05 Nocoes de Microinformatica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 120

DETRAN-PA

1 Aplicativos e procedimentos de internet e intranet. ........................................................................... 1


2 Programas de navegação: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e
similares. ................................................................................................................................................ 14
3 Sítios de busca e pesquisa na internet. ........................................................................................... 53
4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. .... 60
5 Segurança da informação: procedimentos de segurança. ............................................................... 76
6 Aplicativos para segurança (antivírus, firewall e antispyware). ...................................................... 108
7 Procedimentos de backup. ............................................................................................................ 108

Candidatos ao Concurso Público,


O Instituto Maximize Educação disponibiliza o e-mail [email protected] para dúvidas
relacionadas ao conteúdo desta apostila como forma de auxiliá-los nos estudos para um bom
desempenho na prova.
As dúvidas serão encaminhadas para os professores responsáveis pela matéria, portanto, ao entrar
em contato, informe:
- Apostila (concurso e cargo);
- Disciplina (matéria);
- Número da página onde se encontra a dúvida; e
- Qual a dúvida.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhá-las em e-mails separados. O
professor terá até cinco dias úteis para respondê-la.
Bons estudos!

. 1
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
1 Aplicativos e procedimentos de internet e intranet.

INTERNET1

A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:

Navegadores de Internet
Nome Observações

Desenvolvido pela Microsoft, e disponível em todos os sistemas


operacionais Windows a partir do 98.
Internet Explorer
O Chrome é desenvolvido pela empresa Google, é gratuito e possui
código aberto, também pode ser instalado em qualquer sistema operacional
Chrome (Linux, Windows, Mac, Celulares).

Desenvolvido pela empresa Mozilla Foundation, também é gratuito e


possui código aberto, também pode ser instalado em qualquer sistema
Mozilla Firefox operacional (Linux, Windows, Mac, Celulares).

Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera

A característica fundamental da internet é o modo como os computadores se ligam um ao outro por


meio da identificação de seu IP (internet protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.

WWW

A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.

1 1
Fonte: http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html

. 1
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".

Para isso, implementa três ferramentas importantes:


- Um protocolo de transmissão de dados - HTTP;
- Um sistema de endereçamento próprio - URL;
- Uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.

A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.

A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.

URL

URL (Uniform Resouce Location – Localizador Padrão de Recursos) é um endereço de recursos


disponíveis em redes de computadores, em outras palavras é o endereço virtual de arquivos, impressoras,
sites, etc. Nas redes TCP/IP e são aplicáveis tanto para internet como para intranet. O URL segue a
seguinte estrutura:
O endereço http://www.pciconcursos.com.br/ provas/download/administrador-if-sp-if-sp-2016

Analisando cada parte:


http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.

Há outras maneiras, como:


ftp:// (para entrar em servidores de FTP),
mailto: (para enviar mensagens),
news: (para acessar grupos de discussão), entre outros.

www.pciconcursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.

provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.

download/
É a subpasta onde está o arquivo.

. 2
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
administrador-if-sp-if-sp-2016
É o nome desse arquivo.

Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.
Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).

Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivos de terminação
.zip (arquivo comprimido) ou .exe (um programa)

Link

São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.

Buscadores

Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas pra melhorar as pesquisas em buscadores:
Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (ex: concursos -superior)
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem
as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em
letra maiúscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
Palavra-chave + site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).

Protocolos

Protocolo de Internet ou simplesmente IP (Internet Protocol) é um protocolo de comunicação de dados


utilizado entre duas ou mais máquinas, para a comunicação de internet o principal protocolo é o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferência de hipertexto e HTTPS, que é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

. 3
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Protocolos IPv4 e IPv6
Um endereço IP, por exemplo: 200.17.50.36, que segue o protocolo IPv4, é composto por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos). Tem a capacidade de suportar
4.294.967.296 endereços.
Na configuração desses endereços, para não se usar sequências de números binários, representa-se
cada octeto por um número que pode variar de 0 até 255. Assim, obtém-se um conjunto de quatro
números separados por pontos.
Essa estrutura de IP é chamada de IPv4 (Internet Protcol version 4) foi proposta em 1981, por meio da
RFC 791 e não sofreu nenhuma mudança significativa desde então.
Portanto, o computador cliente procura o IP do servidor. Quando o encontra, copia todos os arquivos
que estão naquele endereço para o computador local, deixando-os disponíveis para o internauta,
permitindo sua visualização e cópia.
Importante é notar que o IPv4, tem a capacidade de suportar 4.294.967.296 endereços, ou seja, cerca
de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo.
Deve-se ressaltar que 4,3 bilhões era um número enorme no início da década de 1980, quando a rede
era predominantemente acadêmica, com poucas centenas de computadores interligados e ninguém
poderia imaginar o descomunal crescimento que teria a internet, que não foi projetada para o grande uso
comercial que hoje existe. Assim, atualmente, a quase totalidade dos endereços iniciais já está em uso,
determinando a necessidade de substituição do protocolo.
Portanto, devido ao esgotamento do IPv4 e à necessidade de mais endereços na Internet, foi criado o
IPv6, que é a versão mais atual do protocolo IP (por Scott Bradner e Allison Marken, em 1994, na RFC
1752) e que deve substituir o protocolo antigo.
Os endereços IPv6 tem 128 bits e são normalmente escritos como oito grupos de 4 dígitos
hexadecimais, incluindo prefixo de rede e sufixo de host.
Novas funcionalidades do IPv6 foram desenvolvidas para fornecer uma forma mais simples de
configuração para redes baseadas em IP, uma maior segurança na comunicação entre hosts na rede
interna e internet e, também, um melhor aproveitamento e disponibilidade de recursos.
O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o
IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4.

Cloud (Computação em Nuvens)

É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
Dropbox – Voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou PenDrive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
GDrive – (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em sua
plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica, slide,
etc.
Algumas características importantes sobre a computação nas nuvens:
- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em
um computador.

Site (Sitio na Internet)

Website ou simplesmente site (tradução de sítio eletrônico da internet) é um conjunto de páginas de


hipertextos acessíveis normalmente através do protocolo HTTP. O conjunto de todos os sites públicos
existentes compõe a World Wide Web (WWW).
Tipos de sites:
- Estáticos;

. 4
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Dinâmicos.

Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.

WEB 2.0 - Interfaces/Ferramentas, Recursos e Aplicações. Interatividade2

Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web. (D’Eça, 1998)

Blog

O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local”) (SUTER; ALEXANDER; KAPLAN, 2005).
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado (MEJIAS, 2006).
Para Gutierrez (2003), weblog:

“É um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo

2
Fonte: http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332

. 5
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação.”

Logo, tão importante quanto utilizar os blogues como ferramenta de publicação na web é transformá-
lo num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo3 e Sócio-Interacionismo4).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.

É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
Para Richardson (2006), são vários os aspectos pelos quais os blogs se constituem num elemento de
utilização interessante para a escola. Dentre os motivos que esse autor aponta, destacamos: [1] trata-se
de uma ferramenta construtivista de aprendizagem; [2] tem uma audiência potencial para o blog, que
ultrapassa os limites da escola, permitindo que aquilo que os alunos produzem de relevante vá muito
além da sala de aula; [3] são arquivos da aprendizagem que alunos e até professores construíram; [4] é
uma ferramenta democrática que suporta vários estilos de escrita e [5] podem favorecer o
desenvolvimento da competência em determinados tópicos quando os alunos focam leitura e escrita num
tema.
Os blogs educacionais são vistos por Glogoff (2005), como uma ferramenta instrucional centrada na
aprendizagem. Como atividade centrada nos alunos, os blogs permitem a eles construir capacidade de
atuarem tanto individualmente como em grupo, atributos que hoje são reconhecidos como importantes,
essenciais para as pessoas na sociedade contemporânea.
A ideia dos blogues em contextos educacionais, sobretudo como ferramenta de apoio às
aprendizagens, deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e
aqueles que são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.

Wiki

O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
3
modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
4
a interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.

. 6
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Segundo Luck (2006, p.98), “não existe autonomia quando não existe responsabilidade”. Assim, o uso
da Wiki na escola busca desenvolver nos alunos o sentido de responsabilidade, autonomia e
solidariedade.
Os Wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web, netiqueta e web design;
- Divulgar eventos.

Graças as vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o Wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.

Podcast

O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Para Jobbings (2005) há três áreas em que o potencial do podcast se pode revelar profícuo: atividades
curriculares, processo de ensino-aprendizagem e aprendizagem personalizada.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;

. 7
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.

Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou Blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçados inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens, confirmando o que Laura
Maria Coutinho afirma:
“Assim, o audiovisual alcança níveis da percepção humana que outros meios não. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e7, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.” (COUTINHO, 2004)

Redes Sociais

Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?".

A verdade é que estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática
foi se infiltrando em outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com
enfoque nas Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso,
várias pessoas do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a
várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua
ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa
conhecida por eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer
diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria
centenas de intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete
intermediários. As descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase
seis graus de separação.
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.

. 8
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas. Nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.

A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.

O que é Taxa de Download, Upload, Servidor, Ping e Número de IP5?

Download: Acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna a informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
Upload: Acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
Servidor: É o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenados as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o SERVIDOR desse site pode estar com problemas ou em manutenção.
Ping: É a taxa que mede o tempo de resposta e estabilidade da internet. Quanto MENOR for o ping
da internet, MELHOR será a conexão. Nos testadores de velocidade de internet, o ping costuma ser
medido em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora
para percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
Número de IP: É um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.

Transferência de Informações e Arquivos6

O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de


transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP
anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Entretanto, o acesso anônimo é restrito a diretórios públicos que foram especificados pelo administrador
da rede.
O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa
acessar informações adicionais no servidor, não só ao próprio arquivo em questão. Como exemplo de
facilidades podemos citar a lista de arquivos, onde o cliente lista os arquivos existentes no diretório, ou
5
Fonte: http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
6
Fonte: http://www.htmlstaff.org/ver.php?id=985

. 9
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
opções do tipo Help, onde o cliente tem acesso a lista de comandos. Essa interatividade e proveniente
do padrão NVT (Network Virtual Terminal) usado pelo protocolo TELNET. Contudo, o FTP não permite a
negociação de opções, utilizando apenas as funções básicas do NVT, ou seja, seu padrão default.
O protocolo FTP permite que o cliente especifique o tipo e o formato dos dados armazenados. Como
exemplo, se o arquivo contém texto ou inteiros binários, sendo que no caso de texto, qual o código
utilizado (USASCII, EBCDIC, etc.).
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:

Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).

Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.

Problemas com o Protocolo FTP em Alguns Gateways


Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).

Advertência sobre a Segurança


Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede

. 10
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".

INTRANET7

A intranet é uma rede privada que está contido dentro de uma empresa. Pode consistir de muitas rede
locais interligadas e também o uso de linhas alugadas na rede de área ampla. Normalmente, uma intranet
inclui ligações através de um ou mais computadores gateway para a Internet fora. O principal objetivo de
uma intranet é compartilhar informações sobre a empresa e recursos de computação entre os
funcionários. Uma intranet também pode ser usada para facilitar o trabalho em grupos e por
teleconferências.
Uma intranet utiliza o TCP / IP, HTTP e outros protocolos de Internet e na aparência geral como uma
versão privada da Internet. Com tunneling, as empresas podem enviar mensagens privadas através da
rede pública, utilizando a rede pública com encriptação / desencriptação e as garantias de segurança,
para ligar uma parte da sua intranet para outra rede.
Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas
na Internet. O protocolo de transmissão de dados de uma intranet é o TCP/IP e sobre ele podemos
encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo
de notícias, HTTP, FTP entre outros.
Uma Intranet pode ou não estar conectada a Internet ou a outras redes. É bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da mesma,
porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo,
um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede
privativa.
Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre
empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de extranet.
Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a
rede pública Internet. Uma tecnologia que tem se difundido muito na área de tecnologia da informação
para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN

Questões:

01. (IF/AP- Auxiliar em Administração - FUNIVERSA/2016)

A presença do cadeado fechado à direita da barra de endereços do Internet Explorer indica que:

(A) o Internet Explorer encontrou um problema com o certificado de segurança do site.


(B) o Internet Explorer bloqueou o acesso à página.
(C) as informações transmitidas entre o Internet Explorer e o site visitado são criptografadas.
(D) os cookies foram bloqueados pelo Internet Explorer.
(E) a navegação InPrivate está ativada, permitindo a navegação sem deixar vestígios no Internet
Explorer.

02. (IF/RS- Auxiliar em Administração - IF/RS/2016) Intranet é uma rede restrita que utiliza os
protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também numa Intranet, como por exemplo
o modelo cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma
funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de
transferência de arquivos, etc. Baseado nesses fundamentos, assinale abaixo a alternativa INCORRETA:

7
Fonte: https://sites.google.com/site/sitesrecord/home/o-que-e-intranet

. 11
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
(A) A principal interface de trabalho é o navegador.
(B) Uma Intranet pode estar conectada a outra Intranet.
(C) A Intranet só funciona se tiver Internet.
(D) Na Intranet é possível fazer download e upload mais rápido que na Internet.
(E) Uma Intranet é uma miniatura da Internet.

03. (UFCG - Auxiliar em Administração - UFCG/2016) São exemplos de programas de navegação


na Internet (Browser), EXCETO:

(A) Google Chrome


(B) Mozilla Firefox
(C) Safari
(D) Opera
(E) HTML

04. (DPU - Agente Administrativo - CESPE/2016) Acerca dos conceitos e das tecnologias
relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.

( ) Certo ( ) Errado

05. (Prefeitura de Natal/RN - Agente Administrativo - CKM/2016) Você está tentando acessar a
internet com o navegador Internet Explorer, mas o navegador apresenta uma mensagem de erro. Ao
entrar em contato com o setor de suporte técnico, o atendente lhe aconselha a usar outro navegador
instalado no computador. Nesse sentido, qual das opções abaixo é um navegador de internet?

(A) Windows Media player.


(B) Filezilla.
(C) Linux ubuntu.
(D) Safari.

06. (SEGEP/MA - Agente Penitenciário - FUNCAB/2016) O protocolo que opera na internet e


possibilita que textos com interligações sejam transferidos para visualização em navegadores é o:

(A) TELNET.
(B) IMAP.
(C) AGP.
(D) HTTP.
(E) SMTP.

07. (CODAR - Recepcionista - EXATUS - PR/2016) A seguinte alternativa não corresponde a um


endereço (formato) de página de internet válido:

(A) http://www.google.com.br/
(B) hstp://www.uol.com.br/
(C) http://www.detran.pr.gov.br/
(D) https://www.bb.com.br/

08. (INSS - Técnico do Seguro Social - CESPE/2016) Com relação a informática, julgue o item que
se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.

( ) Certo ( ) Errado

09. (MPE/SP - Analista Técnico Científico - VUNESP/2016) Um dos principais motivos para a
proposta de substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de

. 12
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
endereçar computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são,
respectivamente:

(A) 16 e 64.
(B) 32 e 128.
(C) 32 e 256.
(D) 64 e 128.
(E) 128 e 256.

10. (DPE/SP - Programador - FCC) A internet:

(A) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e
comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito.
(B) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes
disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do
protocolo HTTP.
(C) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https
indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor.
(D) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza
apenas a autenticação de usuários (clientes) e servidores.
(E) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente
público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/.

Gabarito

01.C / 02.C / 03.E / 04.Errado / 05.D / 06.D / 07.B / 08.Certo / 09.B / 10.C

Respostas

01- Resposta: C
Um ícone de cadeado é exibido à direita da Barra de endereços. Clique no ícone de cadeado para
exibir o certificado usado para criptografar a página da Web. O certificado identifica a autoridade de
certificação que o emitiu, a data de validade e o servidor com o qual você está se comunicando. Se algo
parecer incorreto nas informações, entre em contato com o emissor para confirmar a validade do
certificado.

02- Resposta: C
Não. Uma Intranet pode ser acessada através da Internet, mas isso não significa que haja qualquer
relação de dependência. Intranet não depende de Internet e vice versa.

03- Resposta: E
HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem
de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web.
Documentos HTML podem ser interpretados por navegadores.
Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é
um programa de computador que habilita seus usuários a interagirem com documentos virtuais da
Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML,
XHTML ou HTML5 com ou sem linguagens como o CSS e que estão hospedadas num servidor Web.

04- Resposta: Errado


FTP ou File Transfer Protocol (em português, Protocolo de Transferência de Arquivos) é uma forma
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na Internet.

05- Resposta: D
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do
sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos
produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor
de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor

. 13
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
de renderização (layout engine) WebKit — um software que interpreta os códigos HTML e posiciona os
elementos da página — sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.

06- Resposta: D
HTTP- Hypetext Transfer Protocol - Protocolo de Transferência de Hipertextos - permite a transferência
de documentos da Web, de servidores para seu computador.

07- Resposta: B
Realmente, o Google usa o protocolo HTTPS, mas se você tentar entrar no Google pelo link
http://www.google.com.br, você conseguirá e será redirecionada para o protocolo https, sendo, portanto,
um link válido.
Esse é o motivo da letra A estar correta, já a letra B apresenta um link invalido, fora dos padrões.

08- Resposta: Certo


Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.)
em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo
de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.

09- Resposta: B
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro
octetos (Bytes) representados no formato decimal como, por exemplo, "192.168.1.3.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para
utilizar 25616 endereços diferentes.

10- Resposta: C
São endereços universais, pois são endereços únicos, o URL remete a um único endereço de IP.

2 Programas de navegação: Microsoft Internet Explorer, Mozilla Firefox, Google


Chrome e similares.

INTERNET EXPLORER8

O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.

Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.

8
Fonte: http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm

. 14
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Velocidade

Menos tempo agora é gasto no carregamento de determinados dados JavaScript. A atualização


Chakra JIT possibilita uma melhor conexão a sites por meio da “leitura” de elementos cada vez mais
populares em ambiente online – ao suportar a APIs de Object ECMAScript 5 e ECMAScript 6, por
exemplo, o Internet Explorer 11 mostra-se altamente eficiente ao processar Objects.
A otimização de desempenho em JavaScript faz com que o navegador apresente uma velocidade 30%
superior de acesso a sites quando comparado ao seu “concorrente mais próximo” (Google Chrome). Se
o Internet Explorer 10 for levado em conta, uma melhoria de 9% na velocidade de navegação será também
notada.

Um Browser para Desenvolvedores

Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.

CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plugins é uma das possibilidades inauguradas pelo Internet Explorer 11.

Sites Fixos

Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.

. 15
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Diferenças entre o Browser para Windows 8 e 7

O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.

Noções Básicas sobre Navegação9

Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.

Atalho de acesso ao Internet Explorer.

Tela do IE 11 no Windows 7.

1- Voltar e Avançar: Auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.
2- Barra de Endereços: A barra de endereços é o seu ponto de partida para navegar pela Internet.
Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber
sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço
para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique
na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:

9
Fonte: http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial

. 16
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Barra de endereços IE 11.

Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).

Sites mais frequentes.

Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.

Pesquisar.

Ir.

Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.

Sugestão de sites.

. 17
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
3- Guias: Multitarefas com guias e janelas.
Com as guias, você pode ter muitos sites abertos em uma só janela do navegador, para que seja mais
fácil abrir, fechar e alternar os sites. A barra de guias mostra todas as guias ou janelas que estão abertas
no Internet Explorer.

IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.

Abrindo e Alternando as Guias


Abra uma nova guia tocando ou clicando no botão Nova guia. Em seguida, insira uma URL ou um
termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados.
Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias
abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia.

Ícone botão nova guia (Atalho: CTRL + T).

Usando Várias Janelas de Navegação


Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para
abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do
mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo,
para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da
tela.
Observação: Você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.
4- Ferramentas: Acesso a opções de impressão, segurança e configurações do IE.

Ferramentas com opções do IE 11.

Opções de Configurações do IE 11

Imprimir
Acesso a configurações de impressão.

. 18
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Opção imprimir.

A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.

Tela de configuração da impressão.

A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.

Visualização de impressão.

Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opções imprimir selecione a opção páginas e adicione o número da página à direita.

. 19
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Selecionando apenas a página 1 para impressão.

A opção de configurar página permite configurar a página para impressão.

Configurar página.

Arquivo
Dá acesso as opções de exibição e visualização do navegador.

Visualização da opção arquivo acessado através da opção ferramentas.

Zoom
Permite configurar o tamanho que aparece as informações da página.

. 20
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:

Opções de segurança.

Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de


pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar
normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet
são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate, passe o dedo de baixo
para cima na tela (ou clique nela) para mostrar os comandos de aplicativos, ou toque ou clique no botão
Ferramentas de guia Botão Ferramentas de guia e em Nova guia InPrivate.

Exemplo de navegação InPrivate.

Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.

Opções da Internet
Aqui é onde ficam a principais configurações do Internet Explorer.

. 21
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Na guia geral é possível configurar a página
A guia segurança permite configurar os
inicial, controlar o que irá aparecer ao abrir
níveis de segurança.
o navegador, controlar o histórico e
aparências.

Conteúdo permite configurar o uso de


Guia privacidades dá o controle sobre certificados, preenchimento automático e
cookies e pop-ups. Feeds.

. 22
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Programas permite configurar os programas
Conexão permite gerenciar com qual
que funcionam em conjunto com o IE e
conexão será realizado o acesso à internet.
seus complementos.

Avançadas – Trás opções mais conplexas de configurações do IE.

5- Favoritos: Salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.

. 23
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.

Ícone de acesso aos favoritos.

Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.
6- Página inicial: As home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.

Ícone de acesso a página inicial.

Lendo, Salvando e Compartilhando Conteúdo da Internet


Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.

Ícone modo de exibição de leitura.

Um artigo da Internet com o modo de exibição de leitura desativado.

. 24
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Um artigo da Internet com o modo de exibição de leitura ativado.

Para Personalizar as Configurações do Modo de Exibição de Leitura


Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em
Configurações.)
Toque ou clique em Opções e, em Modo de exibição de leitura, escolha um estilo de fonte e um
tamanho de texto.

Estas são algumas opções de estilo que você pode selecionar.

Para Salvar Páginas na Lista de Leitura


Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com
sua Lista de Leitura em vez de enviá-lo por e-mail para você mesmo ou de deixar mais guias de
navegação abertas. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. Você pode adicionar
artigos, vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página em
que você está.
Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para
o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.)
Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será
armazenado na Lista de Leitura.
No Internet Explorer 11 é possível acessar o menu clássico pressionando a tecla ALT.

Menu tradicional do IE 11.

. 25
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
INTRODUÇÃO AO FIREFOX10

Definir ou Alterar a sua Página Inicial

Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da Web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .

Clique em Sim para defini-la como sua página inicial.

Restaurar a Página Inicial Padrão

Para reverter as configurações da página inicial, siga os seguintes passos:


Clique no botão , depois em Opções
Vá para o painel Geral.
Clique em Restaurar o padrão.

Clique em OK para fechar a janela de Opções.

Buscar na Web

Escolha o seu mecanismo de pesquisa favorito para a barra de pesquisa do Firefox.


Para escolher, basta clicar no ícone à esquerda da barra de pesquisa.

Marcar um Site como Favorito

Salve seus sites favoritos.


Para criar um favorito, clique na estrela na barra de ferramentas. A estrela ficará azul e um favorito da
página em que você está será criado na pasta de favoritos Não organizados.

10
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox

. 26
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.

Encontre Tudo com a Barra Inteligente

Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.

Você também pode fazer uma pesquisa na web a partir daqui.

Navegação Privativa

O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.

Personalizar o Menu ou a Barra de Ferramentas

Você pode alterar os itens que aparecem no menu ou na barra de ferramentas.


Clique no botão de menu e depois em Personalizar.
Uma aba especial será aberta permitindo arrastar e soltar itens no menu e na barra de ferramentas.

Quando terminar, clique no botão verde Sair da personalização.

. 27
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Adicionar Funcionalidades ao Firefox com Complementos

Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.
Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.

O Firefox irá baixar o complemento e pedir para você confirmar a instalação.


Clique no botão Reiniciar agora se ele aparecer. Suas abas serão salvas e restauradas após reiniciar.
Alguns complementos colocam um botão na barra de ferramentas após a instalação. Você pode
remover ou movê-los para o menu se quiser.

Mantenha seu Firefox Sincronizado

Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.

Em seguida, basta entrar para conectar um outro dispositivo.

Como criar um Favorito

Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu
favorito será adicionado na pasta "Não organizados". Pronto!

. 28
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.

Como Mudar o Nome ou Onde Fica Guardado um Favorito?


Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do
favorito aparecerá.

Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: O nome que o Firefox exibe para os favoritos em menus.
- Pasta: Escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: Você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.

Quando você terminar suas modificações, clique em Concluir para fechar a caixa.

Onde Encontrar meus Favoritos?


A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra
de Endereços. Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou
colocou tags aparecerá. Sites com favoritos terão uma estrela amarela ao seu lado. Apenas clique em
um deles e você será levado até lá instantaneamente.

Como Organizar os meus Favoritos?


Na Biblioteca, você pode ver e organizar todos os seus favoritos.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.

. 29
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).

Como Ativar a Barra De Favoritos?


Se você gostaria de usar a Barra de Favoritos, faça o seguinte:
Clique no botão e escolhe Personalizar.
Clique na lista Exibir/ocultar barras e no final selecione Barra dos favoritos.
Clique no botão verde Sair da personalização.

Importar Favoritos e Outros Dados de Outros Navegadores


O Firefox permite que você importe facilmente seus favoritos e outras informações de outros
navegadores instalados em seu computador.
Para importar os favoritos e outras informações:
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Na janela Biblioteca, clique no botão Importar e fazer backup dos favoritos e escolha Importar dados
de outro navegador.... O assistente de importação abrirá.

Nota: Se o botão Importar dados de outro navegador estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.

Abas Fixas

As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.

Por que Devo Usar Abas Fixas?


A internet está cheia de sites que usamos mais como programas do que como páginas estáticas. Sites
populares como Facebook e Gmail são assim - usados para cumprir tarefas (ou evitar o cumprimento),

. 30
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
se atualizam sozinhos e o notificam quando são alterados. Abas fixas permitem fixar qualquer site no lado
esquerdo da barra de abas, para que esteja sempre disponível.

Como Fazer para Criar uma Aba Fixa?


O jeito mais fácil de ver como abas fixa podem ser úteis é criar uma.
Clique com o botão direito na aba que deseja fixar e selecione Fixar aba no menu.

Como Remover uma Aba Fixa?


Transformar uma aba fixa em uma aba normal é simples.
Clique com o botão direito na aba fixa e selecione Desafixar aba no menu.

Como Abas Fixas São Diferentes de Abas Normais?


Abas fixas são pequenas - apenas mostram o ícone do site, não o título - e ficam no lado esquerdo da
barra de abas.
Abas fixas não têm um botão para fechar, assim não podem ser fechadas acidentalmente.
Você ainda pode fechá-las clicando com o botão direito nelas e selecionando Fechar abano menu.
Abas fixas o notificam com um destaque azul quando são alteradas.
Se você tem o Gmail como um aba fixa, por exemplo, e está usando outra aba quando recebe um e-
mail, sua aba do Gmail irá brilhar.
Todas as abas fixas que você tem quando fecha o Firefox irão abrir como abas fixas quando abrir o
Firefox novamente.
Links para outros sites abrem em uma nova aba, para que sua aba fixa não mude.
Muitos aplicativos web, como o Facebook, já fazem isso, mas uma aba fixa sempre se comportará
dessa forma, mesmo quando o site não for configurado para isso.

Abas Fixas em Grupos de Abas


Grupos de abas (também conhecidos como Panorama) são uma ótima forma de organizar e agrupar
suas abas. Na janela de grupos de abas, suas abas fixas são representadas pelo ícone do site no lado
direito de cada grupo de abas.

Nova Aba - Mostre, Esconda, e Personalize os Sites Mais Acessados

Quando você abre uma nova aba, o comportamento padrão do Firefox é mostrar seus sites mais
visitados ou sugeridos. Aprenda a customizar esta página para suas necessidades fixando-as ou
removendo sites, reorganizando o seu layout ou desligando completamente a página de novas abas se
você desejar.

Como Eu Organizo meus Sites na Nova Página de Abas?


Você pode facilmente fixar, deletar e reorganizar sites para customizar sua página de nova aba da
maneira que desejar.

Fixar um Site
Apenas clique no ícone de fixar na parte superior esquerda do site pra fixá-lo nessa posição da página.

. 31
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Adicionar um Site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.

Remover um Site
Clique em "X" na parte superior direita do site para deletá-lo da página.

Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.

Reorganizar os Sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.

Como Eu Desativo a Página de Nova Aba?


Se você não quer ver seus sites mais acessados quando cria uma nova aba, você pode escondê-la
facilmente.
Para ocultar a página de nova aba, clique no ícone de engrenagem no canto superior direito da página
e escolha Em branco no menu.

. 32
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Você também pode desabilitar completamente se quiseres prevenir que outras pessoas possam
reexibir suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:.
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank
Clique em OK e feche a aba about:config.

O Que São Sugestões?

Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.

Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.

Diretório de Sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.

Histórico de Sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.

Sugestões Aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.

Sugestões Patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:

Quais Dados Estão Sendo Coletados e Por quê?


Apenas informações sobre Diretório de Sugestões Aprimoradas em uma nova página do usuário estão
sendo coletados para ajudar a oferecer os locais mais interessantes para novos usuários do Firefox e
melhorar recomendações para os usuários do Firefox já existentes. Toda a informação é agregada e não
inclui uma maneira de distinguir entre usuários únicos.
Estamos coletando dados para certificar se as Sugestões estão sendo entregues para nossos usuários
e parceiros de publicidade, e se estão coletando os dados que precisamos para determinar isso.

Para onde vão os meus dados / Onde são compartilhados?


Os dados são transmitidos diretamente para Mozilla e apenas dados agregados são armazenado nos
servidores da Mozilla. Tanto para Diretório de Sugestões, quanto para Sugestões Aprimoradas a Mozilla

. 33
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
compartilha números agregados com os parceiros sobre o número de impressões, cliques, e esconde seu
próprio conteúdo recebido.
Como faço para Ativar / Desativar?
Você pode desativar Sugestões abrindo uma nova aba e clicando no ícone da engrenagem no canto
superior direito página. Selecione {Clássico} para mostrar apenas o Histórico de Sugestões, ou {Em
branco}, para desativar as Sugestões.

Atalhos de Teclado

Navegação

Comando Atalho
Alt + ←
Voltar
Backspace
Alt + →
Avançar
Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Ctrl + F5
Atualizar a página (ignorar o cache)
Ctrl + Shift + R
Parar o carregamento Esc

Página Atual

Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0

. 34
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Editando

Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z

Pesquisa

Comando Atalho

Localizar Ctrl + F

F3
Localizar próximo
Ctrl + G

Shift + F3
Localizar anterior
Ctrl + Shift + G

Localizar link enquanto digita '

Localizar texto enquanto digita /

Fechar a pesquisa ou a barra de pesquisa


Esc
rápida

Ctrl + K
Barra de pesquisa
Ctrl + E

Alt + ↑
Selecionar ou gerenciar mecanismos de
Alt + ↓
pesquisa
F4

Janelas & Abas

Comando Atalho Restrição

Ctrl + W - exceto para abas de


Fechar aba
Ctrl + F4 aplicativos

Ctrl + Shift + W
Fechar janela
Alt + F4

. 35
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda

Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita

Move a aba
em foco para Ctrl + Home
o início

Move a aba
em foco para Ctrl + End
o final

Nova aba Ctrl + T

Nova janela Ctrl + N

Nova Janela
Ctrl + Shift + P
Privada

Ctrl + Tab
Próxima aba
Ctrl + Page Down

Abrir - no campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca

Ctrl + Shift +Tab


Aba anterior
Ctrl + Page Up

Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- apenas para alguns
Grupo de Ctrl + `
layouts de teclado
abas

. 36
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Grupo de - apenas para alguns
Ctrl + Shift + `
abas anterior layouts de teclado

Histórico

Comando Atalho

Painel Histórico Ctrl + H

Janela Biblioteca (Histórico) Ctrl + Shift + H

Apagar histórico recente Ctrl + Shift + Del

Favoritos

Comando Atalho

Adicionar todas as abas aos favoritos Ctrl + Shift + D

Adicionar esta página aos favoritos Ctrl + D

Ctrl + B
Painel Favoritos
Ctrl + I

Janela Biblioteca (Favoritos) Ctrl + Shift + B

Atalhos de Mouse

Comando Atalho

Voltar Shift+Rolar para baixo

Avançar Shift+Rolar para cima

Aumentar Zoom Ctrl+Rolar para cima

Diminuir Zoom Ctrl+Rolar para baixo

Clicar com botão do meio


Fechar Aba
na Aba
Clicar com botão do meio
Abrir link em uma nova Aba
no link
Clicar duas vezes na barra
Nova Aba
de Abas
Ctrl+Clicar com botão
Abrir em nova Aba em segundo esquerdo no link
plano* Clicar com botão do meio
no link

. 37
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Abrir em nova Aba em primeiro Ctrl+Shift+Botão esquerdo
plano* Shift+Botão do meio

Shift+Clicar com botão


Abrir em uma Nova Janela
esquerdo no link

Duplicar Aba ou Favoritos Ctrl+Arrastar Aba

Recarregar (ignorar cache) Shift+Botão recarregar

Salvar como... Alt+Botão esquerdo

Rolar linha por linha Alt+Rolar

GOOGLE CHROME

Visão Geral11

O Google Chrome é um navegador da web rápido, simples e seguro, desenvolvido para a web
moderna. É iniciado da sua área de trabalho em segundos quando você clica duas vezes em seu ícone.
O Google Chrome é adaptado ao mecanismo V8, um mecanismo poderoso de JavaScript desenvolvido
para executar aplicativos complexos da web com bastante rapidez.
Você pode digitar pesquisas e endereços da web na barra combinada de pesquisas e endereços do
Google Chrome, chamada Omnibox.

Omnibox do Google Chrome.

A omnibox fornece sugestões para pesquisas e endereços da web enquanto você digita, bem como
uma funcionalidade de preenchimento automático para ajudar a obter aquilo que você procura com
apenas alguns toques de tecla.
O Google Chrome conta com a tecnologia de mecanismo de renderização de código aberto WebKit e
carrega páginas da web rapidamente.

Gerenciamento de Guias Eficiente


As guias dinâmicas do Google Chrome são fáceis de arrastar, soltar e reorganizar. Graças à arquitetura
de processos múltiplos, é possível abrir centenas de guias sem deixar o Chrome mais lento.
Você também pode fixar suas guias favoritas (como e-mail) na barra de guias, para que apareçam no
mesmo lugar toda vez que você iniciar o Google Chrome.

Tab para Pesquisa


Por que acessar primeiro o YouTube.com para depois procurar um vídeo? Basta digitar youtube.com
na omnibox e pressionar a tecla tab para pesquisar diretamente no YouTube. Você também pode
configurar palavras-chave personalizadas para seus sites favoritos.

11
Fonte: https://www.google.com/chrome/browser/features.html#speed

. 38
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Leitor de PDF Integrado
O Google Chrome tem um leitor de PDF integrado. Portanto, é possível carregar PDFs em instantes,
sem a necessidade de instalar qualquer software ou plug-in. É fácil redimensionar, salvar e imprimir PDFs
com apenas um clique.

Comece Exatamente de Onde Parou


Quando você fechar o Google Chrome, ele irá lembrar das guias que você abriu, para que você possa
retomar exatamente de onde parou.

Navegação Segura

O Google Chrome mostrará uma mensagem de aviso antes de você visitar um site suspeito que possa
conter malware ou phishing.

Com a tecnologia Navegação segura ativada no Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegação na web, você receberá uma página de aviso, como
a página acima.
Um ataque de phishing acontece quando alguém se passa por outra pessoa para persuadir você a
compartilhar informações pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez,
um malware é um software instalado na sua máquina, normalmente sem seu conhecimento, que é
projetado para danificar seu computador ou roubar informações da sua máquina.

Validação de Autenticidade
A tecnologia de validação de autenticidade ajuda a impedir que um malware se instale em seu
computador ou use aquilo que acontece em uma guia do navegador para afetar o que acontece na outra.
O processo de validação de autenticidade adiciona uma camada complementar de segurança contra
páginas da web maliciosas que tentam instalar programas em seu computador, monitorar suas atividades
na web ou roubar informações confidenciais de seu disco rígido.

Atualizações Automáticas
Para garantir que você tenha a mais recente atualização de segurança, o Google Chrome verifica
regularmente se há atualizações, de modo a assegurar que o navegador esteja sempre atualizado. A
verificação de atualização garante que sua versão do Google Chrome seja automaticamente atualizada
com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação de sua parte.

Privacidade

Modo de Navegação Anônima


Quando não quiser que suas visitas a websites ou downloads sejam gravados em seus históricos de
navegação e download, você poderá navegar no modo de navegação anônima. Além disso, todos os
cookies criados durante a navegação no modo de navegação anônima são excluídos depois que todas
as janelas anônimas abertas são fechadas.

. 39
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Abrindo uma Janela Anônima.
No canto superior direito da janela do navegador, clique no botão relativo ao usuário atual. Pode
aparecer seu nome, e-mail ou um ícone como este .
Selecione Anonimato.
Você também pode pressionar Ctrl + Shift + N (Windows, Linux e Chrome OS).
Quando você estiver navegando no modo de navegação anônima, poderá ver o ícone do modo de
navegação anônima no canto da página. A navegação em modo anônimo é útil principalmente quando
você precisa navegar na web de forma privada, sem a necessidade de alterar suas configurações de
privacidade novamente entre as sessões de navegação. Por exemplo, você pode ter uma sessão normal
e uma sessão em modo anônimo em janelas separadas ao mesmo tempo.

Preferências de Privacidade
Você pode controlar todas as suas preferências de privacidade no menu do Google Chrome. Basta
selecionar "Configurações", clicar em "Mostrar configurações avançadas" e ajustar a seção "Privacidade".

Como Limpar Dados de Navegação


Com o Google Chrome, você pode limpar seus dados de navegação a qualquer momento, de forma
que essas informações não fiquem armazenadas em seu navegador, incluindo os históricos de
navegação e de downloads, cookies, senhas salvas e dados de formulários salvos.

Excluir Cache e Outros Dados do Navegador


Você tem controle total sobre seus dados de navegação. Esses dados incluem coisas como seu
histórico de navegação e de download e dados de formulários salvos. Use a caixa de diálogo "Limpar
dados de navegação" para excluir todos os seus dados ou apenas uma parte deles, coletados durante
um período específico.

Excluir Todos os seus Dados


Clique no menu do Google Chrome , na barra de ferramentas do navegador.
Selecione Mais ferramentas.
Selecione Limpar dados de navegação.
Na caixa de diálogo exibida, marque as caixas de seleção referentes aos tipos de informação que você
deseja remover.
Use o menu localizado na parte superior para selecionar a quantidade de dados que deseja excluir.
Selecione desde o começo para excluir tudo.
Clique em Limpar dados de navegação.

Excluir Itens Específicos de seus Dados de Navegação


Em vez de excluir categorias inteiras de seus dados de navegação, você pode escolher itens
específicos para exclusão.

. 40
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Personalizar Preferências de Privacidade por Website
Nas configurações de conteúdo do Google Chrome é possível controlar, site por site, as preferências
de privacidade para cookies, imagens, JavaScript e plug-ins. Por exemplo, você pode definir regras de
cookies para permitir automaticamente cookies de uma lista específica de sites nos quais você confia e
gerenciar manualmente o bloqueio e a configuração para todos os outros sites.

Como Desativar a Personalização de Anúncios


Os anunciantes personalizam seus anúncios, para que você veja anúncios de seu interesse. As
empresas de publicidade que são membros da Network Advertising Initiative (NAI, na sigla em inglês) e
de outras atividades autorreguladoras permitem que você desative essa personalização. No Google
Chrome, você pode manter seu status de desativação no navegador permanentemente, mesmo quando
todos os cookies são limpos, instalando a extensão "Manter minhas desativações" do Google Chrome.

Aplicativos
Os aplicativos da Chrome Web Store utilizam novas e poderosas tecnologias da web para oferecer a
você as melhores experiências de produtividade, educação e jogos, sempre com apenas um clique na
página "Nova guia".

Como Adicionar Novos Usuários


E se você compartilhar um computador com outras pessoas? Você não quer que seus favoritos,
aplicativos e extensões se misturem com os de todas as outras pessoas, assim como não quer que suas
coisas do Chrome sejam sincronizadas com todos os dispositivos.
Agora, é possível adicionar novos usuários ao Google Chrome. A adição de novos usuários permite
que cada um tenha sua própria experiência com o Google Chrome e faça login no navegador para
sincronizar suas coisas.
Basta ir para "Opções" ("Preferências" no Mac), clicar em "Coisas pessoais" e em "Adicionar novo
usuário".

Extensões
Extensões são ferramentas personalizadas que permitem fazer mais com o Google Chrome, como,
por exemplo, controlar suas músicas, fazer capturas de tela e compartilhar sites com amigos, não importa
onde você esteja na web.

Temas
É fácil deixar o Google Chrome mais atraente. Você pode instalar temas criados pelos principais
artistas da Chrome Web Store ou pode criar seu próprio tema no mychrometheme.com e compartilhá-lo
com amigos.

Personalização
O login no Google Chrome leva seus favoritos, aplicativos, histórico e outras configurações para todos
os seus dispositivos. Tudo o que você atualiza em um dispositivo é atualizado instantaneamente nos
outros, e seus dados do Chrome ficam seguros se alguma coisa acontece com seu computador. Acesse
o menu de chave inglesa e selecione “Fazer login no Chrome…”

Aplicativos
Adicione um aplicativo em um computador. Acesse-o em todos os seus computadores.

Preenchimento Automático
Preencha formulários mais rapidamente em todos os seus computadores.

. 41
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Temas
Adicione cores a seu Google Chrome e leve-as com você.

Senhas
Recupere suas senhas salvas sempre que precisar.

Extensões
Use seus recursos personalizados em todos os computadores.

Favoritos
Acesse rapidamente seus sites favoritos, onde quer que você esteja.

Página "Nova guia"12

Pesquisa
Comece a digitar sua consulta de pesquisa na caixa de pesquisa e você verá sua consulta na omnibox
(barra de endereço localizada na parte superior da janela do navegador). Você também pode digitar um
URL para navegar em uma página da Web.

12
Fonte: https://support.google.com/chrome/topic/14678?hl=pt-BR&ref_topic=3434340

. 42
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Observação: você também pode pesquisar diretamente na omnibox.
Seu provedor de pesquisa padrão tem a opção de personalizar a página "Nova guia". Se o Google for
seu provedor de pesquisa padrão, você verá um logotipo e uma caixa de pesquisa como
em www.google.com.br. Se seu provedor de pesquisa padrão não for o Google, você poderá ver um
layout diferente na página "Nova guia".

Mais visitados
Miniaturas dos websites que você visita com frequência aparecem abaixo da caixa de pesquisa. Basta
clicar em uma miniatura para visitar o site.
Para remover um site visitado com frequência, passe o mouse sobre a miniatura e clique no ícone X,
no canto superior direito da miniatura.

Aplicativos
Windows, Mac e Linux.
Os ícones dos aplicativos que você instalou pela Chrome Web Store podem ser acessados clicando
no favorito Aplicativos na barra de favoritos. Na página "Aplicativos do Google Chrome", basta clicar em
um ícone para abrir o aplicativo. Caso você não veja o favorito do aplicativo, clique com o botão direito do
mouse na barra de favoritos e clique em Mostrar atalho para aplicativos.
Se você instalou aplicativos do Google Chrome em outro computador, pode Fazer login no Google
Chrome e ativar a sincronização para adicionar automaticamente esses aplicativos à página "Aplicativos
do Google Chrome" no computador que está usando.
Para modificar a forma com que o aplicativo deve ser aberto, clique com o botão direito do mouse no
ícone do aplicativo e selecione "Abrir como guia normal", "Abrir como guia fixada", "Abrir como janela" ou
"Abrir tela cheia". Para realizar configurações adicionais, clique com o botão direito do mouse no aplicativo
e selecione "Opções".
Para desinstalar um aplicativo do Google Chrome, clique com o botão direito do mouse no aplicativo e
selecione Remover do Google Chrome.

Barra de favoritos
Por padrão, suas páginas da Web favoritas são exibidas no topo da página "Nova guia".

Reabrir uma guia fechada recentemente


Se, acidentalmente, você fechou uma guia e precisa reabri-la rapidamente, use o atalho do
teclado Crtl+Shift+T ou siga estas etapas:
Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Guias recentes.
Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.
Se você está conectado ao Google Chrome, pode acessar todo o seu histórico e abrir guias de outros
dispositivos que estejam conectados ao Google Chrome. Para fazer isso, clique em Guias
recentes > Mais.

Como Funciona a Pesquisa na Barra de Endereço


Quando começa a escrever na barra de endereço, o Chrome apresenta expressões ou URLs
sugeridos. Se estiver a utilizar um computador, também é possível ver ícones após as sugestões:

Ícone Descrição
Os sites adicionados aos marcadores

Pesquisas populares que incluem as palavras que está a


escrever
Os sites do histórico de navegação

Quando clica em uma sugestão, o Chrome abre a página selecionada.

. 43
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Sugestões para Facilitar a Pesquisa
Se pretender pesquisar de forma mais rápida e fácil, siga algumas das sugestões de pesquisa
disponíveis abaixo.

Pesquisar Palavras ou Imagens


Realce uma palavra, uma expressão ou uma imagem e clique com o botão direito do mouse na mesma
no computador. Em um Mac, clique com a tecla Control pressionada.
Clique na opção para pesquisar através do motor de pesquisa predefinido. Por exemplo, pode ser
apresentado algo como "Pesquisar «pinguim imperador» no Google" ou "Pesquisar esta imagem no Bing".

Colar e Pesquisar
Realce uma palavra ou uma expressão e copie-a.
Clique com o botão direito do mouse na barra de endereço no ecrã. Em um Mac, clique na barra de
endereço com a tecla Control premida.
Clique em Colar e pesquisar.

Pesquisar por Voz


Pode iniciar uma pesquisa ou outros comandos de voz no Chrome ao dizer "Ok Google" em uma
página da Pesquisa Google ou em uma página novo separador. Quando diz "Ok Google", o Chrome envia
uma gravação de áudio da sua pesquisa por voz para o Google.

Pesquisar ao Realçar e Arrastar


Realce uma palavra ou uma expressão e arraste-a para a barra de endereço. O Chrome apresenta
automaticamente os resultados da pesquisa para o texto realçado.

Organizar Guias

É possível reorganizar as guias com facilidade na parte superior da janela do navegador ou em uma
nova janela.

Reordenar as Guias
Clique em uma guia e arraste-a para uma posição diferente na parte superior da janela do navegador.

Mover uma Guia para uma Nova Janela


Clique na guia e arraste-a para fora da barra de endereço e para uma nova janela. A guia deve abrir
automaticamente. Também é possível empurrar a guia para uma janela própria nova.

Fixar uma Guia em um Lugar


Para que uma determinada guia não se mova, clique nela com o botão direito do mouse (ou pressione
Ctrl e clique em um Mac) e selecione Fixar guia.

Uma guia fixada aparecerá do lado esquerdo da janela do navegador. Diferentemente das outras guias,
ela será menor em tamanho e mostrará apenas o ícone do site.

Redimensionar a Janela do Navegador


Para redimensionar rapidamente a janela do navegador, arraste a janela ou a guia para uma posição
de encaixe no monitor ou no navegador do computador. Quando o ícone de encaixe aparecer, solte o
mouse sobre o ícone para que a guia se encaixe no lugar.
Veja as diferentes posições de encaixe:
- Parte superior do monitor: a guia aparece maximizada em uma nova janela, quando liberada.
- Parte inferior do monitor: a guia aparece em uma nova janela que preenche a metade inferior do
monitor.

. 44
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Lados direito e esquerdo do monitor: a guia é aberta em uma nova janela, que preenche o lado direito
ou esquerdo do monitor.
- Parte inferior da janela do navegador: a guia aparece em uma nova janela, abaixo da janela do
navegador já existente. As duas janelas dividem o monitor ao meio.
- Lados direito e esquerdo da janela do navegador: a guia é aberta em uma nova janela, que preenche
o lado direito ou esquerdo do monitor. A janela do navegador já existente toma a outra metade do monitor,
de forma que as duas janelas aparecem lado a lado.

Abrir Separadores, Janelas e Ficheiros

Abrir um Novo Separador

- Clique no ícone junto ao último separador, que abre a página Novo separador.
- Para abrir um link em um novo separador, prima Ctrl (Windows e Linux) no teclado ao clicar no link.
Os separadores relacionados são agrupados.
- Pretende que a mesma página Web seja aberta em vários separadores? Clique com o botão direito
do mouse no separador que contém a página Web em questão e selecione Duplicar.
- Experimente estes atalhos de teclado: Ctrl+T (Windows e Linux);

Abrir uma Nova Janela


Experimente estes atalhos de teclado: Ctrl+N (Windows e Linux);

Fechar Guias, Janelas e o Google Chrome

Fechar Guias e Janelas


- Guias: clique no ícone x da guia ou use os atalhos do teclado Ctrl+W (Windows e Linux) e para fechar
a guia.
- Janelas: clique no ícone x no canto da janela ou use os atalhos do teclado Alt+F4 (Windows e Linux)
para fechar uma janela. Se você fechar a última guia em uma janela, a janela também será
automaticamente fechada.
Se você acidentalmente fechar uma guia ou uma janela, pode facilmente recuperá-la usando o atalho
do teclado Crtl+Shift+T. Ou, como alternativa, ou siga as etapas abaixo:
Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Guias recentes.
Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.

Fechar o Google Chrome


Clique no menu do Google Chrome na barra de ferramentas do navegador e selecione Sair para
fechar todas as guias e janelas abertas.
Se você estiver usando o Google Chrome em um Mac, também poderá configurar o navegador para
mostrar um aviso antes de fechar o navegador. Por padrão, esse aviso está desativado. Siga estas etapas
para ativá-lo:
Clique em Chrome na barra de menus superior.
Selecione Avisar antes de encerrar.

Forçar o Fechamento de uma Página da Web ou de um Aplicativo


Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Ferramentas.
Selecione Gerenciador de tarefas.
Selecione a página da web que deseja fechar.
Clique em Encerrar processo.
Se você encerrar um processo no Windows, no Linux ou no Chrome OS, verá a mensagem "Ele está
morto, Jim!" nas guias afetadas. Em um Mac, aparecerá a mensagem "Ah, não!". .

. 45
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Principais Atalhos de Teclado e/ou Mouse

Atalho/O Que Faz


- Ctrl+N: abre uma nova janela.
- Ctrl+T: abre um novo separador.
- Ctrl+Shift+N: abre uma nova janela no modo de navegação anónima.
- Pressionar Ctrl+O e, em seguida, selecionar o ficheiro: abre um ficheiro do computador no Google
Chrome.
- Pressionar Ctrl e clicar em um link. Em alternativa, clicar em um link com o botão do meio do
mouse (ou a roda do mouse): abre o link em um separador novo em segundo plano.
- Pressionar Ctrl+Shift e clicar em um link. Em alternativa, Pressionar Shift e clicar em um link
com o botão do meio do mouse (ou a roda do mouse): abre o link em um separador novo e muda
para o separador recém-aberto.
- Pressionar Shift e clicar em um link: abre o link em uma janela nova.
- Ctrl+Shift+T: abre novamente o último separador fechado. O Google Chrome memoriza os últimos
10 separadores fechados.
- Arrastar um link para um separador: abre o link no separador.
- Arrastar um link para uma área em branco na faixa de separadores: abre o link em um separador
novo.
- Arrastar um separador para fora da faixa de separadores: abre o separador em uma janela nova.
- Arrastar um separador da faixa de separadores para uma janela existente: abre o separador na
janela existente.
- Pressionar Esc enquanto arrasta um separador: repõe o separador na sua posição original.
- Ctrl+1 a Ctrl+8: muda para o separador com a posição correspondente ao número na faixa de
separadores.
- Ctrl+9: muda para o último separador.
- Ctrl+Tab ou Ctrl+PgDown: muda para o separador seguinte.
- Ctrl+Shift+Tab ou Ctrl+PgUp: muda para o separador anterior.
- Alt+F4 ou Ctrl + Shift + W: fecha a janela atual.
- Ctrl+W ou Ctrl+F4: fecha o separador ou a janela de contexto atual.
- Clicar em um separador com o botão do meio do mouse (ou a roda do mouse): fecha o
separador em que clicou.
- Clicar com o botão direito do mouse ou clicar e manter premida a seta de Retrocesso ou
Avanço da barra de ferramentas do navegador: apresenta o histórico de navegação no separador.
- Pressionar Retrocesso ou Alt e a seta para a esquerda simultaneamente: vai para a página
anterior do histórico de navegação do separador.
- Pressionar Shift+Retrocesso ou Alt e a seta para a direita simultaneamente: vai para a página
seguinte do histórico de navegação do separador.
- Pressionar Ctrl e clicar na seta de Retrocesso, na seta de Avanço ou no botão Ir da barra de
ferramentas. Em alternativa, clicar em um dos botões com o botão do meio do mouse (ou a roda
do mouse): abre o destino do botão em um novo separador em segundo plano.
- Fazer duplo clique na área em branco da faixa de separadores: maximiza ou minimiza a janela.
- Alt+Home: abre a página inicial na janela atual.

Limpar Cache e Cookies

Os cookies (arquivos criados pelos websites) e o cache do navegador (que ajuda a carregar as páginas
mais rapidamente), facilitam sua navegação na Web.
A limpeza dos cookies e do cache do seu navegador exclui as configurações do website (como nomes
de usuários e senhas), e alguns sites podem ficar mais lentos porque todas as imagens precisam ser
carregadas novamente.

Internet Explorer

Para Excluir Cookies


No Internet Explorer, selecione o botão Ferramentas, aponte para Segurança e escolha Excluir
histórico de navegação.
Marque a caixa de seleção Cookies e dados de sites e selecione Excluir.
No Internet Explorer, clique no menu Segurança e clique em Excluir Histórico de Navegação.

. 46
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Marque a caixa de seleção ao lado Cookies.
Selecione a caixa de diálogo Preservar dados de sites Favoritos se você não quiser excluir os cookies
associados aos sites da sua lista de Favoritos.
Selecione Excluir.

Bloquear ou Permitir Cookies


Se não quiser que os sites armazenem cookies em seu computador, você pode bloquear os cookies.
Porém, o bloqueio de cookies pode impedir que algumas páginas sejam exibidas corretamente. Também
pode aparecer uma mensagem em um site avisando que é preciso permitir os cookies para poder ver
esse site. O bloqueio de cookies pode impedir que algumas páginas sejam exibidas corretamente.
Também pode aparecer uma mensagem em um site avisando que é preciso permitir os cookies para
poder ver esse site.

Firefox
Para deletar todos os cookies armazenados no seu computador ou abrir a janela de cookies, conforme
explicado acima e use o botão Remover todos os cookies, ou então faça o seguinte::
Clique no menu , depois em Histórico e finalmente em Limpar Histórico Recente....
Em Limpar este período escolha Tudo.
Clique na setinha logo abaixo para abrir os Detalhes para mostrar a lista de itens do histórico.
Selecione Cookies e confira se os outros itens que você quer manter não estão selecionados.

Clique em Limpar Agora para excluir os cookies e feche a janela de Histórico Recente.

Google Chrome
Abra o Google Chrome.
Na barra de ferramentas do seu navegador, clique no menu do Chrome Menu.
Clique em Mais ferramentas > Limpar dados de navegação.
Na caixa exibida, clique nas caixas de seleção "Cookies e outros dados de site e plug-in" e "Imagens
e arquivos armazenados em cache".
Use o menu localizado na parte superior para selecionar a quantidade de dados que você deseja
excluir. Escolha desde o começo para excluir tudo.
Clique em Limpar dados de navegação.

Questões

01. (COSANPA - Agente Administrativo - FADESP/2017) O navegador livre e de multiplataforma


desenvolvido pela Mozilla Foundation denomina-se:

(A) Firefox.
(B) Explorer.
(C) Chrome.
(D) Torch.

. 47
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
02. (TRT - 4ª REGIÃO/RS - Técnico Judiciário - FCC) Considere as características dos navegadores:
I. Verifica regularmente se há atualizações, garantindo que a versão seja automaticamente atualizada
com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação do usuário.
II. O Sync permite que o usuário sincronize o navegador em qualquer lugar para se acessar os
favoritos, senhas, abas e diversos recursos no smartphone, tablet ou computador.

I e II mencionam características, respectivamente, dos navegadores:

(A) Google Chrome e Mozilla Firefox.


(B) Google e Explorer.
(C) Mozilla Firefox e Google Chrome.
(D) Firefox e Explorer.
(E) Google Chrome e Internet Explorer.

03. (CRP/MG - Assistente Administrativo - Quadrix) Considere as situações que envolvem


programas de navegação na Internet nas suas versões em português.
I. Ao se clicar no botão "Estou com sorte", o usuário é automaticamente conduzido à primeira página
web que o navegador devolveu para a sua pesquisa e ele não verá quaisquer outros resultados de
pesquisa.
II. Ao se tentar fazer o download, é exibida a mensagem: "O navegador não é compatível com seu
sistema operacional. Atualize para a versão 8.1 para navegar na Internet com mais rapidez e segurança."
III. Na página de download do navegador, ao se clicar em "O que há de novo", são listadas novidades
da versão 37.0.

Os navegadores envolvidos nas situações I, II e III, ocorridas em 2015, correspondem, correta e


respectivamente, a:

(A) Safari, Mozilla Firefox, Opera.


(B) Safari, Opera, Google Chrome.
(C) Google Chrome, Internet Explorer 11, Mozilla Firefox.
(D) Google Chrome, Internet Explorer 15, Opera.
(E) Mozilla Firefox, Safari, Google Chrome.

04. (UFRB - Contador - FUNRIO) A navegação privativa, também chamada de anônima ou oculta, é
um recurso presente nos navegadores de Internet que permite que você navegue na Internet sem guardar
informações sobre os sites e páginas que você visitou. No Microsoft Internet Explorer 11, uma sessão de
navegação privativa pode ser identificada com qual indicação no lado esquerdo da barra de endereços?

(A) A palavra Anonymous.


(B) A imagem de um espião.
(C) A palavra Hidden.
(D) Uma tarja na cor roxa.
(E) A palavra InPrivate.

05. (SEDS/TO - Assistente Socioeducativo - FUNCAB) Um usuário da última versão do navegador


MS Internet Explorer em português quer acessar a funcionalidade que auxilia na localização de uma
palavra dentro de uma página. Nesse caso, ele deve digitar a tecla de atalho:

(A) F1
(B) CTRL + A
(C) CTRL + F
(D) CTRL + J

06. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.

. 48
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
(A) O botão ➀ permite ativar a atualização da página atual.
(B) O botão ➁ interrompe a carga em andamento.
(C) O botão ➂ permite o acesso ao histórico das páginas encerradas.
(D) Os botões ➁ e ➃ possuem a mesma função.
(E) O botão ➄ permite acesso ao Favoritos.

07. (CBTU-METROREC - Técnico de Gestão - CONSULPLAN) Considere a imagem do site de busca


BING carregada no navegador Internet Explorer 11 (configuração padrão).

O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:

(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.

. 49
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
08. (CBTU - METROREC - Técnico de Enfermagem do Trabalho - CONSULPLAN) Um usuário está
utilizando o navegador Internet Explorer 11 para realizar a impressão de um boleto bancário. Na tentativa
de realizar a impressão do documento, foram efetuadas diversas impressões que ficaram
desconfiguradas, ocupando mais de uma página. Para evitar o desperdício de papel, o usuário pode
realizar um processo de visualização prévia do documento que proporciona a noção real de como o
documento será efetivamente impresso. Este recurso pode ser acessado, executando como
procedimento: clicar no botão:

(A) Preferências, selecionar Segurança e clicar em Visualização de Impressão.


(B) Ferramentas selecionar Imprimir e clicar em Visualização de Impressão.
(C) Preferências, selecionar Configurar Impressão e clicar em Visualização de Impressão.
(D) Ferramentas , selecionar Configurar Impressão e clicar em Visualização de Impressão.

Gabarito

01.A / 02.A / 03.C / 04.E / 05.C / 06.C / 07.A / 08.B

Comentários

01. Resposta: A
Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation com
ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro,
intuitivo e altamente extensível.

02. Resposta: A
O Sync permite que o usuário sincronize o navegador em qualquer lugar para se acessar os favoritos,
senhas, abas e diversos recursos no smartphone, tablet ou computador.
Somente MOZILA FIREFOX a navegação é por abas. O Google Chrome e Internet Explorer é por
GUIAS.

03. Resposta: C
"Estou com sorte" é um recurso da Google Buscas, exibido no navegador Google Chrome, mas
também nos demais navegadores de Internet.
"Windows 8.1" utiliza o navegador Internet Explorer 11.0.20
"Versão 37" é uma referência ao Mozilla Firefox, visto que o IE está na 11 e o Google Chrome está na
versão 43.

04. Resposta: E

Tela de navegação anônima (Atalho: Ctrl+Shift+P).

05. Resposta: C
Segue abaixo as imagens dos menus com os atalhos citados na questão destacados.

. 50
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
CTRL + F (Localizar na página) – CTRL + A (Selecionar Tudo).

CTRL + J (Exibir downloads).

F1 (Ajuda).

06. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.

Acesso a tela de favoritos.

. 51
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Acessando o histórico através do favoritos.

07. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.

Opções utilizadas para definir uma Home page no IE 11.

08. Resposta: B
É necessário acessar a visualização de impressão através do passos: Ferramentas selecionar
Imprimir e clicar em Visualização de Impressão, conforme apresentado na imagem abaixo.

Acesso a visualização de impressão.

. 52
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
3 Sítios de busca e pesquisa na internet.

FERRAMENTAS DE BUSCA E PESQUISA13

A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre


qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a informação certa no
momento desejado. Desta forma, para auxiliar na busca de conteúdo dentro da Internet foram criadas as
ferramentas de busca.
As ferramentas de busca são sites especiais da Web que têm por função ajudar as pessoas na busca
por informação armazenada em outros sites. Elas têm um papel importante dentro do ambiente da WWW.
Mais de um em cada quatro usuários da Internet nos Estados Unidos, algo em torno de 33 milhões de
pessoas, fazem buscas em máquinas de busca em um dia típico (Pew).
As ferramentas de busca podem ser divididas da seguinte forma (UC Berkeley):
- Diretórios por assunto.
- Máquinas de busca.
- Meta máquinas de busca.

Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.

Máquina de Busca Genérica

Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.

Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.

Percorrendo a Internet

Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
13
Fonte: http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf

. 53
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.

Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags14 colocadas dentro da
página.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags em representar
o conteúdo da página é extremamente pobre em comparação com a capacidade da descrição formal de
uma ontologia.
Após esse primeiro momento em que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.

Mantendo um Índice

Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da indexação – Caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
mais detalhada do documento15. A utilização das meta tags supracitadas também podem ser usadas
nessa fase.
- Velocidade de indexação – O processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada16.

Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.

14
(Raggett et al., 1999a)
15
(Invention Machine Corp., 2000).
16
(Müller, 1999).

. 54
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Construindo a Busca

Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de formulação da questão pesquisada – A questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A forma de determinar a relevância das páginas que compõem a resposta ao usuário – Cada máquina
utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a pesquisa
requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a associação
de um peso à página devido à frequência / localização da palavra procurada dentro da mesma. Técnicas
mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza uma
técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura abaixo apresenta um diagrama de uma máquina de busca genérica.

Todos os três passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.

Meta Máquina de Busca

Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a busca do usuário às máquinas de busca convencionais – Uma vez que o usuário entra com
o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca

. 55
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as respostas das diversas máquinas de busca convencionais – Após a execução das buscas
nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas retornadas
por estas. Para isso são utilizados conversores específicos para cada resposta proveniente de uma
máquina convencional diferente. Esses conversores são também chamados de wrappers.

A implementação do wrapper é a principal dificuldade na implementação desse tipo de ferramenta.


Isso porque para cada uma das máquinas convencionais há um wrapper diferente. Caso a máquina de
busca convencional mude o layout HTML de sua resposta, todo o wrapper desta terá que ser refeito.
Outro problema que dificulta a implementação dos conversores é que cada um desses tem que
converter a resposta em uma resposta canônica padrão da meta máquina de busca para que seja feita a
integração das respostas. Como ele está lidando com um documento HTML que é estruturado orientado
a layout a extração da informação relevante fica muito vinculada ao layout do HTML da resposta.
Apesar de existirem técnicas que diminuem um pouco o problema da implementação dos wrappers17,
esses ainda apresentam grandes dificuldades.
A figura abaixo ilustra o funcionamento de uma meta máquina de busca genérica.

Meta máquina de busca genérica.

Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.

Softbots

Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas18. Em muitos casos os softbots utilizam-se das mesmas ferramentas

17
(Kushmerick et al., 1997).
18
(Etzioni, 1996).

. 56
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas de busca,
etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.

Shopbots

Shopbot19, ou agente de compra, é um tipo especial de ferramenta de busca voltada para pesquisas
em um nicho específico da Web.
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de busca
manual.
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld20 mostra que, através da utilização
dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço de um produto é
muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados21:
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.

Para exemplificar o funcionamento de um agente de compra passivo, considere um shopbot


especializado no domínio de comparação de livros. Nesta ferramenta o usuário inicia a busca
determinando as características do livro que procura. Diferentemente das máquinas de busca e das meta
máquinas que possuem um campo único e genérico para a busca, nos shopbots há um conjunto de
campos para indicar as características específicas do produto. No caso de livro características como título,
ISBN, autor e preço são possíveis campos de procura. Após receber o pedido, o shopbot percorre um
conjunto predefinido de lojas online fazendo o pedido de busca do livro com as características
requisitadas. Após receber a resposta de cada loja on-line, é feita a integração das respostas de cada
loja em uma única resposta que é apresentada ao usuário.
A figura abaixo ilustra o funcionamento do shopbot passivo acima explicado.

Agente de compra (Shopbot) passivo de livros.

19
(Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996)
20
(Doorenbos et al., 1997).
21
(Fensel, 2001).

. 57
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.

Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.

Wrappers e a Web

Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web.

Níveis de organização da informação na Web.

Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language)22
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.

Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A ideia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.

22
(Raggett et al., 1999b).

. 58
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor ideia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.

Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers estão
fortemente vinculadas ao layout do documento para obtenção da informação. Qualquer mudança neste
layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction,
é possível conseguir extrair a estrutura da informação. Se a mesma informação fosse fornecida através
de uma imagem ou som embutido no documento HTML, a extração desta seria muito mais difícil de ser
realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.

Os dois requisitos acima são preenchidos com o uso de ontologias.

Questões

01. (PGE/BA - Assistente de Procuradoria - FCC) Se um funcionário necessitar fazer uma busca
especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex.
"português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher:

(A) Busca configurada.


(B) Configurações da pesquisa.
(C) Histórico da internet.
(D) Ajuda avançada.
(E) Pesquisa avançada.

02. (PC/RO - Médico Legista - FUNCAB) São sites que utilizam mecanismos de busca e pesquisa de
informações na web:

(A) shockwave, ask, yahoo e hot bot.


(B) google, yahoo, hot bot e shockwave.

. 59
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
(C) yahoo, ask, hot bot e google.
(D) hot bot, shockwave, google e ask.
(E) ask, google, yahoo e shockwave.

Gabarito

01.E / 02.C

Comentários

01. Resposta: E
Deve-se clicar em Configurações, no canto inferior direito da página do Google e depois em Pesquisa
Avançada. Como a própria questão afirma que o funcionário deve clicar no "ícone específico de opções
e, na janela que abrir deverá escolher", suponho a mesma estar se referindo a esse caminho.

02 Resposta: C
Adobe Shockwave (antes Macromedia Shockwave) foi criado primeiramente pela Macromedia e foi o
maior plugin de reprodução gráfica até a introdução do Macromedia Flash Player (atual Adobe Flash
Player). É um plugin do flash utilizado para criação de jogos e videos 3D. portanto, por eliminação,
resposta C.

4 Conceitos de organização e de gerenciamento de informações, arquivos,


pastas e programas.

REPRESENTAÇÃO E ARMAZENAMENTO DE INFORMAÇÃO. ORGANIZAÇÃO LÓGICA E FÍSICA


DE ARQUIVOS. MÉTODOS DE ACESSO23

Arquivos

Desde os primórdios da computação, percebeu-se a necessidade de armazenar informações para uso


posterior, como programas e dados. Hoje, parte importante do uso de um computador consiste em
recuperar e apresentar informações previamente armazenadas, como documentos, fotografias, músicas
e vídeos. O próprio sistema operacional também precisa manter informações armazenadas para uso
posterior, como programas, bibliotecas e configurações. Geralmente essas informações devem ser
armazenadas em um dispositivo não-volátil, que preserve seu conteúdo mesmo quando o computador
estiver desligado. Para simplificar o armazenamento e busca de informações, surgiu o conceito de
arquivo, que será discutido a seguir.

O Conceito de Arquivo
Um arquivo é basicamente um conjunto de dados armazenados em um dispositivo físico não-volátil,
com um nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e
das aplicações, o arquivo é a unidade básica de armazenamento de informação em um dispositivo não-
volátil, pois para eles não há forma mais simples de armazenamento persistente de dados. Arquivos são
extremamente versáteis em conteúdo e capacidade: podem conter desde um texto ASCII com alguns
bytes até sequências de vídeo com dezenas de gigabytes, ou mesmo mais.
Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em
estruturas hierárquicas denominadas diretórios (conforme ilustrado na Figura 1 e discutido mais
detalhadamente na Seção 3.1). A organização física e lógica dos arquivos e diretórios dentro de um
dispositivo é denominada sistema de arquivos. Um sistema de arquivos pode ser visto como uma imensa
estrutura de dados armazenada de forma persistente em um dispositivo físico. Existe um grande número
de sistemas de arquivos, dentre os quais podem ser citados o NTFS (nos sistemas Windows),
Ext2/Ext3/Ext4 (Linux), HPFS (MacOS), FFS (Solaris) e FAT (usado em pen drives USB, máquinas
fotográficas digitais e leitores MP3). A organização dos sistemas de arquivos será discutida na Seção 4.

23
Fonte: http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/

. 60
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Atributos
Conforme apresentado, um arquivo é uma unidade de armazenamento de informações que podem ser
dados, código executável, etc. Cada arquivo é caracterizado por um conjunto de atributos, que podem
variar de acordo com o sistema de arquivos utilizado. Os atributos mais usuais são:

Figura 1: Arquivos organizados em diretórios dentro de um dispositivo.

- Nome: string de caracteres que identifica o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”,
“hello.c”, etc.;
- Tipo: indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto, etc.
Muitos sistemas operacionais usam parte do nome do arquivo para identificar o tipo de seu conteúdo, na
forma de uma extensão: “.doc”, “.jpg”, “.mp3”, etc.;
- Tamanho: indicação do tamanho do conteúdo do arquivo, em bytes ou registros;
- Datas: para fins de gerência, é importante manter as datas mais importantes relacionadas ao arquivo,
como suas datas de criação, de último acesso e de última modificação do conteúdo;
- Proprietário: em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar
corretamente identificado;
- Permissões de Acesso: indicam que usuários têm acesso àquele arquivo e que formas de acesso
são permitidas (leitura, escrita, remoção, etc.);
- Localização: indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo
dentro do mesmo;
- Outros Atributos: vários outros atributos podem ser associados a um arquivo, por exemplo para
indicar se é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual, etc.
Cada sistema de arquivos normalmente define seus próprios atributos específicos, além dos atributos
usuais.
Nem sempre os atributos oferecidos por um sistema de arquivos são suficientes para exprimir todas
as informações a respeito de um arquivo. Nesse caso, a “solução” encontrada pelos usuários é usar o
nome do arquivo para exprimir a informação desejada. Por exemplo, em muitos sistemas a parte final do
nome do arquivo (sua extensão) é usada para identificar o formato de seu conteúdo. Outra situação
frequente é usar parte do nome do arquivo para identificar diferentes versões do mesmo conteúdo: relat-
v1.txt, relat-v2.txt, etc.

Operações
As aplicações e o sistema operacional usam arquivos para armazenar e recuperar dados. O uso dos
arquivos é feito através de um conjunto de operações, geralmente implementadas sob a forma de
chamadas de sistema e funções de bibliotecas. As operações básicas envolvendo arquivos são:
- Criar: a criação de um novo arquivo implica em alocar espaço para ele no dispositivo de
armazenamento e definir seus atributos (nome, localização, proprietário, permissões de acesso, etc.);
- Abrir: antes que uma aplicação possa ler ou escrever dados em um arquivo, ela deve solicitar ao
sistema operacional a “abertura” desse arquivo. O sistema irá então verificar se o arquivo existe, verificar
se as permissões associadas ao arquivo permitem aquele acesso, localizar seu conteúdo no dispositivo
de armazenamento e criar uma referência para ele na memória da aplicação;
- Ler: permite transferir dados presentes no arquivo para uma área de memória da aplicação;

. 61
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Escrever: permite transferir dados na memória da aplicação para o arquivo no dispositivo físico; os
novos dados podem ser adicionados no final do arquivo ou sobrescrever dados já existentes;
- Mudar atributos: para modificar outras características do arquivo, como nome, localização,
proprietário, permissões, etc.
- Fechar: ao concluir o uso do arquivo, a aplicação deve informar ao sistema operacional que o mesmo
não é mais necessário, a fim de liberar as estruturas de gerência do arquivo na memória do núcleo;
- Remover: para eliminar o arquivo do dispositivo, descartando seus dados e liberando o espaço
ocupado por ele.
Além dessas operações básicas, outras operações podem ser definidas, como truncar, copiar, mover
ou renomear arquivos. Todavia, essas operações geralmente podem ser construídas usando as
operações básicas.

Formatos
Em sua forma mais simples, um arquivo contém basicamente uma sequência de bytes, que pode estar
estruturada de diversas formas para representar diferentes tipos de informação. O formato ou estrutura
interna de um arquivo pode ser definido – e reconhecido – pelo núcleo do sistema operacional ou somente
pelas aplicações. O núcleo do sistema geralmente reconhece apenas alguns poucos formatos de
arquivos, como binários executáveis e bibliotecas. Os demais formatos de arquivos são vistos pelo núcleo
apenas como sequências de bytes sem um significado específico, cabendo às aplicações interpretá-los.
Os arquivos de dados convencionais são estruturados pelas aplicações para armazenar os mais
diversos tipos de informações, como imagens, sons e documentos. Uma aplicação pode definir um
formato próprio de armazenamento ou seguir formatos padronizados. Por exemplo, há um grande número
de formatos públicos padronizados para o armazenamento de imagens, como JPEG, GIF, PNG e TIFF,
mas também existem formatos de arquivos proprietários, definidos por algumas aplicações específicas,
como o formato PSD (do editor Adobe Photoshop) e o formato XCF (do editor gráfico GIMP). A adoção
de um formato proprietário ou exclusivo dificulta a ampla utilização das informações armazenadas, pois
somente aplicações que reconheçam aquele formato conseguem ler corretamente as informações
contidas no arquivo.

Arquivos de Registros
Alguns núcleos de sistemas operacionais oferecem arquivos com estruturas internas que vão além da
simples sequência de bytes. Por exemplo, o sistema OpenVMS [Rice, 2000] proporciona arquivos
baseados em registros, cujo conteúdo é visto pelas aplicações como uma sequência linear de registros
de tamanho fixo ou variável, e também arquivos indexados, nos quais podem ser armazenados pares
{chave/valor}, de forma similar a um banco de dados relacional. A Figura 2 ilustra a estrutura interna
desses dois tipos de arquivos.

Figura 2: Arquivos estruturados: registros em sequência e registros indexados.

Nos sistemas operacionais cujo núcleo não suporta arquivos estruturados como registros, essa
funcionalidade pode ser facilmente obtida através de bibliotecas específicas ou do suporte de execução
de algumas linguagens de programação. Por exemplo, a biblioteca Berkeley DB disponível em
plataformas UNIX oferece suporte à indexação de registros sobre arquivos UNIX convencionais.

Arquivos de Texto
Um tipo de arquivo de uso muito frequente é o arquivo de texto puro (ou plain text). Esse tipo de arquivo
é muito usado para armazenar informações textuais simples, como códigos-fonte de programas, arquivos
de configuração, páginas HTML, dados em XML, etc. Um arquivo de texto é formado por linhas de
caracteres ASCII de tamanho variável, separadas por caracteres de controle. Nos sistemas UNIX, as
linhas são separadas por um caractere New Line (ASCII 10 ou “\n”). Já nos sistemas DOS/Windows, as
linhas de um arquivo de texto são separadas por dois caracteres: o caractere Carriage Return (ASCII 13
ou “\r”) seguido do caractere New Line. Por exemplo, considere o seguinte programa em C armazenado
em um arquivo hello.c (os caracteres “” indicam espaços em branco):

. 62
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
O arquivo de texto hello.c seria armazenado da seguinte forma em um ambiente UNIX:

Por outro lado, o mesmo arquivo hello.c seria armazenado da seguinte forma em um sistema
DOS/Windows:

Essa diferença na forma de representação da separação entre linhas pode provocar problemas em
arquivos de texto transferidos entre sistemas Windows e UNIX, caso não seja feita a devida conversão.

CSV
Os arquivos CSV (do inglês "Character-separated values" ou "valores separados por um delimitador")
servem para armazenar dados tabulares (números e texto) em texto simples24. O "texto simples" significa
que o arquivo é uma sequência de caracteres puros, sem qualquer informação escondida que o
computador tenha que processar.
Um arquivo CSV abriga um sem número de "registros", separados por quebras de linha (cada "registro"
permanece numa linha do arquivo) e cada registro possui um ou mais "campos", separados por um
delimitador, os mais comuns sendo a vírgula (","), o ponto e vírgula (";") e o caractere "invisível" que surge
ao se pressionar a tecla "tab". Arquivos separados por vírgula e ponto e vírgula normalmente recebem a
extensão "CSV" e arquivos separados por "tab" a extensão "TSV". Há também bases de dados nesses
formatos que recebem a extensão "TXT". Arquivos CSV são simples e funcionam na maior parte das
aplicações que lidam com dados estruturados.
Fazendo uma comparação com linhas e colunas numa planilha, os "registros" de um arquivo CSV são
as linhas e os "campos" são as colunas. Os valores dos "campos" do primeiro "registro", ou seja, da
primeira linha, normalmente são os nomes das colunas. Apesar de não existir um padrão internacional
para o CSV, suas variações são simples o suficiente para que os aplicativos compatíveis possam
consertar facilmente as diferenças. Tipicamente, é assim que um arquivo CSV é exibido quando aberto
num editor de textos:

Esse arquivo possui três colunas separadas pelo delimitador ponto e vírgula (";"): Continente, País e
Capital, como descrito na primeira linha. Ao todo, são oito registros. O primeiro é a tríade Á frica-Angola-
Luanda e o último Ásia-Japão-Tóquio. Não há limite prático para o número de linhas ou colunas em um
arquivo CSV. Esse número pode chegar a milhões ou dezenas de milhões, dependendo exclusivamente
da capacidade de processamento do computador que vai ser utilizado na consulta. Se o mesmo arquivo
CSV fosse aberto num processador de planilhas, ele seria exibido assim:
24
http://ceweb.br/guias/dados-abertos/capitulo-35/

. 63
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Arquivos Executáveis
Um arquivo executável é dividido internamente em várias seções, para conter código, tabelas de
símbolos (variáveis e funções), listas de dependências (bibliotecas necessárias) e outras informações de
configuração. A organização interna de um arquivo executável ou biblioteca depende do sistema
operacional para o qual foi definido. Os formatos de executáveis mais populares atualmente são [Levine,
2000]:
ELF (Executable and Linking Format): formato de arquivo usado para programas executáveis e
bibliotecas na maior parte das plataformas UNIX modernas. É composto por um cabeçalho e várias
seções de dados, contendo código executável, tabelas de símbolos e informações de relocação de
código.
PE (Portable Executable): é o formato usado para executáveis e bibliotecas na plataforma Windows.
Consiste basicamente em uma adaptação do antigo formato COFF usado em plataformas UNIX.
A Figura 3 ilustra a estrutura interna de um arquivo executável no formato ELF, usado tipicamente em
sistemas UNIX (Linux, Solaris, etc.). Esse arquivo é dividido em seções, que representam trechos de
código e dados sujeitos a ligação dinâmica e relocação; as seções são agrupadas em segmentos, de
forma a facilitar a carga em memória do código e o lançamento do processo.

Figura 3: Estrutura interna de um arquivo executável em formato ELF [Levine, 2000].

Além de executáveis e bibliotecas, o núcleo de um sistema operacional costuma reconhecer alguns


tipos de arquivos não convencionais, como diretórios, atalhos (links), dispositivos físicos e estruturas de
comunicação do núcleo, como sockets, pipes e filas de mensagens (vide Seção 1.5).

Fusão (Controle de Versão/Merge)


Fusão ou mesclagem (também chamada de integração), ou em inglês (merge), no controle de versão,
é uma operação fundamental que concilia várias alterações feitas a uma coleção de arquivos controlada
por versão. Na maioria das vezes, é necessária quando um arquivo é modificado por duas pessoas em
dois computadores diferentes ao mesmo tempo25. Quando dois ramos são fundidos, o resultado é uma
única coleção de arquivos que contém dois conjuntos de alterações.

25
Fonte: Livro Git Pro - Capítulo 3 Ramificação (branching) no Git

. 64
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Em alguns casos, a fusão pode ser realizada automaticamente, pois há informações suficientes sobre
o histórico para reconstruir as mudanças, e as mudanças não entram em conflito. Em outros casos, a
pessoa deve decidir exatamente o que os arquivos resultantes devem conter. Muitas ferramentas de
software de controle de versão incluem recursos de fusão.

Identificação de Conteúdo
Um problema importante relacionado aos formatos de arquivos é a correta identificação de seu
conteúdo pelos usuários e aplicações. Já que um arquivo de dados pode ser visto como uma simples
sequência de bytes, como é possível saber que tipo de informação essa sequência representa? Uma
solução simples para esse problema consiste em indicar o tipo do conteúdo como parte do nome do
arquivo: um arquivo “praia.jpg” provavelmente contém uma imagem em formato JPEG, enquanto um
arquivo “entrevista.mp3” contém áudio em formato MP3. Essa estratégia, amplamente utilizada em muitos
sistemas operacionais, foi introduzida nos anos 1980 pelo sistema operacional DOS. Naquele sistema,
os arquivos eram nomeados segundo uma abordagem denominada “8.3”, ou seja, 8 caracteres seguidos
de um ponto (“.”) e mais 3 caracteres de extensão, para definir o tipo do arquivo.
Outra abordagem, frequentemente usada em sistemas UNIX, é o uso de alguns bytes no início de cada
arquivo para a definição de seu tipo. Esses bytes iniciais são denominados “números mágicos” (magic
numbers), e são usados em muitos tipos de arquivos, como exemplificado na Tabela 1:

Nos sistema UNIX, o utilitário file permite identificar o tipo de arquivo através da análise de seus bytes
iniciais e do restante de sua estrutura interna, sem levar em conta o nome do arquivo. Por isso, constitui
uma ferramenta importante para identificar arquivos desconhecidos ou com extensão errada.
Além do uso de extensões no nome do arquivo e de números mágicos, alguns sistemas operacionais
definem atributos adicionais no sistema de arquivos para indicar o conteúdo de cada arquivo. Por
exemplo, o sistema operacional MacOS 9 definia um atributo com 4 bytes para identificar o tipo de cada
arquivo (file type), e outro atributo com 4 bytes para indicar a aplicação que o criou (creator application).
Os tipos de arquivos e aplicações são definidos em uma tabela mantida pelo fabricante do sistema. Assim,
quando o usuário solicitar a abertura de um determinado arquivo, o sistema irá escolher a aplicação que
o criou, se ela estiver presente. Caso contrário, pode indicar ao usuário uma relação de aplicações aptas
a abrir aquele tipo de arquivo.
Recentemente, a necessidade de transferir arquivos através de e-mail e de páginas Web levou à
definição de um padrão de tipagem de arquivos conhecido como Tipos MIME (da sigla Multipurpose
Internet Mail Extensions) [Freed and Borenstein, 1996]. O padrão MIME define tipos de arquivos através
de uma notação uniformizada na forma “tipo/subtipo”. Alguns exemplos de tipos de arquivos definidos
segundo o padrão MIME são apresentados na Tabela 2.
O padrão MIME é usado para identificar arquivos transferidos como anexos de e-mail e conteúdos
recuperados de páginas Web. Alguns sistemas operacionais, como o BeOS e o MacOS X, definem
atributos de acordo com esse padrão para identificar o conteúdo de cada arquivo dentro do sistema de
arquivos.

. 65
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Arquivos Especiais
O conceito de arquivo é ao mesmo tempo simples e poderoso, o que motivou sua utilização de forma
quase universal. Além do armazenamento de código e dados, arquivos também podem ser usados como:
Abstração de dispositivos de baixo nível: os sistemas UNIX costumam mapear as interfaces de acesso
de vários dispositivos físicos em arquivos dentro do diretório /dev (de devices), como por exemplo:
/dev/ttyS0: porta de comunicação serial COM1;
/dev/audio: placa de som;
/dev/sda1: primeira partição do primeiro disco SCSI (ou SATA).
Abstração de interfaces do núcleo: em sistemas UNIX, os diretórios /proc e /sys permitem consultar
e/ou modificar informações internas do núcleo do sistema operacional, dos processos em execução e dos
drivers de dispositivos. Por exemplo, alguns arquivos oferecidos pelo Linux:
/proc/cpuinfo: informações sobre os processadores disponíveis no sistema;
/proc/3754/maps: disposição das áreas de memória alocadas para o processo cujo identificador (PID)
é 3754 ;
/sys/block/sda/queue/scheduler: definição da política de escalonamento de disco (vide Seção ??) a ser
usada no acesso ao disco /dev/sda.
Canais de comunicação: na família de protocolos de rede TCP/IP, a metáfora de arquivo é usada como
interface para os canais de comunicação: uma conexão TCP é apresentada aos dois processos
envolvidos como um arquivo, sobre o qual eles podem escrever (enviar) e ler (receber) dados entre si.
Vários mecanismos de comunicação local entre processos de um sistema também usam a metáfora do
arquivo, como é o caso dos pipes em UNIX.
Em alguns sistemas operacionais experimentais, como o Plan 9 [Pike et al., 1993, Pike et al., 1995] e
o Inferno [Dorward et al., 1997], todos os recursos e entidades físicas e lógicas do sistema são mapeadas
sob a forma de arquivos: processos, threads, conexões de rede, usuários, sessões de usuários, janelas
gráficas, áreas de memória alocadas, etc. Assim, para finalizar um determinado processo, encerrar uma
conexão de rede ou desconectar um usuário, basta remover o arquivo correspondente.
Embora o foco deste texto esteja concentrado em arquivos convencionais, que visam o
armazenamento de informações (bytes ou registros), muitos dos conceitos aqui expostos são igualmente
aplicáveis aos arquivos não-convencionais descritos nesta seção.

Uso de Arquivos
Arquivos são usados por processos para ler e escrever dados de forma não-volátil. Para usar arquivos,
um processo tem à sua disposição uma interface de acesso, que depende da linguagem utilizada e do
sistema operacional subjacente. Essa interface normalmente é composta por uma representação lógica
de cada arquivo usado pelo processo (uma referência ao arquivo) e por um conjunto de funções (ou
métodos) para realizar operações sobre esses arquivos. Através dessa interface, os processos podem
localizar arquivos no disco, ler e modificar seu conteúdo, entre outras operações.
Na sequência desta seção serão discutidos aspectos relativos ao uso de arquivos, como a abertura do
arquivo, as formas de acesso aos seus dados, o controle de acesso e problemas associados ao
compartilhamento de arquivos entre vários processos.

Abertura de um Arquivo
Para poder ler ou escrever dados em um arquivo, cada aplicação precisa antes “abri-lo”. A abertura de
um arquivo consiste basicamente em preparar as estruturas de memória necessárias para acessar os
dados do arquivo em questão. Assim, para abrir um arquivo, o núcleo do sistema operacional deve realizar
as seguintes operações:
1) Localizar o arquivo no dispositivo físico, usando seu nome e caminho de acesso (vide Seção 3.2);
2) Verificar se a aplicação tem permissão para usar aquele arquivo da forma desejada (leitura e/ou
escrita);
3) Criar uma estrutura na memória do núcleo para representar o arquivo aberto;
4) Inserir uma referência a essa estrutura na lista de arquivos abertos mantida pelo sistema, para fins
de gerência;
5) Devolver à aplicação uma referência a essa estrutura, para ser usada nos acessos subsequentes
ao arquivo recém-aberto.

Concluída a abertura do arquivo, o processo solicitante recebe do núcleo uma referência para o arquivo
recém-aberto, que deve ser informada pelo processo em suas operações subsequentes envolvendo
aquele arquivo. Assim que o processo tiver terminado de usar um arquivo, ele deve solicitar ao núcleo o
fechamento do arquivo, que implica em concluir as operações de escrita eventualmente pendentes e

. 66
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
remover da memória do núcleo as estruturas de gerência criadas durante sua abertura. Normalmente, os
arquivos abertos são automaticamente fechados quando do encerramento do processo, mas pode ser
necessário fechá-los antes disso, caso seja um processo com vida longa, como um daemon servidor de
páginas Web, ou que abra muitos arquivos, como um compilador.
As referências a arquivos abertos usadas pelas aplicações dependem da linguagem de programação
utilizada para construí-las. Por exemplo, em um programa escrito na linguagem C, cada arquivo aberto é
representado por uma variável dinâmica do tipo FILE*, que é denominada um ponteiro de arquivo (file
pointer). Essa variável dinâmica é alocada no momento da abertura do arquivo e serve como uma
referência ao mesmo nas operações de acesso subsequentes. Já em Java, as referências a arquivos
abertos são objetos instanciados a partir da classe File. Na linguagem Python existem os file objects,
criados a partir da chamada open.
Por outro lado, cada sistema operacional tem sua própria convenção para a representação de arquivos
abertos. Por exemplo, em sistemas Windows os arquivos abertos por um processo são representados
pelo núcleo por referências de arquivos (filehandles), que são estruturas de dados criadas pelo núcleo
para representar cada arquivo aberto. Por outro lado, em sistemas UNIX os arquivos abertos por um
processo são representados por descritores de arquivos (file descriptors). Um descritor de arquivo aberto
é um número inteiro não-negativo, usado como índice em uma tabela que relaciona os arquivos abertos
por aquele processo, mantida pelo núcleo. Dessa forma, cabe às bibliotecas e ao suporte de execução
de cada linguagem de programação mapear a representação de arquivo aberto fornecida pelo núcleo do
sistema operacional subjacente na referência de arquivo aberto usada por aquela linguagem. Esse
mapeamento é necessário para garantir que as aplicações que usam arquivos (ou seja, quase todas elas)
sejam portáveis entre sistemas operacionais distintos.

Formas de Acesso
Uma vez aberto um arquivo, a aplicação pode ler os dados contidos nele, modificá-los ou escrever
novos dados. Há várias formas de se ler ou escrever dados em um arquivo, que dependem da estrutura
interna do mesmo. Considerando apenas arquivos simples, vistos como uma sequência de bytes, duas
formas de acesso são usuais: o acesso sequencial e o acesso direto (ou acesso aleatório).
No acesso sequencial, os dados são sempre lidos e/ou escritos em sequência, do início ao final do
arquivo. Para cada arquivo aberto por uma aplicação é definido um ponteiro de acesso, que inicialmente
aponta para a primeira posição do arquivo. A cada leitura ou escrita, esse ponteiro é incrementado e
passa a indicar a posição da próxima leitura ou escrita. Quando esse ponteiro atinge o final do arquivo,
as leituras não são mais permitidas, mas as escritas ainda o são, permitindo acrescentar dados ao final
do mesmo. A chegada do ponteiro ao final do arquivo é normalmente sinalizada ao processo através de
um flag de fim de arquivo (EoF - End-of-File).
A Figura 4 traz um exemplo de acesso sequencial em leitura a um arquivo, mostrando a evolução do
ponteiro do arquivo durante uma sequência de leituras. A primeira leitura no arquivo traz a string “Qui
scribit bis”, a segunda leitura traz “legit”, e assim sucessivamente. O acesso sequencial é implementado
em praticamente todos os sistemas operacionais de mercado e constitui a forma mais usual de acesso a
arquivos, usada pela maioria das aplicações.

Figura 4: Leituras sequenciais em um arquivo de texto.

Por outro lado, no método de acesso direto (ou aleatório), pode-se indicar a posição no arquivo onde
cada leitura ou escrita deve ocorrer, sem a necessidade de um ponteiro. Assim, caso se conheça
previamente a posição de um determinado dado no arquivo, não há necessidade de percorrê-lo
sequencialmente até encontrar o dado desejado. Essa forma de acesso é muito importante em
gerenciadores de bancos de dados e aplicações congêneres, que precisam acessar rapidamente as
posições do arquivo correspondentes ao registros desejados em uma operação.
Na prática, a maioria dos sistemas operacionais usa o acesso sequencial como modo básico de
operação, mas oferece operações para mudar a posição do ponteiro do arquivo caso necessário, o que
permite então o acesso direto a qualquer registro do arquivo. Nos sistemas POSIX, o reposicionamento
do ponteiro do arquivo é efetuado através das chamadas lseek e fseek.

. 67
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória do
mesmo, que faz uso dos mecanismos de memória virtual (paginação). Nessa modalidade de acesso, um
arquivo é associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de
forma que cada posição do vetor corresponda à sua posição equivalente no arquivo. Quando uma posição
específica do vetor ainda não acessada é lida, é gerada uma falta de página. Nesse momento, o
mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo
correspondente no arquivo e o deposita no vetor, de forma transparente à aplicação. Escritas no vetor
são transferidas para o arquivo por um procedimento similar. Caso o arquivo seja muito grande, pode-se
mapear em memória apenas partes dele. A Figura 5 ilustra essa forma de acesso.
Finalmente, alguns sistemas operacionais oferecem também a possibilidade de acesso indexado aos
dados de um arquivo, como é o caso do OpenVMS [Rice, 2000]. Esse sistema implementa arquivos cuja
estrutura interna pode ser vista como um conjunto de pares chave/valor. Os dados do arquivo são
armazenados e recuperados de acordo com suas chaves correspondentes, como em um banco de dados
relacional. Como o próprio núcleo do sistema implementa os mecanismos de acesso e indexação do
arquivo, o armazenamento e busca de dados nesse tipo de arquivo costuma ser muito rápido,
dispensando bancos de dados para a construção de aplicações mais simples.

Figura 5: Arquivo mapeado em memória.

Controle de Acesso
Como arquivos são entidades que sobrevivem à existência do processo que as criou, é importante
definir claramente o proprietário de cada arquivo e que operações ele e outros usuários do sistema podem
efetuar sobre o mesmo. A forma mais usual de controle de acesso a arquivos consiste em associar os
seguintes atributos a cada arquivo e diretório do sistema de arquivos:
Proprietário: identifica o usuário dono do arquivo, geralmente aquele que o criou; muitos sistemas
permitem definir também um grupo proprietário do arquivo, ou seja, um grupo de usuários com acesso
diferenciado sobre o mesmo;
Permissões de acesso: define que operações cada usuário do sistema pode efetuar sobre o arquivo.
Existem muitas formas de se definir permissões de acesso a recursos em um sistema computacional;
no caso de arquivos, a mais difundida emprega listas de controle de acesso (ACL - Access Control Lists)
associadas a cada arquivo. Uma lista de controle de acesso é basicamente uma lista indicando que
usuários estão autorizados a acessar o arquivo, e como cada um pode acessá-lo. Um exemplo conceitual
de listas de controle de acesso a arquivos seria:

No entanto, essa abordagem se mostra pouco prática caso o sistema tenha muitos usuários e/ou
arquivos, pois as listas podem ficar muito extensas e difíceis de gerenciar. O UNIX usa uma abordagem
bem mais simplificada para controle de acesso, que considera basicamente três tipos de usuários e três
tipos de permissões:
Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os
demais usuários (Others).
Permissões: ler (Read), escrever (Write) e executar (eXecute).

. 68
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Dessa forma, no UNIX são necessários apenas 9 bits para definir as permissões de acesso a cada
arquivo ou diretório. Por exemplo, considerando a seguinte listagem de diretório em um sistema UNIX
(editada para facilitar sua leitura):

Nessa listagem, o arquivo hello-unix.c (linha 4) pode ser acessado em leitura e escrita por seu
proprietário (o usuário maziero, com permissões rw-), em leitura pelos usuários do grupo prof (permissões
r--) e em leitura pelos demais usuários do sistema (permissões r--). Já o arquivo hello-unix (linha 3) pode
ser acessado em leitura, escrita e execução por seu proprietário (permissões rwx), em leitura e execução
pelos usuários do grupo prof (permissões r-x) e não pode ser acessado pelos demais usuários
(permissões ---). No caso de diretórios, a permissão de leitura autoriza a listagem do diretório, a permissão
de escrita autoriza sua modificação (criação, remoção ou renomeação de arquivos ou sub-diretórios) e a
permissão de execução autoriza usar aquele diretório como diretório de trabalho ou parte de um caminho.
No mundo Windows, o sistema de arquivos NTFS implementa um controle de acesso bem mais flexível
que o do UNIX, que define permissões aos proprietários de forma similar, mas no qual permissões
complementares a usuários individuais podem ser associadas a qualquer arquivo.
É importante destacar que o controle de acesso é normalmente realizado somente durante a abertura
do arquivo, para a criação de sua referência em memória. Isso significa que, uma vez aberto um arquivo
por um processo, este terá acesso ao arquivo enquanto o mantiver aberto, mesmo que as permissões do
arquivo sejam alteradas para impedir esse acesso. O controle contínuo de acesso aos arquivos é pouco
frequentemente implementado em sistemas operacionais, porque verificar as permissões de acesso a
cada operação de leitura ou escrita em um arquivo teria um impacto negativo significativo sobre o
desempenho do sistema.

Gerenciamento de Pastas e Arquivos

Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:

Ícones de alguns tipos de arquivo.

Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:

Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita).

. 69
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.

Usando Bibliotecas para Acessar Arquivos e Pastas


Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um
novo recurso desta versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes
maneiras. Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:
- Biblioteca Documentos: use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto. Para obter mais informações, consulte
Gerenciando seus contatos.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na
pasta Meus Documentos.
- Biblioteca Imagens: use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas. Por padrão, os arquivos movidos,
copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas Imagens.
- Biblioteca Músicas: use esta biblioteca para organizar suas músicas digitais, como as que você
cópia de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou
salvos na biblioteca Músicas são armazenados na pasta Minhas Músicas.
- Biblioteca Vídeos: use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera
digital ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.
Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão Iniciar, em seguida, em
Documentos, Imagens ou Músicas.

É possível abrir bibliotecas comuns a partir do menu Iniciar.

Trabalhando com Bibliotecas


Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas
e subpastas diferentes. Nesta versão do Windows, você pode usar também bibliotecas para organizar e
acessar arquivos, independentemente de onde eles estejam armazenados.

Painel de navegação, mostrando a biblioteca de imagens com três pastas incluídas.

. 70
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma Nova Biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar Itens por Pasta, Data e Outras Propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.
- Incluir ou Remover uma Pasta: as bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos
locais de bibliotecas.
- Alterar o Local de Salvamento Padrão: o local de salvamento padrão determina onde um item é
armazenado quando é copiado, movido ou salvo na biblioteca.

Compreendendo as Partes de uma Janela


Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela
foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas.
Veja a seguir uma janela típica e cada uma de suas partes:

Painel de navegação.

Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.

Botões Voltar e Avançar


Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços.
Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar
para retornar à pasta anterior.

. 71
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Barra de Ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e
pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões
da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que
mostraria se você clicasse em um arquivo de música.

Barra de Endereços
Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Para obter mais informações, consulte Navegar usando a barra de endereços.

Painel de Biblioteca
O painel de biblioteca é exibido apenas quando você está em uma biblioteca (como na biblioteca
Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas. Para obter mais informações, consulte Trabalhando com bibliotecas.

Títulos de Coluna
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por
exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras
diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição Detalhes.
Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando
arquivos e pastas' mais adiante neste tópico).

Lista de Arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a caixa de pesquisa para
localizar um arquivo, somente os arquivos que correspondam a sua exibição atual (incluindo arquivos em
subpastas) serão exibidos.

A Caixa de Pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual.
A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar B, por exemplo, todos
os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos. Para obter mais
informações, consulte Localizar um arquivo ou uma pasta.

Painel de Detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a data da última alteração
e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter mais informações,
consulte Adicionar marcas e outras propriedades a arquivos.

Painel de Visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de
visualização na barra de ferramentas para ativá-lo.

Exibindo e Organizando Arquivos e Pastas


Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por
exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos
diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos
de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como
seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes,
Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de informações sobre o
arquivo, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado
Conteúdo, que mostra parte do conteúdo de dentro do arquivo.

. 72
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle
deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você
poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.

As Opções do Botão Modos de Exibição


Em bibliotecas, você pode ir além, organizando seus arquivos de diversas maneiras. Por exemplo,
digamos que você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
Clique no botão Iniciar e, em seguida, clique em Músicas.
No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em
Gênero.

Localizando Arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.

A caixa de pesquisa.

A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.

Copiando e Movendo Arquivos e Pastas


De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma
mídia removível (como CDs ou cartões de memória) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Comece abrindo a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela
diferente, abra a pasta para onde deseja mover o item. Posicione as janelas lado a lado na área de
trabalho para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

. 73
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Para copiar ou mover um arquivo, arraste-o de uma janela para outra.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.
Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.

Criando e Excluindo Arquivos


O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar
um documento de texto em um programa de processamento de texto ou um arquivo de filme em um
programa de edição de vídeos.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad,
por exemplo, ele inicia com uma página em branco. Isso representa um arquivo vazio (e não salvo).
Comece a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar no WordPad. Na
caixa de diálogo exibida, digite um nome de arquivo que o ajudará a localizar o arquivo novamente no
futuro e clique em Salvar.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e
Minhas Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço
e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra
a respectiva pasta ou biblioteca e selecione o arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma
rede de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em
quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco
rígido.
Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para
nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos
estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco,
símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows.

Abrindo um Arquivo Existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você
usou para criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de
processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o
botão direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar.

Questões

01. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.

. 74
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Esse programa é denominado:

(A) BDE Administrator


(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

02. (Prefeitura de Palmas - Agente Administrativo Educacional - COPESE) No sistema operacional


Windows há um organizador de disco que possibilita trabalhar com os arquivos, fazendo, por exemplo,
cópia, exclusão e mudança de local dos mesmos. Este organizador é chamado de:

(A) Windows Defender


(B) Lixeira
(C) Windows Explorer
(D) Desktop

03. (CODENI/RJ - Analista de Sistemas - MS CONCURSOS) Qual forma os sistemas operacionais


denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?

(A) Arquivos.
(B) Pastas.
(C) Programa.
(D) Área de trabalho.

04. (MPE/RS - Secretário de Diligências - CESPE) O sistema operacional Windows utiliza um sistema
de armazenamento por meio de interfaces gráficas de usuário baseado em:

(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.
(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.
(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com
diferentes tipos de arquivos.
(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas
adicionais.
(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas
adicionais.

05. (Banco do Brasil - Escriturário - CESGRANRIO) Nos sistemas operacionais como o Windows,
as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou
em outros tipos de mídias removíveis do computador, organizados em:

(A) telas.
(B) imagens.
(C) janelas.
(D) pastas.
(E) programas.

Gabarito

01.E / 02.C / 03.A / 04.B / 05.D

Comentários

01. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.

02. Resposta: C
O Windows Explorer permite o gerenciamento de seus arquivos de uma forma simples e rápida.

. 75
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
03. Resposta: A
Grupo de dados = Arquivo
Individualização de grupos de dados de diferentes informações = leia-se => arquivos com diferentes
extensões.

04. Resposta: B
A interface gráfica permite a interação usuário-computador através de elementos gráficos, como ícones
e outros indicadores visuais.
A questão informa que o Windows possui um sistema de armazenamento que utiliza essa interface
gráfica.
Além disso, esse sistema de armazenamento do Windows é baseado em arquivos e pastas (como
podemos verificar através do Windows Explorer) e dentro dessas pastas pode existir arquivos e outras
pastas adicionais (subpastas).

05. Resposta: D
As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um ambiente computacional.

5 Segurança da informação: procedimentos de segurança.

SEGURANÇA DA INFORMAÇÂO26

A informação é um ativo27 que, como qualquer outro é importante e essencial para os negócios de
uma organização, e deve ser adequadamente protegida. A informação é encarada, atualmente, como um
dos recursos mais importantes de uma organização, contribuindo decisivamente para uma maior ou
menor competitividade.
De fato, com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão
em todos os níveis. Como resultado deste significante aumento da interconectividade, a informação está
agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.
Portanto, faz-se necessária a implementação de políticas de segurança da informação que busquem
reduzir as chances de fraudes ou perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa.28
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Para Campos29, um sistema de
segurança da informação baseia-se em três princípios básicos: Confidencialidade, Integridade e
Disponibilidade (CID):
Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas a
terem acesso30. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou
não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para
a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha do
cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.

26
Fonte: http://www.profissionaisti.com.br
27
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.
28
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.
29
CAMPOS, A. Sistemas de Segurança da Informação. 2 ed. Florianopolis: Visual Books, 2007.
30
NBR ISO/IEC 27002:2005

. 76
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Integridade: é a garantia da exatidão e completeza da informação e dos métodos de processamento5.
Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem
autorização, que ela seja legítima e permaneça consistente31. Quando a informação é alterada, falsificada
ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se mantém a informação no
seu formato original.
Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
Podemos acrescentar ainda:
Autenticidade: visa estabelecer a validade da transmissão da mensagem e do seu remetente. O
objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

Política de Segurança da Informação

Ela é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa


devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-
estabelecidas, ela torna-se inconsistentes e vulnerabilidades podem surgir. A política tende a estabelecer
regras e normas de conduta com o objetivo de diminuir a probabilidade da ocorrência de incidentes que
provoquem, por, exemplo a indisponibilidade do serviço, furto ou até mesmo a perda de informações. As
políticas de segurança geralmente são construídas a partir das necessidades do negócio e eventualmente
aperfeiçoadas pele experiência do gestor6.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização32.
Segundo a NBR ISSO/IEC27002(2005), é recomendado que a política de segurança da informação
seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas, para
assegurar a sua continua pertinência, adequação e eficácia.

Elaborando a Política de Segurança


Para Ferreira e Araújo (2008), deve-se formar um comitê de segurança da informação, constituído por
profissionais de diversos departamentos, como informática, jurídico, engenharia, infraestrutura, recursos
humanos e outro que for necessário. O comitê será responsável por divulgar e estabelecer os
procedimentos de segurança, se reunindo periodicamente, ou a qualquer momento conforme requerido
pelas circunstancias, com o objetivo de manter a segurança em todas as áreas da organização. “Convêm
que a política de segurança da informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação”.
(ISSO/IEC 27002:2005, 2005. P. 9).

Implementando a Política de Segurança


Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. (FREITAS E
ARAUJO, 2008, P. 47). A política deve ser escrita de forma clara, não gerando qualquer dúvida entre os
usuários. Todos os funcionários da organização, incluindo aqueles que são terciários e prestadores de
serviço, deverão receber um treinamento adequado para que se adequem às mudanças. De acordo com
a NBR ISSO IEC 27002 (2005), os usuários devem estar clientes das ameaças e das vulnerabilidades de
segurança da informação e estejam equipados para apoiar a política de segurança da informação da
organização durante a execução normal do trabalho.
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável.

31
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
32
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008

. 77
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Segurança na Internet33

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso aos conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser
furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande
número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos,
também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar
pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído
ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde
seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do
risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco
a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.

33
Fonte: http://cartilha.cert.br/seguranca/

. 78
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos
e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em
perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta
forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os
golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.

Sistema de Gestão de Segurança da Informação

A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
específicas, que são: política de segurança da informação; organização da segurança da informação;
gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das
operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas
de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e
conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria
contém um objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas
diretrizes e informações adicionais para a sua implementação. Para Fontes e Araújo (2008), o sistema de
gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes, políticas,
procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.

Códigos Maliciosos

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto execução de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).

. 79
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e
do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de
não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.

. 80
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere
impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que
consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a
contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em
busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma
página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.

. 81
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.

Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.

Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

. 82
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a
um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde omouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sitesde Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos,
quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem
que este saiba que tal monitoramento está sendo feito.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

Cavalo de Troia (Trojan)


Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.

. 83
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar
a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan
Spy porém com objetivos mais específicos.

Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.

Phishing34
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

34
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

. 84
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.

Como acontece o golpe?


O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas
em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no
entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase
igual ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Ransomware35
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenham mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.

Como os criminosos instalam o ransomware?


A difícil detecção de um ransomware e seus disfarces são os fatores que o tornam tão perigoso. A
praga pode infectar o seu PC de diversas maneiras, através de sites maliciosos, links suspeitos por e-
mail, ou instalação de apps vulneráveis. O ransomware também pode aparecer também em links enviados
por redes sociais, meio muito utilizado para espalhar vírus atualmente.
Em janeiro de 2016, foi descoberto um ransomware brasileiro que emite um janela parecida com um
pedido de atualização do Adobe Flash Player. Quando o usuário clica no link para atualizar, o malware
infecta a máquina e em pouco tempo sequestra os dados da vítima.
A descoberta foi feita pelo Kaspersky Lab, que também divulgou o valor da extorsão dos criminosos,
cerca de R$ 2 mil em bitcoin.

Qual o mais perigoso?


O FBI emitiu um alerta preocupado com o ransomware MSIL/Samas, sendo este um dos mais
perigosos atualmente, pois ele não infecta computadores individualmente, mas sim redes inteiras.
Segundo informações da agencia de notícias Reuters, o grupo responsável pelo ataque usa um programa
de segurança disponível ao público para verificar se há versões vulneráveis do software JBoss, para em
seguida iniciar o ataque.
De acordo com a Cisco, o autor do malware inicialmente estaria pedindo 1 bitcoin para liberar cada
máquina infectada da rede, mas que esse valor subiu algumas vezes para testar o quanto as vítimas
estariam dispostas a pagar pelo resgate. Pela cotação atual, 1 bitcoin equivale a R$ 1.915,00.

Como se prevenir?
A Microsoft tem em seu site uma página toda dedicada ao Ransomware e como se prevenir desta
praga. Ter o Firewall do Windows sempre ativado e os programas sempre atualizados são os primeiros
passos para uma boa proteção. A empresa recomenda que a atualização automática esteja ligada.
Os usuários do Windows 7 ou Windows Vista, devem verificar se o antivírus Microsoft Security
Essentials está instalado e atualizado. Para o usuários do Windows 8 e Windows 10, o Microsoft Windows
Defender faz este trabalho. Caso queira, pode optar por outro antivírus de outras empresas de sua
preferência, contanto que esse seja confiável e tenha boa reputação.
A preocupação com este tipo de malware é tão grande que algumas empresas de TI estão
desenvolvendo soluções específicas. É o caso do Bitdefender Anti-Ransomware, um pequeno software
que permanece ativo em segundo plano monitorando o sistema operacional. O programa age

35
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

. 85
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
preventivamente e informa ao usuário se alguma tentativa de invasão ocorrer. Outro produto disponível
no mercado é o Malwarebytes Anti-Ransomware.

Como eliminar um ransomware?


Uma vez que o computador esteja bloqueado, é muito difícil a remoção do ransomware, pelo fato que
o usuário não consegue sequer acessar seu o sistema. Por isso, toda ação preventiva é válida. O melhor
caminho é manter o antivírus sempre atualizado e programá-lo para fazer buscas regulares no sistema
atrás desses vírus, para que ele seja detectado antes que ativado.
É fundamental ter sempre backup atualizado de suas informações e arquivos, caso precise formatar
totalmente o computador infectado, para não perder nenhum arquivo importante. No mais, vale as
mesmas dicas para todo tipo de vírus, não clique em links de SPAM do e-mail, desconfie sempre dos
vídeos ou links suspeitos supostamente enviados por um amigo no Facebook. Se não for do perfil da
pessoa enviar este tipo de conteúdo, verifique com ele no chat antes de clicar. Não baixe torrents
suspeitos e só instale programas de sites confiáveis.

Classificando as Informações

Segundo Fontes (2008), a principal razão em classificar as informações, é de que elas não possuem
os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o
nível de confidencialidade da informação. Para um simples operário de uma empresa um relatório
contendo o seu balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é
uma informação de suma importância, e que deve ser bem guardada. Para poder classificar uma
informação, é importante saber quais as consequências que ela trará para a organização caso seja
divulgada, alterada ou eliminada sem autorização. Somente através da interação com as pessoas
diretamente responsáveis pela informação da empresa será possível estabelecer estas consequências e
criar graus apropriados de classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo as informações deve, ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo. (Freitas e Araújo, 2008)

Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.

Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos (2007), vulnerabilidade são
as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmente ou não,
resultando assim na quebra de um ou mais princípios da segurança da informação. Ao terem sido
identificadas as vulnerabilidades ou os pontos fracos, será possível dimensionar os ricos aos quais o
ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção.
“As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida contra
incêndios, inundações, e desastres naturais; material inadequado empregado nas construções; ausência
de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais de trabalho;
ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado;
equipamento obsoletos, sem manutenção e sem restrições para sua utilização; software sem patch de
atualização e sem licença de funcionamento, etc.” (DANTAS, 2001, p.25-26).

Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.

. 86
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Segundo Campos (2007), a ameaça pode ser considerada um agente externo ao ativo de informação,
pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação – a
confidencialidade, integridade ou disponibilidade.
As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza;
involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano, e
intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker. (DANTAS, 2011)

Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.

O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.

Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de Risco: Identificação e avaliação do riscos que os recursos da informação estão sujeitos.
- Gerenciamento de Riscos: Inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco Residual: Riscos ainda existentes depois de terem sido aplicadas medidas de segurança.

Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
(DANTAS, 2001). Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo,
poderá levar a empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos
são determinados e classificados, sendo depois especificado um conjunto equilibrado de medidas de
segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR
ISO 27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco (LAUREANO, 2005).

Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de Dano: Severidade (qualitativo).

A consequência para uma organização da perda de confidencialidade, disponibilidade e/ou integridade


de uma informação.
O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.
Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que
podem ocorrer como consequência de uma ruptura da segurança.

Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.

Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre

. 87
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”. (FFREITAS E
ARAUJO, 2008, p. 133).

Segurança Física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação, segundo a ISO/IEC 27002:2005(2005). Pode-se obter proteção física criando uma ou mais
barreiras ao redor das instalações e dos recursos de processamento da informação, tais como, leitores
biométricos, portas de acesso com cartões magnéticos, portões elétricos, colocando vigias em local de
acesso restrito. Controlar o acesso de quem entra e sai das instalações é um aspecto importante na
segurança física. Não basta ter um guarda na entrada identificando os visitantes. É fundamental ter a
certeza, por exemplo, de que os visitantes não levem materiais ou equipamentos da empresa.
“Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança. A informação pertinente ao trabalho dentro dessas áreas deve
estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária.
Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança. Quando
houver atividade, essas áreas devem permanecer fechadas de forma validável, como, por exemplo,
através do uso de lacres de segurança, e supervisionadas regularmente (Campos, 2077, p.169)”.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.

Tipos de Ataques

Criptoanálise ou furto de informação


- Quebrar um texto cifrado (ilegível) interceptado, para se conhecer o texto claro.
- Quebrar a chave K de criptografia.

Para quebrar texto cifrado/Chave:


- Ataque por só texto ilegível;
- Ataque por texto legível conhecido;
- Ataque por texto legível escolhido;
- Ataque adaptativo por texto legível escolhido;
- Ataque por texto ilegível escolhido;
- Ataque adaptativo por texto ilegível escolhido.
- Chave: ataque por força Bruta.

Outros tipos de ataques


Esses pode ser compostos com os ataques descritos antes ou entre si:
- Ataque por chaves conhecidas: O criptoanalista conhece algumas chaves já usadas em sessões de
criptografia sobre algum algoritmo e utiliza o conhecimento dessas chaves para deduzir outras chaves
novas de sessão.
- Ataque por repetição: o criptoanalista captura mensagens, entre duas partes, e depois as usa,
repetindo-as sobre algum sistema, para o seu proveito.

Ataques às redes

Ataques para a Obtenção de Informações


- Trashing;
- Engenharia Social;
- Ataque Físico;

. 88
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Informações Livres;
- Vazamento de Informações;
- Técnicas de Pesquisa Comum (Whois, dig, nslookup, Spidering);
- Exploit.
- Sniffing de Pacotes (algumas técnicas);
- Scanning de Portas (várias técnicas);
- Scanning de Vulnerabilidades (vários riscos podem ser analisados);
- Firewalking (técnica similar ao traceroute);
- Problemas com o SNMP (informações sobre os elementos de rede).

Ataques de Negação de Serviços (DoS)


- Exploração de Bugs em Serviços, Aplicativos e Sistemas Operacionais;
- SYN Flooding (TCP);
- Fragmentação de pacotes IP (camada de rede);
- Smurf e Fraggle (camada de rede IP);
- Teardrop (ferramenta para explorar);
- Land (ferramenta para explorar IP Spoofing no TCP/IP).

Ataques Coordenados DDoS


- Ataques explorando o protocolo TCP;
- Ataques explorando o protocolo UDP;
- Ataques explorando o protocolo IP.

Ataques Ativos sobre o TCP/IP


- IP Spoofing;
- Sequestro de Conexões TCP;
- Prognóstico do número de sequência do TCP;
- Ataque de Mitnick;
- Source Routing.

Ataques em Redes sem Fio


- Engenharia Social;
- Scanners WLAN;
- Wardriving e Warchalking;
- Man-in-the-Middle;
- Ataque de Inundação UDP;
- Ponto de Acesso Falso;
- Ataque de Engenharia Elétrica;
- MAC Spoofing;
- Ataque de Senhas;
- Ataques de Dicionário;
- Força Bruta;
- Ataques Sniffers;
- Ataque Usando o programa Aireplay;
- Denial of Service (DoS);
- Ataques ao WEP - Falhas do WEP que geram ataquem de pessoas mal Intencionadas;
- Ataques ao ARP;
- Ataques a Smurf e DHCP;
- Clonagem de endereços MAC.

Abaixo, abordaremos alguns.

Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.

. 89
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.

Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.

Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:

- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideial é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.

Scanners de portas e de vulnerabilidades


Conforme Ulbrich; Valle (2003) Scan é a técnica utilizada por algum tipo de software projetado para
efetuar varreduras em redes de computadores em busca de vulnerabilidades. Os softwares utilizados
neste processo são chamados de scanners de rede.
Cheswick; Bellovin; Rubin (2003) declaram que para uma tentativa de invasão, o atacante deverá
conhecer bem a rede e o host que estão sendo investigados, sendo que a maneira mais direta é através
de scanners de rede. Essas ferramentas analisam o sistema alvo em busca de informações, tais como:
quais serviços estão ativos, quais portas estão sendo usadas por estes serviços e quais falhas de
segurança que poderiam permitir uma possível invasão.

Tipos de Scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.

. 90
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o Portscan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.

Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:

Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na


realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.

. 91
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.
Observação: Não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.

Engenharia Social36
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Ataques à sistemas
- Acesso a arquivos comuns;
- Informação Falsa;
- Acesso a arquivos especiais;
- Ataques contra Bancos de Dados;
- Elevação de privilégios;
- Execução remota de código arbitrário (Buffer Overflow, Strings de Formato, Backdoor, Rootkits).

Ataques à aplicações
- Entrada Inesperada;
- Vírus, Worms e Cavalos de Tróia;
- Ataques na Web;
- Bugs em servidores;
- Bugs em navegadores;
- SQL Injection (DB);
- Cross Site Scripting (XSS);
- Cookie session ID stealing;
- Web/Hiperlink Spoofing (DNS);
-Uploading Bombing;
- Demais ataques previstos em OWASP (10 ataques mais conhecidos);
- Indexação Web.

36
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

. 92
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Glossário sobre Segurança da Informação

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar


automaticamente e danificar o sistema.
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se
replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de
e-mail.
Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem
num sistema.
Hackers: Especialista em informática, também chamado de pichador pois eles entram nos sites com
a intensão de alterar seu conteúdo e não de roubar informação.
Crackers: Esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.
Programas desatualizados: Outro perigo, pois como estão desatualizados eles deixam portas
abertas para vírus, esse é um grande problema.
SPAM: e-mail indesejado
SCAM: são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras, são
aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta porém quando
o usuário clica no link ele é enviado a um site falso e ai começa a fralde com roubo de dados do cartão e
etc.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São
programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das
páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura
de janelas (pop-ups) de anúncios de propaganda. Normalmente, esses programas são confundidos com
vírus, mas não são classificados desta maneira.
Ramsonware: É uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate”
para liberar a máquina infectada.
Rootkit: É um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O Rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
Trace Route ou determinação de rota: Permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
Exploits: Programas que exploram falhas em sistemas de informação. São programas prontos que os
Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
Sniffers: Programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
Port Scanners: Programas que vasculham um computador a procura de portas de comunicação
abertas.
Backdoor: “Porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).

Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.

. 93
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Sistema de Detecção de Intrusão37

Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.

O que é IDS e como funciona?


Podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que
ocorrem em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes,
possíveis violações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem
ter várias causas, desde a ação de malwares (worms, spywares etc.) até ataques que visam o ganho não
autorizado do ambiente em questão.
A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede
e exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de
intrusão é o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir
nos princípios da integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são
capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS
geralmente analisam arquivos locais em busca de rastros de tentativas mal-sucedidas de conexão à
máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como
por exemplo, alterações nos campos do cabeçalho do protocolo IP.
Considerações sobre IDS:
- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e
outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade
gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados
sistemas de monitoramento de tráfego de rede;
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.

Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões


provenientes do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir
desde entradas pelo teclado, registros de comandos básicos a registros de aplicações. As decisões
somente são tomadas quando se tem uma quantidade significativa de dados em sua base que confirmam
a maliciosidade daquele computador. Os dados são armazenados por tempo indefinido (que podem ser
apagados posteriormente), para mais tarde servirem de referência, ou então temporariamente, esperando
o processamento. Os dados coletados com informações iguais (considerados, portanto, elementos
homogêneos), são cruciais para o trabalho do IDS. Um ou mais algoritmos são executados, procurando
evidências para que se tomem rapidamente decisões contra as atividades suspeitas.
Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas
configurações ditam onde os dados serão coletados para análise, assim como qual resposta será
resultado para cada tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção
ao ambiente, porém, o contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o
responsável por todo o tipo de saída, desde respostas automáticas, alerta de atividades suspeitas ao
administrador e notificação ao usuário.

37
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819

. 94
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver
existência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos
positivos, que são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma
equivocada. A mesma frágil configuração pode gerar falsos negativos, que se conceitua pela falta de
alerta ou decisão para um ataque real. Busca-se sempre que o IDS tenha o menor número de falsos
positivos e falsos negativos quanto possível.

Tipos de Sistemas de Detecção de Intrusão38

Sistemas de Detecção de Intrusão baseados em Host (HIDS)


Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de
um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de
informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.).
São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria
máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas
em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a
velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na
segurança corporativa da rede em que o servidor está instalado.

Sistemas de Detecção de Intrusão baseados em Rede (NIDS)


Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento
da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede,
como ataques baseados em serviço, portscans, etc. São instalados em máquinas responsáveis por
identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus
detalhes como informações de cabeçalhos e protocolos. Os NIDS tem como um dos objetivos principais
detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau
uso do mesmo.

Sistemas de Detecção de Intrusão Híbridos


Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos
sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente.

Formas de Detecção

Detecção por Assinatura


A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondam
a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como
assinaturas e geralmente cada assinatura corresponde a um ataque. Uma desvantagem desta técnica de
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.

Detecção por Anomalias


A detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades
normais de sistemas. IDS baseado em anomalias monta um perfil que representa o comportamento
rotineiro de um usuário, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas
para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma
desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível
de usuários e do próprio sistema.

Modelo de Utilização

Modo Passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhum atitude em relação ao ataque em si.

38
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/

. 95
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Modo Reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:

Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidade de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.

Software Antivírus

Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen-drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
Escaneamento de vírus conhecidos: Assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus

. 96
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
Sensoriamento heurístico: Trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.

Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.

Onde posso obter um antivírus?


Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web
para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware),
o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Escolha um antivírus famoso ou conhecido como:

- Avg
- Avira
- Panda Security
- Mcafee
- Kaspersky Antivírus
- Bitdefender
- Trend micro
- AntivÍrus eset – Smart Security
- Avast
- Symantec Antivírus

Devo confiar apenas em um antivírus?


Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.

Qual o melhor antivírus?


Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de
vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que
estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo
ele se tornará o pior devido ao contra-ataque dos programadores de vírus. A sugestão é que você escolha

. 97
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada
pelas diferentes escolhas aumenta a segurança de todos.
O que é a Quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele
os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar
a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A
Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali
gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarententa podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice

O que é um falso positivo?


Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro em
uma lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e portanto
afetam apenas poucos usuários. Em raros casos, arquivos de programas conhecidos e populares são
detectados como vírus de forma incorreta, o que pode requerer que o programa seja reinstalado. Em caso
de falsos positivos, a companhia antivírus deve ser avisada para que a mesma verifique a presença de
um falso positivo e corrija o problema na próxima atualização da lista de definição, caso o falso positivo
seja confirmado.

O que é um software antispam?


São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de
auto aprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de Webmail usam diferentes filtros de proteção contra Spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de Spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo. .

Como funcionam os filtros?


Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um
conjunto de regras que separam os e-mails em desejados e indesejados. Os e-mails desejados são
enviados para a caixa de entrada e os indesejados são marcados como Spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de Spam esses e-mails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu e-mail é filtrado antes de ser entregue a você. Essas regras são indicações de
como o e-mail desejado deve ser e como geralmente os e-mails indesejados são. As regras mais comuns
incluem filtro de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links.

. 98
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Filtro de Endereços ou Servidor de E-mail – Ao enviar um spam, o spammer, ou alguém que envia
spam, precisa enviá-lo a partir de um endereço de e-mail registrado em alguma conta ou servidor. Muitos
desses spammers criam seus próprios serviços de envio de spam, então fica fácil para os filtros
identificarem endereços ou servidores de e-mail que sempre enviam e-mails identificados como Spam
pelos usuários.
Filtro de IP – Sempre que um determinado e-mail é identificado como spam, o provedor de e-mail
marca aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil
identificar spam, não necessariamente pelo endereço de e-mail, que pode ser clonado, mas pelo
endereço de IP que é muito mais preciso.
São vários tipos de filtro usados para identificar e-mails Spam. Filtro de Palavras – A grande maioria
dos spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum
serviço ou venda online. Todo servidor de e-mail atualmente vem com um filtro que faz uma varredura
preliminar no conteúdo do e-mail que você recebe em busca dessas palavras, que geralmente são
“Viagra”, “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também
reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres
aleatórios e as separam como Spam.
Filtro de Links – Um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender
algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de
vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-
mail tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
Spam e Ham: e-mails indesejados que são desejados e vice-versa
Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”,
para diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como Spam
que ainda não foram identificados por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar Spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.

Firewall39

Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma


rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode
ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
A ilustração a seguir mostra como um firewall funciona.

39
Fonte: Informática para concursos – Teoria e questões – Autor João Antonio

. 99
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware.40

Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.

Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).

Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria das casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.

Antispyware

A subcategoria Antispyware é destinada a programas capazes de detectar e eliminar do sistema


programas espiões, ou spywares, adwares, keyloggers, trojans e outros malwares que visam roubar
dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são
especializados neste tipo de praga e garantem maior proteção contra elas.
Exemplo de programas antispyware:
- Windows Defender
- Spybot
- Spyware Terminator
- Ad-Aware
- Spy Sweeper
- Malwarebytes

40
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7

. 100
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Incidentes de Segurança da Informação

Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.
Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
é mantido pelo NIC.br. Visite o site para mais informações: CERT.br.

Exemplos de incidentes se segurança da informação

O acesso não autorizado


Incidente que afeta a disponibilidade da informação. Em geral, esta categoria de incidentes ocorre em
três situações:
- Tentativas não autorizadas de acesso;
- Má utilização de um sistema;
- Falhas no sistema que impedem um acesso autorizado.

Alguns exemplos de incidentes de acesso não autorizado tecnicamente estimulados incluem:


- Ataques de estouro de buffer (ou transbordamento de dados) para tentar ganhar privilégios de um
usuário especifico, por exemplo: administrador;
- Exploração de vulnerabilidades de protocolos;
- Outros tipos de tentativas de elevar privilégios;
- Falhas em sistemas operacionais.

São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e portanto devem ser observada por este
processo.

Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente;

Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.

Vírus e outros códigos maliciosos


Normalmente identificados por ferramentas de detecção de códigos maliciosos.

Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:

- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;


- Ferramenta não autorizada instalada;

. 101
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Uso de pen drive de forma não autorizada;
- Impressão de documentos de forma não autorizada.

Questões

01. (TER/SP - Analista Judiciário - FCC/2017) Hipoteticamente, para orientar os usuários de


computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista
de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de
programas e do sistema operacional dos computadores, orientou os usuários para não executarem
arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo:

(A) Worm.
(B) Trojan.
(C) Bot.
(D) Vírus.
(E) Spyware.

02. (CEGÁS - Assistente Técnico - IESES/2017) Termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente
associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de
códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:

(A) Worm
(B) Spams
(C) Bot
(D) Trojan

03. (TER/PR - Analista Judiciário - FCC/2017) Considere que um Sistema de Detecção de Intrusão
(Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção.
Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo
IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana,
começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet.
Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para
entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a
resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário.
Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de
usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de
ataques.
O tipo relatado é denominado Detecção:

(A) por Comportamento Esperado (Behavior-Expected Detection).


(B) por Assinatura (Signature Detection).
(C) por Anomalia (Anomaly Detection).
(D) Baseada em Especificação (Specification-based Detection).
(E) Baseada em Perfil (Perfil-based Detection).

04. (TRF - 2ª REGIÃO - Analista Judiciário - CONSULPLAN/2017) IDS (Intrusion Detections System)
e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na
atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na
proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com
bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos
de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por
switches.
III. HIDS não causa impacto no desempenho da rede.

. 102
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir
um equipamento.
Estão corretas apenas as afirmativas:

(A) II e V.
(b) III e IV.
(C) I, III e IV.
(D) II, IV e V

05. (UFPI - Prefeitura de Bom Jesus/PI - Psicólogo - COPESE/2016) Marque a opção que
corresponde somente aos tipos de ataques aos sistemas computacionais:

(A) Negação de Serviço e Força Bruta.


(B) Sniffer e Engenharia Social.
(C) Ping da Morte e Retrovírus.
(D) Bot e Firewall.
(E) Engenharia Social e Bot.

06. (TER/PI - Analista Judiciário - CESPE/2016) Considerando os conceitos de segurança de redes,


ataques, malwares e monitoramento de tráfego, assinale a opção correta.

(A) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam
psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
(B) Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
(C) Os ataques de spamming em geral são precedidos por ataques de phishing.
(D) Screenloggers são programas de computador que geram incidentes ou problemas de segurança
na rede por meio da geração de alto consumo da sua banda.
(E) O payload de um malware é um programa de computador que captura indevidamente o tráfego de
pacotes TCP/IP que circulam na rede.

07. (UFMT - Técnico Administrativo - UFMT) A coluna da esquerda apresenta dois tipos comuns de
códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere
a coluna da direita de acordo com a da esquerda.

( ) Consome grande quantidade de recursos do


computador.
1 – Vírus
( ) Altera e/ou remove arquivos.
2 – Worm
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.

Assinale a sequência correta.

(A) 2, 1, 2, 1
(B) 1, 2, 1, 2
(C) 1, 1, 2, 2
(D) 2, 2, 1, 1

08. (ALEPE - Analista Legislativo - FCC) Os programas antivírus:

I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente
o browser.
II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em
sua máquina.
III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação
na Internet através de browser.
IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software
aplicativo ou utilitário do computador do usuário.

. 103
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao
gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.

Está correto o que se afirma APENAS em:


(A) I e II.
(B) II e III.
(C) III e IV.
(D) IV e V.
(E) II e V.

09. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA) Senhas ou passwords são dos
recursos mais utilizados para autenticar a identidade de um usuário ou conta na Internet. Utilizar senhas
fortes (difícil de ser descoberta) e fácil de lembrar são as principais recomendações para garantir a
segurança das senhas. Qual das alternativas abaixo apresenta somente elementos que devem ser
usados para formar senhas fortes?

(A) Números aleatórios, sequências de teclado e diferentes tipos de caracteres.


(B) Qualquer tipo de dado pessoal, sequências de teclado e diferentes tipos de caracteres.
(C) Números aleatórios, grande quantidade de caracteres e diferentes tipos de caracteres.
(D) Palavras que façam parte de listas predefinidas, sequência de teclado e qualquer tipo de dado
pessoal.

10. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA) Como é chamado o método


também conhecido como criptografia de chave pública e que utiliza duas chaves distintas: uma pública,
que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono?

(A) Criptografia de chave simétrica.


(B) Criptografia de chave assimétrica.
(C) AES.
(D) RC4.

11. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA) Códigos maliciosos (malware)


são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em
um computador. NÃO é classificado como um malware e necessita de medidas de segurança e prevenção
diferentes dos malwares:

(A) Spyware.
(B) Vírus.
(C) Trojan.
(D) Hoax.

12. (DETRAN/RO - Analista em Trânsito - IDECAN) Com base em software malicioso ou malware,
um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante
e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente
“Programa de software que se conecta a outro ou se copia para outro programa em um computador. A
sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor
original do programa”. Trata-se de:

(A) vírus.
(B) dware.
(C) verme.
(D) spyware.
(E) cavalo de troia.

13. (UFGD - Analista de Tecnologia da Informação - INSTITUTO AOCP) Ataques à segurança da


informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas
possibilidades:

(A) Ataques passivos e ativos

. 104
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
(B) Ataques síncronos e assíncronos.
(C) Ataques checados e não-checados.
(D) Ataques físicos e lógicos
(E) Ataques humanos e ataques orquestrados.
14. (TER/MG - Analista Judiciário - CONSULPLAN) RSA é um algoritmo criptográfico. Há algumas
abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:

(A) Força bruta.


(B) Troca de chaves.
(C) Ataques matemáticos.
(D) Ataques de texto cifrado escolhido.
(E) Ataques de temporização (timing attack).

15. (TER/CE - Analista Judiciário - FCC) Em relação à vulnerabilidades e ataques a sistemas


computacionais, é correto afirmar:

(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma vulnerabilidade.
(B) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
(C) Roubo de informações e perda de negócios constitui ameaças.
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem ameaça.

Gabarito

01.D / 02.B / 03.C / 04.A / 05.A / 06.A / 07.A / 08.D / 09.A / 10.D / 11.D / 12.A / 13.A / 14.B / 15.E

Comentários

01. Resposta D
(A) Worn (Verme): É um programa malicioso que tem esse nome em virtude em comparação com um
verme, apresenta alta capacidade de proliferação, pode ou não causa um dano maior e não precisa de
um programa hospedeiro.
(B) Trojan: São programas que permitem a administração remota, invasão, visualização do que está
sendo digitado e até mesmo a captura de dados.
(C) Bot (robôs): São programas, que também exploram a vulnerabilidade da rede para se mutiplicarem
e permitem o acesso remoto a máquina infectada, fazendo com que o invasor possa gerenciar a máquina
a distância.
(D) Certo.
(E) Spyware: É um programa espião que armazena dados e hábitos de navegação do usuário, para
repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.

02. Resposta: B
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

03. Resposta: C
IDS baseado em anomalias.
Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação
normal. Ele procura então por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma
porcentagem irregular de pacotes ICMP ou um crescimento exponencial de análises de porta e varreduras
de ping. O mais interessante sobre sistemas de IDS baseados em anomalias é que eles não recorrem a
conhecimentos prévios de outros ataques — ou seja, potencialmente, eles conseguem detectar novos
ataques, que não foram documentados. Por outro lado, é um problema extremamente desafiador
distinguir o tráfego normal de tráfegos estatisticamente incomuns. Até hoje, a maioria das implementações

. 105
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
de IDS são principalmente baseadas em assinaturas, apesar de algumas terem alguns recursos baseados
em anomalias.

04. Resposta: A
Os HIDS são dependentes do sistema operacional e do hardware da máquina onde se encontram.
Destaca-se, ainda, a dependência de um sistema operacional que gere os logs de casos de uso.
Logo o monitoramento no HIDS não pode ser fornecido por múltiplas plataformas, diferentemente do
NIDS que são praticamente independente dos sistemas das máquinas.
Isso nos leva a descartar todas as alternativas que contêm o "IV", ficando apenas a letra "A" para
marcar.

05. Resposta: A
Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para
Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus
utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas
indisponíveis na WWW.
Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar
e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar
todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado
do problema. Por exemplo, um algoritmo de força bruta que encontra os divisores de um número natural
n enumera todos os inteiros de 1 até a raiz quadrada de n, e os checa para saber se dividem n sem deixar
resto.

06. Resposta: A
(A) Engenharia Social: No contexto de segurança da informação, refere-se à manipulação psicológica
de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que
descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve
enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia
social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o
mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
(B) Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido. Quando algum sistema
operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados
e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta
forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
(C) Spamming: envio em massa de mensagens não-solicitadas.
Phishing: é o empréstimo que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos
(engenharia social). Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar
um utilizador, e explora vulnerabilidades na segurança atual da internet.
Phishing é um golpe que usa spam e mensagens instantâneas para levar pessoas a divulgarem
informações confidenciais, como senhas de banco e dados de cartão de crédito.
Normalmente, os ataques de phishing demonstram ser algo que não são como comunicados de
instituições financeiras.
(D) Screenloggers: É um tipo de Spyware. Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros. O Spyware pode estar
presente na estação de trabalho de usuários de forma maliciosa ou legítima, neste último caso quando o
dono do computador queira identificar ações maliciosas por parte dos usuários deste mesmo computador.
A questão conceitua um Bot, um tipo de Worm. Mais detalhes vide anotação da questão Q675923.
(E) Payload: O código de "carga" em um vírus, em vez das porções usadas para evitar a detecção ou
a repetição. O código da carga útil pode exibir texto ou gráficos na tela, ou pode corromper ou apagar
dados. Nem todos os vírus contêm uma carga útil deliberada. No entanto, esses códigos afetam o uso da
CPU, o espaço no disco rígido e o tempo necessário para a limpeza de vírus. A carga útil também pode
se referir aos dados ou pacotes enviados durante um ataque.

07. Resposta: A
Entre os variados tipos de malware, temos o vírus e o worm. Enquanto o vírus se anexa a um arquivo
e precisa do mesmo para fazer outras infecções, além de comprometer o poder de processamento do
computador, já que ele tenta se alastrar para o máximo de arquivos disponíveis, o worm funciona de forma

. 106
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
independente, sem infectar outros arquivos, no entanto, buscando forma de se propagar, normalmente
usando meios de comunicação, como email, redes sociais e recursos de rede, no entanto, tentando ficar
sem causar grandes alardes no sistema operacional.

08. Resposta: D
A quantidade de pragas virtuais existentes são inúmeras. Não obstante, existem também grande
número de programas que fazem uma manutenção preventiva ou corretiva relativa a essas pragas. Entre
eles, temos o antivírus, antispyware, firewall e outros. Os antivírus cuidam especificamente de programas
infectados por vírus, que se adicionam a programas ou arquivos genuínos, comprometendo seu conteúdo
além do ambiente do sistema operacional.

09. Resposta: C
Uma boa política de senhas é implementar sistemas de validação de senhas com nível de dificuldade
média ou alta, considerando o não aceite de senhas que coincidam ou faça alusão à dados pessoais e
obrigatoriedade de trocas periódicas. Onde não for possível essa implementação, conscientizar os
usuários sobre a importância da senha de acesso e seu nível de dificuldade, sugerindo senhas com pelo
menos oito caracteres e combinações de letras minúsculas, letras maiúsculas, números e caracteres
especiais, além da troca periódica.

10. Resposta: B
A criptografia é um recurso importante disponível para uso e com muita utilidade no mundo digital,
criptografia é o ato ou efeito de embaralhar informações, com códigos chamados de “chaves
criptográficas” combinados com algoritmos, de modo que apenas quem conhecê-los será capaz de
desembaralhar a informação. Essas chaves podem ser dos tipos:
- Simétrica: também conhecida como chave secreta, onde tanto a origem quanto o destino conhecem
a chave. É de processamento mais rápido e de algoritmo mais simples que a assimétrica, no entanto
existe a dificuldade de distribuição e gerenciamento, no entanto usada por várias organizações, porém
sem suporte para assinaturas digitais, apesar de seus 128 bits.
- Assimétrica: também conhecida como chave pública e chave privada, onde apenas um dos lados
conhece a chave privada. Nesse par de chaves, o embaralhamento é feito com uma, enquanto o
desembaralhamento é feito com a outra. Apesar de ter um processamento e algoritmo mais lento, é de
fácil distribuição e gerenciamento, além de suportar assinaturas digitais.

11. Resposta: D
Apesar de não ser classificado como um malware, o Hoax (boatos) podem causar males de outra
natureza, pois pode comprometer a integridade de uma pessoa, já que o boato pode gerar uma difamação
em cadeia. Antes de divulgar algo recebido por e-mail, ou outros meios, analisar se a informação tem
procedência.

12. Resposta: A
Por definição, vírus são códigos maliciosos que se agregam à programas instalados em um
computador, ou seja, precisam de um hospedeiro para se propagarem, inclusive numa rede de
computadores. Os outros citados na questão, mesmo considerados como malwares, trabalham de forma
independente, não necessitando de programas como hospedeiros para se propagarem.

13. Resposta: A
Ataques Passivos: Leitura de dados e mensagens sem autorização.
Ataques Ativos: Modificação de dados e mensagens sem autorização.

14. Resposta: B
Troca de chaves não é um tipo de ataque. Todos as demais alternativas são formas de ataque.

15. Resposta: E
Em maiúscula são as correções.
(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma AMEAÇA.
(B) O vazamento de informação e falha de segurança em um software constituem INCIDENTES DE
SEGURANÇA.
(C) Roubo de informações e perda de negócios constitui INCIDENTES DE SEGURANÇA.

. 107
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem VULNERABILIDADES.

6 Aplicativos para segurança (antivírus, firewall e antispyware).

*Prezado candidato, esse assunto foi abordado no tópico: 5 Segurança da informação: procedimentos
de segurança.

7 Procedimentos de backup.

BACKUP

Backup consiste em “cópias de segurança” de dados e arquivos importantes de um computador.


Normalmente são efetuadas essas cópias com finalidades preventivas contra falhas gerais do
computador, como por exemplo, danos físicos, vírus, invasões, etc.
Os Backups podem ser feitos de várias formas que vão desde uma simples cópias dos dados para
dispositivos como CD, DVD ou pen drive, até formas mais complexas como cópias dos dados em nuvens
(Cloud Backup) ou até mesmo em forma de espelhamento de disco, essas geralmente são efetuadas de
forma automática, onde são configuradas data e hora previamente e então não há a necessidade de
intervenção humana.

Formas de Realizar Backup

Inicialmente devemos nos ater a alguns fatores antes da realização de um Backup dos quais veremos
a seguir:
- Escolha dos dados: as cópias de dados devem conter apenas arquivos pessoais e confiáveis do
usuário (fotos, vídeos, músicas, documentos), arquivos do sistema operacional e de instalação de
programas não devem fazer parte do backup, pois, podem conter vírus, arquivos corrompidos e outros
problemas, lembrando que esses arquivos de são restaurados após a instalação do sistema operacional.
- Mídias utilizadas: A escolha das mídias para realização do backup depende da relevância e tempo
que os arquivos devem ser mantidos.

Melhor Método e Mídia Adequada41

1. Backup em DVDs ainda Vale?


Para backup de documentos, planilhas, PDFs e outros arquivos do gênero, os DVDs ainda são uma
boa opção porque são simples e baratos – uma embalagem com 100 discos custa em torno de 50 reais.
Um DVD single-layer pode armazenar até 4,7 GB de dados, e a maioria dos programas de backup pode
dividir a cópia de segurança em diversos discos, caso uma única unidade não seja suficiente. Para que
seus backups durem mais e não sejam acidentalmente sobrescritos por outros conteúdos, prefira os
discos graváveis aos regraváveis.

2. Disco Rígido Externo ou NAS?


Quando o disco está recheado de fotos, vídeos e músicas – ou seja, arquivos que consomem muito
espaço -, o ideal é partir para um disco rígido externo ou uma unidade NAS. É possível encontrar HDs
externos de boa capacidade a preços bem razoáveis. Quem pretende comprar uma unidade nova e tem
computador com interface USB 3.0 deve preferir os discos com a mesma interface para garantir maior
velocidade na transferência dos dados. Quando há vários computadores na jogada, uma unidade
centralizada é muito conveniente. Conectada à rede, ela poderá armazenar os backups dos diferentes

41
Fonte: http://info.abril.com.br/dicas/arquivo/tire-suas-duvidas-sobre-backup.shtml

. 108
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
computadores da casa ou do escritório. Um NAS de pelo menos duas baias é mais recomendável porque
oferece recurso de redundância.

3. Onde Devo Deixar o Backup?


Um erro frequente é deixar o backup no mesmo ambiente em que estão os dados originais.
Geralmente, o disco externo é colocado ao lado do computador. Em caso de roubo, as chances de que o
ladrão leve tudo são enormes. Em caso de incêndio ou inundação, adeus computador e backup também.
Se optar por fazer cópias somente em mídia física, tenha a preocupação de guardá-la em um local seguro,
preferencialmente na casa de um parente ou amigo. Além disso, cuide para que os discos de backup
fiquem em um lugar seco, fresco e longe da luz e, no caso dos discos rígidos, que não sofram impactos.

4. É Melhor Usar a Nuvem?


Os serviços de backup online são interessantes, mas, se você quiser manter seus dados realmente
seguros, é bom providenciar uma cópia física deles também. Uma boa saída é fazer uma combinação
das duas soluções, usando um serviço de nuvem como redundância do meio físico. O principal problema
dos serviços online é que a restauração dos dados, em caso de falhas, ainda é muito mais lenta do que
a cópia das informações armazenadas em um disco externo ou em DVDs, mesmo com a melhora dos
serviços de banda larga quando comparados à velocidade de alguns anos atrás.

5. Qual é o Melhor Software?


Tanto o Windows (desde a versão 7) quanto o Mac OS X contam com ferramentas de backup nativas.
Nos dois sistemas, são opções simples, mas eficientes. É só configurá-las adequadamente e estabelecer
a rotina. Além delas, há uma série de outros programas pagos e gratuitos específicos para essa tarefa.
Eles são mais completos e oferecem maior controle sobre o backup, como a possibilidade de usar um
disco na rede, restaurar pastas ou arquivos específicos e criar imagem do disco.

6. E o Smartphone e o Tablet?
Os dispositivos móveis guardam uma série de dados e, por isso, também merecem atenção. Nesse
caso, a solução é diferente para cada plataforma. O iOS, por exemplo, usa o serviço iCloud, que oferece
gratuitamente 5 GB. Outra opção é fazer backup pelo iTunes, guardando a cópia dos dados em um
arquivo no computador. O Android faz backup de dados de alguns aplicativos e senhas. Além disso, como
o Android sincroniza dados com o Google, fica fácil recuperar contatos, e-mails e agenda. Fora isso, há
apps que se encarregam do backup no sistema do Google.

7. Dá para Recuperar Dados de Serviços Online?


Quem preza as informações guardadas em sites e serviços na web deve providenciar uma cópia de
segurança. Nem sempre, no entanto, encontrará uma ferramenta que ajude na tarefa. Alguns dos
principais serviços já oferecem estratégias de recuperação. É o caso do Facebook. Mas outros, como o
Instagram, exigem a ajuda de outras ferramentas.
Cuidados a serem tomados:
- Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;
- Mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou
umidade) e com acesso restrito (apenas de pessoas autorizadas);
- Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles
estejam realmente sendo feitos (backups manuais estão mais propensos a erros e esquecimento);
- Além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema
(adição de hardware, atualização do sistema operacional, etc.) e de enviar o computador para
manutenção;
- Armazene dados sensíveis em formato criptografado (mais detalhes no Capítulo Criptografia);
- Mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um
incêndio, inundação, furto ou pelo uso de mídias defeituosas (você pode escolher pelo menos duas das
seguintes possibilidades: sua casa, seu escritório e um repositório remoto);
- Cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente,
acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores
com leitores deste tipo de mídia e pela degradação natural do material);
- Assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a
péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não
possui mais o programa de recuperação);

. 109
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Mantenha seus backups organizados e identificados (você pode etiquetá-los ou nomeá-los com
informações que facilitem a localização, como tipo do dado armazenado e data de gravação);
- Copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes
externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.

Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:
- Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta
disponibilidade);
- Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para
recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser cópiada (ou
recuperada), o backup online pode se tornar impraticável;
- Seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto
tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;
- Leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a
política de privacidade e de segurança;
- Procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja
esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).

Backups Consistentes e Inconsistentes42

Dos backups, temos dois subtipos que também são muito importantes.

Backups Consistentes (Também Conhecidos como Cold Backup)


Feitos com a base “desligada” ou em modo mount, consiste basicamente em fazer um backup sem
que a base esteja com transações ativas, garantindo assim que todas as transações previamente
realizadas estejam consistentes. É o processo de fazer backup de um banco de dados que não está em
uso.

Backups Inconsistentes (Também Conhecidos como Hot Backup)


Feitos com a base aberta e gerando transações, um ponto de recuperação obtido em tempo real sem
interromper a operação do sistema no computador. É o processo de fazer backup de um banco de dados
que está on-line e em uso ativo.

Política de Backup43

No caso de sistemas de informação de uma instituição, é fundamental a definição de uma Política de


Backup a qual visa garantir de forma íntegra e confiável a restauração de qualquer tipo de dados
registrado no sistema de informação. Alguns passos devem ser seguidos para a definição da Política de
Backup, são eles:

Definição da Equipe Responsável


O passo inicial é a definição da equipe responsável pela elaboração, implantação e manutenção da
política, esta equipe é normalmente composta pela equipe de informática juntamente com a direção da
intuição.

Análise dos Sistemas Informatizados e Seus Dados


Esta análise consiste no levantamento de todos os sistemas informatizados da instituição e sua
relevância estratégica, com isso, será possível a elaboração de um “mapa de dados” da instituição, com
este mapa em mãos será possível definir os dados que serão inseridos na política de backup. È importante
ressaltar que nem todos os dados registrados nos sistemas de informação são necessários, pois é comum
o armazenamento do “lixo digital”, ou seja, informações que não agregam valor a instituição ou ao sistema
como um todo.

42
http://www.oracle.com/technetwork/pt/articles/database-performance/conceito-backup-e-recover-em-oracle-1384601-ptb.html
43
Fonte: Apostila Preservação de Documentos Digitais - UNICAMP/AC/SIARQ/AFPU - Autor: Humberto Celeste Innarelli

. 110
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Identificação dos Dados Considerados Críticos
Após o levantamento do “mapa de dados” é possível identificar os dados considerados críticos para o
funcionamento e tomada de decisões da instituição, estes dados devem ser preservados e incluídos de
forma definitiva no Sistema de Backup da instituição.

Estabelecimento de Normas e Procedimentos de Uso dos Sistemas de Informação


Esta fase é definida de acordo com as fases anteriores e consiste no estabelecimento de normas e
procedimentos de uso dos sistemas de informação, os quais devem ser seguidos pelos funcionários,
estagiários, técnicos, etc, ou seja, por todos que utilizam os sistema de informação da instituição. Este
estabelecimento é fundamental para que haja uma padronização no uso da informação, assim como em
seu armazenamento, pois se for possível identificar onde a informação está armazenada, será possível
fazer um backup eficiente.
Os principais tópicos para estabelecimento de normas e procedimentos de uso dos sistemas de
informação são: acessos externos; acessos internos; uso da Intranet; uso da Internet; uso de correio
eletrônico; política de uso e instalação de softwares; política de senhas; política de backup; uso e
atualização de antivírus; acesso físico; acesso lógico; trilhas de auditoria; padrões de configuração de
rede; etc.

Estabelecimento da Política de Backup da Instituição


A política de backup é o resultado de toda análise realizada nas etapas anteriores, pois com esta
análise foi possível a definição dos dados que devem ser preservados e restaurados quando necessário.
Existem várias técnicas de backup, porém a mais utilizada é o backup em unidades de Fita, as quais têm
grande capacidade de armazenamento, são pequenas e fáceis de serem manipuladas.
O backup, normalmente realizado em fitas deve ser armazenado em local externo a organização em
cofres antichamas, também se deve manter uma cópia do backup atual no CPD (Central de
Processamento de Dados), em local apropriado, esta cópia será utilizada para a rápida recuperação dos
dados.
Alguns aspectos devem ser considerados para elaboração de um sistema de backup eficiente, são
eles:
- Local onde serão armazenadas as fitas de backup;
- Uso de cofres;
- Controle da ordem cronológica de baixa dos backup’s;
- Controle da vida útil das fitas de backup;
- Simulações periódicas da restauração dos backup’s.

Conscientização do Uso das Políticas de Backup


A conscientização do uso das políticas de backup é fundamental para a eficiência do sistema de
backup, pois se os usuários dos sistemas informatizados não os utilizarem de forma correta, corre-se o
risco de termos informações armazenadas em lugar indevido, ou seja, corremos o risco da não realização
do backup destas informações.
O objetivo desta conscientização é orientar os usuários a utilizarem os sistemas informatizados de
forma correta, garantido assim, máxima eficiência na recuperação dos dados armazenados em backup’s.

Divulgação da Política de Backup


A Política de Backup deve ser de conhecimento de todos os funcionários e estagiários, portanto deve
ser amplamente divulgada, inclusive para novos usuários dos sistemas informatizados.
Esta divulgação deve ser feita de forma a informar a todos os usuários dos sistemas informatizados os
riscos da não utilização das práticas de segurança, assim como, os benefícios da utilização do sistema
de backup.

Implantação
A implantação consiste na aplicação formal das regras descritas na política de backup da instituição.
A implantação deve ser realizada de forma gradativa e após o programa de divulgação e conscientização
dos funcionários.

Revisão da Política de Backup


A Política de Backup deve ser revista periodicamente, para mantê-la atualizada frente as novas
tendências e acontecimentos do mundo da segurança da informação. A Política de Backup deve ser
revista pelo menos uma vez ao ano.

. 111
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Tipos de Backup44

Em organizações de todo o porte, o backup dos dados é de extrema importância uma vez que a perda
de alguma informação pode comprometer a continuidade do negócio.
O termo backup tornou-se sinônimo de proteção de dados ao longo das últimas décadas e pode ser
realizado através de vários métodos. Utilizar um tipo de backup inadequado pode resultar em grandes
janelas de backup, gasto excessivo com o trabalho operacional e alto risco da perda dos dados. Um tipo
de backup adequado é aquele que pode garantir ao máximo a segurança dos dados e adequar-se aos
objetivos da organização. Isso implica dizer que não há uma regra fixa de qual tipo de backup é melhor,
pois depende da complexidade e necessidades de cada ambiente.
Vamos explicar sobre o backup full ou completo, diferencial, incremental e incremental para sempre
ou contínuo. Conceitualmente, pode parecer simples, mas implementar uma efetiva política de backup
pode ser bastante difícil. Por isso é importante reconhecer os principais tipos de backup existentes e
algumas de suas características.

Backup Full ou Completo


O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias
de todos dados para outro conjunto de mídia, que pode ser um disco, um DVD ou CD. Se uma organização
possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente,
independente de terem sido modificados ou não.

A principal vantagem de realizar um backup completo durante cada operação é que uma cópia
completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma
possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o
menor tempo para recuperar os dados, métrica conhecida como Recovery Time Objective (RTO).

No entanto, as principais desvantagens são que leva mais tempo para executar um backup completo
do que outros tipos (por vezes, por um fator de 10 ou mais), e requer mais espaço de armazenamento, já
que todos os dados são armazenados a cada backup realizado.
Assim, por limitações técnicas, os backups completos são normalmente executados periodicamente.
A maioria das políticas de backup empregam um backup completo em combinação com incrementais
e/ou backups diferenciais.

Backup Incremental
O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é
realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados
desde o último backup.

44
http://www.aliancatecnologia.com

. 112
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que
um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de
armazenamento.

Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente
mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de
cada dia até o momento da falha. Isso significa, por exemplo, que, se tiver um backup “full” e três backups
incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o
administrador de backup ou o usuário lidar com essa multiplicação de arquivos desnecessários.

Backup Diferencial
A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada,
na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez
que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup
completo anterior e não com relação ao último backup.

O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar
mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá
mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados
tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial
e o último backup full, enquanto o incremental necessita de todos os incrementais e o último backup full.

. 113
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Backup Incremental para Sempre (Progressivo)
Funciona como o backup incremental. O que faz um backup incremental para sempre diferente de um
backup incremental é a disponibilidade dos dados. Como você deve se lembrar, a recuperação de um
backup incremental requer o backup completo, e cada backup subsequente até o backup que você precisa
recuperar. A diferença do backup incremental para sempre é que ele automatiza o processo de
recuperação, de modo que você não tem que descobrir quais conjuntos de backups precisam ser
recuperados. Em essência, o processo de recuperação de dados do incremental para sempre torna-se
transparente e imita o processo de recuperação de um backup completo.

A inteligência do software torna a recuperação dos dados mais rápida e inteligente que o incremental.
Além disso, pelo fato de, em teoria, esse tipo de backup só necessitar de um backup full, ao longo do
tempo, a quantidade de dados armazenados será menor que os demais tipos (full, incremental e
diferencial). Por outro lado, o tempo de recuperação tende a ser maior quando comparado ao backup
diferencial e ao backup full, já que é necessário analisar diferentes conjuntos de backups para o processo
de recuperação.

Analisando Cenários

Como mostrado acima, realizar um backup completo diariamente requer a maior quantidade de espaço
e também levará a maior quantidade de tempo. No entanto, mais cópias totais dos dados estão
disponíveis e menos conjuntos de mídia são necessários para executar uma operação de recuperação.
Como resultado, a execução desta política de backup tem maior tolerância a falhas e fornece o mínimo
de tempo para recuperar, uma vez que qualquer parte dos dados será localizada em um único conjunto
de backup.
Como alternativa, a política de backup incremental proporciona o menor tempo de backup durante a
semana e ocupa a menor quantidade de espaço de armazenamento. No entanto, o tempo de restauração

. 114
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
tende a ser mais longo, uma vez que pode ser necessário utilizar até seis conjuntos de mídia para
recuperar a informação necessária. Se os dados a serem recuperados forem do backup da sábado, serão
necessários os conjuntos de mídia do backup completo de domingo, mais os incrementais da segunda a
sábado. Isso pode aumentar drasticamente o tempo de recuperação e exige que cada mídia funcione
perfeitamente. Uma falha em um dos conjuntos de backup pode afetar toda a recuperação.
A política do full + incremental para sempre funcionará da mesma forma que a política full +
incremental. A diferença entre essas duas políticas está na inteligência do software, que torna a
recuperação dos dados mais rápida e inteligente que o incremental. Como a recuperação do backup
incremental necessita de intervenção humana, tende a ter um tempo maior de recuperação maior. Se os
dados a serem recuperados forem do backup da quarta-feira, o software irá apontar os conjuntos de mídia
de backup necessários para executar essa tarefa, entre domingo e quarta, e reduzirá a possibilidade de
arquivos modificados e excluídos serem recuperados. De qualquer forma, uma falha em um conjunto de
backup também pode afetar toda a recuperação.
A execução de um backup completo com diferencial proporciona resultados intermediários entre o full
e o incremental. Ou seja, mais conjuntos de mídia de backup são necessários para recuperar do que com
uma política de full, embora menos do que com uma política de incremental. Além disso, o tempo de
recuperação é inferior com relação ao incremental, porém superior ao full. A fim de recuperar os dados
de um determinado dia, são necessários, no máximo, dois conjuntos de mídia.
Agora considerando uma política de backup full + incremental + diferencial, a grande vantagem está
em seu tempo de recuperação quando comparado à política full + incremental ou full + incremental para
sempre. Caso aconteça alguma falha no sábado, será necessário recuperar os dois últimos incrementais,
o diferencial e o full. Com a política full + incremental, seria necessário restaurar todos incrementais e o
full, o que levaria a um aumento do tempo e do risco de recuperação.

Backup pelo Windows

O Backup e Restauração – aprimorado para o Windows 7 – cria cópias de segurança dos seus arquivos
pessoais mais importantes, para que você sempre esteja preparado para o pior.
Deixe o Windows escolher o que acrescentar ao backup ou escolha você mesmo pastas, bibliotecas e
unidades. O Windows pode fazer o backup dos arquivos no horário que você escolher - basta configurar
e ficar tranquilo.
É possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou
Ultimate do Windows 7, você também terá a opção de fazer o backup dos arquivos em uma rede.

Para Fazer Backup dos Arquivos


Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
Siga um destes procedimentos:
- Se você nunca usou o Backup do Windows, clique em Configurar backup e depois siga as etapas no
assistente. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a
senha ou forneça a confirmação.
- Se você já criou um backup antes, pode aguardar o backup agendado regularmente ou criar um novo
backup manualmente, clicando em Fazer backup agora. Se você for solicitado a informar uma senha de
administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Para Criar um Novo Backup Completo


Depois que você criar o seu primeiro backup, o Backup do Windows adicionará as informações novas
ou alteradas aos backups subsequentes. Se você estiver salvando os seus backups em um disco rígido
ou em um local de rede, o Backup do Windows criará um backup novo e completo automaticamente,
quando necessário. Se você estiver salvando os backups em CDs ou DVDs, mas não puder encontrar
um disco de backup existente, ou se quiser criar um novo backup de todos os arquivos do computador,
poderá criar um backup completo. Veja como criar um backup completo:

- Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
- No painel esquerdo, clique em Criar um novo backup completo.

. 115
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Restaurar Arquivos a Partir de um Backup
Você pode restaurar versões de arquivos de backup que tenham sido perdidas, danificadas ou
alteradas acidentalmente. Você também pode restaurar arquivos individuais, grupos de arquivos ou todos
os arquivos incluídos no backup.
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Siga um destes procedimentos:
- Para restaurar os arquivos, clique em Restaurar meus arquivos.
- Para restaurar os arquivos de todos os usuários, clique em Restaurar todos os arquivos de usuário.
Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
3. Siga um destes procedimentos:
- Para navegar pelo conteúdo do backup, clique em Procurar arquivos ou Procurar pastas.
- Quando você estiver procurando por pastas, não conseguirá ver os arquivos individuais de uma pasta.
Para visualizar arquivos individuais, use a opção Procurar arquivos.
- Para pesquisar o conteúdo do backup, clique em Pesquisar, digite o nome de um arquivo inteiro ou
parte dele e depois clique em Pesquisar.

Para Restaurar um Backup Feito em Outro Computador


Você pode restaurar arquivos a partir de um backup criado em outro computador que execute o
Windows Vista ou o Windows 7.
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Clique em Selecionar outro backup de onde os arquivos serão restaurados e depois siga as etapas
no assistente. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a
senha ou forneça a confirmação.

Para Localizar Arquivos que Foram Restaurados de um Backup Feito em Outro Computador
Se você estiver restaurando arquivos a partir de um backup feito em outro computador, os arquivos
serão restaurados em uma pasta sob o nome de usuário que foi usado para criar o backup. Se os nomes
de usuário forem diferentes, será preciso navegar até a pasta em que os arquivos se encontram
restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito,
mas o seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos
restaurados serão salvos em uma pasta rotulada Molly. Você pode localizar os arquivos restaurados
seguindo estas etapas:
1. Para abrir Computador, clique no botão Iniciar e em Computador.
2. Clique duas vezes no ícone da unidade em que os arquivos foram salvos, por exemplo, C:\.
3. Clique duas vezes na pasta Usuários.
4. Você verá uma pasta para cada conta de usuário.
5. Clique duas vezes na pasta para o nome de usuário que foi usado para criar o backup.

Os arquivos restaurados estarão em várias pastas com base no local onde se encontravam
originalmente.

Para Restaurar Arquivos de um Backup de Arquivos Depois de Restaurar o Computador a partir


de um Backup de Imagem do Sistema
Depois de restaurar seu computador a partir de um backup de imagem do sistema, podem existir
versões mais novas de alguns de seus arquivos em um backup de arquivos que você deseja restaurar.
Como você reverteu seu computador ao estado em que se encontrava quando o backup de imagem do
sistema foi criado, o Backup do Windows não mostrará nenhum backup de arquivos no assistente
Restaurar Arquivos que tenha sido criado após a criação do backup de imagem do sistema. Para restaurar
arquivos de um backup criado após a criação do backup de imagem do sistema, siga estas instruções:
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Clique em Selecionar outro backup do qual restaurar arquivos. Se você for solicitado a informar
uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
3. Em Período de Backup, selecione o intervalo de dias do backup que contém os arquivos que você
deseja restaurar e siga as etapas do assistente.

. 116
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Restore

O restore é o ato de se fazer uso dos dados armazenados recuperando-os (na maioria dos casos no
próprio dispositivo original), ou seja, ação de recuperar dados de um backup previamente armazenado.
O restore de arquivos é realizado em cima do ambiente de produção das plataformas ativas.

Restauração do Sistema

A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto


anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos
pessoais, como e-mail, documentos ou fotos.
Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no
computador ou fazer com que o Windows se comporte de modo imprevisível. Geralmente, a desinstalação
do programa ou driver corrige o problema. Se a desinstalação não corrigir o problema, você pode tentar
restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente.
A Restauração do Sistema usa um recurso chamado proteção do sistema para criar e salvar
regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações
sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é
possível criar pontos de restauração manualmente. Para obter informações sobre como criar pontos de
restauração, consulte Criar um ponto de restauração.
Os backups de imagem do sistema armazenados em discos rígidos também podem ser usados para
Restauração do Sistema, assim como os pontos de restauração criados pela proteção do sistema. Mesmo
que os backups de imagem do sistema tenham seus arquivos de sistema e dados pessoais, os seus
arquivos de dados não serão afetados pela Restauração do Sistema. Para obter mais informações sobre
imagens do sistema, consulte O que é uma imagem do sistema?
A Restauração do Sistema não é destinada a fazer backup de arquivos pessoais, portanto, ela não
pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou danificado. Você deve fazer backup
regularmente dos seus arquivos pessoais e dos dados importantes com um programa de backup. Para
mais informações sobre o backup de arquivos pessoais, consulte Fazer backup dos seus arquivos.
Para abrir Restauração do Sistema, clique no botão Iniciar. Na caixa de pesquisa, digite Restauração
do Sistema e, na lista de resultados, clique em Restauração do Sistema. É necessário ter permissão do
administrador. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a
senha ou forneça a confirmação.

Questões

01. (Prefeitura de Cristiano Otoni/MG - Psicólogo - INAZ do Pará/2016) Realizar cópia de


segurança é uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos
últimos arquivos que foram criados pelo usuário ou sistema?

(A) Backup incremental


(B) Backup diferencial
(C) Backup completo
(D) Backup Normal
(E) Backup diário

02. (CRO/PR - Auxiliar de Departamento - Quadrix/2016) Como é chamado o backup em que o


sistema não é interrompido para sua realização?

(A) Backup Incremental.


(B) Cold backup.
(C) Hot backup.
(D) Backup diferencial.
(E) Backup normal

03. (DPE/SP - Agente de Defensoria - FCC) Se um programa de backup souber quando o último
backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o
arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo
pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup.

. 117
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com
cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:

(A) backup diário - backups normais


(B) backup completo - backups normais
(C) backup completo - backups incrementais
(D) backup diferencial - backups diários
(E) backup diário - backups diferenciais

04. (SEAP/RJ - Inspetor de Segurança - CEPERJ) No que diz respeito à segurança de equipamentos,
de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos
dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de
computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização,
normalmente implementado por meio de regras, via software.

As descrições I e II correspondem, respectivamente, aos seguintes termos:

(A) backup e hoax


(B) backup e firewall
(C) backup e backdoor
(D) sniffer e backdoor
(E) sniffer e firewall

05. (TER/SP - Técnico Judiciário-Operação de Computador - FCC) Sobre backups, é correto


afirmar:

(A) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para
que não sejam danificados por um desastre que afete o local principal onde são processadas e
armazenadas as informações.
(B) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não
é necessário criar e manter uma documentação dos procedimentos de operação que especifique as
instruções para a execução de backup e restore.
(C) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde
que sejam realizados com certa periodicidade.
(D) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial
das unidades, pastas ou arquivos em questão.
(E) O comando dump oferece recursos para a realização de backup apenas no Windows.

Gabarito

01.A / 02.C / 03. C / 04.B / 05.A

Comentários

01. Resposta: A
Tipos diferentes de backup que você pode utilizar:
- Backup Completo (Full): É a cópia completa de todos os arquivos.
Vantagens: Possui o tempo de restauração mais demorado.
Desvantagem: É o tipo de backup mais demorado para ser executado e também o que mais ocupa
espaço em disco.
- Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo
(Full).
Vantagens: A velocidade de backup é maior que a do completo e a velocidade de restauração é maior
do que a do incremental. Utiliza menos espaço em disco do que o backup completo.
Desvantagem: O tempo de restauração é maior do que o do backup completo. O processo de backup
é mais lento do que o incremental.

. 118
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA
- Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup.
Vantagens: É o processo de backup mais rápido dos três. Requer menos espaço de armazenamento.
O tempo de restauração é o mais rápido dos 3 tipos.

02. Resposta: C
Hot backup - backup 'quente', realizado com os bancos de dados abertos.
Cold backup - backup 'frio', realizado com os bancos de dados fechados.
Normal, Incremental e Diferencial são as opções para realização do backup.

03. Resposta: C.
O backup completo contém todas as informações necessárias para restauração completa do disco, a
base, para que posteriormente seja atualizada com o conteúdo dos backups incrementais (os novos que
foram criados posteriormente ao backup completo).

04. Resposta: B
Backup: é uma operação de copiar arquivos por segurança em um local diferente do original.
Objetivo: recuperar os arquivos caso haja perda.
Firewall: programa que cria uma barreira de proteção contra invasores;
Filtra a entrada e a saída de dados em uma rede.

05. Resposta: A
Está na norma 27002:
9.1.4 Proteção contra ameaças externas e do meio ambiente Controle Convém que sejam projetadas
e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem. Diretrizes para implementação
Convém que sejam levadas em consideração todas as ameaças à segurança representadas por
instalações vizinhas, por exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou
em pisos do subsolo ou uma explosão na rua. Convém que sejam levadas em consideração as
seguintes diretrizes para evitar danos causados por incêndios, enchentes, terremotos, explosões,
perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem: a) os
materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança.
Suprimentos em grande volume, como materiais de papelaria, não devem ser armazenados dentro de
uma área segura; b) os equipamentos para contingência e mídia de backup fiquem a uma distância
segura, para que não sejam danificados por um desastre que afete o local principal; c) os equipamentos
apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente.

. 119
1517715 E-book gerado especialmente para RUAN VALENTE SABOIA DE PAIVA

Você também pode gostar