INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Como o ensino feito através de notas é mais proveitoso, o material foi desenvolvido para passar o máximo de informações úteis, com o mínimo de leitura e, também, para complementar o ensino oferecido na sala de aula. 2. 3. Placa-mãe (Mainboard ou motherboard): Serve de conexão para todos os componentes do computador Processador (CPU ou Unidade Central de Processamento): É o cérebro do computador. Todo comando emanado do usuário e tudo que o computador precisa para funcionar adequadamente é processado. Sua potência é medida em Hertz (megahertz, gigahertz, etc). Memória RAM: Auxilia o processador durante o processamento. Quando algo é processado é repassado para a memória RAM. Sua potência é medida em Bytes (megabytes, gigabytes, etc). HD, HardDisk, disco rígido ou winchester: Local onde ficam armazenados os arquivos gerados pelo usuário e os arquivos necessários para que os programas funcionem. Sua potência é medida em Bytes (megabytes, gigabytes, terabytes, etc) Placa de modem: Utilizada para conectar o computador à internet através de uma linha telefônica. Sua potência é medida em Bits/bytes por segundos (bps). Placa de rede: Utilizada para conectar o computador à uma rede de computadores. Podemos falar, sem receio, que é a evolução da placa de modem. Sua potência é medida em Megabits/bytes por segundos (mbps). Placa de som: Responsável por inserir som no computador, através do microfone, ou de emanar som do computador, através das caixas de som. Placa de vídeo: Responsável por repassar para o monitor a imagem gerada pelo processamento que ocorre dentro do computador Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os MÓDULO DE INTRODUÇÃO À INFORMÁTICA 1. Antes de começar é importante que você saiba: 4. 1. 2. Que o sistema básico utilizado pelo computador é o binário, composto pelos números 0 e 1. Cada um destes é chamado de BIT (BInary digiT) Os comandos entendíveis pelo computador são formados por um conjunto de 8 números compostos de 0 e 1, que é chamado de BYTE Basicamente a informática se divide de 3 partes, que são: 1. Hardware (Peças) 2. Software (Programas) 3. Humanware / Peopleware (Pessoa que mexe no computador) No tocante às peças estas recebem classificações quanto à “direção” para a qual enviam os dados: 1. Apenas para dentro do computador (Dispositivo de entrada) 2. Apenas para fora do computador (Dispositivo de saída) 3. Para dentro e para fora do computador (Dispositivo de entrada e saída) Dispositivos de entrada, apenas: 1. Teclado 2. Mouse 3. Scanner 4. Webcam 5. Microfone 6. Unidade de CD que só lê, não grava Dispositivos de saída, apenas: 1. Monitor 2. Caixas de som 3. Impressora (desde que não seja multifuncional) 4. Placa de vídeo (desde que não tenha opção de “captura” ou de “TV”) Dispositivo de entrada e saída 1. Impressora multifuncional (impressora + scanner) 2. Unidade de disquete 3. Unidade de CD/DVD que lê e grava 4. Portas USB (onde ligamos um pendrive, por exemplo) 5. Placas de modem 6. Placas de rede (seja wireless ou a cabo) 7. Placa de som (porque conecta o microfone e a caixa de som) 8. Placa de vídeo (desde que com opções de TV ou de captura de vídeo) FUNÇÃO DAS PEÇAS 5. 6. 7. 8. Quanto às placas auxiliares, que são as placas de vídeo, som, rede e modem estas tem uma outra classificação referente ao fato de virem, ou não, integradas à placa-mãe, conforme explicação abaixo: 1. Offboard: É a placa auxiliar que não vem integrada à placa-mãe 2. Onboard: É a placa auxiliar que vem integrada à placamãe Quanto ao meio e modo como os dados são e ficam guardados nas unidades de armazenamento é importante você entender o seguinte: 1. No HD a. Meio: Magnética b. Modo: Magnética 2. No Pendrive a. Meio: Elétrica b. Modo: Elétrica 3. No CD/DVD a. Meio: Óptica (utilização de laser) b. Modo: Física (O CD sofre alterações físicas para que os dados possam ser armazenados) TRANSFORMAÇÃO DE UNIDADES Saber transformar as unidades é algo simples e fácil, apesar do que se ouve. As unidades de medida são apresentadas abaixo, em ordem crescente (do menor para o maior) 1. 2. Byte Kilobyte WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] 3. 4. 5. Megabyte Gigabyte Terabyte 3. A constante de transformação é 1.024. 4. Veja como é fácil fazer uma transformação de unidade: 5. Pergunta: 4 Gigabytes correspondem a quantos Kilobytes? Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 6. Concluída a verificação o computador precisa carregar um sistema operacional (windows, linux ou qualquer outro). E nós sabemos que este fica armazenado no HD. Portanto o HD é acessado para leitura dos arquivos necessários ao carregamento do sistema operacional. Os arquivos vão sendo lidos do HD e repassados ao processador para o devido processamento. O processador vai processando e repassando os dados já processados para a memória RAM, sua “assistente”. Concluído o processamento de tudo que o sistema operacional necessita, este “aparece” na tela, pronto para que o usuário o utilize. Toda vez que o usuário dá um clique em qualquer local da tela, toda vez que pressiona uma tecla ou dá qualquer tipo de comando, este é processado e “jogado” para a memória RAM, momento no qual se vê o resultado do comando dado. Antes de começar o cálculo voce deve: 1. 2. Observar se voce estará transformando de uma unidade maior para menor, ou vice-e-versa. Neste caso estaremos transformando da unidade maior (Gigabyte) para a menor (Kilobyte). Portanto teremos de fazer uma MULTIPLICAÇÃO. A quantidade de “saltos”. Observe que, para “sair” de gigabyte e chegar em Kilobyte são necessários 2 saltos. Identificadas as necessidades acima, é só proceder com o cálculo... Cálculo do 1º salto: 4 gigabytes * 1.024 = 4.096 megabytes Cálculo do 2º salto: 4.096 megabytes * 1.024 = 4.194.304 kilobytes Agora vamos transformar de uma unidade menor para uma maior... Pergunta: 360 gigabytes equivalem a quantos terabytes? 7. Basicamente é assim que funciona! OUTRAS INFORMAÇÕES BÁSICAS E INTERESSANTES ANTIVIRUS É um programa de computador responsável por permanecer “ativo” durante a utilização do computador em busca de atividades supostamente nocivas ao bom funcionamento do sistema. Tais atividades nocivas são os vírus de computador, que tem por finalidade causar instabilidade do sistema operacional e/ou de determinado programa, ou apagar arquivos de usuário, entre outras. Uma coisa muito importante é que voce saiba que não existe antivirus 100% eficiente. Cuidado na hora de uma prova! Antes de começar o cálculo voce deve: 1. 2. Observar se voce estará transformando de uma unidade maior para menor, ou vice-e-versa. Neste caso estaremos transformando da unidade menor (gigabytes) para a maior (Terabytes). Portanto teremos de fazer uma DIVISÃO. A quantidade de “saltos”. Observe que, para “sair” de gigabyte e chegar em terabytes é necessário apenas 1 salto. Identificadas as necessidades acima, é só proceder com o cálculo... PORTAS USB (Universal Serial Bus) São portas que servem para conectar equipamentos diversos, tais como teclados, mouses, impressoras, modems de banda larga, etc. Estas portas têm boa velocidade de transferência de dados e permitem que equipamentos sejam ligados e entrem em operação quase que imediatamente, assim que conectados, o que é chamado de plug and play. QUESTÕES DE HARDWARE 1. Cálculo do 1º e único salto: 360 gigabytes / 1.024 = 0,3515625 terabytes Após a leitura do conteúdo anterior, já imagino que voce tenha adiquirido alguma boa noção de informática. Então é importante que voce saiba, de maneira simplificada, como é que funciona todo o sistema computacional. Veja: 1. 2. Quando voce liga o computador uma peça da placa-mãe, chamada CMOS é ativada para a leitura de um programa residente alí, chamado de BIOS (Basic Input Output System), que é conhecido com FIRMWARE. Este programa é responsável pela checagem inicial das peças do computador, tais como processador, memória, HDs, etc. Tal checagem é chamada de POST (É aquela “telinha” preta com letras brancas que aparece logo quando voce liga seu computador) 2. 3. 4. Caso o usuário deseje instalar uma impressora no computador, é necessário que esse computador possua uma forma de se comunicar com a impressora. Se a impressora utilizar comunicação por meio do padrão USB, é necessário que o computador disponha de porta USB. Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no computador um modem adequado. Para que o usuário possa digitalizar documentos, mantendo-os armazenados na memória do computador, será necessário que ele adquira uma placa de vídeo, que é um periférico que digitaliza documentos e envia ao computador os dados das imagens correspondentes a esses documentos. Caso o computador a ser adquirido possua uma unidade de disco de 3½", essa unidade permitirá o armazenamento, em cada disco de 3½", de uma quantidade de bits superior a 8 bilhões. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] 5. 6. Windows Millennium Windows XP Windows Vista Windows 7 Windows 2008 server Da versão XP em diante o Windows passou a se “inspirar” mais nas versões corporativas, no que diz respeito à estabilidade e segurança. Desta forma é correto afirmar que estas verões apresentam mais estabilidade e segurança local, coisas nas quais as versões anteriores não tinham. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 7. As entradas do tipo USB em computadores podem ser utilizadas para a conexão de diversos tipos de dispositivos, como mouse, teclado, impressora e dispositivos portáteis. A principal característica das impressoras multifuncionais é reunir, em um único equipamento, diversas funcionalidades que antes eram segregadas em dispositivos independentes, como impressora, copiadora e escâner. Uma desvantagem da utilização do notebook é a ausência de porta USB, que permite conexão rápida com a Internet. Alguns tipos de mouse se comunicam com o computador por meio de porta serial. Em programas denominados driver, estão contidas todas as informações necessárias para que o sistema operacional reconheça os componentes periféricos instalados no computador. O disco rígido é um sistema de armazenamento de dados de alta capacidade que, por não ser volátil, é normalmente destinado ao armazenamento de arquivos e programas. ROM é um tipo de memória não volátil, tal que os dados nela armazenados não são apagados quando há falha de energia ou quando a energia do computador é desligada. Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilhão de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta USB. Constitui exemplo de "software livre" toda a linha Windows da Microsoft. Uma maneira eficiente de eliminar por completo os dados contidos no disco rígido de um computador é executar a operação de reformatação do disco. 8. 9. 10. 11. 12. 13. 14. SISTEMA OPERACIONAL Sistema operacional é o programa necessário para permitir que o usuário possa interagir com o computador, obtendo proveito do hardware. Portanto é correto afirmar que o sistema operacional serve de interface entre o usuário e o computador. Antigamente os sistemas operacionais não tinham interface gráfica, o que tornava o uso difícil, pois era necessário saber dos comandos e códigos necessários para utilização do computador. Já hoje é fácil, porque é suficiente clicar sobre figuras gráficas sugestivas (ícones e botões) para que os comandos sejam executados rapidamente. Vale lembrar que os principais sistemas operacionais são o windows e o linux. Contudo existem diferentes tipos de windows e, ainda, outras diferenças referentes ao windows e linux, que não poderiam deixar de ser citadas aqui, conforme seguem: 1. OS DIFERENTES TIPOS DE WINDOWS O windows tem versões que são feitas para utilização doméstica e outras para uso corporativo, apresentados em ordem cronológica, conforme lista: Doméstica Windows 3.11 Windows 95 Windows 98 Corporativa Windows Server 4.0 server Windows 2000 server Windows 2003 server Vale apenas ressaltar que quando uma nova versão é desenvolvida, o motivo disto é a procura por correções dos problemas detectados nas versões anteriores e implantações de inovações que se fizeram necessárias no decorrer do tempo. Ainda assim é bom saber que o desenvolvimento dos sistemas operacionais focam diversos melhoramentos, é claro, mas, principalmente, os que vislumbram melhorias relacionadas à transmissão de dados em rede e às experiências multimídia. Por padrão as versões do Windows, falando a partir da XP, já vêm “equipadas” com programas para diversas finalidades, tais como: 1. 2. 3. 4. 5. Editores de texto (Wordpad e bloco de notas) Editores de imagem (paint) Players de multimídia (Windows midia player) Editores de vídeo (Windows movie maker) Gerenciadores de pastas e arquivos (Windows Explorer) 6. Navegador de internet – Browser (Internet explorer) 7. Programa de envio e recepção de e-mails (Outlook express) 8. Programa de comunicação instantânea (Windows messeger – MSN) 9. Programas de acessibilidade (Lente de aumento e teclado virtual) 10. Programas para envio e recebimento de fax 11. Ferramentas de sistema de uso geral (Backup, restauração do sistema, desfragmentação de disco, scandisk, agendador de tarefas e limpeza de disco) 12. Programa para conexão remota (que permite que outra pessoa, em outro computador, acesse a sua maquina) Ainda sobre o Windows, apesar das diferenças de Windows (Doméstica e corporativa) existe algo mais que diferencia um sistema operacional do outro, que é o fato de ser 32 ou 64 bits. Em uma linguagem simples de explicar as quantidades de bits citadas indicam a quantidade de bits de dados que os processadores conseguem processar por ciclo de atividade. Assim, quanto mais bits são processados por ciclo, maior desempenho tem o sistema computacional. Então fica entendido que os sistemas operacionais de 64 bits são tecnicamente mais rápidos que os de 32 bits. Mas atenção! Porque não é apenas o sistema operacional que é 32 ou 64 bits, o hardware também é. Desta forma: 1. 2. Hardware de 32 bits só funciona com sistema operacional de 32 bits Hardware de 64 bits funciona com sistemas operacionais de 32 e 64 bits WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Outra coisa importante, e que você não pode ir para a prova sem saber, é que todo sistema operacional guarda os dados nas unidades de armazenamento se utilizando de certas “predefinições” sobre a forma como os arquivos serão guardados. Tais “predefinições” chamadas de “sistema de arquivos”. Os tipos existentes são: FAT 16 (Windows e Linux) FAT 32 (Windows e Linux) NTFS (Windows e Linux) EXT 2 (Linux) EXT 3 (Linux) E muitas outras.... Contudo os tipos de sistema de arquivos utilizados e compatíveis, a partir do XP, são o FAT 32 e o NTFS. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 1. 2. 3. 4. 5. O SISTEMA OPERACIONAL WINDOWS 1. 2. 3. 4. É multitarefa (Permite que mais de 1 programa seja aberto ao mesmo tempo) É monousuário (Porque apenas um usuário consegue utilizar o sistema por vez, não sendo possível que dois usuários o utilizem ao mesmo tempo sem que o interferir na utilização um do outro) Utiliza, por padrão, o sistema de arquivos NTFS Possibilita que se crie contas de usuários com níveis de privilégios no tocante à manipulação do sistema, tendo como tipos de contas padrão as contas de usuário administrador (que pode fazer qualquer modificação no sistema) e usuário limitado (que tem restrições quanto à modificação do funcionamento do sistema operacional). Obs: Mas fique sabendo que existem mais de 2 tipos de contas de usuários... não apenas as 2 citadas anteriormente. A principal função do sistema operacional é servir de interface entre o usuário e a máquina. Todos os programas trabalham sob um sistema operacional. Quando o computador é ligado primeiramente ocorre uma leitura da memória ROM e estando tudo certo o Sistema Operacional é carregado do HD para o processador e, depois, transferido para a memória RAM. Depois do sistema ter mostrado a sua tela inicial ele habilita para o usuário uma tela conhecida como Área de Trabalho, ou desktop. A figura a seguir mostra uma área de trabalho do windows. 1. Barra de Tarefas – fica localizada na parte inferior da tela e contém o Botão Iniciar, a data e hora do sistema e os programas que estão sendo executados. A barra de tarefas do windows pode ocupar qualquer um dos quatro cantos da tela, mas só pode estar nos cantos, e o tamanho máximo que ela pode ocupar é 50% da tela. 2. Atalhos – são os ícones de programas que estão na forma de atalho e para serem acessados precisam de um duplo clique. Um exemplo é o ícone do Internet Explorer na área de trabalho que possui uma seta preta para indicar que é um atalho. 3. Botão Iniciar – é através do botão iniciar que o usuário entra no menu iniciar, onde se encontram todos os programas e aplicativos do sistema operacional. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os No botão iniciar fica a opção de desligar o computador que, ao ser acionado, apresenta 3 opções, que têm funções diferentes, conforme abaixo: E ainda o opção de efetuar logoff... Que é utilizada quando se tem mais de 1 usuário no computador e deseja alternar entre um e outro. Painel De Controle: O painel de controle permite que sejam feitas as configurações mais importantes dentro do sistema operacional. Configurações de hardware como teclado, instalação de novos periféricos, impressoras, configurações de áudio e vídeo, configurações de periféricos referentes a redes de computadores e configurações de softwares como a instalação de novos programas e a configuração de perfis de usuário. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] 1. 2. 3. 4. 5. 6. 7. 8. 9. Aparência e Temas: Permite configuração de aparência de pastas, menus e área de trabalho. Conexões de rede e Internet: Permite criar ou alterar uma conexão com uma rede local ou Internet. Adicionar ou remover programas: Permite adicionar, remover e alterar programas e componentes do Windows. Som, fala e dispositivos de áudio: Permite alterar e configurar esquemas de sons, alto falante e volume. Desempenho e manutenção: Permite ajustar efeitos visuais, liberar espaço e organizar itens no disco rígido, backup de dados e consultar informações básicas sobre o micro. Impressoras e outros itens de hardware: Permite adicionar e configurar uma impressora instalada. Contas de usuário: Permite criar e gerenciar as contas dos usuários do sistema. Data, hora, idiomas e opções regionais: Permite alterar as configurações de data e hora do sistema e opções regionais dos programas. Opções de acessibilidade: Permite configurar o Windows para as necessidades visuais, auditivas e motoras do usuário. Uma outra ferramenta importante do sistema operacional Windows é o gerenciador de pastas e arquivos, apresentada na janela abaixo: A qual apresenta em sua barra de ferramentas os seguintes botões: WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] “Mover para” e “copiar para”, que abrirão uma janela solicitando que o destino do arquivo seja indicado Algumas teclas de atalho gerais do Windows: Área de trabalho,windows explorer, meu computador Para finalizar a apresentação do Windows vamos falar da opção pesquisar e seus caracteres “curinga” Os 2 caracteres curingas, utilizados em pesquisas por documentos do Windows, são o asterisco (*) e a interrogação (?) WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Contudo a aplicação de cada um dele é diferente. Para poder explicar vamos imaginar algumas situações... Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 1ª Situação: Você digitou um texto no Word e salvou em algum lugar do computador, com o nome de “orçamento do cliente pedro.doc”. No dia seguinte percebeu que havia esquecido o nome do arquivo e a pasta onde havia guardado tal arquivo. A maneira, então, é apelar à ferramenta de pesquisa do Windows, solicitando que ele busque por todos os arquivos do Word (arquivos .DOC) independente do nome deste e da quantidade de caracteres que exista no nome. Então a pesquisa poderá ser feita assim: *.DOC Porque o uso do * substitui o nome inteiro, independe da quantidade de caracteres existentes 2ª Situação: Ainda na situação acima imagine que, com relação ao tal arquivo, e apesar de você não se lembrar o nome que foi dado (Nesta situação no nome do arquivo será apenas “pedro.doc”), você se lembra que o nome dado continha apenas 5 letras... Então a pesquisa poderá ser feita assim: ?????.DOC Porque o uso da ? substitui caractere a caractere 3ª Situação: Ainda com base na primeira situação... Você se lembra parcialmente do nome do arquivo, lembrando que este começa com as letras “or” Então a pesquisa poderá ser feita assim: or*.DOC Ainda é possível ativar opções avançadas de pesquisa, tais como: 1. 2. 3. Procurar arquivos criados ou modificados entre determinada data Arquivos que contenham determinada palavra ou pedaço de texto em seu interior E muitas outras opções LINUX Softwares Livres são programas que possuem o código fonte incluído (o código fonte é o que o programador digitou para fazer o programa) e você pode modificar ou distribui-los livremente. Existem algumas licenças que permitem isso, a mais comum é a General Public Licence (ou GPL). Os softwares livres muitas vezes são chamados de programas de código aberto (OSS ou Open source). Muito se acredita no compartilhamento do conhecimento e tendo liberdade e cooperar uns com outros, isto é importante para o aprendizado de como as coisas funcionam e novas técnicas de construção. O Linux é um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinky na Finlândia. É um sistema Operacional de código aberto distribuído gratuitamente pela Internet. Seu código fonte é liberado como Free Software (software gratuito) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele está proibido de fazer a comercialização do sistema. Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores, nós inclusive incentivamos você a fazer isto. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema. Algumas Características do Linux É de graça e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional. Obs.: HACKER, ao contrário do conceito que se tem, é um termo utilizado para descrever alguém com altos conhecimentos em programação. Aquele que “quebra” a segurança de sistemas ou “invade” computadores é chamado de CRACKER. Contudo o Linux é classificado como um sistema operacional de “difícil operação” pois, em alguns casos, é necessário abandonar a interface gráfica e se utilizar de comandos em ambiente de texto. Desta forma as organizadoras de concursos utilizam um pouco destes comandos na hora da prova. Por isso segue, abaixo, algunas dos principais comandos e suas aplicações. ls lista arquivos. (mesma função que o dir do DOS) clear limpa a tela. (análogo ao cls do DOS) cp copia arquivos. mv move e/ou renomeia arquivos. man mostra informações sobre comandos em geral. (é como uma ajuda) whoami mostra o username com que “logou” na máquina. who mostra quem está logado na máquina. passwd muda a senha. logout sai da sessão atual. lpr imprime arquivo. ps lista processos ativos. (Similar ao gerenciador de tarefas do Windows) mkdir cria diretório. rmdir apaga um diretório. rm apaga arquivos. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Existe um numero muito grande de comandos, mas para concursos públicos para as áreas que não são específicas de informática os listados acima são suficientes. Outra coisa que você não deve deixar de prestar atenção é nas pastas do LINUX, que também são bem exploradas nos concursos públicos. A listagem abaixo apresenta cada uma delas e suas finalidades. Estrutura de diretórios do Linux Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os /bin arquivos executáveis (binários); /boot arquivos de inicialização; /dev arquivos de dispositivos de entrada/saída; /etc configuração do sistema da máquina local; /home diretórios dos usuários; /lib arquivos das bibliotecas compartilhadas; /mnt ponto de montagem de partição temporária; /root diretório local do superusuário (root); /sbin arquivos de sistema essenciais; /tmp arquivos temporários; /usr arquivos de acesso por usuários; /var informação variável. MICROSOFT WORD O Microsoft Word é o editor de textos padrão da Microsoft e o mais utilizado entre os usuários. O software utiliza o padrão windows e portanto as opções de janelas serão as mesmas vistas para as janelas do windows. O título padrão da janela do Word é documento 1 e a extensão padrão do Word é .doc. Outro conceito importante no Microsoft Word é o conceito de macro: Macro Macro é um programa criado por um usuário, em VBA (Visual Basic Aplication), que executa uma determinada função específica determinada pelo usuário. Nos conceitos de segurança, a ativação de macros representa um risco muito grande para a segurança do sistema pois, os vírus de macro correspondem a grande parte dos vírus espalhados pelo mundo digital. A função da MACRO do Office, em linhas gerais, é a de “gravar” uma ação do usuário para que possa ser utilizada posteriormente, evitando trabalho repetido. Por exemplo: Imagine um documento de orçamento que necessite, toda vez, ter uma tabela já toda estilizada da empresa com dados referentes à orçamentos que são repassados aos clientes, sempre que solicitado. Tal tabela pode ser disponibilizada através de macro, evitando que toda vez tenha de ser refeita. Abaixo segue uma foto da tela do Word com a identificação de alguns itens. Como nas provas de concursos públicos muitas ilustrações, referentes aos botões das barras de ferramentas, são utilizados, preparei uma listagem destes com um resumo de suas finalidades. Mas antes de apresentar tais botões é importante falar que os botões contidos nas barras de ferramenta existem para disponibilizar ao usuário um acesso mais fácil aos comandos utilizados com mais freqüência e que, também de encontram dentro das diversas opções da barra de menu como, por exemplo, o recortar, copiar e colar, que estão presentes na barra de ferramentas padrão e, também, dentro do menu “editar”. Um outro bom exemplo é o botão de imprimir, que está na barra de ferramentas padrão e dentro no menu “arquivo”. Já na barra de ferramentas formatação existem diversas WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] ferramentas para modificar o tipo da letra (fonte) que está sendo usada, tais como tipo de fonte e tamanho de fonte, ambas localizadas no menu “formatação”, na opção “fonte”. O que muita gente não sabe é que você pode, se quiser, retirar botões das barras de ferramentas, incorporar outros que não estejam aparecendo, mudar os botões de lugar, mudá-los de uma barra para outra, definir novas teclas de atalho para algumas funções, entre outras coisas que serão mostradas para vocês dentro da sala de aula. São os principais botões das barras de ferramentas: Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os BARRA DE FERRAMENTAS PADRÃO BARRA DE FERRAMENTAS FORMATAÇÃO WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Abaixo segue uma listagem de teclas de atalho do Word, que cai MUITO em concursos públicos. Ctrl+F9 = Insere campo Ctrl+F10 = Alterna a janela do Word em normal ou maximizada Ctrl+F12 = Abre um documento em outra janela do Word Ctrl+Shift+( = Exibe o término do parágrafo Ctrl+Shift+) = Oculta o término do parágrafo Ctrl+Shift+F5 = Adiciona Indicador Ctrl+Shift+F8 = Facilita a seleção de colunas de texto Ctrl+Shift+F12 = Imprime Ctrl+Shift+0 = Alterna o texto entre normal e Subscrito Ctrl+Shift+A = Aciona a formatação Todas maiúsculas Ctrl+Shift+B = Formata o texto com a fonte Times New Roman Ctrl+Shift+D = Formata o texto com Sublinhado duplo Ctrl+Shift+E = Aciona o modo Alterações Ctrl+Shift+F = Aciona a caixa Fonte Ctrl+Shift+J = Move o recuo a esquerda Ctrl+Shift+P = Aciona a caixa tamanho da fonte Ctrl+Shift+Q = Formata o texto com a fonte Symbol Ctrl+Shift+U = Aciona a caixa de estilos Ctrl+Shift+W = Sublinha palavra por palavra do texto selecionado Ctrl+Shift+Z = Formata o texto com a fonte Times New Roman Ctrl+Shift+Home = Seleciona da posição atual até o início Ctrl+Shift+End = Seleciona da posição atual até o final Ctrl+Alt+F1 = Executa o Sistema de informações Microsoft Ctrl+Alt+F2 = Abre um documento em outra janela do Word Ctrl+Alt+Home = Seleciona objeto de procura Alt+Shift+F11 = Executa o editor de scripts da Microsoft Alt+Shift+Esquerda ou direita = Alterna texto tipos de título Alt+Shift+Acima ou abaixo = Move o texto selecionado na direção desejada Alt+Backspace = Desfaz a última ação Alt+Esc = Minimiza o Word Alt+Espaço = Aciopna menu de controle Alt+F3 = Cria autotexto Alt+F4 = Finaliza Word Alt+F5 = Restaura a janela do Word caso ela esteja maximizada Alt+F8 = Cria macro Alt+F10 = Alterna a janela do Word em normal ou maximizada Alt+F11 = Executa o editor Visual Basic do Word Shift+Insert = Cola o conteúdo da área de transferência na posição atual Shift+PageUp = Seleciona páginas de texto acima Shift+PageDown = Seleciona páginas de texto abaixo Shift+F1 = Aciona a opção "O que é isto ?" Shift+F3 = Alterna texto selecionado em maiúscula ou minúscula Shift+F4 = Vai para o início da página atual Shift+F5 = Não identificado ainda Shift+F7 = Dicionário de sinônimos Shift+F10 = Abre o menu de contexto Shift+F11 = Aciona marcadores Shift+F12 = Salvar como Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Home = Vai para o início da linha End = Vai para o final da linha. Ins = Alterna o modo de edição em Inserir ou sobrescrever Del = Exclui caracteres da esquerda para direita Backspace = Exclui caracteres da direita para esquerda Enter = Quebra a linha iniciando uma nova linha F1 = Chama o Assistente de Ajuda do Word F2 = Move o texto selecionado para posição específica F3 = Insere autotexto F5 = Aciona a janela "Localizar/Substituir/Ir para" F7 = Verifica Ortografia e gramática F8 = Facilita na seleção de texto com as teclas de direção F10 = Aciona o menu F12 = Salvar como Ctrl+Enter = Quebra a página na posição atual Ctrl+PageUp = Vai para edição anterior Ctrl+PageDown = Vai para a próxima edição Ctrl+Home = Vai para o início do documento Ctrl+End = Vai para o final do documento Ctrl+Insert = Copia texto ou imagem para área de transferência Ctrl+[ = Aumenta o tamanho da fonte do texto selecionado Ctrl+] = Diminui o tamanho da fonte do texto selecionado Ctrl+0 = Alterna espaçamento do parágrafo entre simples e duplo Ctrl+1 = Formata parágrafo para espaçamento simples Ctrl+2 = Formata parágrafo para espaçamento duplo Ctrl+5 = Formata parágrafo para espaçamento 1 e 1/2 Ctrl+A = Abre outro arquivo de texto Ctrl+B = Salva o documento atual Ctrl+C = Copia texto ou imagem para área de transferência Ctrl+D = Formata fonte Ctrl+E = Aplica centralizado Ctrl+G = Aplica alinhamento à direita Ctrl+I = Aplica itálico ao texto selecionado Ctrl+J = Aplica alinhamento justificado Ctrl+K = Insere hyperlink Ctrl+L = Localiza texto Ctrl+M = Aumenta o recuo Ctrl+N = Aplica negrito ao texto selecionado Ctrl+O = Cria um novo documento Ctrl+P = Imprime documento atual Ctrl+R = Refaz a ação desfeita Ctrl+S = Aplica sublinhado ao texto selecionado Ctrl+T = Seleciona todo o texto Ctrl+U = Substitui texto Ctrl+V = Cola o conteúdo da área de transferência na posição atual Ctrl+W = Fecha o documento atual Ctrl+X = Recorta texto ou imagem para área de transferência Ctrl+Y = Aciona a janela "Ir para" Ctrl+Z = Desfaz a última ação Ctrl+F2 = Visualiza impressão Ctrl+F4 = Fecha o documento atual Ctrl+F5 = Restaura a janela do Word caso ela esteja maximizada Esta é a parte do Word que seria coerente colocar em uma apostila, os procedimentos e outras dicas importantes sobre o funcionamento do Word serão melhor apresentadas para vocês através de nossas vídeo aulas, disponíveis no site do professor césar Felipe. Acesse www.cesarfelipe.com.br e pegue de graça todas as vídeoaulas e resumos que você precisar. MICROSOFT EXCEL Uma planilha eletrônica é um software que permite a manipulação de cálculos financeiros e matemáticos, incluindo a criação de gráficos gerenciais. Dentre os softwares de planilhas eletrônicas destacam-se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc. O Microsoft Excel é o mais conhecido atualmente. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] É uma janela padrão com algumas ferramentas específicas. A sua parte central se destaca pela sua divisão em linhas e colunas. Onde cada linha é marcada por números (1, 2, 3, 4 ...) e as colunas são indicadas por uma letra (A, B, C, D...) ou por um número (1, 2, 3, 4 ...). O cruzamento de uma linha com uma coluna é denominado de CÉLULA, toda célula possui um conteúdo – aquilo que é inserido na célula e é visualizado na barra de fórmulas, e uma representação – aquilo que o Excel mostra para ser observado e é visualizado na própria célula. Uma célula é designada através da sua marcação de coluna e linha, exemplos A1, C3, D8, se as colunas estivessem marcadas como letras as representações das mesmas células seriam A1 – L1C1; C3 – L3C3; D8 – L8C4. Um documento do excel possui a extensão padrão XLS e é denominado de Pasta que pode conter uma ou mais planilhas que são simbolizadas através das abas localizadas na parte inferior da janela, conforme figura abaixo. . Uma pasta do excel apresenta automaticamente três planilhas, mas o usuário pode inserir uma quantidade de planilhas que pode variar de acordo com a capacidade de memória RAM do seu computador; cada planilha possui 256 colunas e 65536 linhas. (Esta informação e importante e a quantidade de colunas e linhas geralmente é cobrada em concursos públicos. Portanto fique atento) Barras de Ferramentas: Algumas barras de ferramentas são semelhantes às do MS Word. Mas destaca-se a barra de fórmulas que é constituída por duas partes: a primeira parte possui a indicação da célula ativa (que na figura acima está localizada na célula A4) ou da célula que você deseja acessar. A segunda parte (após o sinal de =) é onde se pode digitar o conteúdo ou a fórmula na célula ativa. Uma outra diferença entre WORD e EXCEL está na barra de ferramentas. Já que o EXCEL é um programa específico para trabalho com valores, irá apresentar, no lugar de botões voltados para trabalhos com texto, botões para formatação de valores. Assim segue abaixo uma listagem deste botões: O excel pode trabalhar com diversos tipos de caracteres sendo alguns deles caracteres com o formato: • • • • Moeda; Porcentagem; Numérico; Data; WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] • • • Hora; Contábil; Alfanumérico; Os resultados de operações realizadas com esses caracteres podem ser os mais diversos possíveis, por exemplo, uma operação realizada com caracteres somente no formato numérico terá como resposta um caractere numérico, assim acontece com as operações realizadas com caracteres somente no formato de moeda e de porcentagem. As quatro operações básicas da matemática são exemplos do modo como o excel trabalha e que podem ser realizadas com os dados no formato numérico, moeda e porcentagem, não podendo ser implementada para caracteres alfanuméricos. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Referência circular: Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se referência circular. O Microsoft Excel não pode calcular automaticamente todas as pastas de trabalho abertas quando uma delas contém uma referência circular. Exemplo: ao escrever na célula A5 a seguinte fórmula =soma(A1:A5) a fórmula digitada faz referência as células A1, A2, A3, A4 e A5 logo em nenhuma dessas células é possível colocar a fórmula apresentada, se colocar será apresentado o valor 0 (zero) na célula seguido de um erro chamado de referência circular. Principais teclas de atalho Copiar a seleção Copiar o valor da célula acima da célula ativa para a célula ou barra de fórmulas Definir um nome Desfazer a última ação Editar a célula ativa Editar um comentário de célula Estender a seleção até a célula no canto inferior direito da janela CTRL+C CTRL+H CTRL+F3 CTRL+Z F2 SHIFT+F2 SHIFT+END Estender a seleção até a célula no canto superior esquerdo da janela SHIFT+HOME Estender a seleção até a última célula não-vazia na mesma coluna ou linha que a célula END, SHIFT + teclas de direção Estender a seleção até a última célula usada na planilha (canto inferior direito) Estender a seleção até o início da planilha Estender a seleção em uma célula Estender a seleção para cima de uma tela Excluir a seleção Excluir o caractere à esquerda do ponto de inserção, ou excluir a seleção CTRL+SHIFT+END SHIFT+ tecla de direção SHIFT+PGUP CTRL+BACKSPACE CTRL+DELETE CTRL+1 Exibir ou ocultar a barra de ferramentas Padrão Iniciar uma fórmula Iniciar uma nova linha na mesma célula CTRL+7 = (sinal de igual) ALT+ENTER ALT+= (sinal de igual) CTRL+SHIFT+: (dois pontos) Inserir a hora Inserir um hyperlink Mover até a célula no canto inferior direito da janela Mover até o início da linha/célula HOME ou CTRL+HOME SHIFT+TAB Mover da direita para a esquerda dentro da seleção, ou mover para cima uma célula Mover um bloco de dados dentro de uma linha ou coluna CTRL+END ou END+HOME END+tecla de direção Mover uma célula/caractere/página em uma determinada direção Tecla de direção Mover uma tela à direita Mover uma tela à esquerda Ocultar colunas ou linhas Recortar a seleção Reexibir colunas ou linhas ALT+PGDN ALT+PGUP CTRL+0 (zero) ou 9 CTRL+X CTRL+SHIFT+) ou ( Remover todas as bordas Repetir a última ação Rolar a tela/coluna para a esquerda ou para a direita uma coluna CTRL+SHIFT+_ F4 SETA À ESQUERDA ou SETA À DIREITA Rolar a tela/linha para cima ou para baixo uma linha Selecionar a coluna ou linha inteira SETA ACIMA ou SETA ABAIXO CTRL ou SHIFT+BARRA DE ESPAÇOS Selecionar a planilha inteira CTRL+A CTRL+TAB ou CTRL+SHIFT+TA B CTRL+P CTRL+; (ponto e vírgula) Inserir a fórmula AutoSoma CTRL+PGDN CTRL+SHIFT+HOE Excluir o texto ao final da linha Exibir o comando Células (menu Formatar) Exibir o comando imprimir (menu Arquivo) Inserir data Mover até a próxima planilha na pasta de trabalho Mover até a última célula da planilha CTRL+K END Selecionar a próxima barra de ferramentas ou a anterior Selecionar apenas as células a que são feitas referências diretas por fórmulas CTRL+[ Selecionar somente as células contendo fórmulas que se referem diretamente à célula CTRL+] Selecionar todas as células a que é feita referência por fórmulas na seleção CTRL+SHIFT+{ Selecionar todas as células contendo comentários CTRL+SHIFT+O WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Selecionar somente as células visíveis na seleção atual ALT+; Mover até a pasta de trabalho ou janela anterior CTRL+SHIFT+F6 ou CTRL+SHIFT+TA B CTRL+PGUP Mover até a planilha anterior na pasta de trabalho Mover até a próxima pasta de Tornar ativa a barra de menus F10 ou ALT CTRL+F6 ou CTRL+TAB Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Com relação às formulas do EXCEL e diversos outros detalhes é extremamente aconselhável que você acesse o site do cursinho e pegue as vídeoaulas. É relativamente improdutivo tentar repassar tal assunto através de material escrito e demandaria mais tempo, para você, tentar estudar o assunto mencionado através de material escrito. Desta forma eu selecionei para esta apostila o assunto que não cabe em vídeoaulas, fazendo com a apostila complemente as vídeo aulas, vice-e-versa. Tornando a nossa disciplina de informática completa e eficiente. REDES E INTERNET CONCEITO Internet ou “inter” (entre) “net” (rede) que, traduzindo para o portugues fica: “entre redes” Em um conceito mais usado podemos falar que é uma rede de alcance mundial que, tecnicamente, é conhecida como WAN (wide area network) – Rede de longo alcance. Tal concepção surge do fato de que esta é uma rede utilizada para se interligar computadores ao redor do mundo atráves de uma única via de transmissão, o que permite que computadores interligados a ela possam se comunicar. Também é certo se referir à internet como “www”, que significa World Wide Web, ou rede de alcance mundial. Termo muito utilizado nos concursos públicos. Mas para que computadores possam se comunicar e se entender é necessário que eles falem o mesmo idioma, na informática o nome correto para tal idioma é: PROTOCOLO. que regem Apesar do TCP/IP ser tido como um protocolo, o que é correto afirmar, ele é um pacote de protocolos, ou seja, este nome é utilizado para definir um conjunto de protocolos, que são utilizados em momentos diferentes enquanto voce está usando a internet, e voce nem percebe isso... são eles: HTTP Hiper Text Transmition Protocol – Protocolo de transmissão de hipertexto este protocolo é utilizado, por padrão, pelos programas internet explorer, mozilla e outros navegadores web (Já notou que quando voce digita o endereço de uma página o navegador coloca o “http” automaticamente no início do endereço?). Ele faz isso para definir que a transmissão será do tipo HiperTexto. Vale lembrar que “Hipertexto” se refere a todo conteúdo onde se tenha texto formatado (com cores, por exemplo), figuras, áudio, vídeo e animações, ou seja, transmissões com contenham multimídia. FTP Como conceito de protocolo temos: “é o conjunto de regras computadores de uma rede” NETBEUI – é um protocolo simples e pequeno, utilizado em redes internas tempos atrás, hoje já quase caiu no esquecimento. a comunicação entre Ou, em um conceito mais avançado: “é o conjunto de instruções utilizadas para o encapsulamento dos fragmentos de informação que serão enviados, pelo computador transmissor, e para o desencapsulamento destas pelo computador receptor”. (voce entenderá melhor isso daqui a pouco... continue lendo) Mas é importante que voce saiba que existem vários tipos de protocolos, cada um utilizado para determinado tipo de transmissão. Vamos ver uma pequena lista: TCP/IP – É o mais usado na internet e nas intranets. Na verdade este é o nome que se dá a um conjunto de vários protocolos, que veremos mais a frente IPX/SPX – é outro protocolo que até poderia ser utilizado na internet, já que é roteável, assim como o TCP/IP, mas há a necessidade de se manter apenas um, e assim foi escolhido o TCP/IP, inclusive por motivos técnicos. File Transmition Protocol – Protocolo de transmissão de arquivo É utilizado quando se está fazendo um download (pegando um arquivo da internet para dentro do seu computador) ou fazendo um upload (mandando um arquivo de dentro do seu computador para a internet) SMTP Simple Mail Transfer Protocol – Protocolo de transferência simples de e-mail Este protocolo é utilizado quando voce está enviando um e-mail. Muito utilizado por programas de e-mail, tal como o outlook express, que é um programa de e-mail nativo do windows (nativo = já vem com o windows). Também é utilizado para a comunicação entre 2 servidores de e-mail. Quando voce tem uma conta de e-mail do hotmail, por exemplo, e envia um e-mail para seu colega que tem e-mail do yahoo, os dois servidores, do hotmail e do yahoo “conversam” utilizando o SMTP. POP3 Post Office Protocol – Protocolo de correio Este já é usado quando voce recebe e-mails usando o outlook express. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] IMAP Internet Message Access Protocol – Protocolo de acesso às mensagens de internet Agora que eu já falei o que precisava, vou continuar explicando o que acontece quando voce acessa um site: 1. Voce digita o endereço www.cesarfelipe.com.br de um site, exemplo: 2. Dá “ENTER” 3. Seu computador irá fazer uma consulta ao serviço de DNS da internet qual o endereço IP do site www.cesarfelipe.com.br (daqui a pouco explico o que é DNS) 4. O serviço DNS informa ao seu computador que, por exemplo, o endereço do site www.cesarfelipe.com.br é: 106.81.14.79 5. Aí seu seu computador envia uma solicitação de conteúdo ao computador de endereço IP de número 106.81.14.79 6. O webserver do site www.cesarfelipe.com.br recebe o pedido e o envia ao computador solicitante. (quando o pedido chega, já chega informando o endereço IP do computador que está solicitando o conteúdo) 7. Assim a transmissão é iniciada e o conteúdo do site é enviado de “pedacinho em pedacinho” ao computador solicitante, até que todo o conteúdo do arquivo termine de ser enviado, momento no qual o usuário que acessou o site o verá prontinho na tela de seu computador. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Este é utilizado quando se utiliza o serviço de e-mail via web, usando o hotmail, yahoo, etc. Então voce usa este protocolo nestes casos. Para efeito de concurso tem-se que ele é responsável por gerar um repocitório de mensagens de e-mail, já que de qualquer lugar do mundo voce poderá acessar seu e-mail e ver todas as mensagens lá, ao contrário do POP3 que, ao receber o e-mail, apaga-o do servidor (Por padrão... e para efeito de concursos públicos que não sejam para área específica de informática). Mas como eu falei anteriormente, todo computador que ingressa em uma rede recebe um endereço numérico, que é chamado endereço IP. Portanto até o computador que hospeda o site recebe um endereço IP. Assim, de forma simplificada podemos afirmar que cada site terá um endereço IP, que é uma seguência “estranha”, como aquela que eu mostrei anteriormente. OS COMPUTADORES E SEUS ENDEREÇOS DE REDE Mas como os computadores conseguem enviar informações de uns para os outros? Existem tantos computadores em uma rede e na internet... como um computador sabe para qual deles deve ir determinada informação? Todo computador que ingressa em uma rede, seja em uma rede local, seja na internet, recebe um endereço único naquela rede, que se chama endereço IP. UM endereço IP é um conjunto de numeros, que segue a seguinte estrutura: A.B.C.D Que na prática é assim: 192.168.73.106 Cada um dos grupos de numeros, seja A, B, C ou D pode variar, apenas, de 1 até 254. Então quando 2 ou mais computadores estão trocando informações (dados) eles sabem, previamente, qual o endereço IP de cada um dos computadores envolvidos e, assim, enviam as informações diretamente para o destinatário. OS SITES DE INTERNET Quando voce acessa um site de internet, digitando o endereço dele na barra de endereços do seu navegador (Browser) seja o internet explorer ou o mozilla firefox, em alguns segundos já aparece o conteúdo do site acessado na tela de seu computador, com textos coloridos, imagens, sons e vídeos. Mas o que acontece, na prática, quando eu digito o endereço de um site e teclo “ENTER”? Antes de poder explicar passo-a-passo o que acontece, preciso que voce saiba das seguintes informações: 1. 2. Todo o conteúdo de um site fica dentro de um, ou de vários arquivos, que são arquivos com extensão HTML, PHP, ASP, JSP. Este arquivo, na maioria das vezes um com extensão HTML, fica “dentro” de um “computador”, que é chamado de webserver (web = teia, rede | server = servidor). Portando dentro de um servidor de rede que, é claro, tem como função disponibilizar o conteúdo dos sites para os computadores na internet. Este termo “pedacinho em pedacinho” que eu usei, na verdade, foi para mostrar para voce que quando se faz uma transmissão de conteúdo de um computador para outro, seja na internet, seja em uma intranet ou em uma simples rede local, o conteúdo não é “enfiado” pelo cabo de rede de uma vez só mas, sim, feito de pedacinho em pedacinho o que, na verdade, o correto seria falar que a transmissão é feita em pacotes. Então quando voce está fazendo download de uma música, anexando um arquivo em um e-mail, acessando um site, usando o MSN, vendo um vídeo pela internet ou fazendo uma ligação através da internet, tudo o que está sendo transmitido é transformado em pacote e enviado pela rede e remontado do outro lado, quando a transmissão é concluída. Agora só para voce juntar as peças do quebra-cabeça saiba que “quem” define as regras de montagem e desmontagem dos pacotes é o procotolo. Por este motivo é que os computadores devem utilizar o mesmo protocolo... caso contrário não saberiam montar e desmontar os pacotes de forma que o outro computador envolvido conseguisse entender. DNS Domain Naming Service – serviço de nome de domínios Obs.: contudo não é certo falar “o site fica dentro de um computador” mas, sim, que “o site fica hospedado em um webserver” WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Este serviço é o responsável informar aos computadores o endereço IP dos sites que eles estão tentando acessar. (Usando uma explicação simples para voce entender) exatamente iguais. Assim cuidado nas questões de concursos que tentam convencer o candidato de que, fora a abrangência e a abertura, existam maiores diferenças. O conceito certo é: OUTRAS INFORMAÇÕES EXTRAS “É o serviço responsável por traduzir nomes de domínios em endereços IP.” STREAMING Este termo se refere à transmissão de áudio e vídeo através da internet. Quando voce acessa um site de vídeos, como o youtube, e começa a assistir um vídeo, é iniciada uma transmissão de streaming onde, o conteúdo do vídeo é armazenado em seu computador em uma “memória” temporária chamada de buffer, procurando evitar o estancamento da exibição do vídeo. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Só para voce ter uma noção da importância deste serviço, até quando voce está enviando um e-mail, ou recebendo, este serviço é utilizado... afinal, quando voce envia um e-mail para [email protected] é necessário se saber o endereço do “host”(Hospedeiro), ou domínio, do serviço de e-mail (neste caso cesarfelipe.com.br), para que o conteúdo da mensagem seja entregue ao usuário daquele daquele domínio que, no caso, é cesar. Então, por trás das telas, e técnicamente falando, os computadores entendem que é para se enviar o conteúdo da mensagem para o usuário cesar que existe no mailserver 106.81.14.79, ou seja: [email protected]. A INTRANET Com relação a intranet não há muito o que se falar, quando já se falou da internet e das redes de computadores. Afinal o que diferencia a internet da intranet é a abrangência e a abertura, no que diz respeito ao acesso. Simplificando voce sabe que a internet é uma rede pública, qualquer um pode usar e ver seu conteúdo. Já a intranet não é uma rede tão aberta e tão abrangente. Ela é mais utilizada por empresas e portanto, muitas vezes, seu conteúdo não está disponível para todas as pessoas na internet. No entanto os protocolos que são utilizados são os mesmos da internet e o seu funcionamento no que diz respeito ao acesso das páginas de conteúdo, e-mail e tudo o mais são Voip Voice under IP – Voz sobre IP É a utilização da rede da internet para a transmissão de voz. Muito utilizada como uma opção bem mais barata de telefonia que a rede telefônica tradicional. Então muitas empresas e entes públicos estão optando por transferir seus serviços de telefonia para a tecnologia Voip onde, para se ter uma idéia, voce pode fazer uma ligação originada do Brasil para um celular na europa, de graça ou por apenas 3 centavos de euro por minuto (9 centavos de reais/minuto). É claro que internet, intranet e rede de computadores não se resume apenas ao que foi escrito aqui. Mas para que vai fazer concursos públicos para áreas, que não sejam especialistas em informática, este conteúdo é uma excelente arma para o candidato. INTERNET EXPLORER O programa utilizado para se visualizar páginas de internet é chamado de navegador ou browser. Tal programa funciona, resumidamente, da seguinte maneira: 1. O usuário digita o endereço do site na barra de endereço e “Dá enter” 2. A solicitação de conteúdo da página é enviado ao webserver que hospeda a página 3. O código gerador da página começa a ser enviado “pedaço a pedaço” (Pacotes) para o computador solicitante 4. O código é recebido pelo computador que está acessando o site e é repassado ao BROWSER 5. O BROWSER interpreta o código da página, que pode ser em HTML, JSP, ASP, PHP. 6. O site vai sendo “construído” na tela do usuário, conforme os dados vão chegando. Abaixo segue foto da página do site www.cesarfelipe.com.br e parte do código que gera tal página. E agora parte do código... WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] <!---- Featured Slider Cycle Integration ----> function et_cycle_integration(){ $featured_content.cycle({ timeout: 0, speed: 300, cleartypeNoBg: true }); Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os var ordernum; var pause_scroll = false; function gonext(this_element){ $slider_control.children(controlTabString+".active").removeClass('active'); var activeLeft = this_element.position().left+8; $slider_control.animate({backgroundPosition: activeLeft+'px 7px'},500,function(){ this_element.addClass('active'); }); ordernum = this_element.prevAll(controlTabString).length+1; $featured_content.cycle(ordernum - 1); } $slider_control_tab.click(function() { clearInterval(interval); gonext(jQuery(this)); return false; }); $slider_arrows.click(function() { clearInterval(interval); if (jQuery(this).attr("id") === 'nextlink') { auto_number = Complexo não é?... É isto que as pessoas que trabalham fazendo sites tem que dominar muito bem. Abaixo seguem os principais botões da barra de ferramentas do Internet Explorer e suas funcionalidades. Preste muita atenção, pois é bem cobrado nos concursos públicos. Alguns destes botões não são padrão do Internet Explorer, mas são disponibilizados nele quando algum programa é instalado. As principais teclas de atalho do Internet Explorer são: WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Alt + seta para cima ou para baixo - Na janela de organizar favoritos - move item para cima ou para baixo. Alt + seta para a direita - Avança para página seguinte Backspace ou Alt + seta para a esquerda - Volta para página anterior Alt + Home - Abre página inicial do Internet Explorer Ctrl + B - Abre janela para organizar Favoritos Ctrl + D - Adiciona página à pasta Favoritos Ctrl + F - Localiza palavra na página Ctrl + H - Ativa barra com histórico na lateral da janela Ctrl + I - Ativa barra com sites favoritos na lateral da janela Ctrl + N - Abre nova janela do navegador Ctr + O ou L - Abre campo para digitar e ir a nova página da rede ou abrir arquivo Ctrl + Enter - Adiciona http://www. Antes e .com depois de palavra digitada na barra de endereços Ctrl + setas para a esquerda ou para a direita Na barra de endereços - move o cursor para a esquerda ou para a direita da quebra lógica anterior ou seguinte: ponto, barra ou dois pontos Esc - Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada F4 – Seta o foco do cursor na barra de endereços e exibe o histórico F5 - Atualiza página recarregando-a F6 - Alterna entre frames de uma página e barra de endereços. F11 - Alterna entre visualização normal e tela cheia Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os • • • • • • • • • • • • • • • • • • Agora vamos ver a principal janela do Internet Explorer, que é a janela “Opções de internet”, localizada no menu “Ferramentas, com um breve explicativo do que é possível fazer em cada uma de suas guias. A figura abaixo mostra a guia Geral que permite as configurações de página inicial, histórico e pasta temporária da internet (Cookies). A figura abaixo mostra a guia segurança que permite definir os níveis de acesso a uma página. O usuário pode atribuir um nível de acesso as páginas da internet como mostrado, por exemplo, sites confiáveis ou sites restritos. A figura abaixo mostra a guia Conexões que permite o usuário definir o tipo de conexão que o Internet Explorer usa no acesso a internet e permite também configurar onavegador para acessar a internet através de uma rede local. A figura abaixo mostra a guia programas que permite ao usuário definir os programas padrões que deverão ser usados pelo Internet Explorer. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Na guia conteúdo o usuário poderá definir um controle de conteúdo que poderá ser exibido no computador e ainda definir sobre os formulários apresentados pelas páginas da internet, tendo a opção de autocompletar nomes em determinados campos dos formulários das páginas. Nesta guia o usuário também encontra funções que permite Finalizando o estudo escrito do Internet Explorer é importante lembrar que este é um interpretador de páginas, compatível com códigos em HTML, JSP, CGI, PHP, ASP e outros OUTLOOK EXPRESS WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] Este é o programa de e-mail nativo do Windows (Já vem com ele durante a instalação, caso o usuário queira). Para concurso público, sobre este programa, as perguntas que mais são usadas referem-se às funcionalidades básicas dele. Portanto vamos fazer abaixo uma pequena lista do que este programa faz. 1. 2. 3. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 4. 5. Recebe e envia e-mails utilizando, por padrão, os protocolos POP3 (recebe e-mails) e SMTP (Envia e-mails) Tem uma agenda de endereços onde se pode armazenar dados completos de seus contatos, tais como nome, telefones, endereços, diversos endereços de e-mail de uma só pessoa e várias outras informações. (vale lembrar que tal agenda de contatos pode trabalhar junto com alguns celulares, sincronizando seus dados com estes aparelhos) Pode receber anexos em formatos diversos, como formatos de som, vídeo, imagens, texto, apresentações e, inclusive, arquivos de sistema como os executáveis, que é onde “mora o perigo” na hora de uma infecção por vírus, fora uma variedade imensa de outros tipos de arquivos. Disponibiliza a opção do usuário criar pastas internas com o objetivo de organizar os seus e-mails Tem a opção de utilizar “filtros” para separar, ou mesmo bloquear, e-mails que estejam sendo recebidos, armazenando-os automaticamente em uma pasta pré-definida pelo usuário, ou bloquear que este seja recebido. É possível criar filtros com base no remetente do e-mail, com base na linha de assunto, com base em determinadas palavras que existam no interior do e-mail, e muitos outros critérios. É possível configurar mais de uma conta de e-mail para se enviar ou receber e-mail através do Outlook Express, o que acaba “misturando” os e-mails de uma conta e da outra no mesmo local, o que acaba gerando uma certa “bagunça” Com base no item 6, é possível, para evitar tal “mistura” criar identidades no Outlook, o que permite que os e-mails sejam separados, não se misturando, o que facilita a manutenção da privacidade quando pessoas diferentes utilizam a mesma máquina Criptografar e/ou assinar digitalmente uma mensagem. E mais uma série de funcionalidades, tudo muito bem explicado nas vídeo aulas de informática disponíveis no site sobre o OUTLOOK EXPRESS. 6. 7. 8. 9. Abaixo uma foto do Outlook Express e suas divisões Com relação às divisões, a função de cada uma é: 1. É a barra de ferramentas do Outlook Express 2. É a lista de pastas do OUTLOOK, que como falado anteriormente tem a função de organizar seus e-mails, conforme sua necessidade. Cada pasta criada ou existente cria um arquivo no disco rígido com extensão .DBX 3. Agenda de endereços do Outlook Express (Tal agenda fica armazenada em um arquivo com extensão .WAB 4. É a área que exibe os e-mails armazenados na pasta que estiver selecionada na “área 2”. (Observe que a pasta selecionada é a “caixa de entrada”, por este motivo a listagem de e-mails que está sendo vista pertence à tal área). 5. Apresenta o conteúdo do e-mail selecionado na “área 4” Abaixo a barra de ferramentas do Outlook Express WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] 1. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os 2. 3. Criar e-mail: abre uma nova janela, na qual o usuário definirá o destinatário, ou vários destinatários, o assunto do e-mail (Não é obrigatório) e escreverá o conteúdo do e-mail, adicionando algum(uns) arquivo(s) como anexo(s), se desejar. Responder: Quando se recebe um e-mail e se deseja responder para a pessoa que o enviou, basta apertar neste botão. Responde..: (O nome completo é: responder para todos) – Nesta opção o usuário responderá ao e-mail recebido, enviando resposta à pessoa que o enviou e para qualquer outro endereço de e-mail que estiver constando no e-mail recebido. Encaminhar: Serve para repassar o e-mail para um outro endereço de e-mail, à critério do usuário. Imprimir: Imprime o e-mail que estiver selecionado. Excluir: Exclui o e-mail que estiver selecionado. Para se selecionar diversos e-mails (para excluir ou qualquer outra ação) basta fazer uso da tecla CTRL ou SHIFT, a depender da seleção que se desejar fazer Enviar/receber e-mails: Este botão serve para se verificar se existem novos e-mails a receber e enviar quaisquer e-mails que ainda não tenham sido enviados Endereços: Abre uma janela com a listagem dos contatos que foram previamente cadastrados Localizar: abre uma janela de pesquisa, onde se pode localizar um e-mail por data de recebimento, por um endereço de e-mail específico, por uma palavra específica dentro do corpo do e-mail, entre outras opções. 4. 5. 6. 7. 8. 9. Abaixo a janela de envio de e-mails Abaixo as áreas mais importantes da janela de criação e envio de e-mail WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] CONCEITOS DE PROTEÇÃO E SEGURANÇA Quando se fala em segurança de informações é necessário saber que tipo de informações um usuário ou empresa pretende guardar, a primeira pergunta é como essa informação foi guardada ou de que forma esses dados foram organizados. Com a evolução tecnológica pouco se fala em dados armazenados na forma de papel em um armário, ou mesmo uma sala contendo um monte de armários, ficheiros, etc, os ditos sistemas de informações não-informatizados. A evolução tecnológica permitiu justamente que as informações fossem organizadas em sistemas de informações informatizados. Um computador pode armazenar dezenas de milhares de informações (na ordem de grandeza dos Tera Bytes). A partir do conceito de informação, seja ela informatizada ou não, surge o conceito de segurança da informação. A informação é um patrimônio muito importante para uma empresa e é extremamente necessário saber os métodos necessários para garantir a segurança dos dados. A segurança de dados dentro de um computador está diretamente ligada à segurança da rede de computadores que o computador se encontra. Se sua rede não possuir uma boa política de segurança, e entende-se por segurança de uma rede de computadores a minimização da vulnerabilidade que a rede possa possuir, todo conjunto de informações do seu banco de dados estará comprometido. A segurança da informação esta definia por meio de cinco princípios básicos: • • • CONFIDENCIALIDADE – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e na forma autorizada; INTEGRIDADE -garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou intencionais ocorram; DISPONIBILIDADE -garantir que o sistema computacional ou de comunicações (hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rápida e completamente em caso de falhas; • • AUTENTICIDADE -atestar com exatidão o originador do dado ou informação, bem como o conteúdo da mensagem; NÃO-REPÚDIO – impossibilidade de negar a participação em uma transação eletrônica Outros tópicos também são relevantes no quesito segurança como, por exemplo, o conceito de ameaça – ameaça é a possível violação dos dados de um sistema. Seguido da ameaça existe o conceito de ataque – ataque é a materialização de uma ameaça. Um ataque pode ser bem ou mal sucedido. Para que um ataque não seja bem sucedido é preciso conhecer as vulnerabilidades do sistema – vulnerabilidade são os pontos fracos de um sistema. Tipos de Vulnerabilidades: a) Naturais – Descarga elétrica, enchente, incêndios, terremotos. b) Físicas – Instalações elétricas inadequadas, ausência de um sistema anti-incêndio, controle de temperatura, umidade e pressão, falta de equipamentos de proteção e segurança. c) Hardware – Uso indevido, baixa qualidade, desgaste com o tempo de uso. d) Software – Erros de instalação e configuração permitindo acessos indevidos, bugs do sistema operacional, falta de atualização de softwares, buffer overflow também conhecido como estouro de pilha. e) Mídias – Baixa qualidade de mídias usadas para armazenar dados importantes. f) Comunicações – A falta de proteção na troca de informações, ausência de sistemas específicos de proteção e segurança de redes, criptografia. g) Humana – A irresponsabilidade e desonestidade de funcionários, a falta de experiência e malícia dos administradores da rede. O procedimento a ser adotado diante desse grande risco é uma boa política de segurança que consiga solucionar ou minimizar cada uma das vulnerabilidades apresentadas. Dos principais itens necessários para uma boa política de segurança pode-se citar os seguintes: • possuir primeiramente instalações físicas adequadas que ofereçam o mínimo necessário para a integridade dos dados. • controle de umidade, temperatura e pressão. • sistema de aterramento projetado para suportar as descargas elétricas, extintores de incêndio adequados para equipamentos elétricos/eletrônicos. • uso adequado de equipamentos de proteção e segurança tais como: UPS (“no-break”), filtro de linha, estabilizador de tensão. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Vantagens: As vantagens dos backups incrementais são: Uso eficiente do tempo O processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os • uso de backup (cópia de segurança) em mídias confiáveis (Fita Dat), ou dispositivos de armazenamento seguros . • manutenção do computador, limpeza e política da boa utilização. • Utilização de sistemas operacionais que controlem o acesso de usuários e que possuem um nível de segurança bem elaborado, juntamente com o controle de senhas. • utilização de sistemas de proteção de uma rede de computadores, tais como Firewall ( sistema que filtra e monitora as ações na rede). • software anti-vírus atualizado constantemente; • Sistema de criptografia (ferramenta que garante a segurança em todo ambiente computacional que precise de sigilo em relação as informações que manipula). No envio de mensagens uma mensagem é criptografada e se for interceptada dificilmente poderá ser lida, somente o destinatário possuir o código necessário. CÓPIA DE (BACKUP). SEGURANÇA Tipos Vários tipos de backup podem ser usados para backups online e offline. O contrato de nível de serviço, a janela de tempo de backup e os requisitos de recuperação de um ambiente determinam que método ou combinação de métodos é ideal para o ambiente. Backups totais Um backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. Vantagens: As vantagens dos backups totais são: Cópia total dos dados Um backup total significa que você tem uma cópia completa de todos os dados se for necessária uma recuperação do sistema. Acesso rápido aos dados de backup Você não precisa pesquisar em várias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rígidos em um determinado momento. Desvantagens: As desvantagens dos backups totais são: Dados redundantes Backups totais mantêm dados redundantes, porque os dados alterados e não alterados são copiados para fitas sempre que um backup total é executado. Tempo Backups totais levam mais tempo para serem executados e podem ser muito demorados. Backups incrementais Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Você deve usar Uso eficiente da mídia de backup O backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita. Desvantagens: As desvantagens dos backups incrementais são: Restauração completa complexa Você pode precisar restaurar os dados de um conjunto incremental de várias fitas para obter uma restauração completa do sistema. Restaurações parciais demoradas Você pode ter que pesquisar em várias fitas para localizar os dados necessários para uma restauração parcial. Backups diferenciais Um backup diferencial captura os dados que foram alterados desde o último backup total. Você precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento não é desmarcado). Vantagens: Restauração rápida A vantagem dos backups diferenciais é que eles são mais rápidos do que os backups incrementais, porque há menos fitas envolvidas. Uma restauração completa exige no máximo dois conjuntos de fitas — a fita do último backup total e a do último backup diferencial. Desvantagens: As desvantagens dos backups diferenciais são: Backups mais demorados e maiores Backups diferenciais exigem mais espaço em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haverá para copiar para a fita diferencial. Aumento do tempo de backup A quantidade de dados dos quais é feito backup aumenta a cada dia depois de um backup total. Diferenças entre Hackers e Crakers. Primeiro é necessário dizer-se quem são “Hackers” e “Crackers”. Os verdadeiros “Hackers” eram especialistas em informática que estudavam ou trabalhavam com computadores, em especial nos Estados Unidos. Hoje, grande parte dos “Hackers” originais ou WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] O maior problema, no entanto, é encontrar quem responsabilizar de fato e comprovar, em juízo, todas as circunstâncias envolvidas neste tipo de situação, demonstrando o prejuízo sofrido. As condutas podem ser praticadas fora do território de um país e lá produzir resultados, o que faz com seja necessário, em um futuro não muito distante, encontrar meios de fazer valer leis de proteção aos delitos digitais de um modo global e com processos mais rápidos que os tradicionais. Este, é o maior desafio jurídico que a rede nos apresenta para ser resolvido e que, ao que parece, continuará por um bom tempo sem resposta. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os trabalha na área de segurança de computadores para grandes empresas e até para governos. Em Israel os “Hackers” pegos podem escolher: se trabalharem para o governo ficam livres e, em caso de recusa, vão para a cadeia. Na realidade, perigoso mesmo é o “Cracker”, pois é ele quem é invade sistemas (hardware e softwares) com o intuito de causar danos ou obter vantagens financeiras. No campo das denominações, há ainda o “Carder”, que é aquele que falsifica e opera com cartões de crédito, o “Phreaker”, especializado em delitos envolvendo telefonia e muitos outros, identificados de acordo com sua área de atuação. Porém, convencionou-se na mídia que todos são “Hackers”. A quase totalidade dos “pseudo-hackers” que atrapalham a Internet hoje são jovens entre 14 e 20 anos, que estudam, não trabalham ou tem ocupações que envolvem informática e tem acesso a um computador de onde resolvem manifestar sua rebeldia, entrando em computadores alheios para, quando não roubar, destruir arquivos. Citando os ensinamentos de Salvatore Ardizzone, professor efetivo de Direito Penal na Universidade de Palermo na Itália, há dois grupos básicos de danos causados pelos “Hackers”: danos e condutas lesivas praticadas no computador, ou seja, danos, relativos aos suportes físicos (hardware) e alterações dos programas (software) e danos praticados através do computador, no caso de ofensa a bens da pessoa ou a interesse Públicos. Basicamente temos que as condutas dos criminosos da informática podem ser resumidas em sabotagem, acesso ilegal, violações de segredo informático e do sigilo, falsificações, fraude informática e a violação dos direitos do autor concernentes ao software. Há ainda outras condutas que podem ser causadoras de prejuízos para empresas e demais instituições, como o furto de tempo, que consiste em uso do computador fora do propósito pelo qual se tem acesso ao equipamento, seja esta conduta motivada por fins de lucro ou apenas por passatempo. O que importa dizer é que para cada um destes comportamentos devemos associar ao fato (ou ao seu resultado), o caminho legal necessário para não só parar a conduta lesiva, como para responsabilizar seu autor civilmente pelos danos que haja causado. As legislações específicas sobre as condutas no meio virtual são muito mais voltadas, nos dias de hoje, para a área penal, restando para a reparação cível dos danos, no mais das vezes, socorro em na legislação existente. Entretanto isto não chega a ser um problema, uma vez que em havendo prejuízo na esfera material ou pessoal, isto basta para que os meios processuais atuais possam ser buscados para responsabilizar civilmente os “Hackers”. Dependendo da conduta praticada pelo autor, seja ele hacker ou uma pessoa comum, torna-se difícil sua responsabilização. É o caso dos “Spammers” ou seja, quem se utiliza do “Spam”, que é o envio de mensagens não autorizadas, em geral comerciais, através de e-mails. Não há em nosso país, ao contrário dos Estados Unidos, por exemplo, nenhuma legislação em vigor que trate deste tipo de problema. O “Spam” em si, na sua forma mais comum, pode trazer como único prejuízo ao usuário um maior gasto com a conexão necessária para receber e ler as mensagens e um dispêndio maior de tempo para esta tarefa. Porém, o abuso na quantidade de e-mails enviados, pode caracterizar ilícito civil (art. 159 do CC), desde que provados danos materiais ou morais, da mesma forma que com relação a qualquer correspondência, ainda mais se o endereço do destinatário não foi obtido dele próprio ou de listagem pública. Os danos surgidos nestas hipóteses, morais ou materiais, podem ser objeto de ações indenizatórias, até mesmo contra empresas nas quais trabalhe o ofensor. VÍRUS DE COMPUTADOR Definição de vírus de computador São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e em sua maioria são compostos de poucos bytes o kbts. São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++. As formas mais comuns de contaminação de vírus são através da execução de arquivos baixados pela internet e ainda através de disquetes e cd's. Quando um vírus contamina o seu computador ele aumenta o seu tamanho e a data de gravação é alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vírus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles. Existem vírus que se ativam a partir de uma determinada data como o famoso sexta-feira 13. Em alguns destes nem adianta não ligar o micro neste dia pois ele reconhece isto e se ativa no dia ou semana seguinte. Quase que em sua totalidade estes vírus destroem apenas os programas, mas não é o caso do cih_1.2 que pode até acabar com alguns chips da motherboard! Tipos de vírus É comum pensar que vírus são tudo a mesma coisa. Mas isto não é verdade são vários os tipos de vírus até hoje criados e quem sabe o que o futuro nos aguarda agora que a moda dos vírus voltou com os metavírus ou worm de internet. Podemos citar os vírus de arquivo, de boot, stealth, polimórficos, companion, retrovírus, vírus de macro como os principais tipos, mais como dito, hoje pode ser assim amanhã quem vai saber? Vamos analisar estes tipos de vírus adiante. File infector Este tipo de vírus é muito comum, um exemplo muito conhecido de todos pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele poderá ativar o verdadeiro programa. Abaixo os tipos mais comuns de vírus Vírus de macro São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vírus de macro. WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Worm de internet São a moda na internet chamado também de metavírus e quase que a totalidade de novos vírus que ouvimos falar na mída são desta categoria. No começo foi um pânico geral, talvez por causa do alarme da mídia mas se chegou a pensar numa desestabilização da internet. Eles são compostos de poucos bytes ou kbts. E são enviados anexados no e-mail com um mensagem bem tentadora do tipo: "clique aqui", "feiticeira nua","tiazinha pelada" e outras coisas do tipo. O que acontece é mais ou menos o seguinte: A pessoa recebe este email e após executá-lo ele vai verificar na lista de endereços do Outlook outros endereços de e-mail para enviar uma cópia dele e assim por diante. De forma que a pessoa que recebe o arquivo contaminado considerao que foi de uma fonte confiável e nem verifica com seu antivírus o arquivo. Um exemplo de vírus desta categoria é o W97_Melissa que após infectar o computador envia uma cópia de si mesmo para que estiver na sua lista do Outlook da Microsoft. Vírus desta categoria quando infectam o sistema podem apagar arquivos de extensões .doc; .xls; asm e por aí vai. Além de promover alterações em arquivos importantes de seu sistema como o autoexec.bat e o win.ini. O W32.Navidad é um vírus desta categoria descoberto no dia 03/nov/2000 esta é uma worm de e-mail massivo. Ele se replica usando MAPI para todas as mensagens da caixa de entrada que contém um simples anexo. Ele trabalha em conjunto com o Microsoft Outlook, ele utiliza o assunto já existente no corpo do e-mail e é auto anexado como NAVIDAD.EXE devido a bugs no seu código, o worm causa instabilidade no sistema. Outra característica do worm muito comum atualmente é atacar o software navegado Internet Explorer, com isso, toda vez que você acessa a internet o seu computador é reiniciado, um tipo desse vírus é o wormblaster32. Alguns trojans possuem aplicações muito conhecidas no mundo cibernético, tais como: Scanners – são programas utilizados para varrer os computadores em uma rede à procura de vulnerabilidades. Exploits – são scripts e programas designados para exploração de vulnerabilidades em sistemas. Sniffers – é uma espécie de “escuta” de tudo que esta trafegando na rede, é necessário o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking – se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sessão, um roubo de dados. Backdoors – é a técnica de entrar pela porta de trás de um sistema, onde um programa fornece acesso posterior ao invasor. Spyware – Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware. Negação de Serviço (Denial of Service - DoS) A negação de um serviço, normalmente chamado de DoS é a ação criminosa de carregar um servidor de mensagens, ou de serviços de modo a “derrubá-lo”, tirar o servidor do ar, isto é, o resultado é via de regra a indisponibilidade temporária ou permanente do serviço que esta sendo atacado. Um Denial of Service pode servir como parte integrante de um ataque maior, como é o caso de ataques usando os spoofings. Antivírus Um vírus de computador contém certos códigos maliciosos que podem ser detectados pelo software antivírus daí a identificação da contaminação do computador. Por isso a necessidade de termos um bom programa destes instalados em nossos computadores e além disto fazer o update quinzenalmente em seus sites oficiais. O MacAfee VirusScan da Network Associates é considerado por muitos como o melhor antivírus do mercado. Mas estas opiniões são muito divergentes enquanto uns o preferem outros optam pelo Norton AntiVírus da Symantec e outro também muito bom é o Panda Antivírus. Outra coisa muito importante é quanto a verificação de vírus em seu micro. Nunca fique muito tempo sem fazer a verificação completa em seu sistema e tome cuidado ao fazer download de fontes poucos confiáveis pois a cada dia estão aparecendo mais e mais vírus e seu programa antivírus pode não estar preparado para detectá-lo. Trojan Horse (Cavalo de Tróia) É um tipo de software com extensão executável que o usuário recebe como se fosse um aplicativo qualquer, e quando o usuário executa esse aplicativo no seu computador é gerado um programa que pode fornecer informações ou mesmo permitir o acesso total de um computador da rede no computador do usuário infectado (comumente conhecido como “invasão”). FIREWALL Os Firewalls agem como portas que permitem a algumas conexões entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexões originadas de dentro da rede são permitidas, enquanto as originadas de fora da rede são bloqueadas; "Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall". Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa. O QUE UM FIREWALL PODE E O QUE NÃO PODE FAZER Eis algumas tarefas cabíveis a um firewall: 1. 2. 3. Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura Um firewall não pode proteger a empresa de conexões que não passam por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?” Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos INFORMÁTICA – Professor César Felipe G. Silva Site: www.cesarfelipe.com.br – E-mail: [email protected] 4. descoberto?” Um firewall não pode proteger contra vírus. Criptografia de chaves assimétricas. A criptografia de chave pública ou criptografia assimétrica foi criada em 1970. Esse método funciona com uma chave para criptografar (chave pública), e outra para descriptografar (chave privada) a mesma mensagem. No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo. Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante, pois, a criptografia assimétrica, se baseia no fato de que a chave privada é realmente privada, por isso, somente seu detentor deve ter acesso. Assinatura digital: É usada para se “garantir” que a mensagem enviada de fato foi escrita por quem diz ter escrito. Sendo assim a finalidade dela é a de comprovar a autenticidade da fonte da informação, apenas isso! Comparando com o nosso dia-a-dia é a mesma coisa que voce ir em um cartório autenticar um documento. Em W pr W eg W os .C , c ES ur A so RF s E e LI co PE nc .C ur O so M s .B pú R bl ic os Criptografia A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas. Quando se fala sobre criptografia, fala-se também sobre chaves, pois elas, são quem fecham e abrem a criptografia dos dados, existem dois métodos para se trabalhar com chaves criptográficas, eles são: seguras a criptografia simétrica se torna bem eficiente. Conclusão, como vantagens têm-se, o fato de ser facilmente implementado em hardware além da rapidez, e como desvantagem o fato de que as chaves serem iguais, é de difícil distribuição, além de não aceitar a assinatura digital. Criptografia de chaves simétricas Esse método, conhecido também como criptografia tradicional ou de chave secreta, funciona bem em aplicações limitadas, onde o remetente e o destinatário se preparam antecipadamente para o uso da chave. Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave. Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado sobre conexões WWW.CESARFELIPE.COM.BR – Empregos, cursos e concursos