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI</p><p>e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do</p><p>SGSI.</p><p>Requisitos da Norma ISO 27001 para esta etapa:</p><p>– Implementar as melhorias identificadas no SGSI.</p><p>– Executar as ações preventivas e corretivas apropriadas.</p><p>– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e</p><p>aquelas da própria organização.</p><p>– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às</p><p>circunstâncias e, se relevante, obter a concordância sobre como proceder.</p><p>– Assegurar -se de que as melhorias atinjam os objetivos pretendidos.</p><p>— Tratamento de incidentes de segurança da informação</p><p>Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confir-</p><p>mado ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computa-</p><p>dores.</p><p>Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado</p><p>um incidente de segurança.</p><p>Objetivos do processo</p><p>Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos des-</p><p>critos a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais</p><p>específico e elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do</p><p>processo).</p><p>Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar</p><p>parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de ser-</p><p>viços de TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “</p><p>qualquer evento adverso, confirmado ou sob suspeita.”</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>40</p><p>São objetivos da gestão de incidentes de SI:</p><p>a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inci-</p><p>dentes de segurança da informação ou não.</p><p>b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de</p><p>maneira mais adequada possível.</p><p>c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais breve-</p><p>mente possível).</p><p>d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.</p><p>e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo</p><p>parecido com a base dados de erros conhecidos).</p><p>3) Equipe de Resposta a Incidentes</p><p>Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver</p><p>item 4 deste artigo sobre o conceito de ciclo de vida).</p><p>Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informa-</p><p>ção. Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de</p><p>segurança. São denominadas CSIRTs (Computer Security Incident Response Teams).</p><p>4) Ciclo de vida do incidente de segurança - atividades do processo</p><p>Atividade 01 - Planejamento do Processo</p><p>Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa</p><p>simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos</p><p>é que devem existir tarefas mais complexas que tratarão casos que não ocorrem a todo momento.</p><p>Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamen-</p><p>te:</p><p>– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho compro-</p><p>metimento da alta direção</p><p>– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lem-</p><p>brando que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de</p><p>TI)</p><p>– Fluxo de incidentes de segurança da informação</p><p>– Estabelecimento da equipe de resposta a incidentes</p><p>– Planejamento e capacitação da equipe de suporte técnico especializada</p><p>– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de</p><p>segurança da informação</p><p>– Ferramentas de #Testes e monitoramento</p><p>– Ferramenta de registro dos incidentes e eventos</p><p>– Entre outros</p><p>Apostila gerada especialmente para: Ivanete Araujo 512.889.402-97</p><p>41</p><p>Atividade 02- Detecção e comunicação</p><p>Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações</p><p>associadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança</p><p>que não foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados</p><p>de forma intencional ou não intencional.</p><p>Atividade 03 - Avaliação e decisão</p><p>O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente</p><p>de segurança da informação.</p><p>É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de</p><p>segurança da informação e classificar o evento como um incidente ou não.</p><p>Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para</p><p>prover referências</p>

Mais conteúdos dessa disciplina