Conhecimentos de Informatica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 253

Banco do Brasil

Escriturário

1 - Noções de sistemas operacionais – Windows 10 (32-64 bits) e ambiente Linux (SUSE


SLES 15 SP2) .......................................................................................................................... 1
2 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office – Word, Excel e
PowerPoint - versão O365). ................................................................................................... 94
3 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança...... 116
4 - Proteção de estações de trabalho: Controle de dispostivos USB, hardening, antimalware
e firewall pessoal. ................................................................................................................. 145
5 - Conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas. ........................................................................................................................... 148
6 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos
de Internet e intranet. ........................................................................................................... 164
7 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e
pesquisa na Web.................................................................................................................. 183
8 - Correio eletrônico, grupos de discussão, fóruns e wikis. ............................................. 214
9 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e
Telegram). ........................................................................................................................... 221
10 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio. ............ 226
11 - Fundamentos sobre análise de dados. ..................................................................... 231
12 - Conceitos de educação a distância........................................................................... 235
13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e
vídeo.......... .......................................................................................................................... 244
14 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex,
Google Hangout, Google Drive e Skype). ............................................................................. 247

1671811 E-book gerado especialmente para CARLA DIAS FERRAZ


Olá Concurseiro, tudo bem?

Sabemos que estudar para concurso público não é tarefa fácil, mas acreditamos na sua
dedicação e por isso elaboramos nossa apostila com todo cuidado e nos exatos termos do
edital, para que você não estude assuntos desnecessários e nem perca tempo buscando
conteúdos faltantes. Somando sua dedicação aos nossos cuidados, esperamos que você
tenha uma ótima experiência de estudo e que consiga a tão almejada aprovação.

Pensando em auxiliar seus estudos e aprimorar nosso material, disponibilizamos o e-mail


[email protected] para que possa mandar suas dúvidas, sugestões ou
questionamentos sobre o conteúdo da apostila. Todos e-mails que chegam até nós, passam
por uma triagem e são direcionados aos tutores da matéria em questão. Para o maior
aproveitamento do Sistema de Atendimento ao Concurseiro (SAC) liste os seguintes itens:

01. Apostila (concurso e cargo);


02. Disciplina (matéria);
03. Número da página onde se encontra a dúvida; e
04. Qual a dúvida.

Caso existam dúvidas em disciplinas diferentes, por favor, encaminhar em e-mails separados,
pois facilita e agiliza o processo de envio para o tutor responsável, lembrando que teremos até
cinco dias úteis para respondê-lo (a).

Não esqueça de mandar um feedback e nos contar quando for aprovado!

Bons estudos e conte sempre conosco!

1671811 E-book gerado especialmente para CARLA DIAS FERRAZ


1 - Noções de sistemas operacionais – Windows 10 (32-64 bits) e ambiente Linux
(SUSE SLES 15 SP2)

WINDOWS 101

O Windows 10 está repleto de novos recursos e melhorias. Multiplataforma, ele pode ser instalado em
PCs e dispositivos móveis como smartphones e tablets. Unindo a interface clássica do Windows 7 com o
design diferente do Windows 8, a versão liberada para computadores cria um ambiente versátil capaz de
se adaptar a telas de todos os tamanhos e perfeito para uso com teclado e mouse.

As Maiores Mudanças no Windows 10

O Windows 10 criou dois mundos separados: a tela iniciar sensível ao toque, e a área de trabalho
movida pelo mouse. O Windows 8.1 tentou ligar esses dois mundos uniformemente, mas o Windows 10
vai além2. Estas são algumas grandes mudanças e aprimoramentos no Windows 10:
- O Windows 10 traz de volta a área de trabalho e o botão iniciar. Em vez de esconder a área de
trabalho, o Windows o coloca à frente e centralizado. um clique no botão iniciar traz o menu iniciar com
seus tradicionais menus. (Se você preferir os aplicativos, o menu iniciar contém uma coluna com atalhos
customizáveis.)
- O Windows 10 se adapta ao seu aparelho. Ao ser executado em um computador de mesa, o Windows
10 mostra a tradicional área de trabalho, barra de tarefas e o botão iniciar. Entretanto, em um tablet, ele
apresenta o menu iniciar em tela cheia. Chamado de continuum, esse recurso permite que o Windows
troque do modo área de trabalho para o modo tablet automaticamente, dependendo de ele perceber a
existência de mouse, teclado, ou docking station. (Um toque em um botão permite que você troque
manualmente também)
- Ajuda: apesar das mudanças drásticas no Windows 8, a Microsoft não inclui um modo prático para
os usuários ajustarem suas mudanças. O Windows 10 inclui guias embutidas e o aplicativo introdução, o
qual apresenta algumas das grandes mudanças do Windows 10.
- OneDrive: a Microsoft continua a empurrar o OneDrive, seu espaço armazenamento online, como
um simples modo de transferir arquivos entre computadores, tablets e telefones.
Agora, o Windows 10 adiciona o OneDrive como uma pasta em todas as pastas do painel de
navegação, que fica na margem esquerda de cada pasta. Arquivos e pastas armazenados na pasta
OneDrive aparecem automaticamente no seu computador, Macs, e até mesmo em smartphones e tablets
Android e Apple.
- Barra Charms: os Windows 8 e 8.1 possuíam a barra charms, uma faixa de menu invisível que
escorregava a partir da margem direita de qualquer tela. O Windows 10 não utiliza mais a barra charms,
movendo seus menus de volta à vista.

Área de Trabalho

1
http://windows.microsoft.com/pt-br
2
RATHBONE, Andy. Windows 10 para Leigos. Alta Books, Rio de Janeiro, 2016.

1
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
É a tela principal do sistema, sobre a qual ficam todos os outros elementos gráficos, como janelas,
ícones, atalhos e barras3. A área de trabalho abrange toda a área útil do monitor de vídeo. A Área de
trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das
novidades do Windows 10 é múltiplas áreas de trabalho que podem ser criadas ou gerenciadas através
do botão (Visão de Tarefas) ao clica neste item no conto inferior direito é possível clicar no ícone e
adicionar mais área de trabalhos virtuais. (Atalho: +Ctrl+D).

Barra de Tarefas

A Barra de Tarefas fica na parte inferior da Área de Trabalho e pode ser configurada e personalizada4.
Uma das personalizações possíveis é a mudança de sua posição, que pode ser afixada nas laterais ou
na parte superior da tela.

Importante: não confundir Barras de Tarefas com Barra de Ferramentas. Essa é uma barra onde estão
os aplicativos (todos os aplicativos têm barra de ferramentas).
Aquela é única, é a Barra de Tarefas do Windows, barra principal que fica na parte inferior da área de
trabalho.

A Barra de Tarefas contém cinco partes:

Menu Iniciar

O menu Iniciar está de volta. E ele está mais pessoal, mais organizado e mais divertido do que nunca.

3
Cleiton, Alisson. Sistema Operacional Windows 10.
4
https://bit.ly/2X44Bmr

2
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Selecione o botão Iniciar na barra de tarefas. Você encontrará seus aplicativos mais usados no lado
esquerdo, uma lista de todos os aplicativos e atalhos para outros locais no computador, como Explorador
de Arquivos e Configurações. É praticamente uma mistura do formato encontrado nas versões 7 e 8 do
sistema. De um lado ele possui uma lista de locais, aplicativos instalados e documentos, e do outro lado,
ficam os blocos dinâmicos (live tiles), onde são exibidos ícones de programas, informações de clima,
notícias e dados de softwares. Há também atalhos para contatos e websites prediletos.

O menu do sistema pode ser personalizado: os blocos podem ser rearranjados e redimensionados, e
tudo pode ser fixado e desafixado do Menu Iniciar, permitindo que o mesmo fique cheio de informações,
de acordo com as necessidades do usuário. O Menu Iniciar também pode ser expandido de forma que
fique como uma janela maximizada.

Seus Aplicativos e Programas ao Alcance de seus Dedos


Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado
esquerdo do menu Iniciar. Para ver todos os seus aplicativos e programas, selecione Todos os aplicativos.

Está vendo uma seta à direita de um aplicativo? Selecione-a para ver as tarefas ou itens específicos
do aplicativo.

3
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Bloqueie o computador ou saia dele, mude para outra conta ou altere a imagem da conta selecionando
seu nome na parte superior do menu Iniciar.

Se você quiser sair de perto do computador por um instante, o botão de energia fica na parte inferior
do menu Iniciar para que você possa colocar o computador no modo de suspensão, reiniciá-lo ou desligá-
lo totalmente.
Se você quiser fazer outras alterações na aparência do menu Iniciar, acesse Configurações. Selecione
o botão Iniciar e selecione para alterar quais aplicativos
e pastas aparecem no menu Iniciar.

Fixar Aplicativos
Fixe aplicativos no menu Iniciar para ver atualizações dinâmicas do que está acontecendo ao seu
redor, como novos e-mails, seu próximo compromisso ou a previsão do tempo no fim de semana. Quando
você fixa um aplicativo, ele é adicionado ao menu Iniciar como um novo bloco.

Fixar Aplicativos em Iniciar


Selecione o botão Iniciar e, em seguida, selecione Todos os aplicativos .
Pressione e segure o aplicativo (ou clique nele com botão direito) que você deseja fixar.
Selecione Fixar em Iniciar.

4
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Depois que você fixar um novo aplicativo, redimensione-o. Pressione e segure (ou clique com botão
direito) no bloco do aplicativo, selecione Redimensionar e escolha o tamanho de bloco desejado.

Dica: arraste e solte aplicativos da lista Mais usados ou de Todos os aplicativos para fixá-los no menu
Iniciar como blocos.

Agrupar Aplicativos
Depois de fixar um aplicativo, mova-o para um grupo.
Para criar um novo grupo de blocos, mova o bloco de um aplicativo para cima ou para baixo até
aparecer um divisor de grupo e solte o bloco. Mova aplicativos para dentro ou para fora do grupo da
maneira que quiser.

Para nomear seu novo grupo, selecione o espaço aberto acima do novo grupo e digite um nome.

Ver o Menu Iniciar em Tela Inteira


Para exibir o menu Iniciar em tela inteira e ver tudo em uma única exibição, selecione o botão Iniciar
e ative Usar Iniciar em tela inteira.
Selecione o Menu no canto superior esquerdo da tela para obter a imagem de sua conta, as listas
Todos os aplicativos e Mais usados e o botão de energia.

Se você deseja apenas redimensionar um pouco o menu Iniciar para torná-lo mais alto ou mais largo,
selecione a borda superior ou lateral e arraste-a.

5
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Encontrar Todos os seus Aplicativos e Programas
O menu Iniciar é o lugar certo para encontrar uma lista completa de todos eles. Selecione o botão
Iniciar ícone Iniciar e, em seguida, selecione Todos os aplicativos no canto inferior esquerdo.
Para manter a rolagem no mínimo, vá para uma parte específica da lista. Selecione um dos divisores
de seção e escolha a letra com a qual o nome do aplicativo começa.

Se ainda não conseguir encontrar o que está procurando, use a pesquisa! Use a caixa de pesquisa na
barra de tarefas ou pressione a tecla do logotipo do Windows em seu teclado e comece a digitar.

Bibliotecas

As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos


relacionados em um só local5. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos
rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes
(quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com
Arquivos Offline).

Atenção: uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não
contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e
de seu conteúdo.

5
MELO, Fabrício. Informática Teoria e Exercícios Comentados.

6
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Baixar Aplicativos, Músicas e Muito Mais

A Loja é uma loja centralizada para músicas, vídeos, jogos e aplicativos.


Experimente um aplicativo antes de comprá-lo ou escolha um gratuito. Seus aplicativos Windows 10
funcionarão em todos os seus dispositivos Windows 10.

Microsoft Edge

O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar
diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais
tarde e lê-los no modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua
lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.

Onde Você Pode Digitar, Também Pode Escrever


O Microsoft Edge não é o único aplicativo em que você pode escrever. Use sua caneta eletrônica, o
dedo ou o mouse para escrever em todos os lugares onde antes você digitava. Ou simplesmente rabisque
no OneNote.

7
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Use a Caneta para escrever com sua tela touch ou mouse, Realce , ou Digite uma anotação
e Compartilhe-a .

1. Caneta 2. Marca-texto 3. Borracha 4. Adicione uma nota digitada 5. Clipe.

Leve sua Leitura com Você


A lista de leitura no Microsoft Edge oferece um local para salvar artigos ou outro conteúdo que você
queira ler mais tarde - no ônibus, no final de semana, sempre que desejar. Você verá sua lista de leitura
em todos os seus dispositivos Windows 10 quando entrar com uma conta da Microsoft.
No Microsoft Edge, basta selecionar Adicionar aos favoritos ou à lista de leitura > Lista de leitura >
Adicionar. Quando você estiver pronto para ler, selecione .

Leia com Menos Distrações


Para um layout limpo e simples, selecione Modo de leitura na barra de endereços para trazer tudo
o que você está lendo para frente e para o centro. Você pode até mesmo alterar o estilo do modo de
leitura e o tamanho da fonte conforme seu humor. Selecione Mais > Configurações.

8
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Hub: Todas as suas Coisas em um Só Local
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Selecione
Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os downloads atuais.
Procurando seus favoritos? No Hub, escolha Favoritos e selecione Importar Favoritos.

Pesquise Mais Rápido na Barra de Endereços


Você não precisa acessar um site para procurar imagens de pinguins fofos. Economize tempo e
energia digitando sua pesquisa na prática e conveniente barra de endereços. No mesmo instante, você
receberá sugestões de pesquisa, resultados da Internet e seu histórico de navegação.

Cortana

É a assistente inteligente do Windows 10.


Novidade trazida pelo Windows 10, é a ajuda ao usuário. É possível se comunicar com ela via oral ou
escrita. A Cortana não foi disponibilizada em todos os idiomas do Windows 10, caso do português. É um
sistema de inteligência artificial que responde a perguntas relacionadas ao Windows.

Para abrir a Cortana selecionando a opção na Barra de Tarefas.


Podendo teclar ou falar o tema que deseja.

9
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Modo Tablet – Continuum

O Continuum é uma funcionalidade que permite conectar disposi� vos portáteis a um monitor e
trabalhar nele como se estivesse em um computador. Fazendo com que a área de trabalho do Windows
se adapte automaticamente. Quando ativado, a área de trabalho assemelha-se a do Windows 8.

Para ativar o Modo Tablet clique no botão Central de Ações .

Entrar com o Windows Hello

Se estiver disponível em seu dispositivo, o Windows Hello mudará o modo de entrar no sistema - ele
usa seu rosto ou impressão digital em vez de uma senha. Vá até Configurações > Contas > Opções
de entrada para configurá-lo.

10
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Todas as suas Fotos em um Só Lugar

O aplicativo Fotos reúne todas as suas fotos e vídeos em um único local. De seu telefone, computador
e OneDrive. Em seguida, ele organiza suas memórias em álbuns para você aproveitar e compartilhar.

Aplicativo Fotos Aprimorado e Muito Mais

Crie seus próprios álbuns de fotos ou curta belos álbuns que o aplicativo Fotos avançado cria para
você com suas melhores fotos. Também é mais fácil encontrar essas fotos, com formas melhores de
navegar pelas pastas de fotos e suas subpastas — do seu disco rígido, de uma unidade externa ou do
OneDrive. E, se você tiver imagens em ação em seu telefone Windows, compartilhe-as por e-mail e nas
mídias sociais.

Melhor Multitarefa para Fazer o Trabalho

11
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Deslize a borda compartilhada de aplicativos da área de trabalho ajustados para onde quiser,
redimensionando com facilidade ambos os aplicativos com um movimento, assim como no modo tablet.

Procurar por Qualquer Coisa, em Qualquer Lugar

Use a barra de tarefas para pesquisar em seu computador e na Web para encontrar ajuda, aplicativos,
arquivos, configurações, o que você quiser.
Use a caixa de pesquisa.
Digite o que você está procurando na caixa de pesquisa da barra de tarefas. Você receberá sugestões
e respostas para suas dúvidas e resultados de pesquisa de seu computador e da Internet.

Observação: os resultados da pesquisa na Web não estão disponíveis na caixa de pesquisa em todos
os países/regiões, mas estão disponíveis por meio do Bing no seu navegador da Web.

Pesquisar meu Conteúdo

Depois de digitar um termo de pesquisa, selecione Meu conteúdo para encontrar resultados para
arquivos, aplicativos, configurações, fotos, vídeos e músicas em seu computador e no OneDrive.

Procurar Ajuda

Precisa de ajuda com o Windows 10? Marque a caixa de seleção e digite uma palavra-chave ou uma
pergunta, e você encontrará ajuda da Microsoft.

12
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Encontrar Rápido

Se você não sabe onde encontrar uma configuração ou um recurso, há uma grande chance de que
uma única palavra mostrará o caminho para você. Por exemplo, digite suspensão e você será direcionado
para a página de configurações, onde poderá alterar as configurações de suspensão do computador. Ou
digite desinstalar para encontrar a página de configurações, onde você pode exibir ou desinstalar
aplicativos.

Respostas Rápidas

Para algumas das perguntas mais frequentes sobre o Windows, há uma resposta pronta. Basta digitar
uma pergunta, por exemplo: Como faço para excluir meu histórico de navegação ou Como usar várias
áreas de trabalho no Windows 10. Experimente.
Não consegue encontrar uma resposta em seu computador? Selecione um resultado da Web para
encontrar uma resposta do Bing, ou receba mais ajuda online em windows.microsoft.com/support.

Entrar com uma Conta da Microsoft

Você já usou o Outlook.com, o Hotmail, o Office 365, OneDrive, o Skype, o Xbox ou o Windows? O
endereço de e-mail e a senha que você usa para qualquer um desses serviços é sua conta da Microsoft.
Se não usou, é fácil criar uma conta de e-mail gratuita em Outlook.com e torná-la sua nova conta da
Microsoft.
Sua conta da Microsoft oferece acesso a aplicativos e jogos da Windows Store e permite que você
veja suas configurações e outras coisas em vários dispositivos Windows 10.

Como Entrar
Selecione o botão Iniciar e, em seguida, selecione Configurações > Contas > Sua conta.
Selecione Entrar com uma conta da Microsoft.
Siga as instruções para mudar para uma conta da Microsoft. Talvez seja necessário verificar sua
identidade inserindo um código de confirmação.
Sua conta local será alterada para sua conta da Microsoft. Na próxima vez que você entrar no
Windows, use o nome e a senha da sua conta da Microsoft. Os aplicativos e arquivos não serão afetados.

13
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Configurar Contas

Se você pretende compartilhar seu computador com outras pessoas, considere adicionar contas para
elas. Sempre é bom compartilhar e assim seus amigos terão um espaço pessoal, com arquivos
separados, Favoritos do navegador e uma área de trabalho própria.

Adicionar uma Conta


Selecione o botão Iniciar e, em seguida, selecione Configurações > Contas > Sua conta.
Selecione Família e outros usuários (ou Other users, se você estiver usando o Windows 10 Enterprise).
Em Other users, selecione Adicionar outra pessoa a este PC.

Se a pessoa que você estiver adicionando tiver uma conta da Microsoft, digite o endereço de e-mail,
selecione Avançar e Concluir. Depois que a pessoa entrar, os e-mails, as fotos, os arquivos e as
configurações online estarão aguardando por ela.
Se a pessoa que você estiver adicionando não tiver uma conta da Microsoft, selecione Entrar sem uma
conta da Microsoft (tudo bem se estiver escrito "não recomendado") e Conta local. Defina o nome de
usuário, a senha temporária e a dica da senha, e selecione Avançar > Concluir.

Configurar sua Família

O recurso Família permite adicionar com rapidez membros da família a cada computador Windows 10
que você entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos mantenham as crianças mais seguras online. Os
adultos da família podem ver relatórios das atividades online das crianças, limitar o tempo de utilização
de seus dispositivos Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que elas
não vejam sites, aplicativos ou jogos inadequados. Se você usou a Proteção para a Família em uma
versão anterior do Windows, precisará adicionar membros de sua família novamente para que as
configurações das crianças sejam aplicadas aos dispositivos Windows 10.
Os adultos na família podem gerenciar as configurações da família online em
account.microsoft.com/family, e as alterações serão aplicadas a qualquer dispositivo Windows 10 no qual
a criança entrar.
Para configurar um computador para as pessoas que já estão em sua família Microsoft, selecione o
botão Iniciar e, em seguida, selecione Configurações > Contas > Família e outros usuários.
Selecione as contas para adicioná-las ao computador. Na primeira vez que eles entrarem, será necessário
inserir a senha da conta da Microsoft.

Adicionar uma Pessoa à sua Família


1. Em seu computador Windows 10, selecione o botão Iniciar e, em seguida, selecione
Configurações > Contas > Família e outros usuários. (É preciso estar conectado ao Windows com
uma conta da Microsoft).
2. Selecione Adicionar um membro da família.
3. Selecione Adicionar uma criança ou Adicionar um adulto.
4. Digite o endereço de e-mail da pessoa para enviar um convite para participar. Se ela não tiver um
endereço de e-mail, selecione A pessoa que desejo convidar não tem um endereço de e-mail e siga as
instruções para configurar uma nova conta.

14
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
5. Depois que ela aceitar o convite por e-mail, peça para que ela entre no Windows 10 usando o mesmo
endereço de e-mail para o qual você enviou o convite.

Gerenciar Configurações da Família


Depois que você adiciona uma criança à sua família no Windows, veja aqui como gerenciar suas
atividades.
1. Acesse account.microsoft.com/family e entre com sua conta da Microsoft.
2. Selecione a criança cujas configurações você deseja gerenciar a partir da lista de filhos em sua
família. Se seus filhos também usam a Proteção para a Família em versões mais antigas do Windows ou
a Família em telefones Windows antigos, você os verá listados por dispositivo.
3. Escolha o que ativar ou mudar na conta do filho:
- Atividade recente permite ver quais sites elas estão visitando, quais aplicativos e jogos estão usando
e quanto tempo estão passando nos dispositivos.
- Navegação na Web permite que você escolha os sites que a criança pode e não pode ver.
- Aplicativos e jogos permite que você limite os aplicativos e jogos que a criança pode baixar da
Windows Store. Também permite desbloquear qualquer aplicativo ou jogo bloqueado anteriormente.
- Tempo de tela permite definir o período máximo que as crianças podem passar nos dispositivos.

Configurar o E-Mail e o Calendário

O Windows 10 tem aplicativos E-mail e Calendário nativos. Encontre-os selecionando o botão Iniciar
ou digite e-mail ou calendário na caixa de pesquisa na barra de tarefas.

Estrela do E-mail e do Agendamento


Você encontrou os aplicativos, agora torne-os úteis adicionando suas contas. Se esta for a primeira
vez que você abre um dos aplicativos, você verá a página inicial. Siga as instruções para configurar sua
conta. Caso contrário:
- No aplicativo E-mail ou Calendário, selecione Configurações na parte inferior esquerda.
- Vá para Contas > Adicionar conta, escolha o tipo da sua conta e siga as instruções.

O e-mail e o calendário começam a ser sincronizados assim que a conta é configurada.


Algumas outras coisas úteis que você pode querer saber:
- Depois que passar a empolgação de adicionar uma conta, você pode voltar às Configurações para
adicionar mais.
- Não é necessário adicionar a mesma conta duas vezes. Quando você adiciona uma conta a um
aplicativo, o outro aplicativo se conecta automaticamente a ela. Alterne entre os dois selecionando os
ícones E-mail e Calendário no lado inferior esquerdo da janela.

15
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Exclua uma conta a qualquer momento acessando Configurações > Contas e, em seguida, escolhendo
a conta que deseja excluir. Selecione Excluir uma conta. (Se você tiver entrado no computador com uma
conta da Microsoft, essa conta será adicionada automaticamente aos aplicativos E-mail e Calendário e
não poderá ser excluída. Mas você pode remover quaisquer outras adicionadas por conta própria.)
Se você tiver mais dúvidas sobre como usar os aplicativos, incluindo informações de solução de
problemas se estiver tendo problemas ao adicionar uma conta, encontre respostas acessando
Configurações > Ajuda > Abrir Ajuda.

Onde Estão Meus Contatos?


Quando você adicionar uma conta, por meio dos aplicativos E-mail e Calendário ou outros aplicativos
de mídia social, os contatos associados a essas contas aparecerão no aplicativo Pessoas. Encontre o
aplicativo Pessoas digitando Pessoas na caixa de pesquisa na barra de tarefas.

Mudar a Imagem da sua Conta

Selecione o botão Iniciar , selecione a imagem da conta e selecione Alterar configurações de conta.

Na tela Configurações, em Sua foto, selecione Procurar.

Localize a imagem que você deseja usar, selecione-a e, em seguida, selecione Escolher imagem.
O Windows memoriza as três últimas imagens usadas, portanto você pode facilmente alternar para
uma favorita recente.
Se você preferir uma nova imagem para a conta, selecione Câmera e libere o artista que existe em
você.

Proteger seu Computador

O Windows 10 está mais seguro e protegido graças ao Windows Defender e ao Firewall do Windows.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.

16
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O Windows Defender usa proteção em tempo real para examinar tudo que você baixa ou executa em
seu computador. Você pode desativar a proteção em tempo real temporariamente se for necessário.
Selecione o botão Iniciar e escolha Configurações > Atualização e segurança > Windows Defender.

Para examinar arquivos ou pastas específicos, selecione-os e clique com botão direito (ou pressione
e segure) e escolha Examinar com o Windows Defender. Se o Windows Defender encontrar algum item
mal-intencionado, ele irá fornecer uma notificação no aplicativo e recomendar o que você deve fazer em
seguida para manter seu computador seguro.
O Firewall do Windows filtra informações que chegam ao seu computador da Internet e bloqueia
programas potencialmente prejudiciais. Para desativá-lo, vá para a caixa de pesquisa e digite firewall. Em
seguida, selecione Windows Firewall > Ativar ou desativar o Firewall do Windows.

Ficar Online

Para se conectar a uma rede Wi-Fi, selecione o ícone de Rede ( ou ) na barra de tarefas.
Selecione a rede Wi-Fi à qual deseja se > Conectar, digite a senha e siga as instruções. Pronto, você
está conectado! Este ícone aparecerá na barra de tarefas.

Depois que estiver conectado, você estará pronto para configurar e-mail, navegar na web e fazer muito
mais online.
Se o Wi-Fi não estiver disponível, ou se você quiser a garantia de uma conexão com fio, o cabo
Ethernet está aí para isso. Basta conectar seu computador ao roteador ou modem e prossiga com suas
tarefas.

Por que não Consigo me Conectar?


Está tendo problemas para se conectar? Veja alguns aspectos para tentar se conectar.

Usar a Solução de Problemas de Rede


Deixe o Windows tentar ajudar você a corrigir o problema. Na caixa de pesquisa da barra de tarefas,
digite Solução de problemas de rede e selecione Identificar e reparar problemas de rede.
Se isso não funcionar e você estiver usando uma conexão com fio, certifique-se de que as duas pontas
do cabo Ethernet estejam conectadas firmemente ao computador e ao roteador ou modem.

17
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Se você estiver tendo problemas para se conectar à rede Wi-Fi
Algumas opções para tentar:
- Verifique se o Wi-Fi está ativado. Selecione o botão Iniciar e selecione Configurações > Rede e
Internet > Wi-Fi para verificar. Se uma rede que você espera ver aparecer na lista, selecione a rede >
Conectar.
- Verifique se o comutador Wi-Fi físico em seu notebook está ativado. (Uma luz indicadora geralmente
acende quando ele está ligado.)
- Selecione o botão Iniciar , selecione Configurações > Rede e Internet > Modo avião e desative o
modo avião se ele estiver ativado.
- Aproxime-se do roteador ou do ponto de acesso.
- Se nenhuma dessas alternativas funcionar, reinicie o roteador Wi-Fi. Essa deve ser uma das últimas
alternativas que você deve tentar.

Você pode se conectar a uma rede celular. Selecione o botão Iniciar , selecione Configurações >
Rede e Internet e veja se Celular aparece na lista de configurações.

Não está vendo o nome da rede Wi-Fi em casa?


Verifique se o roteador está configurado para transmitir o nome da rede:
- Conecte o PC ao roteador usando um cabo Ethernet.
- Abra seu navegador da Web e digite o endereço IP do roteador sem fio. (Por exemplo, 192.168.1.1
ou 172.16.0.0 — consulte a documentação do roteador para localizar o endereço IP padrão.)
- Entre com seu nome de usuário e senha e, em seguida, verifique se uma opção chamada Habilitar
transmissão de SSID, Transmissão de SSID sem fio, ou algo semelhante, está ativada.

Conectar-se a uma Impressora

Para conectar-se a uma impressora a uma rede, selecione o botão Iniciar e, em seguida, selecione
Configurações >Dispositivos > Adicionar uma impressora ou scanner. Escolha a opção desejada e
selecione Adicionar dispositivo.

18
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Se a impressora for conectada ao computador por um cabo, basta conectá-la. Sua impressora se
conectará automaticamente e seu computador baixará os drivers corretos. Em seguida, inicie a
impressão.

Conectar-se a Dispositivos Bluetooth

Graças ao Bluetooth, você pode usar todos os tipos de dispositivos sem fio com seu computador: fones
de ouvido, alto-falantes, telefones, monitores de atividades físicas Bluetooth — só para mencionar alguns.
Inicie o emparelhamento do dispositivo Bluetooth com seu computador. A maneira como você faz isso
depende do tipo de dispositivo Bluetooth que estiver usando.
Para conectar um fone de ouvido, alto-falante ou outro dispositivo de áudio Bluetooth:
- Ligue o dispositivo de áudio Bluetooth e torne-o detectável.
- A maneira de torná-lo detectável depende do dispositivo. Verifique o dispositivo ou visite o site do
fabricante para saber como.
- Ative o Bluetooth em seu computador, se ainda não o fez. Para fazer isso, na barra de tarefas,
selecione Central de Ações > Bluetooth.
- Na Central de Ações, selecione Conectar > o nome do dispositivo.

- Siga as demais instruções que possam aparecer. Caso contrário, você está conectado.

O dispositivo Bluetooth e o computador serão conectados automaticamente sempre que os dois


estiverem dentro da área de alcance um do outro e com Bluetooth ativado.

Como Conectar um Teclado, Mouse ou outro Dispositivo Bluetooth


- Ligue o dispositivo Bluetooth e torne-o detectável.
- Selecione o botão Iniciar e, em seguida, selecione Configurações > Dispositivos > Bluetooth.
- Ative o Bluetooth > selecione o dispositivo > Emparelhar.
- Siga as demais instruções que aparecerem.

Enviar uma Mensagem

Tem algo a dizer? Envie uma mensagem instantânea do Skype do aplicativo Mensagens.
- Em Iniciar , selecione Mensagens e depois Nova
- Insira um contato do Skype, digite sua mensagem e selecione Enviar .

Fazer uma Chamada de Vídeo do Skype


O Windows 10 tem chamada com vídeo do Skype integrada, o que significa que você pode fazer
chamadas com vídeo do Skype gratuitas* para familiares e amigos sem instalar outro aplicativo. É um
jeito fácil de ver o rosto sorridente de um amigo e de manter contato.
*Taxas de conexão com a Internet podem ser aplicáveis.
- Selecione o botão Iniciar > Todos os aplicativos > Vídeo do Skype.
- Selecione alguém em seu histórico de chamadas ou selecione Catálogo Telefônico > escolher
um contato > Vídeo do Skype.
- Aproveite o encontro.
- Quando terminar de falar, selecione Encerrar chamada para desligar.

19
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Para atender a uma chamada de vídeo do Skype, selecione Vídeo . Se você quiser conversar
sem vídeo, selecione Áudio .

Explorador de Arquivos

Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com
idade. Para conferir seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do Windows

Veja algumas mudanças importantes:


- O OneDrive agora faz parte do Explorador de Arquivos. Para ver uma rápida cartilha sobre como ele
funciona no Windows 10, confira OneDrive em seu computador.
- Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por
eles uma série de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso
rápido para mantê-las à mão.

20
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de
Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão
Compartilhar e, em seguida, escolha um aplicativo. Para saber mais sobre as opções de
compartilhamento, confira Compartilhar arquivos no Explorador de Arquivos.
Se você está migrando do Windows 7, veja algumas diferenças mais:
- Meu computador agora é chamado This PC e ele não aparecerá na área de trabalho por padrão.
- Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser.
Para adicioná-las ao painel esquerdo, selecione a guia Exibição > Painel de navegação > Mostrar
bibliotecas.

OneDrive no seu Computador

OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos
lá e você poderá acessá-los de seu computador, tablet ou telefone.

As Noções Básicas
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do
OneDrive na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de
Arquivos e arraste-os para uma pasta do OneDrive.

Sem Internet? Não tem Problema


Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu
computador. Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver
conectado à Internet. Quando você se reconectar, o OneDrive atualizará as versões online com as
alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam
espaço no seu computador. Se você estiver com pouco espaço de armazenamento, veja aqui como
manter menos arquivos do OneDrive offline:

Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.
Está sincronizado com a versão online.
Está entrando em sincronia.
A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado direito
da barra de tarefas, clique com o botão direito do mouse (ou pressione e segure) no ícone OneDrive
e selecione Exibir problemas de sincronização.

21
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Fazer Backup de seus Arquivos e Restaurá-los

Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no caso de algo
acontecer com os originais.

Configurar seu Backup


Selecione o botão Iniciar , selecione Configurações > Atualização e segurança > Backup > Adicionar
uma unidade e escolha um local de rede ou uma unidade externa para seus backups.

Pronto. A cada hora, faremos backup de tudo em sua pasta do usuário (C:\Users\nome de usuário).
Para alterar os arquivos para backup ou a frequência do backup, vá para Mais opções.

Restaurar seus Arquivos


Se você sentir falta de uma pasta ou um arquivo importante, aqui está como recuperá-los:
- Procure Restaurar arquivos na barra de tarefas e selecione Restaurar arquivos com Histórico de
Arquivos.
- Procure o arquivo de que você precisa e use as setas para ver todas as suas versões.
- Quando encontrar a versão desejada, selecione o botão Restaurar para salvá-la em seu local original.
Para salvá-la em um local diferente, clique com botão direito (ou pressione e segure) no botão Restaurar,
selecione Restaurar em e escolha um novo local

Uma Nova Aparência para as Configurações

As Configurações sofreram uma transformação — e tiraram o "PC" do nome.

Acesse Configurações selecionando o botão Iniciar e depois selecionando Configurações .A


partir daí, navegue pelas categorias ou use a pesquisa para encontrar o que você está procurando,
incluindo opções avançadas no Painel de Controle.
A maioria dos aplicativos tem suas próprias configurações — procure por este ícone no aplicativo.

22
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Personalizar sua Tela de Bloqueio
Para ajustar sua tela de bloqueio de acordo com sua preferência, selecione o botão Iniciar ícone Iniciar
e Configurações > Personalização > Tela de bloqueio. Experimente mudar a tela de fundo para uma foto
favorita ou apresentação de slides, ou escolha qualquer combinação de notificações de status detalhadas
e rápidas para mostrar a você eventos futuros do calendário, atualizações de redes sociais e outras
notificações de aplicativo e do sistema.

Aprender a Usar Temas


Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização > Temas >
Configurações de tema. Em seguida, escolha um tema padrão ou selecione Obter mais temas online para
baixar temas novos que apresentam criaturas bonitas, recordações de férias e outras opções alegres.

Mudar as Cores e a Tela de Fundo da Área de Trabalho

Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização para escolher
uma imagem digna de enfeitar a tela de fundo da sua área de trabalho e para alterar a cor de destaque
de Iniciar, da barra de tarefas e de outros itens. A janela de visualização oferece uma prévia das suas
mudanças conforme elas acontecem.
Em Tela de fundo, selecione uma imagem, uma cor sólida ou crie uma apresentação de slides de
imagens.

23
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Em Cores, deixe o Windows puxar uma cor de destaque da sua tela de fundo, ou aventure-se nas
cores por conta própria.

Economizar Tempo com Atalhos de Teclado

Gestos para telas touch oferecem novas possibilidades, mas os atalhos de teclado ainda não
desapareceram. Na verdade, adicionamos alguns novos para ajudar você a aproveitar ao máximo o
Windows.

Novos Atalhos de Teclado para Aplicativos e Áreas de Trabalho


- Adicionar uma Área de Trabalho: tecla do logotipo do Windows + Ctrl + D.
- Mover um Aplicativo para um Monitor à Direita: tecla do logotipo do Windows + Shift + Seta para
a direita
- Mover um Aplicativo para um Monitor à Esquerda: tecla do logotipo do Windows + Shift + Seta
para a esquerda
- Mostrar Todos os Aplicativos Abertos e Exibir Áreas de Trabalho Adicionais que Você Criou:
tecla do logotipo do Windows + Tab
- Alternar entre Áreas de Trabalho que Você Criou à Direita: tecla do logotipo do Windows + Ctrl +
Seta para a direita
- Alternar entre Áreas de Trabalho que Você Criou à Esquerda: tecla do logotipo do Windows +
Ctrl + Seta para a esquerda
- Fechar a Área de Trabalho em Uso: tecla do logotipo do Windows + Ctrl + F4

Alterar a Resolução da Tela

Resolução de tela se refere à clareza com que textos e imagens são exibidos na tela. Em resoluções
mais altas, como 1600 x 1200 pixels, os itens parecem mais nítidos. Também parecem menores, para
que mais itens possam caber na tela. Em resoluções mais baixas, como 800 x 600 pixels, cabem menos
itens na tela, mas eles parecem maiores.
A resolução que você pode usar depende das resoluções a que seu monitor oferece suporte. Os
monitores CRT normalmente têm resolução de 800 × 600 ou 1024 × 768 pixels e funcionam bem em

24
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
resoluções diferentes. Monitores LCD (também chamados de monitores de tela plana) e telas de laptop
geralmente oferecem suporte a resoluções mais altas e funcionam melhor em uma resolução específica.
Quanto maior o monitor, normalmente maior é a resolução a que ele oferece suporte. Poder ou não
aumentar a resolução da tela depende do tamanho e da capacidade do monitor e do tipo de placa de
vídeo instalada.

Acessórios do Sistema Operacional (Edição de Texto e de Imagens, Calculadora, Ferramentas


de Acessibilidade, Outros Aplicativos)

Produtividade
O Windows 10 possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos.
Windows 10 vem com ótimos aplicativos nativos, incluindo o Skype, OneDrive, Bloco de Notas,
WordPad, Paint, Internet Explorer, Edge, Windows Explorer, mas isso é apenas o começo. A Loja tem
milhares de outros para ajudar você a manter contato e fazer o que for necessário, além de mais jogos e
entretenimento do que nunca, muitos deles grátis!

Loja
A Loja no Windows 10 tem milhares de aplicativos e jogos gratuitos de todos os tipos, para que você
baixe e jogue imediatamente.
Selecione Loja na barra de tarefas ou selecione Iniciar e na lista de aplicativos, selecione Loja.
Na Loja, selecione Aplicativos ou Jogos.
Na página de aplicativos ou jogos, encontre Aplicativos Populares Gratuitos ou Jogos Populares
Gratuitos e selecione Mostrar tudo na outra extremidade da linha.

Acessando os Acessórios do Windows


No Windows 10, após clicar no Botão Iniciar você localizará na ordem alfabética.

Bloco de Notas
O Bloco de Notas consiste em um editor de textos simples, onde não podemos realizar formatações
em nosso texto, como negritar um trecho ou adicionar alguma imagem.
É útil para tomar notas ou salvar conversas em chats.
Também funciona para editar programas de computador, como códigos em HTML, ASP, PHP, etc.

25
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Como Usar o Aplicativo Alarmes e Relógio
Com ele você pode:
- Comparar horários ao redor do mundo no Relógio Internacional;
- Fixar um relógio, timer ou cronômetro a Iniciar para agilizar o acesso;
- Registrar voltas e parciais com o cronômetro;
- Usar o aplicativo em uma janela menor na área de trabalho;
- Usar alarmes, mesmo quando a tela estiver bloqueada ou o som estiver com a opção mudo ativada,
e escolher sons diferentes para cada alarme.

Você receberá uma notificação quando um alarme ou timer for acionado em seu computador, mesmo
se o aplicativo estiver fechado ou o computador estiver bloqueado. Certifique-se de manter o volume do
alto o suficiente para ouvir o alarme ou timer.
Se o computador entrar em suspensão, talvez os alarmes e timers não funcionem. Somente os
notebooks e tablets mais recente com um recurso chamado InstantGo podem despertar do modo de
suspensão para soar um alarme ou timer. E até mesmo com o InstantGo, o dispositivo poderá não
despertar se não estiver ligado na tomada.

Calculadora no Windows 10
O aplicativo Calculadora para Windows 10 é uma versão touch da calculadora da área de trabalho nas
versões anteriores do Windows e funciona em dispositivos móveis e de desktop.
Você pode abrir várias calculadoras ao mesmo tempo em janelas redimensionáveis na área de trabalho
e alternar entre os modos Padrão, Científica, Programador, Cálculo de data e Conversor.
Para começar, selecione o botão Iniciar e, em seguida, selecione Calculadora na lista de
aplicativos.

Use o modo Padrão para cálculos básicos, Científica para cálculos avançados, Programador para
código binário, Cálculo de data para trabalhar com datas e Conversor para conversão de unidades de
medida.
Para alternar entre os modos, selecione o botão Menu . Quando você alterna, o cálculo atual é
apagado, mas Histórico e Memória são salvos.

26
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Filmes e TV
Filmes e programas de TV Microsoft traz os filmes e os programas de TV em HD mais recentes para
o seu dispositivo Windows 10. Alugue e compre novos sucessos de bilheteria e clássicos favoritos ou
acompanhe os episódios de ontem à noite de programas de TV. Filmes e programas de TV também
oferece HD instantâneo e acesso rápido à sua coleção de vídeos.

Fotos
O aplicativo Fotos no Windows 10 usa a mágica do OneDrive para colocar toda a sua coleção de fotos
ao seu alcance — não apenas fotos e vídeos do computador, mas também de seu telefone e outros
dispositivos.
Selecione o botão Iniciar e, em seguida, selecione Fotos para ver o modo de exibição Coleção.

O modo de exibição Coleção é organizado por data, com suas fotos mais recentes no início. Para ver
suas fotos e vídeos organizados em álbuns ou em pastas, selecione Álbuns ou Pastas na barra de
navegação superior.

Importar Imagens
Se você tem imagens em uma câmera com um cartão SD, ou salvas em uma unidade USB ou um
disco rígido externo, a maneira mais simples de acessá-las no computador pode ser importá-las.
Use um cabo USB para conectar o dispositivo onde suas novas fotos estão localizadas no computador.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Importar e siga as instruções. O aplicativo automaticamente seleciona os itens que você não
importou antes, ou você pode escolher o que importar.

Ajude o Aplicativo a Encontrar mais Fotos


O aplicativo Fotos encontra automaticamente a maioria das fotos e dos vídeos no computador e no
OneDrive. Às vezes, porém, você talvez precise informar a ele onde procurar.
No aplicativo fotos, selecione Entrar (ou sua foto de perfil) e depois Configurações.
Em Fontes, selecione Adicionar uma pasta.
Navegue até uma pasta no computador, em uma unidade externa ou em uma unidade de rede
conectada ao computador e selecione Adicionar esta pasta à biblioteca Imagens. As subpastas das pastas
adicionadas também serão incluídas.

Editar um Álbum ou Criar um


Você não precisa fazer nada para aproveitar seus novos álbuns, mas pode editá-los para adicionar
alguns toques de acabamento ou criar seus próprios álbuns.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Álbuns, escolha o álbum que você quer e selecione Editar . Ou, para começar a criar um
novo álbum, selecione Novo álbum , escolha as fotos que você deseja incluir e selecione Concluído

Siga um destes procedimentos:


- Digite para inserir um novo título.

27
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Selecione Adicionar ou remover fotos, escolha aquelas que você quer e selecione Concluído.
- Para alterar a foto exibida como capa, selecione Alterar capa, escolha uma foto e selecione
Concluído.
- Reveja o álbum e selecione Salvar .

Compartilhar sua História


Depois que você salvou o álbum, role até a parte inferior de uma variedade de opções de
compartilhamento.
Para compartilhar um link em uma mensagem ou aplicativo sem enviar um anexo enorme, selecione
Compartilhar este álbum. Se ele já não estiver salvo no OneDrive, o sistema solicitará que você o carregue
primeiro. O aplicativo o avisará quando ele estiver pronto e, em seguida, você poderá escolher um
aplicativo com o qual compartilhar ou copiar um link em uma mensagem.
Para transformar seu álbum em uma história interessante e interativa em minutos, selecione Contar
sua história com Sway. Depois que o álbum é carregado para o Sway, você pode brincar com o layout,
adicionar palavras, animação e outros efeitos divertidos e compartilhar seu Sway online.
Para ver e editar o álbum de seus outros dispositivos sem compartilhá-lo, selecione Carregar. Ele
estará pronto para ir para o OneDrive se você optar por compartilhá-lo mais tarde.

Ferramenta de Captura

Depois de obter uma captura, ela é automaticamente copiada para a Área de Transferência e para a
janela de marcação. Na janela de marcação, é possível anotar, salvar ou compartilhar a captura. Os
procedimentos a seguir explicam como usar a Ferramenta de Captura.

Para Obter uma Captura


Clique na seta ao lado do botão Novo.

WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.

28
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Criar, Abrir e Salvar Documentos
Para abrir o WordPad, clique no botão Iniciar. Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para criar, abrir ou salvar documentos:
- Criar um Novo Documento: clique no botão do menu WordPad e em Novo.
- Abrir um Documento: clique no botão do menu WordPad e clique em Abrir.
- Salvar um Documento: clique no botão do menu WordPad e clique em Salvar.
- Salvar um Documento com um Nome ou um Formato Novo: clique no botão do menu WordPad,
aponte para Salvar como e clique no formato em que o documento será salvo.

Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.

Agilize seu Trabalho no Wordpad


Uma maneira rápida de facilitar o acesso aos comandos mais usados do WordPad é coloca-los na
Barra de Ferramentas de Acesso Rápido, acima da faixa de opções.
Para adicionar um comando do WordPad à Barra de Ferramentas de Acesso Rápido, clique com o
botão direito do mouse em um botão ou um comando e clique em Adicionar à Barra de Ferramentas de
Acesso Rápido.

Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a Aparência do Texto no Documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o Alinhamento do Texto no Documento: selecione o texto a ser alterado e use os botões
na guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.

Inserir Datas e Imagens em Documentos


Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.

Use os seguintes comandos para inserir a data atual ou uma imagem:


Inserir a Data Atual: na guia Início, no grupo Inserir, clique em Data e hora.
Clique no formato desejado e em OK.
Inserir uma Imagem: na guia Início, no grupo Inserir, clique em Imagem.
Localize a imagem que deseja inserir e clique em Abrir.
Inserir um Desenho: na guia Início, no grupo Inserir, clique em Desenho do Paint.
Crie o desenho que deseja inserir e escolha Paint.

Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.

Controle deslizante de zoom.

29
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Alterar Margens da Página
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Configurar página e selecione as opções desejadas.

Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.

Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte para
Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.

Guia de Introdução ao Paint


O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você
pode usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou
adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.

As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:

A janela do Paint.

Trabalhando com Ferramentas


A faixa de opções do Paint inclui diversas ferramentas de desenho úteis. Você pode usá-las para criar
desenhos à mão livre e adicionar várias formas às imagens.

Desenhar uma Linha


Algumas ferramentas e formas, como o Lápis, o Pincel, a Linha e a Curva, permitem criar variadas
linhas retas, curvas e sinuosas. O que você desenha é determinado pela maneira como você move o
mouse ao desenhar. É possível usar a ferramenta Linha para desenhar uma linha reta, por exemplo.

30
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
1. Na guia Início, no grupo Formas, clique na Linha .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho.

Desenhar uma Linha Sinuosa


Seus desenhos não precisam ser compostos apenas de linhas retas. O Lápis e os Pincéis podem ser
usados para criar formas livres completamente aleatórias.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Lápis .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho e faça uma linha sinuosa.

Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.

Desenhar uma Forma


O Paint permite desenhar diversas formas diferentes. Por exemplo, você pode desenhar formas já
definidas, como retângulos, círculos, quadrados, triângulos e setas. Mas também é possível criar formas
personalizadas usando a ferramenta Polígono para desenhar um polígono, que é uma forma que pode
ter um número infinito de lados.
1. Na guia Início, no grupo Formas, clique em uma forma pronta, como no Retângulo .
2. Para adicionar uma forma pronta, arraste o ponteiro pela área de desenho para criar a forma.
2. Para alterar o estilo do contorno, no grupo Formas, clique em Contorno e clique em um dos estilos
de contorno.
Caso não queira que sua forma tenha um contorno, clique em Sem contorno.
4. No grupo Cores, clique em Cor 1 e em uma cor a ser usada no contorno.
5. No grupo Cores, clique em Cor 2 e depois na cor a ser usada no preenchimento da forma.
6. Para alterar o estilo do preenchimento, no grupo Formas, clique em Preenchimento e em um dos
estilos de preenchimento.
Caso não queira que sua forma tenha um preenchimento, clique em Sem preenchimento.

Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
2. Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
3. Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.

O grupo Fonte.

4. No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
5. Digite o texto a ser adicionado.

Apagar Parte da Imagem


Se você cometer um erro ou simplesmente precisar alterar parte de uma imagem, use a borracha. Por
padrão, a borracha altera para branco qualquer área que você apagar, mas é possível alterar a cor dela.
Por exemplo, se você definir a cor do segundo plano como amarelo, qualquer item apagado se tornará
amarelo.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Borracha .
2. No grupo Cores, clique em Cor 2 e depois na cor a ser usada para apagar. Para apagar com branco,
não é preciso selecionar uma cor.
3. Arraste o ponteiro sobre a área que deseja apagar.

31
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Salvando uma Imagem
Salve a imagem com frequência para evitar que você perca acidentalmente seu trabalho. Para salvar,
clique no botão Paint e depois em Salvar. Serão salvas todas as alterações feitas na imagem
desde a última vez em que ela foi salva.
Ao salvar uma nova imagem pela primeira vez, você precisará dar um nome de arquivo a ela. Siga
estas etapas:
1. Clique no botão Paint e depois em Salvar.
2. Na caixa Salvar como tipo, selecione o formato de arquivo desejado.
3. Na caixa Nome do arquivo, digite o nome do arquivo e clique em Salvar.

Atalhos de Teclado

Pressione esta tecla Ação

+ Tab Abrir a Visão de tarefas.

+ Ctrl+D Adicionar uma área de trabalho virtual.

+ Ctrl+Seta para a direita Alternar áreas de trabalho virtuais criadas à direita.

+ Ctrl+Seta para a esquerda Alternar áreas de trabalho virtuais criadas à esquerda.

+ Ctrl+F4 Fechar a área de trabalho virtual que você está usando.

+A Abrir a Central de ações.

+B Definir o foco na área de notificação.

+C Abrir a Cortana no modo de escuta.


Observação: a Cortana só está disponível em determinados
países/regiões, e alguns recursos da Cortana podem não
estar disponíveis em todos os lugares. Se a Cortana não
estiver disponível ou estiver desativada, ainda assim você
poderá usar a pesquisa.
+D Exibir e ocultar a área de trabalho.

+E Abrir o Explorador de Arquivos.

+G Abrir Barra de jogo quando um jogo é aberto.

+H Abrir o botão Compartilhar.

+I Abrir Configurações.

+K Abrir a ação rápida Conectar.

+L Bloquear seu computador ou mudar de conta.

+M Minimizar todas as janelas.

+O Bloquear a orientação do dispositivo.

+P Escolher um modo de exibição da apresentação.

+R Abrir a caixa de diálogo Executar.

+S Abrir pesquisa.

+T Percorrer aplicativos na barra de tarefas.

+U Abrir a Central de Facilidade de Acesso.

+V Percorrer notificações.

+Shift+V Percorrer notificações na ordem inversa.

32
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
+X Abrir o menu Link Rápido.

+Z Mostrar os comandos disponíveis em um aplicativo no modo


de tela inteira.
+vírgula (,) Espiar temporariamente a área de trabalho.

+Pause Exibir a caixa de diálogo Propriedades do Sistema.

+Ctrl+F Procurar PCs (se você estiver em uma rede).

+Shift+M Restaurar janelas minimizadas na área de trabalho.

+número Abrir a área de trabalho e iniciar o aplicativo fixado na barra


de tarefas, na posição indicada pelo número. Se o aplicativo
já estiver em execução, mudar para esse aplicativo.
+Shift+número Abrir a área de trabalho e iniciar uma nova instância do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Ctrl+número Abrir a área de trabalho e mudar para a última janela ativa do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Alt+número Abrir a área de trabalho e abrir a Lista de Atalhos do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Ctrl+Shift+número Abrir a área de trabalho e abrir, como administrador, uma
nova instância do aplicativo localizado na posição
especificada da barra de tarefas.
+Tab Abrir a Visão de tarefas.

+Seta para cima Maximizar a janela.

+Seta para baixo Remover o aplicativo atual da tela ou minimizar a janela da


área de trabalho.
+Seta para a esquerda Maximizar a janela do aplicativo ou da área de trabalho, no
lado esquerdo da tela.
+Seta para a direita Maximizar a janela do aplicativo ou da área de trabalho, no
lado direito da tela.
+Home Minimizar todas as janelas da área de trabalho, menos a
ativa (restaura todas as janelas com um segundo
pressionamento).
+Shift+Seta para cima Alongar a janela da área de trabalho até as partes superior e
inferior da tela.
+Shift+Seta para baixo Restaurar/minimizar janelas ativas da área de trabalho
verticalmente, mantendo a largura.
+Seta para baixo Mover um aplicativo ou uma janela na área de trabalho, de
um monitor para outro.
+Shift+Seta para a esquerda ou Mover um aplicativo ou uma janela na área de trabalho, de
seta para a direita um monitor para outro.
+Barra de espaços Mudar o idioma de entrada e o layout do teclado.

+Ctrl+Barra de espaços Alterar para uma entrada selecionada anteriormente.

+Enter Abrir o Narrador.

+barra (/) Iniciar reconversão do IME.

+adição (+) ou subtração (-) Ampliar ou reduzir usando a Lupa.


Shift+clique em um botão da barra de Abrir um aplicativo ou abrir rapidamente outra instância de
tarefas um aplicativo.

33
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ctrl+Shift+clique em um botão da Abrir um aplicativo como um administrador.
barra de tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do aplicativo.
mouse em um botão da barra de
tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do grupo.
mouse em um botão da barra de
tarefas agrupado.
Ctrl+clique em um botão da barra de Alternar as janelas do grupo.
tarefas agrupado.
Alt+D Selecionar a barra de endereços.
Ctrl+E Selecionar a caixa de pesquisa.
Ctrl+F Selecionar a caixa de pesquisa.
Ctrl+N Abrir uma nova janela.
Ctrl+W Fechar a janela atual.
Ctrl+roda de rolagem do mouse Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Ctrl+Shift+E Exibir todas as pastas acima da pasta selecionada.
Ctrl+Shift+N Criar uma nova pasta.
Num Lock+asterisco (*) Exibir todas as subpastas da pasta selecionada.
Num Lock+adição (+) Exibir o conteúdo da pasta selecionada.
Num Lock+subtração (-) Recolher a pasta selecionada.
Alt+P Exibir o painel de visualização.
Alt+Enter Abrir a caixa de diálogo Propriedades do item selecionado.
Alt+Seta para a direita Exibir a próxima pasta.
Alt+Seta para cima Exibir a pasta na qual a pasta estava.
Alt+Seta para a esquerda Exibir a pasta anterior.
Alt+Esc Alterna diretamente para a janela anterior na barra de
tarefas.
Alt+Tab Alterna entre janelas.
Backspace Exibir a pasta anterior.
Seta para a direita Exibir a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta.
Seta para a esquerda Recolher a seleção atual (se estiver expandida) ou selecionar
a pasta na qual a pasta atual estava.
End Exibir a parte inferior da janela ativa.
Home Exibir a parte superior da janela ativa.
F11 Maximizar ou minimizar a janela ativa.
Backspace Fechar a janela atual.
Seta para a direita Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Seta para a esquerda Exibir todas as pastas acima da pasta selecionada.

34
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
End Criar uma nova pasta.
Home Exibir todas as subpastas da pasta selecionada.
F11 Exibir o conteúdo da pasta selecionada.
F3 Procurar a próxima ocorrência do texto na caixa de diálogo
Localizar.
F10 Exibir dicas de Tecla.
F12 Salvar o documento como um arquivo novo.
Ctrl+1 Definir espaçamento de linha simples.
Ctrl+2 Definir espaçamento de linha duplo.
Ctrl+5 Definir espaçamento de linha como 1,5.
Ctrl+A Selecionar o documento inteiro.
Ctrl+B Aplicar negrito ao texto selecionado.
Ctrl+C Copiar uma seleção para a Área de Transferência.
Ctrl+D Inserir um desenho do Microsoft Paint.
Ctrl+E Centralizar texto.
Ctrl+F Pesquisar texto em um document.
Ctrl+H Substituir texto em um document.
Ctrl+I Aplicar itálico ao texto selecionado.
Ctrl+J Justificar texto.
Ctrl+L Alinhar texto à esquerda.
Ctrl+N Criar um novo document.
Ctrl+O Abrir um documento existente.
Ctrl+P Imprimir um document.
Ctrl+R Alinhar texto à direita.
Ctrl+S Salvar alterações em um document.
Ctrl+U Sublinhar texto selecionado.
Ctrl+V Colar uma seleção da Área de Transferência.
Ctrl+X Recortar uma seleção.
Ctrl+Y Refazer uma alteraçã.
Ctrl+Z Desfazer uma alteração.
Ctrl+igualdade (=) Aplicar subscrito ao texto selecionado.
Ctrl+Shift+igualdade (=) Aplicar sobrescrito ao texto selecionado.
Ctrl+Shift+maior que (>) Aumentar o tamanho da fonte.
Ctrl+Shift+menor que (<) Diminuir o tamanho da fonte.
Ctrl+Shift+A Alterar caracteres para todas as letras maiúsculas.

35
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ctrl+Shift+L Alterar o estilo do marcador.
Ctrl+Shift+Esc Abre diretamente o gerenciador de tarefas.
Ctrl+Seta para a esquerda Mover o cursor uma palavra para a esquerda.
Ctrl+Seta para a direita Mover o cursor uma palavra para a direita.
Ctrl+Seta para cima Mover o cursor para a linha anterior.
Ctrl+Seta para baixo Mover o cursor para a próxima linha.
Ctrl+Home Mover para o início do document.
Ctrl+End Mover para o final do document.
Ctrl+Page Up Mover uma página acima.
Ctrl+Page Down Mover uma página abaixo.
Ctrl+Delete Excluir a próxima palavra.
Alt+F4 Fechar o WordPad.
Shift+F10 Mostrar o menu de atalho atual.
Shift+Del Exclui o arquivo permanentemente.

Questões

01. (TJ/SP - Escrevente Técnico Judiciário (Interior) - VUNESP/2018) O Windows 10, em sua
configuração padrão, permite que o usuário configure o Menu Iniciar, por exemplo, para:
(A) mostrar os aplicativos mais usados.
(B) bloquear os aplicativos que possam estar infectados por vírus.
(C) indicar os aplicativos que não foram certificados para o Windows 10.
(D) ativar automaticamente a Ajuda do Windows a cada erro do usuário.
(E) restaurar programas apagados acidentalmente.

02. (CODEMIG - Auditor - FUNDEP (Gestão de Concursos)/2018) O Windows 10 é um sistema


operacional que oferece diversos recursos conhecidos como “Ferramentas Administrativas” com o
objetivo de facilitar a utilização do usuário.
Assinale a alternativa que apresenta corretamente a ferramenta relacionada a segurança.
(A) Monitor de recursos
(B) Limpeza de disco
(C) Ferramenta de captura
(D) Firewall do Windows

03. (UFC - Técnico em Eletrotécnica - CCV - UFC) O recurso Windows Hello do Windows 10 é:
(A) um assistente digital que permite realizar tarefas e definir lembretes.
(B) um navegador que possibilita uma experiência de web pessoal e responsiva.
(C) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.
(D) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
(E) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear
seus dispositivos Windows.

04. (MPE/RS - Agente Administrativo - MPE/RS) Assinale a alternativa correta relativa ao Windows
Defender presente no Sistema Operacional Windows 10.
(A) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo real
está ativada.
(B) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de rede.
(C) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma
manual.

36
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
(D) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.
(E) O Windows Defender é desativado se for instalado um aplicativo antivírus.

05. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um
browser interativo.
( ) Certo ( ) Errado

06. (Prefeitura de Goiânia/GO - Assistente Administrativo Educacional - CS - UFG) Qual é o item


que deve ser acessado no Painel de Controle do Sistema Operacional Windows 10 para desinstalar ou
alterar um programa?
(A) Ferramentas Administrativas.
(B) Gerenciador de Dispositivos.
(C) Programas e Recursos.
(D) Segurança e Manutenção.

07. (INSS - Analista do Seguro Social - CESPE) Acerca de aplicativos para edição de textos e
planilhas e do Windows 10, julgue o próximo item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade
acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos
usados recentemente.
( ) Certo ( ) Errado

08. (Prefeitura de Lages/SC - Agente Administrativo - FEPESE) O navegador de internet padrão do


Windows 10 é o:
(A) Windows OneDrive.
(B) Windows Explorer.
(C) Mozilla Firefox.
(D) Microsoft Edge.
(E) Microsoft Opera.

09. (Prefeitura de Torres/RS - Arquiteto e Urbanista - FUNDATEC) Qual a finalidade do programa


Windows Defender, utilizado no Windows 10?
(A) Controle de acesso para os filhos.
(B) Navegação anônima na internet.
(C) Ajuda a manter o computador seguro e proteger de ataques.
(D) Restaurar o Windows.
(E) Realizar backups dos arquivos do Windows.

10. (IFN-MG - Assistente Administração - FUNDEP (Gestão de Concursos)) São programas


acessórios do MS Windows 10, EXCETO:
(A) Bloco de notas
(B) MS Word
(C) Paint
(D) WordPad

Gabarito

01.A / 02.D / 03.E / 04.E / 05.Errado / 06.C / 07.Certo / 08.D / 09.C / 10.B

Comentários
01. Resposta: A
O menu iniciar pode ser configurado da seguinte maneira:
- Mostrar lista de aplicativos;
- Mostrar aplicativos adicionados recentemente;
- Mostrar aplicativos mais usados;
- Ocasionalmente, mostrar sugestões em iniciar;
- Mostrar itens abertos recentemente em listas de atalhos em iniciar ou barra de tarefas.

37
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
02. Resposta: D
O Windows 10 possui um firewall embutido no seu sistema operacional. O software, que ajuda a
impedir hackers e alguns tipos de malwares de acessarem seu computador pela rede local ou pela
Internet, já vem ativado por padrão. Mas programas mal-intencionados (vírus) podem desativar a proteção
para permitir que outros problemas o contaminem.

03. Resposta: E
O Windows Hello do Windows 10 é um recurso para identificação do usuário por meio de aplicações
biométricas, que consiste em:
- Leitor de Impressão Digital;
- Scanner de Íris;
- Câmera de Reconhecimento Facial.

O Windows Hello faz logon em seus dispositivos Windows em menos de 2 segundos, 3 vezes mais
rápido do que uma senha. Use sua câmera para reconhecer seu rosto ou experimente o leitor de
impressão digital:8 de qualquer maneira o Windows Hello reconhece você instantaneamente. Você
sempre pode manter seu PIN como um backup.

04. Resposta: E
Segundo o site da Microsoft: O Windows Defender acompanha o Windows e ajuda a proteger seu
computador contra malware (software malicioso). Malware consiste em vírus, spyware e outros softwares
potencialmente indesejados.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.

05. Resposta: Errado


A ferramenta OneDrive do Windows 10 é destinada ao armazenamento de dados na nuvem da
Microsoft, que está associada a cada conta de usuário Microsoft, Live ou Hotmail.

06. Resposta: C
Selecione o botão Iniciar, escolha Painel de Controle > Programas e, em Programas e Recursos

07. Resposta: Certo


Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por
eles uma série de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso
rápido para mantê-las à mão.

08. Resposta: D
O Microsoft Edge é um navegador exclusivo do Windows 10, porém caso você tenha feito a atualização
do 8 para o 10, irá ficar os dois navegadores, tanto o Internet Explorer como o Microsoft Edge, mas se
vier instalado de fábrica, o Windows 10 só virá com o Microsoft Edge.

09. Resposta: C
O Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no
computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional.

10. Resposta: B
Acessórios do Windows:
- Assistência Rápida;
- Bloco de Notas;
- Conexão de Área de Trabalho Remota;
- Ferramenta de Captura;
- Gravador de Passos;
- Internet Explorer;
- Mapa de Caracteres;
- Painel de Entrada de Expressões;

38
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Paint;
- Visualizador XPS;
- Windows Media Player;
- Windows Fax and Scan;
- WordPad.

O Word faz parte do MS Office, que, por sua vez, não é nativo do Windows.

LINUX6

Um Pouco de História

No início da década de 70, fruto de necessidade original dos Laboratórios Bell, surgiu um sistema
operacional chamado UNIX. Em 1973, após o surgimento da linguagem de programação "C", o UNIX foi
reescrito nessa linguagem. Logo, embora sem tanta empolgação no campo acadêmico, ganhou força no
mundo dos negócios.
Já o Linux foi escrito por Linus Torvalds, e muitas são as pessoas que vêm colaborando com o seu
desenvolvimento desde então. Está sob a licença de uso da GNU General Public License (GPL). Esta é
uma licença escrita pela Free Software Foundation (FSF). Falando em termos simples, você tem o direito
de cobrar o quanto quiser por sua cópia, mas não pode impedir a outra pessoa de distribuir gratuitamente.
A licença também diz que qualquer um que modificar o programa também deve lançar esta sua versão
sob a mesma licença.
Graças à legião de colaboradores ao redor do mundo, os bugs que porventura surgem no Linux são
rapidamente eliminados. Pessoas de todas as áreas colaboram, algumas com larga experiência em
programação e hardware.
Saiba que há softwares comerciais para Linux. Em grande parte, são programas que já existem para
o ambiente Windows migrando para o Linux.

Dando Início

Logo após ligar o computador e todo o início se der normalmente, basta você digitar seu "login" (sua
identificação no sistema) e senha. Haverá um diretório com "seu nome". Este diretório conterá seus
arquivos pessoais, que fica em /home/usuário, onde "usuário" é o seu "login".
Na verdade, este início será apenas um pouco diferente dependendo da distribuição que você estiver
usando. Mas no geral, é como dito acima: login + senha, e pronto!

O Terminal

Vamos falar sobre como usar algumas coisas no terminal. Ao acessamos o sistema, veremos algo
parecido com isso:
/home/fulano$
Isto é o que chamamos de "prompt". Em inglês, "prompt" é a "deixa" para fazer algo, como em teatro
quando um ator recebe uma "deixa". É realmente assim aqui, pois você está recebendo a "deixa" para
digitar um comando para o sistema realizar algo.
Todo comando no Linux é uma sequência de letras, números e caracteres. Alguns comandos válidos
são "mail", "cat", "ls". Além disso o Linux tem a característica conhecida como "case-sensitive", i.e., ele
difere letras minúsculas de maiúsculas. Portanto, os comandos Cat, CAT, cat e CaT são comandos
diferentes. Na prática, é difícil encontrar comandos como estes, usando tal característica.
Vamos começar a usar os comandos?
Digite "ct". Você provavelmente verá algo parecido com a seguinte mensagem:
/home/fulano$ ct
ct: comando não encontrado.
/home/fulano$
Você foi informado que não há programa com o nome "ct". Agora digite "cat". Surgirá uma linha em
branco. Digite algo, e tecle enter. O que acontece? A linha é repetida logo abaixo. Simples, não? Você
usou seu primeiro comando. Para finalizar o "cat", tecle "Ctrl + D" e volte para o prompt.

6
http://www.vivaolinux.com.br/artigo/Guia-Introdutorio-do-Linux/

39
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Páginas de Manual

Quer aprender melhor sobre o comando "cat" (ou qualquer outro comando)? Digite "man cat". Você
verá algo que começa mais ou menos assim:
CAT(1) User Commands CAT(1)

NAME
cat - concatenate files and print on the standard output

SYNOPSIS
cat [OPTION] [FILE]...

DESCRIPTION
Concatenate FILE(s), or standard input, to standard output.

(...)

Você entrou na página de manual do comando cat. É uma página completa sobre como usar este
comando. É claro, não espere entender tudo. Esta página assume que você possui algum conhecimento
sobre o Linux. Mas tudo bem! Quanto mais ler, mais você aprende.
Tente usar este comando, o "man", com os outros que você aprenderá com o tempo. Certamente será
muito útil no decorrer do seu aprendizado.
Antes de continuar, digite o comando "clear". Este comando "limpará" o terminal. Estamos apenas
limpando a bagunça :). Aproveite este comando e veja como o "man" pode ser útil. Digamos que você
esteja aprendendo sobre um comando, o clear por exemplo. Se você digitar "man -k clear" você verá uma
lista de todos os comandos onde a palavra "clear" aparece em sua descrição ou nome. Isto é muito útil,
principalmente quando você está procurando por algo, mas não lembra exatamente seu nome. Você deve
ter notado o "-k" na frente do comando man. É isto mesmo: alguns comandos permitem que você tenha
opções de como ele trabalhará. Isto é, de fato, muito comum.

Organizando as Coisas

Como tudo em nossa vida, nossos arquivos no computador devem ser organizados. E organizamos
isso em diretórios. Como ver o que há neles? Com o comando "ls".
O comando "ls" é um dos mais importantes. Ele lista os arquivos e diretórios. Digite "ls" no terminal e
veja o que ocorre. Agora digite "ls -F". A opção "-F" faz você ver quais itens são diretórios (terão uma
barra invertida no final), quais são arquivos, quais são arquivos especiais, etc.
Do terminal você também pode criar diretórios. Basta usar o comando "mkdir". Como exemplo, digite
"ls -F" e veja o conteúdo do diretório atual. Agora digite:
$ mkdir diretorio-teste
Digite novamente "ls -F". O que aconteceu? Apareceu um novo diretório chamado "diretorio-teste".
Simples assim.
Para remover um diretório, use um comando similar ao mkdir: o rmdir. Faça similar ao mkdir: "rmdir
diretorio-teste" removerá o diretório anteriormente criado. Para usá-lo desta forma, só um lembrete: o
diretório deve estar vazio.

Lidando com Arquivos

Veja o caso de comandos básicos como cd, mv e rm. Há outros comandos que agem sobre os
arquivos, mas não agem sobre os dados nesses arquivos. Aqui estão incluídos os comandos touch,
chmod, du e df. Todos esses comandos não alteram os arquivos, mas mudam coisas que o Linux 'lembra'
sobre os arquivos. Algumas dessas coisas são:
- As Datas Relacionadas com os Arquivos: cada arquivo possui três datas associadas a ele. São: a
data de criação (quando o arquivo foi criado), a última modificação (quando o arquivo foi modificado pela
última vez), e o último acesso (quando o arquivo foi lido pela última vez).
- O Proprietário: todo arquivo tem um 'dono', ou proprietário.
- O Grupo: todo arquivo tem um grupo de usuários associado a ele. O grupo mais comum é chamado
'users', que normalmente é compartilhado por todos os usuários do sistema.

40
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- As Permissões: todo arquivo possui permissões (também chamadas 'privilégios') associadas a ele.
Essas permissões dizem quem pode acessar o arquivo, modificá-lo ou, no caso de programas, executá-
lo. Cada uma dessas permissões pode ser imposta separadamente ao dono, ao grupo, ou a todos os
usuários.
Veja o exemplo abaixo:
touch arquivo1 arquivo2 ... arquivoN

O comando touch irá 'atualizar' as datas relacionadas com os arquivos listados para a data atual. Se o
arquivo não existir, ele será criado. Também é possível colocar uma data específica, basta usar a opção
-t. Você pode alterar apenas a data de acesso (use a opção -a), ou apenas a data de modificação (use a
opção -m). Para usar a opção -t, faça como segue:
[[CC]YY]MMDDhhmm[.SS]

Na linha acima, se CC não for utilizado, o touch entenderá que o ano CCYY está no intervalo 1969-
2068. SE SS não for indicado, será considerado como 0.
O comando chmod altera as permissões de um arquivo. Segue a forma abaixo:
chmod [-Rv] mode arquivo1 arquivo2 ... arquivoN

Antes de estudar como usá-lo, vejamos quais são as permissões que existem no Linux. Cada arquivo
tem um grupo de permissões associado a ele. Estas permissões dizem ao Linux se um arquivo pode ou
não ser lido, modificado ou executado como um programa. Isso é bom, pois previne que indivíduos
maliciosos façam o que não se deve, e indivíduos desavisados façam bobagens.
Portanto o Linux reconhece três tipos de pessoas: primeiro, o dono ou proprietário do arquivo. O
segundo é o 'grupo', que na maioria dos casos será 'users', que são os usuários normais do sistema (para
ver o grupo de um arquivo, use 'ls -l arquivo'). E depois, há todos os outros além do proprietário e dos
membros do grupo.
Um arquivo pode ter permissões de leitura ou modificação para o dono, leitura para o grupo, e nenhuma
permissão para os outros. Ou, por alguma razão, um arquivo pode ter permissões de leitura/modificação
para o grupo e para os outros, mas não ter permissões para o dono!
Vamos usar o chmod para aprender algo sobre permissões. Crie um arquivo qualquer para teste. Por
padrão, você tem permissão para ler e modificar este arquivo (as permissões dadas a outros dependem
de como o sistema - e também sua conta - está configurada). Teste sua permissão, abrindo o arquivo
usando cat. Agora, vamos tirar sua permissão de ler o arquivo! Digite: chmod u-r arquivo
O parâmetro u-r diz 'usuário menos leitura'. Agora, se você tentar ler o arquivo, receberá a mensagem
'Permission denied error!'. Adicione a permissão de leitura, simplesmente fazendo chmod u+r arquivo.
Permissões para diretórios seguem as mesmas ideias: ler, escrever e executar, mas de forma um
pouco diferente. A permissão de leitura permite ao usuário (ou o grupo ou todos) ler o diretório, ou seja,
listar os arquivos, vendo seus nomes. A permissão de escrita permite adicionar ou remover arquivos. A
permissão de execução permite acessar os arquivos no diretório ou subdiretórios.
Para usar o comando chmod, troque 'mode' pelo alvo da mudança: o usuário, o grupo, etc., e o que
fazer com ele. Trocando em miúdos, faça similar ao lidar com arquivos: use o símbolo '+' para adicionar
um privilégio, e o símbolo ' - ' para tirá-lo.
A opção R mudará a permissão do diretório, e de todos os arquivos e diretórios dentro dele, e assim
sucessivamente (o 'R' vem de recursivo). Usando 'v', você faz o chmod relatar o que está acontecendo.

Nomes de Arquivos e de Caminhos

Cada entidade física e lógica no Linux é representada como um arquivo no sistema de arquivos do
Linux7. Aqui iremos comentar sobre o sistema de arquivos lógicos, que incluem diretórios e arquivos
comuns. No Linux você precisa distinguir entre um nome de arquivo e um nome de caminho. Um nome
de arquivo consiste de uma série de letras contínuas, números e alguns sinais de pontuação. Existem
algumas restrições para os nomes dos arquivos:
Não podem conter espaços e quaisquer caracteres que representam um separador de campo;
Não pode conter quaisquer caracteres que têm significados especiais para o shell. Os caracteres
“proibidos” são ! @ # $ % ^ & * ( ) [ ] { } ‘ “ / | ; < >
No Linux, os arquivos não existem em um vácuo; eles existem em um diretório. O diretório de nível
mais alto é o root e é simbolizado pelo caractere ( / ). Se um arquivo chamado musica existe no diretório

7
https://www.oficinadanet.com.br/artigo/linux/lista_de_comandos_em_arquivos_e_diretorios_no_linux

41
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
root, o seu nome de caminho absoluto é /musica. Ao acrescentar um usuário ao sistema usando o
comando adduser, ele recebe um diretório home. Por padrão, esse diretório home é geralmente
encontrado no root, em um diretório apropriadamente chamado de home. O nome de caminho absoluto
especifica exatamente onde um determinado arquivo é armazenado no sistema de arquivos.
Já o nome de caminho relativo, de maneira não-ambígua, aponta para o local de um arquivo em relação
ao diretório atual. Se o musica está no seu diretório home, por exemplo, o nome de arquivo musica.arq é
também um nome relativo, ou seja, relativo ao seu diretório atual. É interessante notar que você poderá
definir um arquivo em qualquer lugar no sistema de arquivos do Linux com nomes de caminho relativos
usando dois pseudônimos encontrados em todos os diretórios. O ponto simples (.) se refere ao diretório
atual e o ponto duplo (..) se refere ao diretório pai. O tamanho dos nomes dos arquivos depende do
sistema de arquivo em uso. No ext2fs, ext3fs, ext4fs, ReiserFS, XFS e outros o limite é de 255 caracteres.
O sistema de arquivos no Linux trata os mesmos de forma case-sensitive, ou seja, EU.txt e eu.txt são
diferentes.

Tipos de arquivos

O Linux reúne tudo em quatro tipos básicos de arquivos:


Comuns: aqueles manipulados na parte do tempo, contendo texto, código fonte em C, scripts shell,
arquivos binários, etc.
Diretórios: arquivos que contêm os nomes dos arquivos e subdiretórios, assim como os ponteiros
para aqueles arquivos e subdiretórios.
Links: não são realmente arquivos; na verdade, são entradas de diretório que apontam para o mesmo
inode.
Especiais: todos os dispositivos físicos associados ao sistema Linux são representados no sistema
de arquivos, e, na maioria das vezes, estão localizados no diretório /dev. Um arquivo especial de
dispositivo – o bit bucket, ou /dev/null – é muito útil. Tudo o que você envia para /dev/null é ignorado, o
que é útil quando você não quer ver a saída de um comando.

Comandos de Arquivos

Alguns comandos de manipulação são extremamente importantes para as operações do dia a dia.
Vamos conhecer os comandos principais do Linux.

O comando ls
Para manipular arquivos, é interessante saber o que eles são. Esta é a função do comando ls. O
comando mostra os nomes dos arquivos em um diretório.
Exemplo: ls -t (ordena arquivos pelo horário de modificação) e ls -v (ordena pela ordem natural dos
números de versão dentro do texto).

Comando ln
Cria links, simbólicos ou absolutos. Uma das opções, -d, permite ao root do sistema a criação de um
link absoluto para um diretório.
Exemplo: ln -s/teste /home/leandro/teste
Este comando criará o link /home/leandro/teste.

O comando cp
O comando cp copia um arquivo.
Exemplo: cp /Bin/* . (Copia todos os arquivos do diretório /Bin para o diretório em que nos encontramos
no momento) e cp kiss.txt /tmp (copia o arquivo kiss.txt para dentro do diretório /tmp.

O comando mv
O comando mv (mover) é geralmente usado tanto para mover quanto para renomear os arquivos e
diretórios.
Exemplo: mv kiss.txt teste1.txt (muda o nome do arquivo Kiss.txt para teste1.txt) e mv teste.txt /tmp
(move o arquivo teste.txt para /tmp).

O comando rm
Para deletar um arquivo, utilize o comando rm (remover).

42
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Exemplo: rm text.txt (apaga o arquivo teste.txt no diretório atual) e rm –rf /tmp/teste (Apaga todos os
arquivos e subdiretórios do diretório /tmp/teste, inclusive /tmp/teste).

O comando touch
O comando touch muda a data e a hora do último acesso/modificação de um arquivo.
Exemplo: touch -t 201002182233.10 -m Kiss.txt (os arquivos kiss.txt terá sua data e hora de
modificação alteradas para 18/Fev/2010 às 22:33:10) e touch -t 199501010129.10 -a Kiss.txt (se o arquivo
Kiss.txt não existir no diretório atual ele será criado).

Comando grep
Realiza a busca pela ocorrência de uma string no arquivo especificado.
Exemplo: grep - dialeto index.txt

Comando chmod
Modifica a permissão dos arquivos e diretórios.
Exemplo: chmod a+rx Kiss (permissão de leitura e execução para todas as classes de usuários).

Observação: o r e o x presentes no comando significam, respectivamente, leitura e execução.

A Utilidade cpio
A utilidade cpio possuem três modos de operação:
Copy-out mode: este modo, ativado pelo uso do -o ou --create, cria um arquivo e copia arquivos neles.
Copy-in mode: ativado pelo uso do -i ou --extract, este modo extrai dados de um arquivo existente.
Copy-pass mode: ativado pelo uso do -p ou --pass-through. Combina os modos copy-out e copy-in,
permitindo-lhe copiar uma árvore de diretório de um local para outro.

Além destas opções usadas para a seleção do modo, o cpio aceita muitas outras opções, tais como: -
a (reseta o tempo de acesso após ler um arquivo; logo, não aparece ter sido lido) e -u (substitui todos os
arquivos sem primeiramente perguntar sobre verificação).

Comando cat
O comando cat (concatenate) concatena arquivos e imprime na saída default. Em arquivos, utilizamos
o cat para listar o seu conteúdo na tela.
Exemplo: cat contas_a_pagar – este comando irá listar todo o conteúdo do meu arquivo
contas_a_pagar.

Observação: o comando tac realiza o mesmo que o cat, com a exceção de exibir pela ordem invertida,
começando pela última linha e finalizando com a primeira.

Comando find
Caso você não consiga encontrar um arquivo procurando-o com o comando ls, poderá usar o comando
find.
Exemplo: find / -name “hotter than hell”
Ao executar o comando acima, será retornado o caminho da pasta, o que nos permitirá encontrá-la
facilmente.

Comandos de Diretórios

A maioria dos comandos aplicados aos arquivos também são aplicáveis em diretórios. No entanto,
existem outros comandos aplicáveis em diretórios muito interessantes.

Comando pwd
O comando pwd mostra o diretório corrente em que você se encontra. Como este comando não possui
parâmetros, basta digitá-lo.

Comando mkdir
O comando mkdir (make directory) cria um diretório.
Exemplo: mkdir html/curso.

43
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Comando rmdir
O comando rmdir (remove directory) é o contrário do mkdir; ele destrói um diretório e subdiretórios
especificados.
Exemplo: rmdir html/curso

Estatísticas do Sistema

Agora, veremos comandos que mostram estatísticas sobre o sistema operacional, ou sobre partes do
sistema.

du [-abs] [path1 path2 ...pathN]


'du' vem de 'disk usage', uso do disco. Determina quanto do espaço em disco é usado por um diretório.
Ele mostra o espaço usado por cada subdiretório e, no final, o total - a soma de todos eles.
O 'a' no início fará surgir os arquivos, além dos diretórios. A opção 'b' mostrará o espaço em bytes, em
vez de kilobytes. Um byte é o equivalente a uma letra em um documento de texto. A opção 's' mostrará
apenas os diretórios, sem os subdiretórios.

uptime
O comando uptime faz exatamente o que ele mesmo diz: exibe o tempo decorrido desde que o sistema
foi 'ligado', o tempo desde o último boot. Surpreendentemente, uptime é um dos poucos comandos que
não possuem opções.

who
O comando who exibe os usuários atuais do sistema, e quando eles logaram. Se for dado o parâmetro
'am i', mostra o usuário atual.

w [username]
Este comando mostra os usuários atuais e o que eles estão fazendo. O 'cabeçalho' do comando w é
exatamente o mesmo do comando uptime, e cada linha mostra um usuário, quando ele logou, e o que
está fazendo.
O que há no arquivo?
Vejamos mais dois comandos importantes.

cat [-nA] [arquivo1 arquivo2 ...arquivoN]


O comando 'cat' não é um comando muito amigável. Ele não espera por você para ler o arquivo, e é
normalmente usado em conjunto com pipes (' | '). No entanto, cat tem algumas opções úteis. Por exemplo,
'n' contará todas as linhas de um arquivo, 'A' mostrará os caracteres de controle como caracteres normais
- e isso meio que afastará coisas estranhas de sua tela. Claro, use 'man cat' para saber muito mais.

more [-l] [+numero_da_linha] [arquivo1 arquivo2 ...arquivoN]


O comando more é muito útil, e é o comando que usamos quando queremos ver arquivos de texto em
em ASCII. A única opção interessante é ' l '.
Usando '+5', por exemplo, ele começará da linha 5. Usando '+num', ele começará da linha 'num'.
Como more é um comando interativo, veja as situações mais frequentes:
- Ctrl + L: move para a próxima tela (de texto)
- Barra de Espaço: sai do ambiente de comando 'more'
- /: pesquisa pela próxima ocorrência de uma expressão.

O próximo comando é 'head'


head [-linhas] [arquivo1 arquivo2 ...arquivoN]
'head' mostra a primeira linha dos arquivos listados. Qualquer opção numérica mostrará essa
quantidade de linhas. Por exemplo:
head -10 arquivo.
Mostrará as 10 primeiras linhas de 'arquivo'.
Da mesma forma que head, 'tail' mostra uma parte do arquivo - a parte final. Use similarmente a 'head':

tail [-linhas] [arquivo1 arquivo2 ...arquivoN]


O comando 'file' tenta identificar o formato de um arquivo. Já que nem todos os arquivos possuem
extensões, 'file' faz uma checagem rudimentar para saber qual é o formato.

44
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
file [arquivo1 arquivo2 ...arquivoN]

Lista de Comandos Mais Usados no Linux

Em uma manutenção de rotina, usa-se os comandos em momentos de monitoração e (ou) urgência8:


ls: lista todos os arquivos do diretório.
df: mostra a quantidade de espaço usada no disco rígido.
free: mostra o consumo de memória RAM e os detalhes sobre o uso de memória virtual SWAP.
top: mostra o uso da memória.
cd: acessa uma determinada pasta (diretório).
mkdir: cria um diretório.
rm: remove um arquivo/diretório.
cat: abre um arquivo.
vi: abre o editor vi (lê-se viai) para editar/criar arquivos.

Comandos de controle e acesso


exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh).
logout: deslogar, ou seja, terminar a sessão atual, mas apenas na C shell e na bash shell.
passwd: mudar a password do nosso utilizador (usuário logado).
rlogin: logar de forma segura em outro sistema Unix/Linux.
ssh: sessão segura, vem de secure shell, e permite-nos logar num servidor remoto através do
protocolo ssh.
slogin: versão segura do rlogin.
yppasswd: mudar a password do nosso utilizador nas páginas amarelas (yellow pages).

Comandos de comunicações
mail: enviar e receber e-mails.
mesg: permitir ou negar mensagens de terminal e pedidos de conversação (talk requests).
pine: outra forma de enviar e receber e-mails, uma ferramenta rápida e prática.
talk: falar com outros utilizadores que estejam logados no momento.
write: escrever para outros utilizadores que estejam logados no momento.

Comandos de ajuda e documentação


apropos: localiza comandos por pesquisa de palavra-chave.
find: localizar arquivos, como por exemplo: find . -name *.txt -print, para pesquisa de arquivos de texto
do diretório atual.
info: abre o explorador de informações.
man: manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos
de saber, como por exemplo, man find.
whatis: descreve o que um determinado comando é/faz.
whereis: localizar a página de ajuda (man page), código fonte, ou arquivos binários, de um
determinado programa.

Comandos de edição de texto


emacs: editor de texto screen-oriented.
pico: editor de texto screen-oriented, também chamado de nano.
sed: editor de texto stream-oriented.
vi: editor de texto full-screen.
vim: editor de texto full-screen melhorado (vi improved).

Comandos de gestão de arquivos e directorias


cd: mudar de diretório atual, como por exemplo cd diretório, cd .., cd /.
chmod: mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o
attrib do MS-DOS.
chown: mudar o dono ou grupo de um arquivo ou diretório, vem de change owner.
chgrp: mudar o grupo de um arquivo ou diretório.
cmp: compara dois arquivos.

8
https://www.devmedia.com.br/comandos-importantes-linux/23893

45
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
comm: seleciona ou rejeita linhas comuns a dois arquivos selecionados.
cp: copia arquivos, como o copy do MS-DOS.
crypt: encripta ou descripta arquivos (apenas CCWF).
diff: compara o conteúdo de dois arquivos ASCII.
file: determina o tipo de arquivo.
grep: procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt.
| grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”.
gzip: comprime ou expande arquivo.
ln: cria um link a um arquivo.
ls: lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS.
lsof: lista os arquivos abertos, vem de list open files.
mkdir: cria uma diretório, vem de make directory”.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou
seja, um pathname.
quota: mostra-nos o uso do disco e os limites.
rm: apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter
cuidado com o comando rm * pois apaga tudo sem confirmação por defeito.
rmdir: apaga diretório, vem de remove directory.
stat: mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao
mesmo.
sync: faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória,
ou seja, escreve todos os dados presentes nos buffers da memória para o disco.
sort: ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto
ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo
nome.
tar: cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos.
tee: copia o input para um standard output e outros arquivos.
tr: traduz caracteres.
umask: muda as proteções de arquivos.
uncompress: restaura um arquivo comprimido.
uniq: reporta ou apaga linhas repetidas num arquivo.
wc: conta linhas, palavras e mesmo caracteres num arquivo.

Exibição ou Impressão de arquivos


cat: mostra o conteúdo de um arquivo, como o comando type do MD-DOS, e é muito usado também
para concatenar arquivos, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o arquivo a.txtb.txt
num único de nome c.txt.
fold: encurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output.
head: mostra as primeiras linhas de um arquivo, como por exemplo com head -10 a.txt, ou usado como
filtro para mostrar apenas os primeiros x resultados de outro comando.
lpq: examina a spooling queue da impressora.
lpr: imprime um arquivo.
lprm: remove jobs da spooling queue da impressora.
more: mostra o conteúdo de um arquivo, mas apenas um ecrã de cada vez, ou mesmo output de
outros comandos, como por exemplo ls | more.
less: funciona como o more, mas com menos features, menos características e potenciais usos.
page: funciona de forma parecida com o comando more, mas exibe os ecrãs de forma invertida ao
comando more.
pr: página um arquivo para posterior impressão.
tail: funciona de forma inversa ao comando head, mostra-nos as últimas linhas de um arquivo ou
mesmo do output de outro comando, quando usado como filtro.
zcat: mostra-nos um arquivo comprimido.
xv: serve para exibir, imprimir ou mesmo manipular imagens.
gv: exibe arquivos ps e pdf.
xpdf: exibe arquivos pdf, usa o gv.

46
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Comandos de transferência de arquivos
ftp: vem de file transfer protocol, e permite-nos, usando o protocolo de transferência de arquivos ftp,
transferir arquivos entre vários hosts de uma rede, como a um servidor de ftp para enviar ou puxar
arquivos.
rsync: sincroniza de forma rápida e flexível dados entre dois computadores.
scp: versão segura do rcp.

Comandos de notícias ou rede


netstat: mostra o estado da rede.
rsh: um shell em outros sistemas UNIX.
ssh: versão segura do rsh.
nmap: poderoso port-scan, para visualizarmos portas abertas num dado host.
ifconfig: visualizar os ips da nossa máquina, entre outras funções relacionadas com ips.
ping: pingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir
tempos de resposta, entre outras coisas.

Comandos de controlo de processos


kill: mata um processo, como por exemplo kill -kill 100 ou kill -9 100 ou kill -9 %1.
bg: coloca um processo suspenso em background.
fg: ao contrário do comando bg, o fg traz de volta um processo ao foreground.
jobs: permite-nos visualizar jobs em execução, quando corremos uma aplicação em background,
poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for o job número
1, por exemplo.
top: lista os processos que mais CPU usam, útil para verificar que processos estão a provocar um uso
excessivo de memória, e quanta percentagem de CPU cada um usa em dado momento.
^y: suspende o processo no próximo pedido de input.
^z: suspende o processo atual.

Comandos de informação de estado


clock: define a hora do processador.
date: exibe a data e hora.
df: exibe um resumo do espaço livre em disco.
du: exibe um resumo do uso do espaço em disco.
env: exibe as variáveis de ambiente.
finger: pesquisa informações de utilizadores.
history: lista os últimos comandos usados, muito útil para lembrar também de que comandos foram
usados para fazer determinada ação no passado ou o que foi feito em dada altura.
last: indica o último login de utilizadores.
lpq: examina a spool queue.
manpath: mostra a path de procura para as páginas do comando man.
printenv: imprime as variáveis de ambiente.
ps: lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo
com o comando kill, entre outras coisas.
pwd: mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento, ou
seja um pathname.
set: define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh.
spend: lista os custos ACITS UNIX até à data.
time mede o tempo de execução de programas.
uptime: diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime.
w: mostra-nos quem está no sistema ou que comando cada job está a executar.
who: mostra-nos quem está logado no sistema.
whois: serviço de diretório de domínios da Internet, permite-nos saber informações sobre
determinados domínios na Internet, quando um domínio foi registado, quando expira, etc.
whoami: diz-nos quem é o dono da shell.

Comandos de processamento de texto


abiword: processador de texto Open Source.
addbib: cria ou modifica bases de dados bibliográficas.
col: reverte o filtro a line feeds.

47
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
diction: identifica sentenças com palavras.
diffmk: marca diferenças entre arquivos.
dvips: converte arquivos TeX DVI em arquivos PostScript.
explain: explica frases encontradas pelo programa diction.
grap: pré-processador pic para desenhar gráficos, usado em tarefas elementares de análises de
dados.
hyphen: encontra palavras com hifens.
ispell: verifica a ortografia de forma interativa.
latex: formata texto em LaTeX, que é baseado no TeX.
pdfelatex: para documentos LaTeX em formato pdf.
latex2html: converter LaTeX para html.
lookbib: encontra referências bibliográficas.
macref: cria uma referência cruzada listando arquivos de macros nroff/troff.
ndx: cria uma página de indexação para um documento.
neqn: formata matemáticas com nroff.
nroff: formata texto para exibição simples.
pic: produz simples imagens para troff input.
psdit: filtra um output troff para a Apple Laser Writer.
ptx: cria uma indexação permutada mas não em CCWF.
refer: insere referências de bases de dados bibliográficas.
roffbib: faz o run off de uma base de dados bibliográfica.
sortbib: ordena uma base de dados bibliográfica.
spell: encontra erros de ortografia.
style: analisa as características superficiais de um documento.
tbl: formata tabelas para nroff/troff.
tex: formata texto.
tpic: converte arquivos pic source em comandos TeX.
wget: permite-nos fazer o download completo de páginas web, com todos os arquivos, de forma fácil
e não interativa, sem exigir por isso presença do utilizador, respeitando também o arquivorobots.txt.

Web
html2ps: conversor de html para os.
latex2html: conversor de LaTeX para html.
lynx: navegador web baseado em modo de texto, ou seja, é um web browser que nos permite abrir
todo o tipo de páginas visualizando apenas os textos e links, não vendo assim as imagens, e sendo por
isso bastante rápido, mas requere prática para ser manuseado.
netscape: navegador web da Netscape.
sitecopy: aplicação que nos permite manter fácil e remotamente web sites.
weblint: verificador de sintaxes e de estilos html.

Linux, e Agora?

A grande vantagem do Linux frente a outros sistemas está no fato de poder usá-lo desde os desktops
até o servidor em todo o ambiente de trabalho. E como isso é possível? Linux suporta quase todos os
serviços que um usuário necessita. Por exemplo, um administrador pode instalar Linux em um PC e usar
para processar textos, navegar na internet, trocar arquivos e jogar games off e on-line. Isto é possível por
meio de pacotes incluídos na distribuição ou em pacotes baixados da net. Isto além do fato de estar
disponível em diversas arquiteturas.
Instalar o Linux para um usuário comum é agora (quase) tão fácil como qualquer outro sistema
operacional. A maioria das distros já oferecem conjuntos de softwares totalmente funcionais, como
processadores de textos, e-mail, navegador da internet, transferência de arquivos, suporte à impressão,
apresentações, e quase todos os tipos de programas oferecidos por sistemas concorrentes. Linux e
usuário comum: cada vez mais próximos.

Processador de Texto e Planilhas

Um PC com um sistema da Microsoft pode usar o Microsoft Word como processador de texto, enquanto
um sistema Linux pode usar o LibreOffice - ou uma grande quantidade de outros programas equivalentes.
Usando Linux em vez de Windows, alguns problemas podem surgir quando usar o processador de texto

48
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
e precisar transferir de uma máquina para outra com Windows, tendo em vista a incompatibilidade de tais
softwares. Mas os incansáveis trabalhadores open source tem vencido essa barreira, gerando programas
cada vez mais compatíveis, à revelia dos sistemas concorrentes.
Em algumas empresas, as planilhas têm papel central no ambiente de trabalho. Com o Linux, os
usuários podem criar planilhas profissionais de alta qualidade, com programas como LibreOffice Calc,
Kspread, ou tantos outros disponíveis. Com tais programas, o Linux é capaz de prover a compatibilidade
necessária com outros programas usados em outros sistemas. Mais uma vez, o Linux tem vantagens no
uso empresarial.

Web e E-mail

Usuários Linux podem navegar na net tão facilmente como 'navegam' por seus arquivos pessoais em
suas próprias máquinas. Mas alguns problemas podem surgir, tendo em vista que alguns sites são
projetados tirando proveito de características específicas de determinado navegador.
Se um determinado browser não compreende uma determinada informação, ele provavelmente não
exibirá a página de maneira correta, pelo menos em parte. Mas com a popularidade do Linux em
crescimento, é esperado que os desenvolvedores para a web projetem os sites cada vez mais 'universais',
afastando-se de especificações para determinado navegador.
Muitos programas gerenciadores de e-mail estão disponíveis, como o Kmail. Embora eles funcionem
bem para a maioria dos usuários, talvez ocorram os mesmos problemas relacionados com os
navegadores web. No entanto, os programas disponíveis em Linux já são robustos o suficiente para
lidarem com a grande maioria das operações, tornando relativamente suave as atividades na área.

Nos Servidores

DNS e servidores
O Linux é tipicamente usado como servidor no ambiente empresarial, em vista de sua grande
estabilidade e inteireza como sistema operacional. Como o Linux é um sistema 'derivado' do UNIX, pode
realizar quase todas as atividades de um servidor UNIX. E como o MS Windows provê muitos serviços
similares, pode-se usar o Linux para realizar tais tarefas em vez de sistemas Microsoft.
Além disso, como o Linux é bastante estável, é bastante útil para clusters de companhias maiores e
de serviços críticos. É especialmente usado para aplicações da net serviços tais como DNS, firewall, e-
mail, proxy, FTP, servidor de impressão, dentre muitos outros.
Quando você instala um servidor Linux, o DNS (Domain Name System) é uma das muitas opções
disponíveis. DNS 'resolve' nomes de sistemas para endereços IP. Isso é um serviço importante, porque
permite que usuários conectem máquinas usando nomes em vez de um estranho código IP, que pode
facilmente ser esquecido.
Este serviço consiste em dados DNS, servidores DNS, e protocolos de internet para retornar dados
dos servidores. Arquivos fontes são disponibilizados para cada host pelo diretório DNS, usando arquivos-
texto especiais, organizados em zonas. Zonas são mantidas em servidores autorizados que distribuem
por toda a net, que respondem às solicitações de acordo com protocolos de rede DNS.
A maioria dos servidores possui autoridade para algumas zonas, e a maioria dos servidores apenas
para algumas poucas zonas. Mas grandes servidores têm autoridade para dezenas de milhares de zonas.
Por quebrar o DNS em zonas menores e então em domínios, o 'peso' sobre as máquinas é diminuído.
Isto também facilita a organização da internet, pois não há necessidade de concentrar toda informação
em um único servidor.
Tendo em vista a configuração hierárquica, uma organização pode estabelecer um servidor DNS para
controlar o acesso à rede organizacional, o que pode ser feito com um servidor Linux.

Linux Web Server


Enquanto DNS resolve um nome para um endereço IP, permitindo que usuários se conectem à net,
um servidor web provê a página web. O software mais popular que usuários Linux para oferecer as
páginas web é o Apache Web Server. Apache existe para prover um software de nível comercial capaz
de prover HTTP, um padrão para criação de documentos serem visto na net.

Linux servidor de e-mail


E-mail é um dos serviços mais importantes para o usuário final. Existem vários softwares para auxiliar
nesta tarefa, como o Sendmail. O Linux também suporta produtos comerciais.

49
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Servidor de arquivos
O Linux é uma plataforma excelente para prover acesso a sistemas de arquivos, podendo ser locais
ou remotos. Servidores de arquivos são uma necessidade nos nossos dias para ambientes empresariais,
tendo em vista a facilidade dos usuários comuns acessarem com segurança seus dados em um ambiente
centralizado. Este servidor de arquivos pode ser solicitado por outro Linux, UNIX, Microsoft, Apples, etc.
A possibilidade de usar o Linux como um servidor de arquivos em rede é comparável ao UNIX. UNIX
usa o Network File System (NFS) para montar um sistema de arquivos remoto e tratá-los como se tais
arquivos ou diretórios fossem locais. O Linux usa um pacote de softwares NFS, que inclui comandos e
daemons (programas auxiliares) para NFS, Network Information Service (NIS), e vários outros serviços.
Trabalhar com NFS normalmente exige que cada sistema seja configurado para acessar cada recurso
com um arquivo de configuração. A inclusão de NIS no Linux permite que o servidor mantenha os arquivos
de configuração para a rede inteira. Isto torna a administração dos recursos da rede mais fácil, porque
apenas os arquivos NIS devem ser atualizados, e não todo o cliente. É natural esperar que o Linux ofereça
serviços para outros clientes Linux ou UNIX, mas e o que dizer de clientes Windows?
A Microsoft criou o protocolo Server Message Block (SMB), que oferece a condição de trocar arquivos
e recursos. SMB foi criado para ser usado em uma pequena rede local (LAN), não oferecendo sustentação
para grandes redes. Em vista disso, a Microsoft criou o Common Internet File System (CIFS), baseado
em SMB e também em Network Basic Input Output System (NetBIOS).
Para que o Linux trabalhe junto a clientes Microsoft, é preciso ou que um software 'tradutor' esteja
rodando em cada cliente ou que o software Linux para rede compreenda os protocolos Microsoft. Surge
então o Samba, um programa criado por Andrew Tridgell, que permite a clientes Linux se comunicar com
recursos Microsoft usando o protocolo SMB. Samba é open source, e pode ser encontrado em
www.samba.org.

Firewall

Um firewall protege os recursos de uma rede privada de um acesso não-autorizado de uma rede
externa. Um firewall típico é geralmente criado em um roteador, ou um computador colocado
especialmente para isso, que age como uma porta de entrada-saída para separar a rede externa da rede
interna.
Isto cria um caminho seguro, onde apenas requisições autorizadas são permitidas para a entrada na
rede interna. Uma máquina barata usando Linux com uma conexão com uma rede externa e outra com a
rede interna pode ser usada como um firewall.
O Linux oferece muitos recursos para criar firewall, com ipchains, Netfilter. Firewalls são muito
importantes, e devem ser constantemente atualizados e testados. Claro, a qualidade do serviço de um
firewall é tão boa quanto a habilidade de quem o administra.

Linux x Outros

Como já sabemos, o Linux é um sistema multiusuário real e possui capacidade de multiprocessamento.


Portanto, sai-se bem quando comparado com outros sistemas. A prova maior é seu uso crescente ao
redor do mundo, como visto nos casos abaixo.
Uso na Web: O Google é um ótimo exemplo da habilidade do Linux de competir com outros sistemas.
O Google é um sistema de busca que 'domina' a net, e roda sob um cluster Linux. Cerca de 60 por cento
dos servidores web rodam Apache, que é completamente suportado por Linux, oferecendo toda a
eficiência e confiabilidade de um servidor UNIX. Suas habilidades são tantas, que é usado tanto como
servidor como desktop.
Instalação: A instalação de um sistema Linux é comparável a outros sistemas Mac, Windows, etc.
Todos esses sistemas oferecem uma interface amigável, que permite a instalação do sistema operacional
com muita pouca intervenção do usuário. O fato da Microsoft incluir um número relativamente grande de
drivers para suporte inicial já na instalação torna o Windows mais atrativo para usuários não-especialistas,
dando uma certa vantagem nesta área. Porém a distância não é lá tão grande, e aqueles já iniciados
podem inclusive realizar pela linha de comando, recebendo uma variedade de opções deveras
interessante.
Estabilidade: Após a configuração, a estabilidade do sistema operacional é uma questão claramente
relevante. Como o Linux é 'tipo-UNIX', recebe muitos benefícios advindos de tal sistema. O UNIX sempre
foi considerado um dos mais estáveis sistemas operacionais, e o Linux é evidentemente do mesmo nível
esperado. Os sistemas Microsoft são normalmente considerados menos estáveis; mas vem avançando

50
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
em busca de conquistar confiabilidade. É evidente, porém, que UNIX e Linux são considerados a melhor
escolha para serviços que exijam estabilidade.
Novas tecnologias: Como o Linux é suportado por uma gigantesca comunidade de voluntários, novos
drivers e novas tecnologias têm sido rapidamente absorvidos, embora nem sempre esta regra seja
seguida. Por exemplo, em alguns dispositivos 'made for Windows', problemas podem realmente surgir.
No entanto, a comunidade sempre corre por fora, buscando o melhor suporte possível. E enquanto outros
sistemas frequentemente abandonam o suporte para hardware antigo, o Linux continua a prover
aplicações úteis para tais.
Custo: Finalmente, e talvez o caso mais importante, o custo de 'todos' os sistemas operacionais é um
ponto vital. O Linux é livremente distribuído, e pode ser instalado em muitos desktops ou servidores da
forma que o usuário desejar. A Microsoft de forma perene tem usado uma licença unitária para licenciar
seus sistemas, cujos usuários são 'forçados' rotineiramente a re-licenciar para adquirir novas versões.
Claramente, o Linux é o forte vencedor neste ponto, pois mesmo com distribuições suportadas por
profissionais remunerados, o custo é absurdamente menor quando comparado com outros sistemas.
É claro que o custo da licença não é o único: há o suporte, treinamento, etc., mas, a longo prazo, todos
os sistemas são mais ou menos 'dispendiosos', enquanto o Linux leva a uma economia interessante.
Quando somado ao seu desempenho, Linux é o primeiríssimo lugar.

Distribuições e Pacotes

Nem todo serviço ou aplicação estão disponíveis em todas as distribuições. Se o programa não está
disponível em uma, é normalmente oferecido na internet. Os pacotes de softwares são necessários e
úteis para todo usuário. Abaixo segue uma lista com alguns sites que oferecem tais pacotes.
http://www.apache.org
http://www.abiword.org
http://www.konqueror.org
http://www.linux.org
http://www.linuxdoc.org
http://koffice.kde.org
http://www.opera.com
http://www.sourceforge.net

Preparação para Instalação

Preparação
Temos algumas coisas a fazer antes de começar a instalação. Uma das mais importantes é saber que
tipo de instalação você deseja usar. O usuário deseja ter apenas uma máquina básica, tipo estação de
trabalho? Ou um servidor uma escolha melhor? Isto é importantíssimo, pois os serviços podem ser
radicalmente diferentes. Por exemplo, o usuário talvez pense em usar um desktop simples, mas deseja
compartilhar documentos em uma intranet ou internet. Nesse caso, um servidor web talvez seja uma boa
opção. Ou seja, é necessário analisar cada caso, mesmo de maneira básica e simples.

Verificação
Se você verificar os serviços que o usuário deseja para sua máquina antes da instalação, certamente
existe a alta possibilidade de reconfigurar o sistema mais tarde. A maioria das opções usadas na
instalação podem ser verificadas seguindo uma lista de verificação. A lista abaixo é apenas uma sugestão
e foi adaptada do livro "Linux- Bible".

Serviços de Desktop -> *Solução escolhida


- Processador de texto;
- Planilha;
- Banco de dados;
- Tratamento de imagem;
- Cliente de e-mail;
- Navegador web;
- Linguagens de programação;
- Ferramentas de desenvolvimento;
- Players de mídia;
- Jogos;

51
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Emuladores;
- Aplicações comerciais.

Serviços de servidor -> *Solução escolhida


- Servidor web;
- Servidor de arquivos;
- Servidor de banco de dados;
- Servidor de e-mail;
- Servidor de aplicações;
- Servidor DNS;
- Servidor DHCP;
- Servidor de notícias;
- Servidor FTP;
- Firewall;
- Aplicações comerciais.

Esta tabela, adaptada do livro Linux-Bible, pode ser considerada como uma lista parcial de opções
disponíveis. Cada caso deve ser visto individualmente, afim de tornar o processo de instalação o mais
suave possível. Assim a lista ajudará você a determinar se o usuário precisa de uma instalação como
servidor ou apenas como estação de trabalho.
No entanto, de maneira geral, os usuários nem sempre sabem quais os serviços que eles mesmos
precisam. Nestes casos você deve questionar o uso da máquina por parte dos usuários, como por
exemplo se eles desejam ofertar serviços e quais são. Algumas perguntas podem ser as seguintes:
Você irá compartilhar arquivos com outras pessoas por meio de intranet ou internet?
O que você acha mais importante: compartilhar arquivos e recursos, evitar o acesso externo para a
rede enquanto sua máquina está 'ligada', ou controlar o acesso à (às) máquina (s)?
Você deseja usar programas do tipo utilitários (para o usuário final) ou usará serviços como a Web e
FTP?
Por meio dessas e de outras perguntas você poderá enquadrar a instalação do sistema em um dos
seguintes quatro tipos:
Instalação de estação de trabalho: geralmente usado apenas pelo 'dono' da máquina.
Instalação de servidor: fornece serviços para usuários em qualquer lugar da intranet ou internet.
Serviço direcionado: usado apenas para prover serviços de rede especiais, como roteamento, proxy,
firewall. Frequentemente possuem configuração mínima de hardware, fortemente direcionado para o
serviço alvo.
Servidor 'singular': uma máquina especialmente direcionada para fornecer um único serviço. Pode ser
configurada facilmente e normalmente é voltada para oferecer o melhor serviço possível em uma
determinada tarefa.

Pacotes e Hardware

Seleção de pacotes
Não importa qual o tipo de instalação você fará, ainda precisa configurá-la com os programas
necessários para as tarefas desejadas. Obviamente um dos seus objetivos ao realizar uma instalação é
torná-la a mais fácil possível. É interessante, portanto, fazer outra lista com os pacotes necessários para
a instalação. Abaixo, mais um exemplo.

Serviço Pacote
Servidor Web Apache
Servidor de Arquivos: Samba, NFS
Servidor de Banco de dados MySQL, Oracle
Servidor de E-mail Sendmail, Exim

É claro que você deve aumentar, e bastante, a lista acima. Ela fica apenas como exemplo do que você
mesmo deve fazer. Uma lista como essa tem objetivo duplo: organiza seu trabalho e oferece alternativas
ao seu cliente.
Pense: talvez algum cliente use outro sistema para oferecer serviços de rede, e não sabem, portanto,
que o Linux oferece o mesmo serviço, possivelmente com maior qualidade e liberdade. Informá-los sobre
isso pode ser uma ótima forma de convencê-los a mudar de seu sistema fraquinho :> para um Linux.

52
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Verificação do hardware
Mais um item na preparação para a instalação: verificar a compatibilidade do hardware disponível.

Particionamento

Planejando o particionamento
Um último item em nosso planejamento: planejar o particionamento da nossa instalação. Novamente,
uma lista pode ser de ajuda. Nas distros atuais é comum a opção de auto-particionamento ou você pode
optar também por ter apenas duas partições: uma root e uma swap. Mas você certamente será muito
beneficiado por fazer mais que o mínimo. Veja um exemplo:

Partição Tipos Motivo para Tal Partição


/ReiserFS ext3 Outro diretório raiz (root)
/binReiserFS ext3 Outro executáveis
/bootReiserFS ext3 Outro arquivos para o boot do
sistema
/etcReiserFS ext3 Outro arquivos de configuração
do sistema
/homeReiserFS ext3 Outro arquivos dos usuários
/sbinReiserFS ext3 Outro executáveis para
superusuário (root)
/usrReiserFS ext3 Outro arquivos do sistema

Swap: Área de troca de espaço para memória swap


A tabela acima é geral, com alguns tipos de partição que você pode usar. Obviamente existem outras,
mas você deve seguir certas regras gerais para o particionamento:
A partição swap deveria ter o mesmo tamanho da memória instalada para máquinas com pouca
memória.
Alguns preferem aumentar bastante a partição swap, mas isso não é necessário, principalmente para
máquinas mais atuais, com grande quantidade de memória.
A partição / (ou root) é a única partição absolutamente necessária para a inicialização do sistema.
As outras partições, como /home e /bin, são usadas para organizar os arquivos do sistema e criar
pontos de montagem padrão que são pré-configurados quando o sistema é instalado. Lembre-se: quanto
mais organizado o sistema, mais fácil será para administrá-lo, fazer atualizações e reparar eventuais
danos. Por planejar bem o software, hardware e as partições, a instalação do sistema ocorrerá sem
grandes surpresas e ocorrerá de forma bem organizada.

Linux: Por que tão Fantástico?

Seguindo a sequência de artigos introdutórios, já 'instalamos' o sistema em nosso computador, após


uma preparação minuciosa, levando ao uso racional da máquina-sistema. Com o uso do Linux você notará
alguns aspectos interessantes, que tornam o Linux um sistema fantástico. Veja alguns deles.

Sem reboot
Vale lembrar que o Linux, sendo um UNIX-like (expressão que mais ou menos significa 'baseado em
UNIX'), é 'idealmente' um sistema para trabalhar como servidor. Assim, espera-se que permaneça
funcionando 24 horas por dia, 7 dias por semana, 365 dias por ano!! Após a instalação, você poderá
instalar ou desinstalar programas sem ter que reiniciar o computador.

Começar/Interromper serviços
Você pode iniciar ou interromper serviços, como e-mail, sem reiniciar o sistema ou até mesmo
interromper a atividade de outros usuários e serviços da máquina. A péssima obrigação de reiniciar vindo
'daquele' sistema... você estará livre aqui.

Portabilidade de software
Você pode mudar para outra distribuição Linux, como Debian, SuSE, Fedora, etc., e continuar usando
o mesmo software! Uma boa parte dos projetos de software open source são criados para rodar em
qualquer sistema UNIX-like, e muitos também funcionam no Windows. E mesmo que não esteja

53
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
disponível, é possível que você mesmo consiga portar o programa para rodar onde você quer, ou
descobrir alguém que faça isso (afinal, o espírito cooperador na comunidade é intenso). Lembrando que
'portar' significa modificar uma aplicação, ou driver, para funcionar em um sistema ou arquitetura diferente.

Download disponível
Se o programa que você deseja não estiver disponível na distribuição que está usando, não há
problema: use ferramentas como apt, yum, e outros para realizar o download.

Sem “esconde-esconde”
Acabou a 'brincadeira' de esconde-esconde: a partir do momento que você começa a aprender a usar
o Linux, verá que nada está proibido. Tudo que quiser personalizar para as suas necessidades está
aberto. Até o código fonte está disponível. Não é incrível?!

Desktop maduro
As interfaces gráficas KDE e GNOME rivalizam fortemente com os sistemas Windows. Além de serem
altamente personalizáveis. Você certamente ficará impressionado com a beleza de tais interfaces.

Liberdade!
É quase lugar comum. Você tem a liberdade de escolher a distribuição Linux que mais lhe convier,
instalar e remover os programas que você quiser. Linux roda praticamente em tudo, desde celulares até
supercomputadores. Muitos países já descobriram as vantagens de usufruir a liberdade oferecida pelo
Linux. Isto ocorre inclusive em alguns estados do Brasil.
Alguns aspectos podem tornar o Linux um pouco difícil para novos usuários. Geralmente ele é
configurado com alguns pontos de segurança que os iniciantes não estão habituados, e é necessário
fazer algumas mudanças se você desejar fazer alterações que afetem aspectos mais relevantes do
sistema. Embora pareça incômodo no início, isto garante a segurança e a estabilidade do sistema. Você
pode, inclusive, configurar logins para cada usuário de sua máquina, e cada um pode adaptar seu
ambiente de trabalho da forma que desejar, sem afetar os outros usuários.

Importantes Questões

Veja algumas questões que você deve lembrar durante o uso do Linux.

Posso esquecer os vírus?


Você pode, e deve sempre estar preocupado com a questão da segurança enquanto estiver conectado
à internet. Porém, muito provavelmente você está menos vulnerável de ter intrusos enquanto usa Linux
do que quando usa Windows. Lembre como é comum os alertas sobre vulnerabilidades no MS Internet
Explorer.

Você está por sua conta e risco se usar o Linux?


Se você usa Linux apenas recentemente e está interessado em suporte, muitas empresas oferecem
tal suporte para versões do Linux. Por exemplo, Red Hat Enterprise Linux, Ubuntu Linux e várias outras
distribuições menores. Além do mais, a comunidade de usuários é gigantesca, e você sempre encontra
'suporte' entre seus membros.

Linux é só para os “iniciados”?


Se você desejar explorar o máximo que o Linux oferece, realmente é preciso estudar, ler e ir mais a
fundo. No entanto, se você deseja apenas usá-lo como já vinha usando o Windows, como uma máquina
para realizar seus trabalhos de escritório, assistir vídeos e ouvir músicas, não há a mínima necessidade
de ser um expert. O fantástico aqui é justamente isso: você pode usar o Linux para suas atividades do
dia-a-dia, sem a preocupação de aprofundamento; mas se você desejar, a oportunidade está aqui.

Quão diferentes são as distribuições entre si?


Embora as distros acrescentem imagens diferentes, escolham softwares específicos para incluir, e
usem diferentes meios para instalação, não há grandes dificuldades para um usuário migrar de uma distro
para outra.
Muitas distros incluem os mesmos projetos open source (os mesmos programas abertos). Assim, por
exemplo, os comandos básicos, os arquivos de configuração, e outros, para um servidor Apache, Samba,

54
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
etc., serão os mesmos se você usar Fedora, Debian, e uma boa parte das distros. E embora alterem as
cores ou alguns elementos do desktop, a maioria usa o GNOME ou KDE da mesma forma.

Rodando comandos
Você não terá dificuldade com o uso básico do Linux. Usando o GNOME ou KDE, terá as mesmas
facilidades que encontra, por exemplo, no Windows. 'Mexa' nos programas, olhe os menus e use as
ferramentas disponíveis. Não nos alongaremos sobre tal ponto, pois se você está migrando para Linux,
provavelmente será fácil.
Vamos falar sobre algo mais importante. Antes de surgirem os ícones e as janelas nos monitores de
nossos computadores, era preciso digitar comandos para fazer qualquer coisa. Em sistemas UNIX, de
onde vem o Linux, os programas usados para interpretar e gerenciar os comandos eram conhecidos como
a 'shell'.
Não importa qual distro Linux você usa, sempre terá disponível a shell. A shell oferece uma forma de
rodar programas, trabalhar com arquivos, compilar programas, operar o sistema e gerenciar a máquina.
Embora a shell seja menos intuitiva que uma interface gráfica (GUI), a maioria dos usuários experientes
em Linux considera a shell como mais poderosa que GUI. Existem diferentes tipos de shell. A que
trabalharemos aqui é chamada bash shell, muito comum no mundo Linux.
Há muitas formas de usar a shell. As três mais comuns são o prompt, a janela do terminal e o terminal
virtual.
Se o seu Linux não tiver interface gráfica ou se ela não estiver funcionando no momento, você verá o
prompt após o login. Se você já usou o DOS, parece com isso. E teclar comandos no prompt é a forma
de interagir com a máquina.
O prompt padrão para um usuário 'normal' é um símbolo de moeda:
$

O prompt padrão para um superusuário (root, aquele com permissão para 'tudo' no sistema) é uma
cerquilha (jogo da velha):
#

Na maioria dos sistemas Linux os símbolos $ e # são antecedidos pelo username do usuário, o nome
da máquina e o diretório onde você se encontra. Pode-se mudar o prompt para mostrar o que você quiser.
Há uma infinidade de coisas a fazer no prompt, mas começaremos com apenas alguns comandos
simples.

Usando uma janela de terminal


A maioria das distros incluem um painel no botão que inicia um terminal virtual, onde você pode usar
a shell. Terminal virtual é uma forma de ter shells fora do ambiente gráfico. Você tem a 'sensação' que
está usando uma outra máquina, sem ambiente gráfico. E a maioria das distros disponibiliza tais terminais
virtuais.
Pressione Ctrl+Alt+F1 e você estará no primeiro terminal virtual. Pressione Ctrl+Alt+F2 e estará no
segundo terminal virtual e assim por diante até Ctrl+Alt+F6. Para voltar para o ambiente gráfico, pressione
Ctrl+Alt+F7.
Quando você 'entrar' no sistema, estará no seu diretório /home, ou seja, /home/usuário. Se pedir para
abrir algum arquivo ou salvá-lo, a shell usará o diretório atual como referência. Qualquer opção diferente
disto, deve ser explicitamente indicada.
Para ver em qual o diretório você está trabalhando atualmente, tecle o comando pwd:
$ pwd
/etc

Em nosso exemplo acima, o diretório atual é '/etc'. Para saber o seu diretório home, tecle o comando
echo, seguido da variável $HOME:
$ echo $HOME
/home/bart

A saída indica que o diretório home é /home/bart. Se você quiser mudar do diretório atual para outro,
use o comando cd. Para mudar do diretório atual para um subdiretório 'outro' (ou seja, um diretório dentro
do diretório atual), digite
$ cd /outro

55
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para mudar do diretório atual para o diretório home, basta digitar o comando cd sem nenhuma outra
opção:
$ cd

Pronto! Não interessa o diretório atual, você será levado ao seu diretório home.
E para saber o que há no diretório atual? Use o comando "ls". Ele lista os arquivos, e você ainda pode
usar algumas opções úteis. A opção -l inclui um conjunto detalhado de informações de cada arquivo, a
opção -s inclui o tamanho do arquivo - mas é melhor acrescentar a opção h para tornar o tamanho
compreensível:
$ ls -sh

No exemplo acima os arquivos serão listados e será dado o tamanho de cada arquivo no formato
normal: Kbytes e Mbytes.
Algo importante a lembrar sobre Linux é que além de ser um sistema multiusuário ele também é
multitarefa. Quando falamos 'multitarefa' significa que vários programas podem estar rodando ao mesmo
tempo. Cada exemplar de um programa que está rodando é chamado de 'processo'. Você pode listar os
processos que estão rodando, assim monitorando o sistema e parando processos, se necessário.
Para saber quais processos estão rodando, os recursos utilizados e qual o usuário 'dono' do processo,
use o comando ps:
$ ps -ax

Para sair da shell, simplesmente digite exit e tecle ENTER:


$ exit

Lembre-se também que a grande maioria dos comandos possuem opções, as quais alteram o
comportamento do comando (por exemplo, temos o caso visto acima do comando 'ls'). Você encontrará
muitos comandos no diretório '/bin'. Use o comando ls para ver uma lista de tais comandos:
$ ls /bin

Depois disso, use o comando 'man' para ver o que cada comando realiza. O comando man mostra a
página de manual do comando desejado:
$ man comando

No exemplo acima, você seria levado para a página manual do comando 'comando'.
É claro que aqui falamos apenas de alguns comandos muito simples que você pode usar. Existem
centenas de comandos disponíveis, alguns mais úteis ou comuns, outros nem tão conhecidos. Aqui,
apenas buscamos familiarizá-lo com o uso dos comandos.

Usando o shell no Linux


Existem algumas coisas que podem ser 'acrescentadas' aos comandos para alterar sua funcionalidade.
Na shell, além dos comandos você pode utilizar:

Opções
Muitos comandos possuem (geralmente várias) opções disponíveis. Tais opções normalmente são
indicadas por letras. Podemos inclusive combinar diversas opções ao usar um comando. Já vimos isso
no artigo anterior desta série, quando usamos o comando ls:
$ ls -sh

O comando acima exibirá o conteúdo do diretório atual juntamente com o tamanho em forma
'humanamente compreensível' (daí a opção 'h', que indica 'human').
Quando a opção é indicada por uma palavra e não uma letra, é comum ser precedida por dois 'traços'
em vez de um. Por exemplo, a opção "help" disponível em muitos comandos deve ser usada assim:
$ comando --help

Argumentos
Muitos comandos também aceitam argumentos. Um argumento é uma informação extra, como o nome
de um arquivo a ser usado pelo comando, por exemplo, se você usar:
$ cat /home/fulano/agenda

56
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Verá na tela o conteúdo arquivo 'agenda', que está no diretório /home/fulano. Neste exemplo,
'/home/fulano/agenda' é o argumento.

Variáveis locais
A shell pode guardar informações a fim de serem usadas pelo usuário naquela sessão. Chamamos a
tais de 'variáveis de ambiente'. Mais à frente falaremos com mais profundidade sobre este tema.

Metacarateres
Estes são caracteres com significado especial para a shell. Eles podem ser usados para direcionar a
saída de um comando para um arquivo (>), enviar a saída de um comando para outro comando (|), e
rodar um comando no background (&), entre outros.
Outra característica interessante da shell é a capacidade de guardar um 'histórico' dos últimos
comandos listados. Isto facilita o nosso trabalho, pois comandos que usamos frequentemente não
precisam ser digitados.

Rodando comandos
Quando você usa a shell pela primeira vez, talvez fique um pouco intimidado se havia o hábito 100%
com o ambiente gráfico do Windows. Afinal, tudo que vemos é o prompt. Como saber quais os comandos
disponíveis e úteis? E como usá-los? Na verdade, a situação é melhor do que parece.
Há muita ajuda disponível e abaixo seguem alguns 'locais' onde procurar adicionais ao que veremos
aqui.

- Veja o PATH:
Digite 'echo $PATH'. Você verá uma lista dos diretórios contendo comandos que estão acessíveis a
você. Listando os comandos nesses diretórios (usando o comando ls, por exemplo), veremos os
comandos mais comuns no Linux.

- Use o comando 'help':


Alguns comandos estão 'dentro' da Shell, assim você não o verá nos diretórios quando fizer como
acima. O comando "help" lista esses comandos e mostra opções disponíveis para cada um deles. Digite
'help | less' para ver com mais calma.

- Use - help:
Muitos comandos incluem a opção '--help' para disponibilizar informação sobre o uso do comando. Por
exemplo, digite 'cp --help | less', e verá informações sobre o comando 'cp'.

- Use o comando 'man':


Para aprender sobre um comando específico, digite:
$ man comando

No acima, substitua 'comando' pelo comando que deseja obter informações.

- Use o comando 'info':


O comando 'info' é outra forma para obter informação sobre comandos da shell. Este comando mode
'mover-se' entre uma hierarquia de nós para encontrar informação sobre comandos e outros itens. Só um
lembrete: nem todos os comandos possuem informação sob o comando 'info'.
Se você logar como usuário root, outros comandos estarão disponíveis. Portanto, se usar 'echo
$PATH', mais alguns outros diretórios surgirão como resultado.
Para saber 'onde' se encontra um comando, faça:
$ type comando

O comando 'type' mostrará a localização do comando 'comando'.


Veja um exemplo simples, mas interessante, do uso daquilo que já aprendemos até agora.
Digite na shell conforme abaixo (e tecle ENTER no fim):
$ ls /home/usuário/musicas | sort -f | less

A linha de comando acima lista o conteúdo do diretório /home/usuário/musicas (ls), ordena em ordem
alfabética (sort -f), e envia tal saída para o comando 'less'. O comando 'less' mostra a primeira página da

57
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
saída, e depois você pode ver o restante linha por linha (pressionando ENTER) ou uma página por vez
(pressionando a BARRA DE ESPAÇO).
Mas e se você agora quiser ver o conteúdo do diretório /home/usuário? Não é preciso digitar tudo
novamente. A shell possui o recurso de histórico dos comandos usados. O que você precisa fazer é:
Usar as teclas de direção (para cima ou para baixo) para ver as linhas digitadas e que estão na lista
de histórico da shell. Quando chegar na linha desejada, use novamente as teclas de direção (direita e
esquerda) até alcançar a posição da terceira '/'. Então é só deletar a expressão 'musicas'. Tecle ENTER,
e verá uma nova saída, porém agora mostrando o conteúdo do diretório '/home/usuário'.

Edição e conexão de comandos


Para acelerar o uso, a shell possui uma característica muito útil: ela completa expressões parcialmente
digitadas. Para usar tal recurso, digite as primeiras letras e então pressione Tab. Alguns termos que a
shell completa para você são:
- Variáveis de ambiente: se um texto que você digitou começa com o símbolo $, a shell completa o
texto com a variável de ambiente da shell atual.
- Username: se o texto digitado começa com um ~, a shell completa com um username (nome de
usuário).
- Comando ou função: se o texto começa com caracteres regulares, a shell tenta completar o texto
com um nome de comando, alias ou função (falaremos sobre alias mais à frente).
- Host name: se o texto que você digitou inicia com @, a shell completa o texto com um host name
vindo do arquivo /etc/host.

É claro que haverá ocasiões que várias opções estão disponíveis para completar o texto parcial. Se
você quiser ver as opções antes de tentar expandi-lo, use a combinação ESC+? (ou seja, a tecla ESC e
a tecla ? ao mesmo tempo). Tente o seguinte e veja o resultado:
$ echo $P (tecle ESC+? agora)

Usando o histórico da shell


Já vimos o recurso de histórico da shell. Vamos aprender um pouco mais sobre ele agora.
Depois de digitar uma linha com comandos, toda essa linha é salva no histórico de sua shell. A lista é
guardada em um arquivo de histórico, de onde qualquer comando pode ser chamado novamente para o
uso. Depois que é chamado novamente, a linha pode ser modificada à vontade.
Para ver a lista de histórico, use o comando 'history'. Digite este comando sem opções, ou pode
também ser seguido por um número - isto determina quantas linhas mais recentes serão listadas.
Existem várias formas de trabalhar com tal histórico. Uma delas é usar o comando 'fc'. Digite fc seguido
pela linha do histórico visto quando se efetua a ação descrita acima - 164 por exemplo. Então, a linha de
comando é aberta em um editor de texto. Faça as mudanças que achar necessário, e quando fechar o
editor de texto, o comando rodará.
Você também pode usar um intervalo de linhas com o comando 'fc'. Por exemplo, 'fc 251 260'. Fazendo
isso, todas as linhas aparecerão no editor, e após as alterações, feche o editor e veja todas as linhas
serão executadas uma a uma.

Conectando comandos
Uma característica poderosa da shell é a capacidade de redirecionar a saída e entrada de dados de
um comando para outros comandos ou arquivos. Para permitir que comandos sejam 'enviados' para
outros comandos, a shell usa os metacaracteres.
Como dito anteriormente, um metacaracter é um caracter digitado normalmente, mas que possui
significado especial para a shell.
O metacaracter pipe (|) conecta a saída de um comando para a entrada de outro. Isto permite que você
tenha um comando trabalhando com dados e então tenha outro comando trabalhando com os resultados
desta atividade. Veja um exemplo de uma linha de comando usando pipe:
$ cat /home/usuário/livros | sort | less

Este comando lista o conteúdo do arquivo '/home/usuário/livros' e conecta/envia sua saída para o
comando 'sort'. O comando sort toma a lista de livros deste arquivo e analisa cada linha, passando a
organizar alfabeticamente pelo início de cada linha. Então tal saída é conectada/enviada para o comando
'less' (como já vimos em artigos anteriores, permite lermos o resultado uma página por vez).

58
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Comandos em sequência
Algumas vezes você vai desejar que uma sequência de comandos seja executada, um por vez, numa
determinada ordem. Pode-se fazer isso por digitar os diversos comandos na mesma linha e separando-
os por ponto e vírgula (;). Veja um exemplo:
$ date ; ls -sh | less

No exemplo acima, primeiro é impresso na tela a data (date), depois é listado o conteúdo do diretório
atual, juntamente com o tamanho de cada item (-sh), e a saída de tal listagem é enviada para o comando
'less', para ser vista uma página por vez.

Comandos no background
Alguns comandos podem demorar para realizar a tarefa que você pediu. Nestes casos você
possivelmente não vai querer ficar sentado em frente ao computador, esperando. Então podemos ter
nossos comandos rodando no 'background', rodando 'por trás', sem vermos seus efeitos diretamente na
tela. Fazemos isso por usar o símbolo '&'.
Comandos para formatar texto são exemplos comuns dos casos onde você vai querer rodar em
background. Também é possível criar scripts, algo como miniprogramas para rodar em background e
checar continuamente certos eventos, como se o HD está lotado, ou se um usuário em particular está
logado.
Eis um exemplo de execução de uma linha de comando em background:
$ latex principal.tex &

Explicando a linha acima: latex é uma linguagem poderosa para editoração; 'principal.tex' é o arquivo
usado no exemplo para gerar um longo livro de centenas e centenas de páginas, tomando certo tempo,
dependendo da configuração da máquina. No fim da sentença, '&' é usado para indicar que a linha de
comando deve ser executada em background. Pronto! Após clicar ENTER, o prompt já estará disponível
para você novamente, enquanto a linha de comando está sendo executado no background.

Usando expressões aritméticas


Pode acontecer de você desejar passar resultados de expressões numéricas para um comando. Há
duas formas para isso:
$ [expressão]
ou então:
$(expressão)

Como exemplo, veja:


$ echo "O Brasil foi descoberto há $[2007-1500] anos."

O Brasil foi descoberto há 507 anos.


Note que a shell inicialmente calcula a expressão e após passa o resultado para o comando 'echo'.
Veja outro exemplo:
$ echo "Nessa escola há (ls | wc -w) alunos"

Nesse exemplo, o conteúdo do diretório é listado, conta-se quantos termos surgem e o resultado é
enviado para o comando 'echo'.

Expandindo variáveis de ambiente


Variáveis de ambiente que guardam informação na shell podem ser expandidas usando o metacaracter
'$'. Quando expandimos uma variável de ambiente em uma linha de comando, é usado o conteúdo da
variável e não o nome da variável em si. Por exemplo:
$ ls -l $PATH

Por usar $PATH como argumento, a saída do comando usa o conteúdo da variável PATH.

Alterando seu shell


Podemos alterar a shell de modo que trabalhe para nós mais eficientemente. O prompt, por exemplo,
pode dar informações importantes cada vez que teclamos ENTER. Para as alterações funcionarem todas
as vezes que iniciamos a shell, vamos adicionar as informações para os arquivos de configuração da
shell.

59
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Muitos arquivos se referem ao comportamento da shell. Alguns destes são executados por todos os
usuários e por todas as shells, enquanto outros são criados especificamente para determinado usuário.
Veja a seguir alguns itens para adicionar aos seus arquivos de configuração. Em vários casos iremos
adicionar certos valores ao arquivo '.bashrc' em nosso diretório home. No entanto, se você é o
administrador do sistema, pode querer alterar certos comportamentos para todos os usuários Linux.

Alterando o prompt
O prompt é um conjunto de caracteres que aparece todas as vezes que a shell está disponível para
aceitar uma linha de comando. A variável de ambiente PS1 determina o que contém o prompt. Se a sua
shell requerer entradas adicionais, usará os valores PS2, PS3 e PS4.
Podemos usar vários caracteres especiais para incluir diferentes informações no prompt. Veja alguns
exemplos (se você estiver usando a shell bash, veja 'man bash').
\! Mostra o número do comando no histórico da shell.
\$ Mostra o prompt de usuário ($) ou o prompt de root(#), dependendo do usuário atual.
\w Mostra o caminho completo do diretório de trabalho atual.
\W Mostra APENAS o diretório de trabalho atual. Por exemplo, se você estiver no diretório
/home/pedro/musicas, mostrará apenas 'musicas'.
\d Mostra o dia da semana, o mês e o dia do mês. Por exemplo: Mon Fev 8.
\t Mostra a hora no formato 'hora:minuto:segundo'.
\u Mostra o username do usuário atual.

Para tornar as mudanças permanentes devemos adicionar o valor da variável PS1 ao arquivo '.bashrc'
no nosso diretório home. Note que haverá um valor já estabelecido para a variável PS1, e você deve
alterá-lo. Muitas outras alterações podem ser feitas.

Criar variáveis
Podemos criar variáveis de ambiente para diminuir nosso trabalho. Escolha qualquer nome que não
seja usado ainda como variável. Por exemplo, se você usa muito os arquivos no diretório
/graduacao/exatas/arquivos/info/bio, poderia fazer:
$ B=/graduacao/exatas/arquivos/info/bio ; export B

Agora, para ir para o diretório mencionado, basta digitar 'cd $B'. Para rodar um programa chamado
'resumo' neste diretório, basta digitar $B/resumo.

Ambiente Gráfico

Algo que pode a princípio incomodar algumas pessoas, mas, com o passar do tempo, a tendência é
se acostumar. Do que estou falando? Simples: falo de opções. É isso aí. No Linux, não existe um só
ambiente gráfico. Existem dezenas. É certo que, na maioria das distribuições reinam soberanos o KDE e
o GNOME. Mas há outras opções, mais leves, e igualmente eficientes. Neste curso, estudaremos o
ambiente KDE, uma vez que é a interface que mais se desenvolveu durante todos os anos de vida do
Linux.

KDE
Significa basicamente, K Desktop Enviroment. O K não tem função especial, a não ser por ser a letra
que vem imediatamente antes de L, de Linux. Tem amplo suporte a temas, além de diversos aplicativos
escritos especialmente para ele. Ele é mais ou menos assim:

O tema, como se pode observar, é retratando o ambiente do Windows XP.

60
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Muitos preferem utilizar este tema, com o intuito de não ser traumática a migração do Windows para o
Linux. Para quem já tem familiaridade com o sistema Linux, pode parecer uma aberração, ou mesmo uma
afronta. Mas, no intuito de facilitar a vida dos usuários Windows, tal concepção se faz presente no Desktop
de vários usuários.
Como se pode perceber, assim como no Windows, o KDE possui uma barra onde ficam alojadas o
menu (iniciar no Windows), e que pode variar de diversas maneiras no KDE:

Note que o primeiro ícone à esquerda, representa o menu, de onde se podem acessar diversas
aplicações:

A partir deste menu, pode-se acessar diversos submenus que nos remete a outras aplicações, todas
inseridas dentro de um mesmo contexto. Por exemplo, o submenu multimídia nos possibilita encontrar
diversos programas de áudio e de vídeo. O submenu internet nos possibilita encontrar programas para
acesso à internet, como discador, browser, bate-papo, etc.
Notem-se, também, na barra inferior do lado direito, diversos ícones junto ao relógio. Vários aplicativos
se utilizam destes pequenos ícones para executar diversas tarefas, assim que forem clicados. Com
certeza, quem já se utiliza do Windows tem costume com tais ícones.
Assim como no Windows, a barra inferior não é fixa, podendo variar de tamanho e posição.
A flexibilidade é tamanha, que, dependendo da configuração, teremos um desktop semelhante ao
Windows ou mesmo ao Macintosh. Veja um exemplo:

61
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Conforme a vontade do dono é possível transformar radicalmente o visual. No próximo item, iremos
conhecer o responsável por tanta mudança. É o Centro de Controle do KDE.

Centro de controle do KDE


Não é tão semelhante quanto ao já manjado Painel de Controle do Windows, mas é também tão
intuitivo quanto. O motivo, é que o Centro de Controle do KDE possui muitas, mas muitas opções mesmo.
Tantas, que trataremos aqui somente das mais relevantes.

- Visão geral
O Centro de Controle do KDE, ao ser iniciado pela primeira vez, tem seguinte aparência:

Vale lembrar que, esta imagem foi conseguida levando-se em considerações os temas que foram
aplicados no ambiente. Os ícones, por exemplo, são do Mac OS X, e não os que vem por padrão no
Conectiva. Porém, a descrição dos atalhos permanece a mesma. Portanto, vejamos: o primeiro item nos
remete à administração do sistema. Ao clicar nesse item, abrir-se-á nova coluna de ícones, assim:

Estes caminhos informam ao sistema onde estão localizados, respectivamente: A área de trabalho, a
lixeira, o diretório onde estarão os atalhos para os programas que deverão iniciar automaticamente e, é
claro, o caminho que o KDE irá procurar os documentos salvos (arquivos de texto, planilhas, desenhos,
etc.). Este último servirá, a priori, para os programas que forem gerados por softwares que o KDE
reconheça, ou seja, extensões que, como no Windows, possam ser abertas diretamente pelo navegador
de arquivos.

62
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O segundo item é algo bem particular, que não está presente em todas as distribuições do Linux; trata-
se de configuração do laptop Sony Vaio, aliás, uma das empresas que reconhecem a importância do
Linux como alternativa para desktop.

Logo após, vem o item que permite ao usuário fazer duas alterações: mudar o nome real com o qual
foi cadastrado e a senha de acesso ao sistema.

O item data e hora, geralmente são utilizados para se fazer a alteração da hora do computador.
Só poderá ser feito pelo root (usuário administrador).

Mas não é necessário se fazer o logon como root para isto. Basta selecionar o botão "modo
administrador", conforme ilustração abaixo:

Só faça isso se souber a senha do root, pois senão o acesso será negado.
O gerenciador de inicialização, como grande parte dos recursos dessa seção, também só é acessada
pelo root. Serve para se definir a inicialização padrão do sistema. O Lilo é o gerenciador padrão de boot
da grande maioria das distros, porém, no caso do Conectiva, por exemplo, o padrão é o Grub, outro
gerenciador de inicialização bastante popular.

O gerenciador de login, é o utilitário do KDE para o XDM, responsável por prover o login de diferentes
usuários ao sistema gráfico. É bastante flexível, podendo ser facilmente alterado.
Como os demais, a sua configuração é feita pelo root.

O item "instalador de fontes" serve para adicionar novas fontes ao sistema. Assim, é possível utilizar
as fontes do Windows, caso o tenha instalado em sua máquina, ou mesmo novas fontes. Lembre-se que
também as fontes têm direitos autorais, e não podem ser adicionadas indiscriminadamente. Procure saber
a origem das fontes que você instala em seu micro, caso não queira ser alvo de um processo por uso
indevido de imagem.

Para usuários avançados, que entendem de programação e sabem exatamente como a sua máquina
se comporta, é possível fazer recompilar o Kernel (núcleo do sistema operacional), para evitar um
processamento desnecessário, uma vez que o Kernel não precisará carregar módulos desnecessários
para a memória, tornando o sistema mais ágil.

63
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Quanto à última opção... Bom, digamos que a finalidade é proporcionar uma busca mais detalhada do
que se está procurando. Por exemplo, você pode procurar por uma determinada imagem, informando
uma imagem similar como exemplo. O KDE irá procurar uma imagem similar, ou seja, a procura é feita
pelo conteúdo, e não só pelo título da imagem.

NAUTILUS

Gerenciador de arquivos
Um gerenciador de arquivos é um programa de computador usado para criar e
organizar arquivos e diretórios (ou pastas) em um sistema operacional.
Ou seja, é utilizado para a cópia, exclusão e movimentação de arquivos, no disco rígido, em CDs,
DVDs, pen drives, cartões magnéticos e, também, em outros computadores na rede local, podendo
também ser utilizado para a instalação de programas.

Funções
Existem muitos desses softwares gerenciadores. No Ubuntu, com a interface GNOME, encontra-se
o Nautilus, que é um programa simples e de código aberto.
Ele é iniciado sempre que se abre alguma localidade no computador (Diretórios, Discos etc.) e assim,
para abrir o Nautilus deve-se clicar no painel superior em "Locais" - "Pasta Pessoal" (Home)
Para facilitar, o programa é executado automaticamente pelo sistema, quando algum periférico de
armazenamento é conectado, tal como como pen drives, HDs externos, câmera digital, ou quando se
coloca um CD ou DVD no drive de leitura.
O Nautilus possibilita organizar arquivos em pastas e executar tarefas, como:
Criar e exibir pastas e documentos. Organizar arquivos em pastas e salvá-los, copiar e mover pastas
e arquivos, executar programas, abrir arquivos, por meio dos programas associados a tipos de arquivos,
pesquisar e gerenciar arquivos, abrir locais especiais no computador: Acessar a rede local e salvar os
arquivos, gravar dados para CDs ou DVDs.

Aparência
Após clicar em "Locais" - "Pasta Pessoal" (Home), surge o Nautilus:

Nota-se que a janela está dividida em três partes, cuja exibição ou não, pode ser controlada em:
Clicar em "Ver" - "Barra..." ou "Painel..."A parte superior, onde se encontram:
- Menu;
- Painel de ícones de navegação: voltar, avançar, cima, início etc.

A parte esquerda, o painel lateral, onde aparecem as unidades de disco ("drives") existentes, disco
rígido, CD/DVD, pen drive, lixeira, e também, vários diretórios.
A parte centro-direita, onde aparecem os arquivos, pastas e subpastas.

64
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Usando o Nautilus
Para chegar às funções do programa, acessa-se vários submenus, por meio de:
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá
um submenu, com a listagem das opções existentes ou
Teclado: pressionar e segurar a tecla [Alt] em conjunto com a letra que estiver sublinhada no menu
desejado:
A para Arquivo, E para Editar, V para Ver etc...

Visualizando arquivos e diretórios


A exibição de arquivos pode ser mais ou menos detalhada, por meio de listas ou ícones. Opções do
programa permitem escolher quais informações serão exibidas na listagem de arquivos, como nome,
tamanho, tipo, data de modificação, etc.
Ao clicar no menu Ver, nota-se que os arquivos podem ser exibidos de diversas maneiras:
Ícones - aparecem figuras relativamente grandes e os nomes de cada pasta e/ou arquivo existente;
Compacta - surgem figuras menores e, também, os nomes de cada pasta e/ou arquivo;
Lista - lista o nome, tamanho, tipo e última data em que o arquivo foi modificado. É a opção que mostra
mais informações sobre os arquivos.
É importante notar que quando se clica sobre um drive ou pasta, se houver conteúdo interno, ou seja,
arquivos ou subpastas, aparecerá imediatamente sob o local clicado.

Colocando ordem na bagunça: como ordenar os arquivos


Após termos um grande número de arquivos no computador pode tornar-se necessária algum tipo
de ordenação para podermos encontrar da informação desejada.

Se a opção Lista estiver em uso pode-se ordenar os arquivos, usando outro procedimento.
Clicar diretamente sobre cada palavra: Nome, Tamanho, Tipo ou data de modificação, na parte
superior do lado direito.

Notar que um clique causa a ordenação dos arquivos, em ordem ascendente. Após uma pequena
pausa, um segundo clique os ordena de forma descendente. Assim pode-se escolher como se deseja
ver.

Algumas configurações do Nautilus


É possível configurar as preferências para visualizar os arquivos.
Clicar no Menu "Ver" - "Colunas visíveis" e escolher as colunas que devem aparecer. Depois, clicando
nos botões "Subir" e "Descer" determinar a ordem em que elas aparecerão.

65
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Manipulação de arquivos
- Como selecionar
- Lembre-se: Quando se lê: um "clique", usa-se sempre o botão esquerdo do mouse, que deverá ser
apertado e imediatamente solto.

- Um arquivo
- Clique-o.

- Vários arquivos em ordem sequencial


- Clique o primeiro, mantendo a tecla "shift" pressionada.
- Clique o último arquivo desejado.
- Também pode-se selecionar vários arquivos de uma vez se for clicando neles com a tecla Crtl
apertada.

- Arquivos alternados
- Clique o primeiro, mantendo a tecla [Ctrl] - control pressionada.
- Clique os demais arquivos. (Um depois do outro, sem arrastar o mouse).

- Como Copiar/Mover/Desfazer/Refazer

Um modo muito rápido de realizar algumas funções é dado por teclas de atalho do teclado. Assim,
pode-se usar o teclado para realizar estas tarefas (recortar, copiar, colar, etc.).
- Copiar = [Ctrl] C
- Colar = [Ctrl] V
- Recortar = [Ctrl] X
- Selecionar Tudo = [Ctrl] A

Outras maneiras de Copiar/Mover


Podem ser abertas duas janelas do Nautilus. Ajuste-as para que sejam visualizadas ao mesmo tempo,
uma na metade superior da tela, e outra, na metade inferior da tela, focalizando a pasta de destino.
Para copiar / mover um objeto entre as janelas pode-se, também, arrastar o objeto, ou seja, selecioná-
lo e manter o botão direito do mouse pressionado. Note que quando se chega ao lugar onde se quer
copiar ou mover, o botão deve ser solto.
Quando se solta o botão, aparece um menu de opções que permite escolher entre mover ou apenas
copiar e, eventualmente, criar atalhos. Usa-se o botão direito também para criar novas pastas.

Manipulação de diretórios (pastas)


São usadas para organizar os arquivos, possibilitando dar ordem no drive.

- Pastas: como criar


- Abrir o Nautilus.
- Acessar o menu "Arquivos" - "Criar Pasta" .

- Pastas: como excluir


- Selecione a(s) pasta(s) desejada(s).
- Pressione a tecla "delete".

- Espaço ocupado em Discos/Pastas


Permite saber qual é o espaço ocupado por um drive, diretório ou arquivo:
- Clicar com o botão direito do mouse não local desejado (drive, diretório, arquivo) .
- Clicar em Propriedades.
- Aparecem as informações: quantos itens existentes, qual o espaço ocupado e o espaço livre.

Abaixo está o conteúdo da aba "Básico" sobre uma pequena pasta.

66
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A figura seguinte, também mostra o conteúdo da aba "Básico" sobre um arquivo.

SUSE9

A SuSE foi fundada em 1992, como uma empresa de consultoria especializada em Linux, que oferecia
uma versão do Slackware traduzida para o alemão, além de suporte e serviços de personalização. Grande
parte do trabalho dos primeiros anos se concentrou no desenvolvimento de um conjunto de ferramentas
de configuração, que deram origem ao YaST (Yet another Setup Tool), cujas primeiras versões foram
lançadas em 1994. Desde então, o YaST se tornou o principal diferencial da distribuição: um painel de
controle central, bastante poderoso, que permite administrar o sistema de forma relativamente simples.
A primeira versão oficial do SuSE Linux foi o "4.2", lançado em maio de 1996; mas, como a numeração
sugere, ela foi precedida por várias outras versões, que são hoje em dia consideradas não-oficiais. A
versão "1.0", por exemplo, foi uma versão do Slackware contendo pacotes de tradução para o alemão.
Com o tempo, a distribuição abandonou o uso da estrutura do Slackware e adotou o uso de pacotes rpm
e da estrutura de arquivos de configuração do Red Hat, dando origem à distribuição que conhecemos
hoje.
Apesar de oferecer um bom conjunto de recursos, o SuSE sempre foi pouco usado no Brasil, devido
ao fato de ser uma distribuição comercial, baseada na venda de caixinhas com as mídias de instalação e
manuais impressos. Não existia nenhuma versão gratuita do sistema para download e não era permitido
fazer cópias dos CDs (naturalmente, ninguém iria prendê-lo por distribuir CDs do SuSE, mas a prática
não era encorajada).
Isso mudou a partir do final de 2003, quando a empresa foi adquirida pela Novell, que abriu o código-
fonte do YaST e passou a recrutar voluntários para o desenvolvimento do sistema, dando origem ao
OpenSUSE, cuja primeira versão (a 10.0) foi lançada em outubro de 2005. Uma curiosidade é que
originalmente o "SuSE" era escrito com o "u" minúsculo, mas, por questões de marketing, a Novell o
alterou para maiúsculo. É por isso que escrevemos "OpenSUSE" e não "OpenSuSE".

9
http://www.hardware.com.br/guias/opensuse/

67
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Como de praxe, a Novell oferece também o SUSE Linux Enterprise Desktop e o SUSE Linux Enterprise
Server, versões comerciais do sistema, destinadas ao uso corporativo, que combinam os pacotes do
OpenSUSE com uma camada adicional de testes, serviços e suporte técnico. De certa forma, o
relacionamento entre a Novell e o OpenSUSE é similar ao da Red Hat e o Fedora.
O principal destaque do OpenSUSE é a boa combinação de facilidade de uso e recursos. Em vez de
remover recursos do sistema com o objetivo de reduzir o volume de escolhas e assim tornar o sistema
mais simples de usar, os desenvolvedores optam por manter todos os recursos disponíveis e organizá-
los através de opções do YaST e nos menus. Com isso, chegaram a uma distribuição com uma excelente
apresentação visual e relativamente simples de usar, que, ao mesmo tempo, oferece um volume muito
grande de opções avançadas. Aqui vai a obrigatória lista de links rápidos:
Site Oficial: http://www.opensuse.org/pt-br/
Download: http://software.opensuse.org/
Wiki: http://en.opensuse.org/Documentation
Lista de compatibilidade de hardware: http://en.opensuse.org/Hardware
Blogs: http://www.planetsuse.org/
Fórum: http://forums.opensuse.org/
Comunidade no Brasil: http://www.susebr.org/
Na página de download estão disponíveis duas versões live-CD, uma baseada no KDE e outra no
GNOME e também uma versão em DVD, contendo todos os pacotes. Assim como no caso do Mandriva,
as versões live-CD incluem uma imagem pré-instalada do sistema, onde você não tem a opção de
personalizar a seleção de pacotes ao instalar no HD, enquanto a versão em DVD oferece um instalador
tradicional, com um volume muito maior de opções de personalização.

Download e Instalação Via Rede

Para quem prefere fazer uma instalação via rede, está disponível também o "Internet Installation Boot
Image", um ISO de apenas 70 MB, que inclui somente o instalador e alguns pacotes básicos e baixa todos
os demais durante o processo de instalação.
Além das versões regulares, para processadores de 32 bits, estão disponíveis também versões para
processadores de 64 bits e uma versão para PPC (os Macs antigos, baseados em processadores
PowerPC), totalizando 10 versões diferentes:

Embora a maioria torça o nariz para a ideia de fazer uma instalação via rede, ela é na verdade uma
boa opção para quem quer personalizar a instalação, mas não quer baixar o DVD inteiro. Ele baixa apenas
os pacotes marcados durante a instalação, de forma que o download acaba sendo bem mais rápido do
que baixar o ISO do DVD.
Diferente de instaladores antigos, a instalação não trava caso a conexão caia. O instalador
simplesmente exibe uma mensagem de que "não foi possível acessar a mídia de instalação"; basta
esperar que a conexão volte e clicar no "Repetir". Se a conexão estiver ruim, a mensagem pode ser
exibida um punhado de vezes, mas é só questão de ter paciência. Uma instalação enxuta do sistema
pode resultar em 500 MB ou menos de download, menos até do que você gastaria para baixar um dos

68
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
live-CDs. Para isso, prossiga com a instalação até o "Configurações de Inicialização" e clique no "Alterar
> Software":

Na tela seguinte, clique no "Detalhes" para ter acesso à seleção individual dos pacotes. Algumas
categorias que você pode desmarcar para reduzir o download do sistema são o "Software Office", "Efeitos
da Área de Trabalho" (que inclui o compiz e o xgl) e Jogos. Se você não pretender usar impressoras (nem
locais nem remotas), pode desmarcar também a categoria "Servidor de Impressão", que instala os
pacotes "cups", "foomatic" e "gutenprint", além dos PPDs e drivers de impressão. Aproveite para
desmarcar também os aplicativos que não for utilizar dentro das categorias "Gráficos" e "Multimídia",
dando prioridades para aplicativos grandes, como o Gimp:

69
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Durante a instalação dos pacotes, clique no "Detalhes" para acompanhar o download e ter uma
estimativa do tempo restante. Não se assuste com o valor mostrado na coluna "tamanho", pois ele
corresponde ao espaço em disco que será ocupado e não ao volume de arquivos que serão realmente
baixados. Uma instalação que ocupe 1.48 GB, por exemplo, corresponde a pouco mais de 500 MB de
downloads.

Uma limitação da instalação via rede, é que o instalador suporta apenas a configuração de placas de
rede cabeadas e de redes wireless sem encriptação. Isso não é um problema se você simplesmente
acessa através de uma rede local, com uma conexão compartilhada via NAT, mas dificulta a vida de quem
acessa através de redes wireless.
Assim como em outras distribuições atuais, a instalação do OpenSUSE é bastante simples, a ponto
de, mesmo o usuário mais leigo, conseguir instalar o sistema sem grandes dificuldades, aceitando as
opções padrão. Apesar disso, o instalador oferece um bom conjunto de opções avançadas, que podem
ser usadas para personalizar a instalação ou para descobrir e solucionar problemas diversos.
Se a instalação para sem motivo aparente em algum ponto, por exemplo, você pode abrir um terminal
pressionando "Ctrl+Alt+Shift+x", ou mudar para o terminal em texto puro pressionando "Ctrl+Alt+F2"
("Ctrl+Alt+F7" para voltar ao instalador) e assim poder olhar as mensagens do sistema e descobrir o que
aconteceu. Como pode imaginar, existem muitas passagens escondidas.

70
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Na tela inicial, use a tecla F2 para mudar a linguagem para o português do Brasil e a tecla F3para
ajustar a resolução que será usada durante a instalação.
A tecla F5 permite usar algumas opções para solucionar problemas (desativar o ACPI, APIC ou dar
boot em modo seguro), mas você pode também passar parâmetros adicionais para o kernel diretamente,
adicionando-os à linha de boot.
Como de praxe, além das opções para instalar e inicializar através do HD, estão disponíveis as opções
para testar a mídia de instalação (erros de gravação em DVDs são surpreendentemente comuns, de
forma que fazer o teste antes de começar pode poupá-lo de dores de cabeça mais adiante) e também
para fazer um teste de memória, usando o bom e velho memtest. Problemas relacionados à memória
RAM são a causa mais comum de paus e erros diversos. Se você já tentou instalar uma vez e a instalação
parou em algum ponto com um erro inexplicável, pode ser este o seu caso.
Apesar do nome críptico, a opção "Firmware Test" é na verdade bastante útil para usuários avançados.
Ela realiza um conjunto de testes de compatibilidade com o hardware da máquina, avisando sobre
problemas de incompatibilidades no ACPI, ou outros problemas encontrados. Ela permite também realizar
alguns testes de hardware (como o teste para as portas USB), verificar a compatibilidade da máquina
com o recurso de suspender (que é bastante útil em notebooks, mas infelizmente uma constante fonte de
frustrações devido à falta de compatibilidade do sistema com muitos modelos) e assim por diante:

Existe também a opção de rodar o PowerTop, que você pode usar para medir o consumo elétrico e
assim calcular a duração aproximada da bateria no Linux, ou mesmo abrir um terminal de texto e assim
poder rodar o lspci e outros comandos, de forma a obter mais informações sobre o hardware da máquina.
Se você tiver a chance de executar o teste em um notebook que está pensando em comprar, vai ter a
chance descobrir vários detalhes sobre os potenciais problemas de compatibilidade dele com o Linux.
Iniciando a instalação, depois de confirmar a linguagem e o layout do teclado e aceitar o contrato de
licença, o instalador faz uma detecção preliminar do hardware da máquina e das partições de disco. Em
seguida, você tem a clássica opção de fazer uma nova instalação ou (caso o instalador detecte uma
instalação anterior do sistema) atualizar ou reparar uma instalação anterior:

71
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A opção de incluir produtos complementares de outra mídia permite que você adicione um repositório
adicional (um compartilhamento de rede contendo pacotes personalizados, por exemplo), para que ele
seja usado durante a instalação. Este recurso é às vezes usado em empresas e universidades para incluir
pacotes adicionais, ou pacotes modificados na instalação do sistema, mas em situações normais a opção
fica desativada.
Em seguida temos a opção mais importante que é a "Usar configuração automática". Desmarcá-la faz
com que o instalador exiba um volume muito maior de opções durante a instalação, permitindo que você
edite a configuração da rede e revise toda a configuração do hardware da máquina antes de concluir a
instalação. Naturalmente, isso torna a instalação muito mais demorada, mas permite que você tenha um
melhor controle sobre o processo.
Existe um pequeno ovo de páscoa na tela para ajuste do fuso-horário. Clicando no "Alterar", você tem
a opção de acertar a hora do relógio usando um servidor NTP, mas ela fica desativada, já que a rede
ainda não foi configurada.
Entretanto, se você abrir o terminal de texto pressionando "Ctrl+Alt+Shif+x" e configurar a rede
manualmente, usando os comandos:
# ifconfig eth0 192.168.1.54 up
# route add default gw 192.168.1.1 dev eth0
# echo 'nameserver 208.67.222.222' > /etc/resolv.conf
# exit
... alterando os endereços de acordo com a configuração da sua rede, a opção ficará disponível:

72
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Em seguida, temos a escolha do ambiente gráfico. Diferente das versões antigas do SuSE, que eram
centralizadas no KDE, o OpenSUSE é bem democrático na escolha do desktop, oferecendo versões do
KDE (no OpenSUSE 11 estão disponíveis tanto o KDE 3.5 quanto o KDE 4), GNOME e XFCE, que
compartilham o mesmo visual customizado e a mesma organização básica. O próprio YaST possui duas
versões, uma baseada na biblioteca QT (usada no KDE) e outra baseada na biblioteca GTK, que é usada
no GNOME e no XFCE.
Um bom fator ilustrativo do esforço dos desenvolvedores em tratarem os três ambientes de forma
imparcial, é que não existe um ambiente padrão. Você precisa realmente indicar qual ambiente deseja
usar como padrão durante a instalação:

73
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Além do XFCE, a opção "Outro" oferece a possibilidade de instalar um ambiente gráfico mínimo (sem
gerenciador de janelas algum) permitindo que você comece do zero, instalando o gerenciador e os
programas desejados manualmente.
Estão disponíveis também o IceWM, FluxBox, Enlightenment, WindowMaker e outros gerenciadores
menos populares, mas eles não são pré-configurados pela equipe do OpenSUSE, que simplesmente
inclui pacotes com a configuração padrão, que você pode personalizar a gosto. Eles podem ser marcados
mais adiante, na tela de seleção manual de pacotes.
O OpenSUSE usa por padrão o "SLAB", um menu alternativo, que tenta facilitar o acesso às
aplicações, dividindo as opções em abas e exibindo apenas os aplicativos mais usados na janela principal.
Embora o SLAB tenha seus adeptos, uma grande parte dos usuários acha o sistema pouco produtivo e
prefere voltar ao menu iniciar padrão, o que você pode fazer rapidamente clicando com o botão direto
sobre ele.
Outra curiosidade é que o instalador do OpenSUSE é um módulo do próprio YaST, o painel de controle
unificado que é usado desde as primeiras versões do SuSE. No OpenSUSE 11 ele foi portado para o
KDE 4 e ganhou o suporte a páginas de estilo, o que deu origem ao novo tema visual usado durante a
instalação. Isso também explica o grande volume de recursos e opções que estão disponíveis durante a
instalação, que, como pode imaginar, são também integradas a outros módulos do YaST.

Particionamento, Pontos de Montagem e Opções

Continuando, temos em seguida o particionamento do HD. Como pode ver no screenshot, o instalador
examina a configuração atual do HD e sugere um particionamento automático. No exemplo, estou
instalando em um PC com dois HDs; um com uma instalação do Windows e outro HD limpo, reservado
para o OpenSUSE. Veja que o instalador sugere manter a instalação do Windows intacta e criar três
partições no segundo HD (raiz, swap e home) para a instalação do sistema:

Nesse ponto ele funciona bem, mas se você quiser fazer um particionamento personalizado, as opções
são um pouco mais confusas. Em primeiro lugar, você tem a opção de usar o particionamento baseado
em partição, ou baseado no LVM.
O sistema baseado em partição é o sistema tradicional, que usamos desde a época do MS-DOS, onde
você cria até três partições primárias e mais uma partição estendida, contendo outras partições. Você
pode personalizar a configuração sugerida pelo instalador usando a opção "Editar Configuração da
Partição", ou simplesmente começar do zero, usando a opção de criar uma nova configuração.

74
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O particionador é um quesito em que o instalador deixa um pouco a desejar em termos de
amigabilidade. Para começar, não é mostrado um mapa do HD ou um relatório do espaço vago, mas
apenas uma lista com as partições e o tamanho de cada uma.
Ao criar uma nova partição, você começa indicando o HD (caso tenha mais de um) e se ela será uma
partição primária, ou uma partição estendida (para criar partições lógicas, você deve primeiro criar uma
partição estendida, englobando todo o espaço e em seguida criar partições lógicas dentro dela).
Na tela seguinte, você precisa indicar o cilindro (!) de início da partição e cilindro de final, sendo que o
tamanho da partição é o espaço entre os dois. Por sorte, o instalador preenche os campos
automaticamente com o início e o final do espaço vago e informa o tamanho de cada cilindro, de forma
que você possa fazer as contas.
Outra opção, mais simples, é manter o cilindro inicial e, no campo "Fim:", especificar o tamanho da
partição, como em "+10GB" ou "+23.6GB" (como no screenshot a seguir); isso faz o particionador
entender que você quer uma partição do tamanho especificado:

É necessário também indicar o sistema de arquivos no qual a partição será formatada (o default no
OpenSUSE 11 é o EXT3, mas as versões seguintes devem migrar para o EXT4) e o ponto de montagem
("/home" no exemplo). Veja que existe também uma opção para criar um sistema de arquivos
criptografado, uma tarefa que é medianamente complexa em outras distribuições, mas que é
automatizada pelo instalador do OpenSUSE.
A encriptação garante a confidencialidade dos dados. Ela é interessante sobretudo para quem usa um
notebook, já que os casos de roubos são cada vez mais comuns, muitas vezes com o propósito específico
de roubar dados confidenciais.
Uma configuração comum é criar uma partição encriptada para o diretório /home e outra para o diretório
/tmp. O /home é a localização mais óbvia, já que é nele que ficam todos os seus arquivos, mas o /tmp
também é importante, uma vez que ele é usado para armazenar um grande volume de arquivos
temporários e cópias de arquivos que foram baixados ou editados; o que pode causar o vazamento de
um bom volume de informações caso ele não seja encriptado e o notebook caia nas mãos erradas. Para
os paranoicos, é possível encriptar também a partição swap.
Ao usar a encriptação, você define uma senha mestra, que precisa ser digitada a cada boot para que
as partições fiquem acessíveis. A senha é usada para encriptar um arquivo contendo uma passphrase,
que é por sua vez usada para encriptar a partição. Sem a senha, é impossível acessar os dados (isso
vale também para você, caso esqueça a senha), o que garante que os dados ficarão protegidos em caso
de roubo, desde que o notebook esteja desligado, ou a partição encriptada não esteja montada.
Voltando à lista inicial, você encontra também opções para redimensionar partições, criar arrays RAID
(o instalador permite usar RAID via software, usando as próprias interfaces SATA ou IDE da placa-mãe,

75
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
sem que você precise ter uma controladora RAID) além de opções para montar particionamentos de rede
via NFS e até mesmo para acessar volumes iSCSI (uma versão do padrão SCSI que permite o acesso
de unidades de disco via rede), que são relativamente comuns em servidores:

Ou seja, por um lado o particionador é pouco amigável, utilizando o arcaico cálculo de espaço baseado
em cilindros, mas por outro facilita operações avançadas, que em outras distribuições seriam bem mais
complexas, um paradoxo que você notará em outros pontos da configuração do sistema.

Entendendo o LVM

Voltando ao particionamento, temos ainda a opção de criar um particionamento baseado no LVM, um


sistema alternativo de particionamento, muito usado em servidores Linux.
Ele oferece algumas vantagens, mas também algumas complicações adicionais. Imagine que no LVM
o sistema não vê HDs e partições, mas sim um ou mais volumes lógicos. Cada volume se comporta como
se fosse uma partição, que é formatada e montada da forma usual (um volume pode ser usado inclusive
como partição swap). Estes volumes são agrupados em um grupo de volumes lógicos (logical volume
group), que se comporta de forma similar a um HD.
A vantagem é que o grupo de volumes lógicos pode combinar o espaço de vários HDs e ser modificado
conforme necessário, incorporando mais HDs. Os volumes lógicos dentro dele também podem ser
redimensionados livremente conforme for necessário. Se você precisar de mais espaço dentro do volume
referente à pasta home, por exemplo, você poderia reduzir o tamanho de um dos outros volumes do
sistema (que estivesse com espaço vago) e aumentar o tamanho do volume referente ao home, tudo isso
com o servidor operante.
Outra possibilidade é adicionar novos HDs caso precise de mais espaço no futuro. Ao instalar um novo
HD, você começaria criando um volume físico, englobando todo o espaço do HD. Uma vez que o volume
físico é criado, você pode expandir o grupo de volumes lógicos, de forma que ele incorpore o espaço
referente ao novo HD. A partir daí, você pode expandir os volumes lógicos, usando o espaço livre. Essa
possibilidade é interessante no caso dos servidores, onde (ao utilizar uma controladora SCSI ou SAS com
suporte a hot-swap) é possível até mesmo adicionar, remover ou substituir HDs, fazendo as alterações
necessárias nos volumes lógicos sem necessidade de reiniciar.
O grupo de volumes lógicos criado pelo instalador é visto pelo sistema como "/dev/system" e os
volumes lógicos dentro dele são vistos como "/dev/system/root", "/dev/system/home", "/dev/system/swap"
e assim por diante, nomes que você pode alterar ao criar os volumes manualmente:

76
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Veja que o instalador criou também uma pequena partição no início do HD, usada para montar o
diretório "/boot". Ela é necessária, pois, por enquanto, ainda não é possível inicializar o sistema
diretamente a partir de um volume LVM: é necessário primeiro inicializar o kernel e iniciar o carregamento
dos utilitários básicos a partir da partição convencional, montada no diretório "/boot", para só então montar
os volumes LVM e continuar o carregamento do sistema.
Como pode ver, o LVM é bem mais complicado do que o sistema tradicional, baseado em partições.
Ele surgiu da necessidade de oferecer um sistema mais flexível para uso em servidores e não
necessariamente para ser usado em desktops. A menos que você se sinta à vontade com ele, é
recomendável que simplesmente use o particionamento tradicional.

Opções Finais

Em seguida, temos uma etapa mais simples: a criação do usuário padrão e a definição das senhas.
Uma peculiaridade do instalador é que, por default, não são solicitadas senhas separadas para o root e
para o usuário padrão criado durante a instalação. Diferente do Ubuntu, onde a conta de root vem travada
por padrão, no OpenSUSE ela simplesmente compartilha a mesma senha da conta de usuário padrão.
Para atribuir uma senha separada para o root durante a instalação, é preciso desmarcar a opção "Usar
esta senha para o administrador do sistema". Naturalmente, você pode também substituir a senha depois
de instalado usando o "su -" (para se logar como root) e em seguida o comando "passwd".

Você pode se perguntar qual o objetivo do instalador se prender a minúcias como o método de
autenticação local ou o método de encriptação de senhas que será usado; mas, se você tiver a
curiosidade de clicar no "Alterar..." vai notar que ele oferece opções de logar em servidores LDAP ou em

77
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
servidores PDC (Domínio do Windows), uma configuração bastante útil em grandes redes, mas que é
bastante indigesta em outras distribuições:

Definidas as senhas, você tem acesso a um resumo das opções. Até esse ponto, nenhuma alteração
é feita no particionamento do HD, de forma que se algo estiver errado, você tem uma última chance de
modificar o particionamento ou abortar a instalação:

À primeira vista, parece apenas uma lista simples, que você apenas aceita depois de dar uma olhada
rápida. Entretanto, este é um daqueles casos em que as aparências enganam. Todos os títulos são
opções clicáveis, que levam a telas adicionais de configuração, que dão acesso a opções que não são
mostradas durante as etapas iniciais da instalação (a opção de desabilitar o uso do UTF8, por exemplo,
está escondida dentro das opções avançadas das configurações de local):

78
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para ter acesso à seleção manual de pacotes, acesse a opção "Software". O gerenciador originalmente
mostra apenas a divisão por categorias; para ter acesso à seleção individual de pacotes, clique no
"Detalhes":

Depois de mais uma última confirmação, começa a instalação propriamente dita, com o longo e tedioso
processo de instalação dos pacotes. Clique no "Notas de lançamento" para ler algumas dicas sobre as
mudanças em relação às versões anteriores, ou simplesmente vá fazer outra coisa e volte depois de 20
minutos... :)
A partir do OpenSUSE 11, os pacotes passaram a ser comprimidos usando o sistema LZMA, em vez
do tradicional bzip2. Isso resultou em uma redução de quase 50% no tempo de instalação dos pacotes,
o que é uma novidade mais do que bem-vinda.

79
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Concluída a cópia dos arquivos, o instalador reinicia o micro, dando boot através do sistema instalado
no HD. Este reboot compulsório é o principal motivo da opção de inicializar através do HD ficar
selecionada por default ao dar boot através do DVD do OpenSUSE, já que, do contrário, quem
esquecesse de retirar o DVD depois dessa etapa acabaria iniciando novamente a instalação.
Depois de reiniciar, o instalador executa um script automático de configuração da rede e do hardware
da máquina, detectando placas wireless, placas de TV e outros dispositivos suportados. Graças ao
trabalho da equipe do Alsa, estão disponíveis também alguns drivers para softmodems, baseados em
chipsets Intel, ATI e VIA; por isso, não se surpreenda se seu modem discado que estava acumulando
poeira, subitamente ganhar vida.
O instalador não pergunta sobre o nome da máquina, escolhendo um nome aleatório como "linux-fiug".
Você pode trocar o nome posteriormente através do YaST, no Dispositivos de Rede > Configuração de
Rede > Hostname/DNS".
Se você desmarcou a opção "Usar configuração automática" no início da instalação, a configuração
automática dá lugar a uma série de opções adicionais, com destaque para a configuração detalhada da
rede. Nesse caso, você pode não apenas trocar o nome da máquina, mas também desativar o firewall ou
o suporte a IPV6, conectar usando um modem ADSL configurado em modo bridge, e até mesmo ativar
um servidor VNC, para acesso remoto:

Por padrão, o OpenSUSE utiliza a configuração tradicional de rede, onde a configuração é salva dentro
de arquivos de configuração na pasta "/etc/sysconfig/network/scripts". A opção de configurar a rede
usando o NetworkManager (como no Ubuntu), onde você pode a conectar a redes wireless e alterar a
configuração usando o ícone ao lado do relógio, aparece dentro das configurações de rede:

80
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
YaST e a Organização do Sistema

Com exceção do tema visual e de algumas diferenças na configuração default, existem poucas
diferenças no uso do KDE 4 ou do GNOME em relação ao Mandriva ou ao Ubuntu. Em vez de repetir
explicações, vou falar diretamente sobre o que o OpenSUSE tem de realmente diferente, que é o YaST,
o todo poderoso painel de controle unificado, que, assim como o instalador, parece simples à primeira
vista, mas esconde muitas passagens secretas.

Além da versão gráfica, o YaST possui também uma versão em modo texto, que pode ser chamada
usando o comando "yast" em um terminal de texto puro. Essa versão em texto é descendente das versões
originais do YaST (que foram lançadas a partir de 1994) e continua sendo bastante usada por
administradores de rede, que frequentemente a utilizam para configurar servidores sem interface gráfica
(muitas vezes fazendo tudo remotamente via SSH). Ela é também um bom seguro para emergências,
quando o ambiente gráfico deixar de abrir:

81
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para que as duas pudessem conviver, a equipe do SuSE optou por criar um executável separado para
o painel gráfico, o que deu origem ao comando "yast2". Apesar das diferenças, os dois utilizam os mesmos
módulos de configuração, mudando mesmo apenas a interface.

Gerenciamento de Pacotes

Como qualquer painel de controle com muitas opções, o YaST é subdividido em diversas seções, que
agrupam funções relacionadas.
Começando do topo, a seção Software do painel inclui as opções relacionadas ao gerenciamento de
pacotes, que acabam sendo as opções mais usadas no dia a dia. O "Atualização Online" é a ferramenta
de atualização manual do sistema, onde você pode ver a lista das atualizações disponíveis, examinar os
detalhes dos pacotes e decidir quais atualizações aplicar ou não.
Ele é complementado pelo "Atualização Online Automática", recurso onde o gerenciador baixa e instala
as atualizações de sistema automaticamente, em um horário especificado, criando o agendamento
usando o Cron:

O "Gerenciamento de Software" serve como um gerenciador avançado de pacotes. Ele possui duas
interfaces. A default é baseada no conceito de mecanismo de busca, onde você localiza os pacotes e
bibliotecas usando a busca, marca todos os que deseja instalar ou remover (o que faz com que as
dependências sejam também marcadas automaticamente) e clica no "Aceitar" para aplicar todas as
alterações de uma vez. Para acessar a visualização em categorias, clique no "Filtro > Grupos de Pacotes".

82
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O "Repositórios de Software" permite configurar os repositórios utilizados pelo gerenciador de pacotes,
adicionando ou removendo endereços. Uma configuração comum é desativar o "openSUSE-DVD", o que
faz com que o gerenciador passe a baixar todos os pacotes via web, em vez de pedir o DVD de instalação:

Para instalar um pacote diretamente via terminal, sem precisar abrir o yast, acessar o gerenciador de
software e localizar o pacote usando a busca, use o comando "yast2 --install", seguido pelo pacote
desejado, como em:
# yast2 --install samba
Isso fará com que o gerenciador de software seja aberto diretamente, iniciando a instalação do pacote
solicitado. Se estiver em modo texto, use o comando "yast --install", que faz a mesma coisa, porém usando
a interface em modo texto.

Apt-get no OpenSUSE

Se você não está conseguindo se entender com o YaST e o Zypper, existe a opção de usar o bom e
velho apt-get. Como todo gerenciador de pacotes, a tarefa do apt-get é simplesmente a de baixar pacotes
e checar dependências, de forma que ele pode ser adaptado para trabalhar em outras distribuições, sem
ficar restrito à família Debian.
A versão do apt-get que trabalha com pacotes RPM (também chamada de apt-rpm) foi originalmente
portada pela equipe da Conectiva, mas é atualmente desenvolvida de forma independente. Além do
OpenSUSE, ele pode ser usado também no Fedora e até mesmo no Mandriva.

83
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para instalá-lo no OpenSUSE, o primeiro passo é instalar o pacote "apt" usando o YaST:
# zypper install apt
Junto com a instalação do pacote, será criado o arquivo "/etc/apt/sources.list", que tem a mesma
função que nas distribuições derivadas do Debian. Originalmente, ele contém apenas duas linhas, com
os repositórios principais do OpenSUSE, mas você pode descomentar as outras linhas e incluir
repositórios adicionais, como em:
repomd http://ftp-1.gwdg.de/pub/suse/i386 update/11.0
repomd http://ftp-1.gwdg.de/pub/opensuse/distribution 11.0/repo/oss/suse
repomd ftp://ftp-1.gwdg.de/pub/opensuse/repositories home:/rbos/openSUSE_11.0
repomd ftp://ftp-1.gwdg.de/pub/opensuse/repositories KDE:/KDE3/openSUSE_11.0
repomd ftp://ftp-1.gwdg.de/pub/opensuse/repositories KDE:/Backports/openSUSE_11.0
repomd ftp://ftp-1.gwdg.de/pub/opensuse/repositories mozilla/openSUSE_11.0
repomd ftp://ftp.gwdg.de/pub/linux/misc packman/suse/11.0
# VLC
repomd http://download.videolan.org/pub/vlc/SuSE/11.0/ /
Depois de salvar o arquivo rode o "apt-get update" para atualizar as listas. A partir daí você pode
instalar os pacotes desejados usando o "apt-get install pacote", da mesma forma que faria no Debian ou
no Ubuntu. O apt se encarrega de procurar o pacote nos repositórios do OpenSUSE e fazer as checagens
necessárias. Se sentir falta de um gerenciador gráfico, instale o Synaptic, que também está disponível
nos repositórios principais:
# apt-get install synaptic
Você notará que o desempenho do apt ao rodar sobre o OpenSUSE não é o mesmo que em
distribuições derivadas do Debian. Ele perde muito mais tempo para montar a base de dependências (fica
um longo tempo no "Reading Package Lists" a cada operação) entre outras tarefas. Este é um dos
principais motivos de ele não ser usado por padrão.

Sistema

Complementando a seção com as opções de hardware, temos em seguida a seção com os utilitários
de sistema, agrupando as opções relacionadas a particionamento, configurações de idioma, backup,
configuração dos serviços e assim por diante:

O utilitário mais importante dentro da seção é o "Serviços do Sistema", que permite ativar e desativar
serviços, assim como modificar a ordem de inicialização, em casos em que isso é necessário. O uso mais
comum é simplesmente desativar serviços que você considere desnecessários, de forma a deixar o
sistema mais leve ou solucionar problemas.
No "Simple Mode" você precisa se preocupar apenas em ativar ou desativar os serviços, mas ao mudar
para o "Expert Mode", você tem acesso ao modo escovador de bits, onde pode ajustar individualmente
em quais runlevels o serviço será inicializado.

84
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Na maioria dos casos, o único runlevel que interessa é o 5, que é o modo padrão no OpenSUSE, onde
é carregado o ambiente gráfico. Em servidores, é comum que seja usado o runlevel 3, onde o boot é feito
em modo texto, reservando os recursos da máquina para os serviços de rede propriamente ditos.
O runlevel 2 é um modo de recuperação, onde além de carregar em modo texto, o sistema aborta o
carregamento de todos os serviços não essenciais (incluindo todos os servidores e a configuração da
rede), enquanto o runlevel 4 fica reservado para caso você queira fazer alguma configuração exótica.
Raramente você vai precisar se preocupar em ajustar os runlevels manualmente, mas, de qualquer forma,
o YaST oferece a opção, seguindo a ideia de disponibilizar o maior volume de opções possíveis.
O "Backup do Sistema" é um utilitário simples de backup, que utiliza o tar e o gzip para salvar o
conteúdo de uma pasta (ou de um conjunto de pastas) do sistema em um arquivo compactado. O backup
pode ser agendado, de forma a ser executado automaticamente todos os dias ou uma vez por semana,
por exemplo (o script usa o cron para fazer o agendamento). Um recurso interessante é que você tem a
opção de fazer backups incrementais, onde são salvos apenas os arquivos que foram alterados em
relação ao último backup.
Apesar de ser relativamente simples de usar, ele carece de funções mais avançadas, como a
possibilidade de fazer backups incrementais via rsync, ou de fazer backups via SSH ou usando
compartilhamentos de rede Windows (suportando apenas backups remotos via NFS). Naturalmente, nada
impede que você salve os backups em um compartilhamento montado manualmente, mas o utilitário não
oferece a opção de fazer isso para você.
Ele faz par com o "Restauração do Sistema", que permite restaurar os backups em caso de problemas.
Naturalmente, ao restaurar os backups serão recuperados apenas os arquivos incluídos e não toda a
instalação do sistema. Se você deseja criar uma imagem de restauração, pode dar boot utilizando um
live-CD e usar o Partimage.
Apesar da tradução ter ficado esquisita, o "Carregador de inicialização" permite alterar a configuração
do gerenciador de boot. Embora o OpenSUSE utilize o grub por padrão, existe também a opção de usar
o lilo, que serve como um fallback para casos específicos e para solução de problemas. Como de praxe,
você pode fazer as alterações diretamente no arquivo "/boot/grub/menu.lst", sem precisar do configurador.
Se você não ativou o sincronismo automático do relógio via NTP durante a instalação, pode fazê-lo
usando o "Data e Hora".
O "Gerenciador de Perfil" permite criar perfis SCPM de configuração, incluindo diversos serviços de
sistema e alternar entre eles conforme necessário. O uso mais comum para os perfis é criar diversas
configurações de rede (para o escritório, para casa, etc.) e alternar entre elas conforme você se desloca.
Hoje em dia, a tarefa de alternar entre diversas redes é executada de forma mais prática pelo
NetworkManager, mas o SCSPM oferece a vantagem de permitir a inclusão de mais configurações,
incluindo as impressoras disponíveis, configurações de firewall ou até mesmo o uso de servidores de
autenticação.
Como comentei anteriormente, o LVM permite dividir o HD em volumes lógicos, que podem ser
redimensionados conforme necessário, sem que seja preciso reiniciar o sistema. Se você optou pelo uso
do LVM durante a instalação, pode alterar a disposição dos volumes usando a opção "LVM". Caso
contrário, você tem acesso às opções usuais para alterar o particionamento no "Particionador".
O OpenSUSE 11 utiliza o NTFS-3G por padrão para montar partições do Windows, de forma a montá-
las em modo leitura e escrita. Uma particularidade é que em vez de montar as partições na pasta "/mnt"
ou "/media", ele usa por padrão a pasta "/windows", montando cada partição em uma subpasta com a
letra que ela recebe no Windows, como em "/windows/c" e "/windows/d".
Concluindo, temos o "Editor do /etc/sysconfig" que funciona como uma espécie de editor de registro,
permitindo editar um grande volume de opções e variáveis relacionadas à configuração do sistema, que
são salvas em um vespeiro de arquivos dentro do diretório "/etc/sysconfig". O editor não é muito intuitivo,
se limitando a organizar as opções em forma de árvore, oferecendo uma quantidade mínima de detalhes
sobre a função de cada uma:

85
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Segurança e Outros

Embora não seja tão amigável quanto o userdrake, ou o users-admin, o "Gerenciamento de Usuário e
Grupo" oferece um conjunto mais completo de opções, incluindo opções para logar em servidores NIS,
LDAP ou servidores Samba PDC e de alterar os grupos, diretório home, shell e outras configurações
default para novos usuários.
O "Segurança Local" é um wizard que permite definir o nível padrão de segurança do sistema com
relação a acessos locais, incluindo verificações de senha, necessidade de trocar a senha periodicamente
e assim por diante. O wizard oferece um conjunto de configurações padrão (PC doméstico, estação de
trabalho ou servidor de rede), mas você pode simplesmente gerar uma configuração personalizada.

O "Sudo" é um editor para as configurações do sudo, que são salvas no arquivo "/etc/sudoers". Na
verdade, ele não é de grande ajuda, pois pede as mesmas informações que você precisaria fornecer ao
inserir uma entrada manual no arquivo. A vantagem é que ele checa a sintaxe automaticamente antes de
salvar, o que previne arquivos danificados devido a opções digitadas incorretamente.
Por padrão, o arquivo "/etc/sudoers" no OpenSUSE inclui as linhas:
Defaults targetpw

86
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
ALL ALL=(ALL) ALL
Elas fazem com que qualquer usuário possa rodar comandos como root usando o sudo, desde que
confirme a senha de root (e não a senha do usuário, como é usado no Ubuntu).
Se você deixou a opção "Usar esta senha para o administrador do sistema" marcada durante a
instalação, acaba tendo uma configuração (para fins práticos) similar à do Ubuntu, já que você pode rodar
qualquer comando como root adicionando o "sudo" no início da linha e confirmando sua própria senha,
que nesse caso será a mesma da conta de root.
Continuando, o OpenSUSE utiliza um aplicativo de firewall próprio, o SuSEfirewall2, uma evolução do
script presente desde as primeiras versões do sistema. Assim como todos os firewalls gráficos para Linux,
ele é na verdade um configurador para o Iptables, que mostra as opções de configuração e gera as regras
de firewall a partir das suas escolhas.
A configuração básica é ajustar a configuração da seção "Interfaces", definindo uma zona para cada
uma das interfaces de rede. O firewall trabalha com três configurações de zona: "Zona Externa", "Zona
Interna" e "Zona Desmilitarizada". A zona externa é usada para placas diretamente conectadas à Internet,
onde o firewall bloqueia todo o tráfego por padrão, o inverso do que temos na zona interna, destinada a
placas conectadas rede local, onde o firewall permite todo o tráfego por padrão.
A zona desmilitarizada permite que você crie um segmento de rede separado, destinado a micros
rodando servidores, jogos, ou outros aplicativos que precisam de portas de entrada. Os PCs ligados ao
servidor através da interface de rede desmilitarizada podem ser acessados tanto através da Internet
quanto por outros micros da rede local, sem restrição, mas a rede local é protegida de conexões
provenientes deles. A ideia é que se um micro na zona desmilitarizada for invadido, o atacante não poderá
usá-lo para acessar outros micros da rede local.
Você pode criar exceções usando a seção "Serviços Permitidos", especificando os serviços, ou as
portas que ficarão disponíveis para a Internet:

Em um servidor com duas placas de rede, a seção "Mascaramento" permite ativar o compartilhamento
da conexão, além de criar regras de encaminhamento, de forma a permitir o acesso a micros dentro da
rede local. Para que a configuração funcione, é necessário definir corretamente qual é a interface de rede
interna e qual é a interface de rede externa na seção "Interfaces".
A configuração do firewall é salva no arquivo "/etc/sysconfig/SuSEfirewall2", que você pode também
ajustar manualmente. Durante o boot (ou sempre que são feitas modificações na configuração), o
SuSEfirewall2 lê o arquivo e gera as regras correspondentes do Iptables. Você pode também reiniciar o
firewall manualmente usando a opção na seção "Início".
Finalizando, temos a seção "Diversos", com os objetos não identificados que não se encaixam nas
outras seções. As opções para visualizar os logs de inicialização e o log do sistema, por exemplo, são
leitores simples para os arquivos "/var/log/boot.msg" e "/var/log/messages", que você pode visualizar
usando qualquer editor de textos.

87
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A opção com mais potencial é a "CD de Driver do Fabricante", fruto do esforço dos desenvolvedores
em criar uma rede de suporte entre os fabricantes de hardware, onde eles passem a fornecer CDs com
drivers Linux para os PCs e notebooks vendidos, que poderiam ser instalados usando esta opção:

Por enquanto, os únicos que aderiram são alguns fabricantes de controladoras RAID e outros
componentes específicos, mas a ideia não deixa de ser interessante.
Existe um repositório com drivers e utilitários para notebooks Dell listado
no http://en.opensuse.org/Additional_YaST_Package_Repositories, mas ele é mantido por voluntários,
sem suporte por parte da Dell.
*Fonte: http://www.hardware.com.br/guias/opensuse/

Usando o Xen

Assim como em outras distribuições, você pode usar o VirtualBox ou o VMware sobre o OpenSUSE,
criando máquinas virtuais com outros sistemas. Apesar disso, o YaST inclui também um wizard que se
encarrega de instalar e configurar o Xen, deixando-o pronto para uso.
O Xen é um software de virtualização muito usado em servidores, onde concorre com o VMware
Server, o Virtuozzo e outros produtos. Um dos principais motivos do Xen ser pouco usado em desktops
(onde predominam o VMware e o VirtualBox), é o fato de ele ser mais complicado de instalar e configurar,
um problema que o configurador do YaST se oferece para resolver:

88
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Com exceção do Qemu (que, embora com um baixo desempenho, pode rodar sem usar um módulo
de kernel), todos os virtualizadores utilizam módulos de kernel para ter acesso direto ao hardware e
poderem assim acessar instruções privilegiadas do processador, capturar tráfego da rede e assim por
diante, funções de que precisam para realizar seu trabalho. O VMware, por exemplo, usa três módulos
diferentes, o vmmon, o vmci e o vsock.
O Xen é um pouco mais intransigente, exigindo o uso de um kernel especialmente compilado, contendo
um conjunto de patches, que incluem as funções que permitem que ele tenha acesso direto ao hardware,
entre outras funções necessárias.
Para facilitar, o wizard do OpenSUSE instala o novo kernel automaticamente, adicionando uma opção
de boot no menu do grub, o "Xen -- OpenSUSE". Como pode imaginar, é necessário reiniciar a máquina
e inicializar usando a nova opção para que o Xen possa ser usado:

Depois de reiniciar, use a opção "Criar máquina virtual" dentro da categoria "Sistema > Virtualização"
do iniciar para criar as máquinas virtuais e poder testar. É possível (a partir do Xen 3.0) criar tanto VMs
com outras distribuições Linux quanto com o Windows:

89
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ao criar uma máquina virtual para uma distribuição Linux, você tem a opção de usar o modo de
paravirtualização, que é o sistema clássico de operação do Xen, ou de usar o modo de virtualização
completa, que está disponível a partir do Xen 3.0:

O modo de paravirtualização é o mais usado em servidores, pois oferece um melhor desempenho. O


grande problema é que ele exige que o sistema operacional dentro da máquina virtual seja especialmente
adaptado para rodar dentro da VM. No caso das distribuições Linux, é necessário utilizar uma versão do
kernel com suporte ao Xen (a maioria das grandes distribuições oferecem uma opção de boot que permite
a instalação dentro da VM), mas isso não é possível no caso do Windows, que tem o código-fonte fechado
e não pode ser modificado.
No modo de virtualização completa, o Xen trabalha de forma similar ao VMware e outros softwares de
virtualização, o que permite instalar o Windows e qualquer distribuição Linux, sem necessidade de usar
um kernel especial (é por isso que ao criar uma VM com o Windows, a opção de usar o modo de
paravirtualização não é mostrado). Este é o modo que você vai acabar usando na maior parte do tempo
ao usar o Xen para testar vários sistemas.
O principal empecilho é que o modo de virtualização completa só funciona em máquinas com
processadores Intel ou AMD recentes, com suporte ao Intel VT ou ao AMD-V. Se você usa um
processador antigo, resta apenas o modo de paravirtualização.
Em seguida, você vai para o menu de configuração da máquina virtual. À primeira vista, ele parece
apenas um menu de confirmação, mas na verdade todas as opções são editáveis:

Para poder usar a VM, o absoluto mínimo é acessar a opção "Discos" e adicionar um CD-ROM, com
a mídia de instalação. Você pode tanto usar o próprio drive de CD-ROM da máquina (o que é o default)
quanto indicar a localização de um arquivo .ISO com a imagem do CD de instalação:

90
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
É importante também ajustar a quantidade de memória reservada para a máquina virtual. O Xen
permite que você defina um valor inicial (que é a quantidade "fixa" de memória que é reservada assim
que a VM é ativada) e também um valor máximo, que pode ser usado em caso de necessidade. Isso evita
que você precise reservar 512 MB de memória para uma VM onde você precisa de apenas 256 MB na
maior parte do tempo, por exemplo:

Você pode escolher também a placa de vídeo que será simulada. Por padrão, o Xen simula uma placa
Cirrus Logic 5446, uma placa 2D antiga, da época da Trident 9680, que oferece apenas recursos básicos
de aceleração em 2D, sem qualquer suporte a 3D. Para os raros casos em que você esteja instalando
um sistema sem suporte a ela dentro da VM, existe a opção de simular uma placa VESA, sem recursos
especiais:

91
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Depois de concluída a configuração, a VM será inicializada, dando boot através do CD-ROM e iniciando
a instalação do sistema, como em um PC normal. O Xen não possui um sistema de acesso ao vídeo local
da máquina virtual, por isso utiliza um servidor VNC interno para exibir as imagens. Isso faz com que o
desempenho da atualização de tela seja bastante ruim se comparado ao do VirtualBox ou do VMware
Player:

O wizard do OpenSUSE automatiza a instalação e configuração e o modo de virtualização completa


permite que você instale o Windows ou outras distribuições Linux sem muita complicação, mas não espere
que o Xen se comporte de forma tão transparente quanto o VirtualBox, que é otimizado para uso em
desktops.

Questões

01. (Prefeitura de Lagoa Santa/MG- Técnico em Informática - FUNDEP (Gestão de


Concursos)/2019) Sobre o comando “PWD” do sistema operacional Linux é correto afirmar:
(A) Serve para mudar de diretório corrente e acessá-lo.
(B) Exibe os arquivos encontrados dentro da pasta na qual o usuário está no momento.
(C) Informa qual é o tipo de arquivo que foi digitado como parâmetro.
(D) Exibe a pasta atual na qual o usuário se encontra.

02. (PGE/PE - Analista Administrativo de Procuradoria - CESPE/2019) Com relação a sistemas


operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir.
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para
interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador
( ) Certo ( ) Errado

03. (BANRISUL - Escriturário - FCC/2019) No Linux e no prompt de comandos do Windows, para


mostrar a lista de arquivos e diretórios presentes na unidade de armazenamento atual, por exemplo, um
pen drive, utilizam-se, respectivamente, os comandos
(A) ls e dir.
(B) list e mkdir.
(C) cat e rmdir.
(D) ps e dir.
(E) ls e files.

92
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
04. (PC/PR - Escrivão de Polícia - COPS-UEL/2018) Assinale a alternativa que apresenta,
corretamente, o comando do terminal utilizado para apagar um arquivo, no sistema operacional Linux.
(A) rm
(B) mv
(C) ln
(D) cp
(E) cd

05. (EMATER/MG - Assessor Jurídico - Gestão Concurso/2018) É sempre complexo responder qual
a melhor distribuição do sistema operacional Linux, pois isso depende do gosto do usuário.
O sistema que não representa distribuição do Linux é o
(A) Suse.
(B) Intel.
(C) Fedora.
(D) Ubuntu.

Gabarito

01.D / 02.Certo / 03.A / 04.A / 05.B

Comentários

01. Resposta: D
(A) Pressionar TAB no campo Localizar
(E) Pressionar TAB 2 vezes no campo Localizar
Simplesmente "pulará" de um campo para o outro dentro da caixa de diálogo do Substituir.

(B) Digitar [TAB] no campo Localizar


(C) Digitar _TAB_ no campo Localizar
Procurará por esses caracteres no texto e, obviamente, serão impossíveis de serem localizados visto
que não existem no texto.

(D) Deve-se selecionar no texto um desses espaços provocados pela tecla TAB e pressionar as teclas
CTRL+C
Na janela Substituir, pressionar CTRL+V no campo Localizar.

02. Resposta: Certo


O sistema operacional Linux possui código aberto, que permite aos usuários conhecer o funcionamento
das partes essenciais que compõem o sistema.
Kernel: esse é o núcleo do sistema Linux. Ele é responsável pelo gerenciamento e controle dos
processos em execução, do uso da memória, dos dispositivos de hardware.
Shell: esse é interpretador de comandos do Linux. Ele interpreta os comandos do usuário para o Kernel
poder executar. O Shell de comandos é também o terminal de comandos – aquela telinha preta onde se
digita os comandos em linha de código.

03. Resposta: A
(A) Correta. ls, no Linux, é usado para listar conteúdos. Esse comando do Linux é, de longe, O mais
cobrado. Também pode ser usado: ls-l = listar e detalhar; ls-a = listar e mostrar ocultos e, ls – la = listar
detalhes e mostrar ocultos.
dir, no Windows, também é usado para listar conteúdos.
O atalho no Windows para abrir a caixa de diálogo executar prompt de comando é Windows+R.
Outra forma de chegar nele é clicar no botão Iniciar; no campo Pesquisar programas e arquivos digitar
cmd e pressionar a tecla Enter.
(B) Errada. Não é list, mas ls. Mkdir cria diretórios no Linux.
(C) Errada. cat mostra conteúdo de um arquivo binário ou texto no Linux. rmdir não localizei função.
(D) Errada. ps no Linux exibe os processos em execução.
(E) Errada. files Determina o tipo de arquivo no Linux.

93
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
04. Resposta: A
rm arquivo: apaga o arquivo especificado.
d: remove um diretório.
f: ele não pede autorização para o usuário e ignora os arquivos não localizados.
r: deleta o conteúdo de todos os subdiretórios.
i: pergunta se realmente deseja apagar o arquivo.

05. Resposta: B
Distribuições do Linux:
- Red Hat
- Ubuntu
- Conectiva
- Mandriva
- Debian
- Slackware
- Fedora
- Open Suse
- Apache (é um web server)
- Fênix
- Kurumim
- Kale
- Kalango
- Turbo Linux
- Chrome-Os
- Back Track
- Arch Linux,
- Android
- CentOs
- Gentoo
- Mageia
- Mint.

2 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office –


Word, Excel e PowerPoint - versão O365).

WORD ONLINE 36510

O Word Online, versão para web do processador de textos da Microsoft, permite que o usuário crie,
compartilhe e edite documentos11. O aplicativo é gratuito e funciona direto do navegador, sem que o
usuário precise ter o aplicativo do Word instalado no PC. Além de guardar os arquivos na nuvem e
sincronizá-los entre seus dispositivos, o Word Online conta com algumas exclusividades, como a
possibilidade de compartilhar documentos.
Com o Word Online, você usa seu navegador da Web para criar, exibir e editar documentos
pessoais armazenados no OneDrive ou no Dropbox. Se sua organização ou instituição de ensino tem um
plano do Office 365 ou um site do SharePoint, comece a usar o Word
Online, criando ou armazenando documentos em bibliotecas de seu site.

Criar um Documento

Acesse office.live.com e clique em “Word Online”. Caso necessário, faça login usando a sua conta
Microsoft.

10
https://support.office.com/pt-br/
11
https://www.techtudo.com.br/dicas-e-tutoriais

94
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Acesse o site do Offline Online.

Agora, você pode criar um novo documento em branco ou usar um modelo. Nesse caso, clique em
“Procurar modelos” e escolha um na lista.

Criando novo documento do Word.

Após selecionar um modelo, clique em “Abrir no Word Online”.

Usando modelo no Word Online.

95
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Uma mensagem informa que o arquivo será salvo em seu OneDrive. Clique em “Continuar” para
confirmar.

Documento será salvo em seu OneDrive.

Feito isso, você poderá editar o documento através do navegador. Não se preocupe em salvar o
arquivo. Por padrão, ele fica armazenado em sua pasta de documentos e as modificações são salvas
automaticamente.

Editando documento no Word Online.

Abrindo Documento

Se você criou um arquivo usando o aplicativo no computador e quer continuar editando no Word Online,
é possível fazer isso usando o OneDrive. Para isso, acesse onedrive.live.com e clique em “Carregar”.

96
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Enviando arquivo para o OneDrive.

Em seguida, localize o arquivo e clique em “Escolher”. O documento será enviado para o OneDrive e
pode demorar alguns minutos, dependendo do tamanho do arquivo e da velocidade da sua conexão.

Selecione o documento a ser enviado.

Editando

Para abrir um documento do Word salvo no OneDrive, basta clicar sobre ele uma vez. Por padrão, o
arquivo é aberto para leitura. Para editá-lo, clique em “Editar documento” e, no menu que aparece,
clique em “Editar no Word Online”.

97
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Editando documento no Word Online.

Se você tentar digitar no documento e nada acontecer, pode ser que você esteja no modo de exibição
de Leitura. Alterne para o modo de exibição de Edição: clique em Editar Documento > Editar no Word
Online.

Digite e formate o texto, adicione imagens, ajuste o layout da página e muito mais. Para ferramentas
de edição mais avançadas, clique em Abrir no Word.

Renomeando Arquivo

Você pode renomear seus arquivos através do OneDrive, clicando com o botão direito sobre eles.
Entretanto, é possível fazer isso através do próprio documento, no Word Online. Basta clicar sobre o
nome do arquivo para editá-lo.

98
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Renomeando documento no Word Online.

Baixando uma cópia

Caso tenha se deparado com algum recurso não disponível no Word Online, você pode baixar uma
cópia do arquivo para editá-lo no computador. Para isso, acesse o menu “Arquivo”, vá em “Salvar como”
e clique em “Baixar uma cópia”.

Baixe uma cópia do arquivo para editar no computador.

Compartilhar Documentos Online

Um dos principais recursos do Word Online é a possibilidade de compartilhar documentos e editá-lo


de forma colaborativa. Acesse o menu arquivo, vá em “Compartilhar” e clique em “Compartilhar com
Pessoas”.
Como seu documento está online, você pode compartilhá-lo enviando um link em vez de um anexo de
e-mail. As pessoas poderão lê-lo no navegador da Web ou no dispositivo móvel.
Clique em Arquivo > Compartilhar > Compartilhar com as Pessoas.

99
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Compartilhando documento do Word.

Digite o endereço de e-mail dos usuários com quem você gostaria de compartilhar o documento. Por
padrão, o Word Online permite que os destinatários editem e não exige uma conta Microsoft. Para alterar
essas opções, clique em “Destinatários podem editar”;

Compartilhando link por e-mail.

Caso preferia, você pode gerar um link para enviar por chat. Para isso, clique em “Obter um link”, defina
os parâmetros e clique em “Criar link”. Por fim, basta copiar o link e enviá-lo para quem você gostaria de
compartilhar o documento.

100
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Criando link compartilhado.

Comentar no Navegador

Um balão de comentário mostra onde os comentários foram feitos no documento.

Responda a comentários e marque os itens resolvidos.

Trabalhar Juntos no Mesmo Documento

Para trabalhar em conjunto no Word Online, edite um documento normalmente. Se outras pessoas
também estiverem editando o documento, o Word Online alertará você sobre a presença delas. Você
pode ver todas as pessoas que estão trabalhando no documento ao clicar na faixa de opções.

101
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ao clicar no nome do autor você será direcionado para o local em que o documento está sendo editado.
E você poderá ver as alterações em tempo real. As pessoas podem estar trabalhando no Word Online,
no Word 2010 ou posterior ou no Word para Mac 2011.
Adicionar um cabeçalho ou rodapé
Vá até Inserir > Cabeçalho e Rodapé para adicionar cabeçalhos e rodapés a seu documento.

Clique em Opções para escolher como quer que eles apareçam.

Adicionar Números de Página

Clique em Inserir > Números de Página e, em seguida, escolha na galeria onde quer que os números
de página apareçam.

102
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Selecione Incluir Contagem de Página para mostrar o número da página atual com o número total de
páginas (página X de Y).

Localizar e Substituir Texto

Procure rapidamente todas as ocorrências de uma palavra ou frase específica em seu documento
clicando em Início> Localizar (ou pressione Ctrl+F). Os resultados aparecem ao lado de seu documento,
para que você possa ver o termo no contexto. Clicar sobre um resultado de pesquisa o leva para essa
ocorrência.

Clique em Substituir (ou pressione Ctrl+H) para localizar e substituir texto.

Imprimir no Word Online

Vá para Arquivo > Imprimir. O Word Online cria uma visualização PDF de seu documento que mantém
todo o layout e formatação de seu documento. Envie o PDF para sua impressora e ela imprimirá como o
esperado.

Questões

01. (ARISB/MG - Administração de Empresas - (FUNDEP (Gestão de Concursos)/2019) Analise


as seguintes afirmativas sobre o Microsoft Word para office 365.
I. Ao se inserir um cabeçalho em um documento do Microsoft Word para office 365, as informações
serão repetidas em todos os cabeçalhos das páginas do documento.
II. É possível inserir números de páginas em um documento do Microsoft Word para office 365, tanto
em seu cabeçalho quanto em seu rodapé, e, caso o número de páginas deva aparecer apenas após a
segunda página, basta escolher a opção “Mostrar somente na segunda página em diante” ao inserir a
numeração.
III. É possível inserir um comentário em uma parte do documento, em que se pode escrever alguma
observação sobre o parágrafo, linha ou até palavra do documento.

Estão corretas as afirmativas


(A) I, II e III.
(B) I e II, apenas.

103
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
(C) I e III, apenas.
(D) II e III, apenas.

02. (ARISB/MG - Administração de Empresas - FUNDEP (Gestão de Concursos)/2019) Muitas são


as maneiras que o Microsoft Word para Office 365 de tem de exibir um documento.
Nessa perspectiva, analise as afirmativas a seguir.
I. Exibir no ________________ é a melhor maneira de se ler um documento, incluindo algumas
ferramentas projetadas para leitura em vez de escrita.
II. Exibir no ________________ é útil para criar títulos e mover parágrafos inteiros dentro do
documento.

Assinale a alternativa que completa correta e respectivamente essas afirmativas.


(A) Modo de Leitura / Modo de Estruturas de tópicos.
(B) Modo de Leitura / Modo de Rascunho.
(C) Modo de Layout de Impressão / Estrutura de Tópicos.
(D) Modo de Layout de Impressão / Modo de Rascunho.

03. (SANEFRAI - Tecnólogo de Saneamento - FEPESE/2019) Ao selecionar palavras, sentenças ou


parágrafos inteiros utilizando o MS Word do Office 365 Business em português, o MS Word exibe uma
pequena barra de ferramentas sensível ao contexto.
Identifique os itens que representam opções válidas dessa barra de ferramentas.
1. Aumentar ou diminuir o tamanho da fonte.
2. Modificar a fonte.
3. Realçar o texto com uma cor escolhida pelo usuário.

Assinale a alternativa que indica todos os itens corretos.


(A) É correto apenas o item 1.
(B) São corretos apenas os itens 1 e 2.
(C) São corretos apenas os itens 1 e 3.
(D) São corretos apenas os itens 2 e 3.
(E) São corretos os itens 1, 2 e 3.

04. (Prefeitura de Araranguá/SC - Atendente de Farmácia I - FEPESE/2019) Veja a imagem abaixo:

Qual a função do recurso do MS Word do Office 365 em português representado pelo ícone destacado
na imagem?
(A) Limpar toda a formatação.
(B) Diminuir o tamanho da fonte.
(C) Acionar o pincel de formatação.
(D) Mostrar os caracteres de formatação.
(E) Inserir uma figura sobreposta ao texto.

05. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) A questão


baseia-se na Figura 3, que mostra a janela principal do Microsoft Office Word 365 (MS Word 365), na qual
se elaborou um documento; as setas nº 2 e 3 apontam para dois parágrafos distintos. No alinhamento
desses parágrafos, utilizou-se, apenas, as formatações padrão disponíveis no grupo "Parágrafo". Acima
dessa janela, se destacou e ampliou os ícones apontados pela seta nº 1, de modo a facilitar a resolução
da questão. Nesse editor de texto, encontra-se ativado o ícone "Mostrar Tudo" (¶) e a configuração
"Mostrar limites do texto".

104
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A Figura 3 mostra um documento elaborado no MS Word 365, no qual os parágrafos apontados pelas
setas nº 2 e 3 encontram-se selecionados. Após observar tal figura, pode-se afirmar que:
(A) Ambos os parágrafos encontram-se justificados.
(B) Ambos os parágrafos encontram-se alinhados à esquerda.
(C) Ambos os parágrafos encontram-se configurados como alinhar objetos à esquerda.
(D) Os parágrafos apontados pelas setas nº 2 e 3 encontram-se, respectivamente, alinhado à esquerda
e justificado.
(E) Os parágrafos apontados pelas setas nº 2 e 3 encontram-se, respectivamente, justificado e
alinhado à esquerda.

Gabarito

01.C / 02.A / 03.E / 04.A / 05.D

01. Resposta: C
I. Correta.
II. Errada. Existe a forma de começar a numerar pela segunda página, que é ir no menu inserir =>
cabeçalho => editar cabeçalho => primeira página diferente.
III. Correta.

02. Resposta: A
Modos de exibição do Word: modo de leitura, layout de impressão, layout da web, estrutura de tópicos
e rascunho.
As definições que a banca deu estão no Word, ao colocar o mouse sobre os modos de visualização,
aparece a definição de cada um. Realmente, para ler, o melhor modo é modo leitura e na estrutura de
tópicos é útil para mover parágrafos inteiros no documento.

03. Resposta: E
Todos itens corretos, ao selecionar uma palavra ou um trecho é possível realizar todas as modificações
previstas na questão, além disso podemos inserir marcas, numeradores, usar o pincel de formatação,
dentre outros.

105
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
04. Resposta: A
Você pode limpar facilmente toda a formatação (como negrito, sublinhado, itálico, cores, sobrescrito,
subscrito e outros elementos), ao clicar no ícone simbolizado na imagem, em seu texto e voltar o texto
para estilos de formatação padrão.

05. Resposta: D
Parágrafo 2: alinhado à esquerda (observa-se o posicionamento perfeito das frases, começando na
mesma posição ←).
Parágrafo 3: refere-se ao posicionamento justificado (ambas frases começando e terminando juntas,
texto justificado).

EXCEL ONLINE 365

Com o Excel Online, você usa seu navegador da Web para criar, exibir e editar suas pastas de
trabalho armazenadas no OneDrive ou no Dropbox. Se sua organização ou instituição de ensino tem um
plano do Office 365 ou um site do SharePoint, comece a usar o Excel Online
criando ou armazenando pastas de trabalho em bibliotecas do seu site.

Como Usar o Excel Online

1. Acesse a página inicial do Excel online12;


2. Se necessário, faça login na sua conta;
3. Escolha algum template de planilha ou abra um arquivo do seu OneDrive.

12
https://tecnoblog.net/242898/excel-online-como-usar/

106
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O Que Você Pode Fazer no Excel Online

- Editar pastas e planilhas que são salvas automaticamente na nuvem;


- Visualizar os dados em gráficos ou tabelas;
-- Usar algumas funções do Excel para computador. Veja a lista;
- Congelar linhas e colunas;
- Filtrar os dados;
- Editar os documentos em tempo real com outras pessoas que usam o Excel online;
- Compartilhar seus arquivos com qualquer um;
- Imprimir suas planilhas.

O Que Você Não Pode Fazer no Excel Online

- Usar funções mais complexas. Veja a lista para saber se a função que você precisa o Excel online
suporta;
- Editar documentos offline;
- Projetos VBA (macros);
- Mapas XML;
- Alguns objetos, comentários ou links podem não funcionar;
- Editar arquivos em .csv.

Quais Arquivos o Excel Online Suporta

Funciona com vários formatos, como:


- Planilha Excel — .xlsx;
- Planilha Excel 1997-2003 — .xls (será convertida para .xlsx);
- Planilha Excel binária — .xlsb;
- OpenDocument Spreadsheet — .osd;
- Planilha de macro Excel — .xlsm (os macros não serão executados).

Algumas vezes, quando o arquivo não for suportado, você poderá editar uma cópia dele online para
não prejudicar o formato original.

107
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Criar uma Pasta de Trabalho Online

No OneDrive, clique em Criar > Pasta de trabalho do Excel.

Para renomear a pasta de trabalho, clique no nome de arquivo padrão e digite um novo nome.

Compartilhar Pastas de Trabalho Online

Depois de criar sua pasta de trabalho online, você pode compartilhá-la com amigos, com colegas ou
torná-la pública. As pessoas podem visualizar suas planilhas, classificar e filtrar dados e analisar os
detalhes de tabelas dinâmicas na Web ou em um dispositivo móvel.
Para compartilhar uma pasta de trabalho, clique em Compartilhar e digite os endereços de e-mail das
pessoas com quem você deseja compartilhar ou obtenha um link para enviar aos seus contatos.

Editar no Navegador

Se você está tentando inserir dados, criar uma fórmula, adicionar gráficos ou aplicar formatação básica
e nada acontece, você provavelmente está no modo somente leitura. Mude para o modo de exibição de
edição:
Clique em Editar Pasta de Trabalho > Editar no Excel Online.
Para obter mais opções de edição avançadas, clique em Editar no Excel.
No entanto, o Excel Online salva seu trabalho automaticamente, portanto, se mudar de ideia com
relação às alterações que você fez, use Desfazer ou pressione Ctrl + Z.

Trabalhar em Conjunto na Mesma Planilha

Quando você estiver trabalhando com outras pessoas no Excel Online, você pode editar a planilha
como faria normalmente. Quando outras pessoas editarem a planilha, o Excel Online mostrará a presença
e as atualizações delas imediatamente. Isso só funciona quando todos estão trabalhando no Excel Online.
Se alguém abre a pasta de trabalho na área de trabalho do Excel, outras pessoas não conseguirão editar
a pasta de trabalho ao mesmo tempo no Excel Online.

108
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Imprimir no Excel Online

Selecione as células ou gráfico que você deseja imprimir e vá até Arquivo > Imprimir. Para imprimir a
planilha inteira, não selecione nada antes de selecionar o comando Imprimir.

Clique em Imprimir para visualizar.


Se você mudar de ideia quanto a imprimir uma área selecionada, escolha a opção Planilha Inteira e
clique em Imprimir.
Se a visualização de impressão final estiver correta, clique em Imprimir.

Questões

01. (Prefeitura de Bombinhas/SC - Auxiliar de Biblioteca - FEPESE/2019) Qual o resultado da


fórmula do MS Excel do Office 365 em português =3*4+2*3?
(A) 0
(B) 18
(C) 42
(D) 54
(E) ERRO

02. (Prefeitura de Caxambu do Sul/SC - Fiscal de Tributos Obras e Vigilância Sanitária -


FEPESE/2019) Qual a função do recurso do MS Excel do Office 365 em português representado pelo

ícone ?
(A) Salvar Como.
(B) Exportar a planilha em PDF.
(C) Compartilhar a pasta de trabalho do MS Excel.
(D) Refazer uma determinada ação do usuário.
(E) Copiar formatação.

03. (Prefeitura de Bombinhas/SC - Agente Municipal de Trânsito - FEPESE/2019) Qual o operador


de comparação de diferente do MS Excel do Office 365 em português? Isto é, qual operador do MS Excel
retorna verdadeiro quando compara dois valores e estes forem diferentes?
(A) !
(B) &
(C) <>
(D) ==
(E) !=

109
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
04. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) A questão
baseia-se na Figura 6 abaixo, que mostra a janela principal do Microsoft Office Excel 365 (MS Excel 365).
Nela está sendo exibida uma tabela com o registro dos produtos de P1 a P5, dos quais se guarda, da
esquerda para a direita, os seguintes itens: (1) Nome; (2) Preço Unitário; (3) Quantidade; (4) Preço Parcial,
que é a multiplicação do Preço Unitário pela Quantidade; (5) Valor do imposto, que é 10% (dez por cento)
do Preço Parcial; (6) Preço Total, que é a somatória do Preço Parcial mais o Valor do imposto. Nessa
Figura, as setas nº 1 e 2 apontam, respectivamente, para a média do Preço Unitário e para a soma de
todos os itens da coluna Preço Total. Nessa planilha, antes de serem inseridas fórmulas, as células foram
formatadas com alinhamento no meio e centralizado, assim como categoria geral ou contábil, como
exibido na Figura 6.

Após ler o texto introdutório dessa questão e observar a Figura 6, pode-se afirmar que, para exibir, na
célula
I. E7, o valor R$ 5,00, bastou inserir, nessa célula, a seguinte fórmula: =P4*D7*10%
II. apontada pela seta nº 1, a média do Preço Unitário (2), bastou inserir, nessa célula, a seguinte
fórmula: =MÉDIA(B4:B8)
III. apontada pela seta nº 2, a soma do Preço Total (6) dos produtos de P1 a P5, bastou inserir, nessa
célula, a seguinte fórmula: =P1 + P2 + P3 + P4 + P5

Quais estão corretas?


(A) Apenas II.
(B) Apenas III.
(C) Apenas I e II.
(D) Apenas I e III.
(E) I, II e III.
Gabarito

01.B / 02.C / 03.C / 04.A

Comentários

01. Resposta: B
=3*4+2*3
= 12+6
= 18

02. Resposta: C
O ícone lembra muito o botão de compartilhamento do WhatsApp; O Excel permite compartilhar
planilhas de forma rápida e prática. O usuário pode fazer upload do arquivo para a sua conta no OneDrive

110
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
e conceder acesso a outras pessoas, que poderão editar o documento online ou apenas visualizá-lo.
Também é possível enviar a planilha em anexo por e-mail usando o aplicativo do Outlook.

03. Resposta: C
O operador relacional < > é usado para testar a diferença entre valores.
O operador de referência ! (ponto de exclamação) é usado para referenciar planilhas.
O operador de texto & ('e' comercial) é usado para concatenar dois valores de textos.

04. Resposta: A
Já descartaríamos os números I e III:
I. E7, o valor R$ 5,00, bastou inserir, nessa célula, a seguinte fórmula: =P4*D7*10%
III. apontada pela seta nº 2, a soma do Preço Total (6) dos produtos de P1 a P5, bastou inserir, nessa
célula, a seguinte fórmula: = P1 + P2 + P3 + P4 + P5
Não é possível aferir os valores supracitados na coluna P, anunciadas nas fórmulas I e III. Com isso
descartamos essas duas assertivas.
Na "assertiva II" entramos nosso gabarito, pois ao resolver a fórmula =MÉDIA(B4:B8) é a soma de
vários valores e dividido pelo total deles, ou seja, o resultado dessa divisão equivale a um valor médio
entre todos os valores. Resolvendo teremos 10+2+4+5+8/ 5, com isso, 29/5 que é igual a 5,8.

POWERPOINT ONLINE 365

Com o PowerPoint para a Web, você cria apresentações diretamente no navegador da Web13. Elas
são armazenadas no seu OneDrive, e você pode editá-las e compartilhá-las online sem qualquer outro
software.
A seguir, algumas etapas básicas para criar e exibir uma apresentação.

Editar uma Apresentação no PowerPoint para a Web

Se você abrir uma apresentação no modo somente exibição, escolha Editar no navegador para fazer
alterações no seu navegador.

1. Selecionar Editar apresentação.

2. Clique em Editar no Navegador.

Para abrir a pasta online onde a apresentação está armazenada, clique em OneDrive no canto
superior esquerdo.

Quando essa pasta é aberta, você pode excluir um documento, abrir outro documento ou navegar
para outras pastas.

13
https://support.office.com/pt-br/article/tarefas-b%C3%A1sicas-no-powerpoint-para-a-web-0bd5e44c-bdcc-45fc-8f52-524f90e9413d

111
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Escolher um Tema

O PowerPoint é fornecido com "themes" - conjuntos de cores criadas profissionalmente e layouts.


Basta escolher um tema e todos os seus slides seguirá essa aparência.
Na guia Design, escolha um tema.

Cada tema tem variações, você pode escolher entre uma variedade de esquemas de cores no grupo
de variantes.

Selecionar um Layout para os Slides

Cada layout de slide tem espaços reservados para textos, imagens, gráficos, formas e muito mais.
Escolha o layout que funciona melhor com o conteúdo que você pretende apresentar.
Na guia página inicial, clique em Layout no grupo de Slides.
Escolha o layout de slide que você deseja e, em seguida, clique em alterar o layout.

Adicionar Texto

Para adicionar texto ao slide, clique dentro do espaço reservado para isso e digite o texto.
Marcadores de texto, coloque o cursor na linha do texto e, na guia página inicial, escolha um estilo de
marcador no grupo de parágrafo.

112
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Adicionar uma Imagem

Na guia Inserir, clique em Imagem.

Na caixa Escolher Arquivo para Carregar, localize a imagem que deseja adicionar e clique em Abrir.

Adicionar Transições entre Slides

Para colocar transições suaves e animadas entre os slides, adicione transições.


Na guia Transições, selecione uma transição.

Para aplicar a transição em todos os slides de sua apresentação, clique em Aplicar a Tudo.

Adicionar um Efeito de Animação entre um Objeto

1. Selecione o objeto no qual você deseja adicionar uma animação.


2. Na guia Animações, selecione uma animação.

3. Para aplicar um efeito de animação, clique na seta para baixo em opções de efeito e escolha uma.

Exibir a Apresentação de Slides

Você pode executar a apresentação no PowerPoint Online usando apenas uma conexão com a
Internet e um navegador da Web.
Para iniciar a apresentação de slides, na guia Exibir, clique em Apresentação de Slides.

113
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para gerenciar a apresentação de slides, vá para os controles no canto inferior esquerdo e faça o
seguinte:
Clique em Anterior para retornar ao slide anterior.
Clique em Próximo para ir para o próximo slide.
Clique em Sair para sair da Exibição de apresentação de slides.
Para ir para qualquer slide da apresentação, clique nele com o botão direito e, em seguida, em Ir para
Slide.

Digite o número do slide no Slide na caixa e clique em OK.

Compartilhar a Apresentação Online

Enquanto você trabalha na sua apresentação no OneDrive, talvez você queira compartilhá-la para que
outras pessoas possam vê-la ou trabalhar nela com você.
Selecione sua apresentação em OneDrive e, em seguida, clique na guia compartilhamento.
Em Compartilhar, clique em Obter um link.
Para compartilhar uma cópia somente modo de exibição de sua apresentação, em Escolher uma
opção, clique em modo de exibição.

Para permitir que outros usuários exiba e edite uma cópia da sua apresentação, em Escolher uma
opção, clique em Editar.

114
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Clique em Criar Link.
Para encurtar o link que você compartilha com outras pessoas, clique em reduzir link.
Copie o link e clique em Fechar.
Copie a URL para um e-mail, sessão de chat ou site de rede social.

Imprimir seus Slides

Você pode imprimir os slides e usá-los como folhetos ou adicionar as anotações do palestrante a eles
e usá-los como apoio visual durante a apresentação.
Importante: um visualizador PDF é necessário para a impressão em PowerPoint Online. Na
guia Arquivo > Imprimir, > Imprimir em PDF.

Para ver a apresentação quando ela estiver convertida em PDF, clique em Clique aqui para exibir o
PDF de seu documento.

Use opções e configurações de sua impressora para escolher as opções de layout de impressão
desejado e imprimir a apresentação.

Dica: o arquivo PDF é aberto em uma nova janela. Você pode fechá-lo quando você tiver terminado
de impressão.

Questões

01. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) A questão


baseia-se na Figura 7 abaixo, que mostra a janela principal do Microsoft Office Power Point 365 (MS
Power Point 365). Nela, observa-se, por completo, apenas o slide nº 1, de um total de 4 slides. Abaixo
dessa janela, destacou-se e ampliou-se os ícones apontados pela seta nº 4, de modo a facilitar a
resolução da questão.

115
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Observando a Figura 7, do MS Power Point 365, pode-se afirmar que o software de apresentação está
no modo:
(A) Apresentação de slides, e, se o ícone apontado pela seta nº 1 for pressionado, os slides da
apresentação serão mostrados em escala menor em tela e será permitido ampliar o slide selecionado.
(B) Apresentação de slides, e, se o ícone apontado pela seta nº 2 for pressionado, uma palavra ou um
texto no slide poderá ser pesquisado.
(C) Exibição de leitura, e, se o ícone apontado pela seta nº 1 for pressionado, parte do slide será
ampliada.
(D) Exibição de leitura, e, se o ícone apontado pela seta nº 2 for pressionado, uma palavra ou um texto
no slide poderá ser pesquisado.
(E) Ajuste slide à janela atual, e, se o ícone apontado pela seta nº 3 for pressionado, a porcentagem
da tela de exibição a ser ocupada pelo slide será ajustada.

02. (TCE/ES - Auditor de Controle Externo - CESPE/2020) A versão Microsoft Office 365, disponível
na forma de serviço na nuvem (cloud), inclui o Word, o PowerPoint, o Excel, o Outlook e o OneNote, e
permite criar, editar e compartilhar documentos e mensagens instantâneas online.
( ) Certo ( ) Errado

Gabarito

01. A / 02.Certo

Comentários

01. Resposta: A
A figura 1 significa exibir todos os slides na sua apresentação. Você verá miniaturas de todos os slides
de sua apresentação (como mostrado abaixo), tornando mais fácil para saltar para um slide específico na
apresentação.
A figura 2 é a de ampliar o slide. Exibe os detalhes ampliados em seu slide.
A figura 3 é a de ocultar ou exibir o slide atual em sua apresentação, fazendo escurecer ou voltar ao
normal a apresentação de slides.
Por eliminação, a "assertiva A" é a nossa resposta.

02. Resposta: Certo


Assertiva correta. Outro software que possui quase os mesmos serviços que o Microsoft Office 365 é
o Google Docs. Esses serviços permitem editar e armazenar online na Internet documentos de diversos
tipos. Assim, pode-se, por exemplo, editar um arquivo de apresentação de slides em casa e no serviço,
após login, realizar a apresentação no trabalho.

3 - Segurança da informação: fundamentos, conceitos e mecanismos de


segurança.

SEGURANÇA DA INFORMAÇÃO

A informação é um ativo14 importante e essencial para os negócios de uma organização, e por isso
deve ser adequadamente protegida, pois contribui decisivamente para uma maior ou menor
competitividade de mercado.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em
todos os níveis da empresa. Como resultado desta significante competitividade, a informação está
exposta a uma grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a
implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou
perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.

14
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.

116
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação
baseia-se nos princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):
- Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas
a terem acesso15. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente
ou não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis
para a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha
do cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
- Integridade: é a garantia da exatidão e completeza da informação e dos métodos de
processamento5. Garantir a integridade é permitir que a informação não seja modificada, alterada ou
destruída sem autorização, que ela seja legítima e permaneça consistente16. Quando a informação é
alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se
mantém a informação no seu formato original.
- Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
- Autenticidade: significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação
pertence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na
comunicação.

Política de Segurança da Informação

É um manual de procedimentos que descreve como os recursos de TI (Tecnologia da Informação) da


empresa devem ser protegidos e utilizados, ou seja, é o pilar da eficácia da segurança da informação.
A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade
da ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade do serviço, furto ou até
mesmo a perda de informações. As políticas de segurança geralmente são construídas a partir das
necessidades do negócio e aperfeiçoadas pela experiência do gestor6.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização17.
É recomendado que a política de segurança da informação seja revisada periodicamente e de forma
planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência,
adequação e eficácia.

Elaborando a política de segurança


Deve-se formar um comitê de segurança da informação, constituído por profissionais de diversos
departamentos, como informática, jurídico, engenharia, infraestrutura, recursos humanos e outros que
forem necessários. O comitê será responsável por divulgar e estabelecer os procedimentos de segurança,
se reunindo periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o
objetivo de manter a segurança em todas as áreas da organização18. “Convêm que a política de
segurança da informação tenha um gestor que tenha responsabilidade de gestão aprovada para
desenvolvimento, análise crítica e avaliação da política de segurança da informação”.

Implementando a política de segurança


Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. A política deve ser
15
NBR ISO/IEC 27002:2005.
16
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
17
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008.
18
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação. 2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.

117
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
escrita de forma clara, não gerando qualquer dúvida entre os usuários. Todos os funcionários da
organização, incluindo aqueles que são terciários e prestadores de serviço, deverão receber um
treinamento adequado para que se adequem às mudanças. Os usuários devem estar clientes das
ameaças e das vulnerabilidades de segurança da informação e estejam equipados para apoiar a política
de segurança da informação da organização durante a execução normal do trabalho19.
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável.

Sistema de Gestão de Segurança da Informação

É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa20.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em seções específicas,
que são:
- Política de segurança da informação;
- Organização da segurança da informação;
- Gestão de ativos;
- Segurança em recursos humanos;
- Segurança física e do ambiente;
- Gestão das operações e comunicações;
- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
- Gestão de incidentes de segurança da informação;
- Gestão da continuidade do negócio, e conformidade.

Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um
objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e
informações adicionais para a sua implementação.
O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes,
políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem
como são reduzidos os riscos para a segurança da informação.

Classificando as Informações

A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de
confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de
confidencialidade da informação. Para um simples operário de uma empresa um relatório contendo o seu
balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é uma informação
de suma importância, e que deve ser bem guardada. Para poder classificar uma informação, é importante
saber quais as consequências que ela trará para a organização caso seja divulgada, alterada ou eliminada
sem autorização. Somente através da interação com as pessoas diretamente responsáveis pela
informação da empresa será possível estabelecer estas consequências e criar graus apropriados de
classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo às informações deve ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo.

Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.
19
NBR ISSO IEC 27002 (2005).
20
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.

118
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças.
Vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela
intencionalmente ou não, resultando assim na quebra de um ou mais princípios da segurança da
informação. Ao terem sido identificadas as vulnerabilidades ou os pontos fracos, será possível
dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança
apropriadas para sua correção.
As vulnerabilidades podem advir de vários aspectos:
- Instalações físicas desprotegida contra incêndios,
- Inundações, e desastres naturais;
- Material inadequado empregado nas construções;
- Ausência de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais
de trabalho;
- Ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal
contratado;
- Equipamento obsoletos, sem manutenção e sem restrições para sua utilização;
- Software sem patch de atualização e sem licença de funcionamento, etc.

Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas
vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou
disponibilidade.
As ameaças podem ser:
- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.

Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.

O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.

Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.

Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a
empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados
e classificados, sendo depois especificado um conjunto equilibrado de medidas de segurança que
permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR ISO
27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:

119
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)

É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco21.

Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de dano: severidade (qualitativo).

A consequência para uma organização da perda de confidencialidade, disponibilidade e/ou integridade


de uma informação.
O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.
Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que
podem ocorrer como consequência de uma ruptura da segurança.

Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.

Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”.

Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação.
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos
de processamento da informação, tais como, leitores biométricos, portas de acesso com cartões
magnéticos, portões elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem
entra e sai das instalações é um aspecto importante na segurança física. Não basta ter um guarda na
entrada identificando os visitantes. É fundamental ter a certeza, por exemplo, de que os visitantes não
levem materiais ou equipamentos da empresa.
Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança.
A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente
durante a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser
realizadas sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem
permanecer fechadas de forma validável, como, por exemplo, através do uso de lacres de segurança, e
supervisionadas regularmente.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,

21
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.

120
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.

Tipos de Ataques

Abaixo, abordaremos alguns.

Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.

Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.

Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.

121
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Scanners de portas e de vulnerabilidades
Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de
computadores em busca de vulnerabilidades22. Os softwares utilizados neste processo são chamados de
scanners de rede.
Para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo
investigados, sendo que a maneira mais direta é através de scanners de rede23. Essas ferramentas
analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas
estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível
invasão.

Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.

Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:

firewall

Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na


realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

22
CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.

122
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.

Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.

Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone. spyware

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

123
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Códigos Maliciosos

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas web ou diretamente de outros computadores (através do
compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.

Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco
de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo
considere impróprio ou ofensivo.

124
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um
serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e,
até que consiga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.

Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar
a capacidade dos links de conexão com a internet.
- Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
- Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja
necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para
a contratação de mais técnicos especializados na sua operação.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado
em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.

Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma
página web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.

125
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.

Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.

Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

126
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
- Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

Cavalo de Troia (Trojan)


Cavalo de troia, trojan ou trojan horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.

127
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar
ao Trojan Spy, porém com objetivos mais específicos.

Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc.;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.

Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet24. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
24
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

128
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.

Como acontece o golpe?


O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas
em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no
entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase
igual ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
criminoso que pode vir a receber o valor25. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenha mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.

Glossário sobre Segurança da Informação

- Vírus de computador (vírus informático): programas maliciosos, criados para se replicar


automaticamente e danificar o sistema.
- Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se
replicam pela estrutura das redes, como aqueles que se copiam pela internet, através de mensagens de
e-mail.
- Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores
entrem num sistema.
- Hackers: especialista em informática, também chamado de pichador pois eles entram nos sites com
a intensão de alterar seu conteúdo e não de roubar informação.
- Crackers: esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.
- Programas desatualizados: outro perigo, pois como estão desatualizados eles deixam portas
abertas para vírus, esse é um grande problema.
- SPAM: e-mail indesejado
- SCAM: são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras, são
aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta, porém quando
o usuário clica no link ele é enviado a um site falso e aí começa a fralde com roubo de dados do cartão e
etc.
- Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São
programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das
páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
- Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura
de janelas (pop-ups) de anúncios de propaganda. Normalmente, esses programas são confundidos com
vírus, mas não são classificados desta maneira.
- Ramsonware: é uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate”
para liberar a máquina infectada.
- Rootkit: é um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
- Trace route ou determinação de rota: permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
25
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

129
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que
os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
- Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
- Port scanners: programas que vasculham um computador a procura de portas de comunicação
abertas.
- Backdoor: “porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).

Sistema de Detecção de Intrusão

Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão26.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.

O que é IDS e como funciona?


Podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que
ocorrem em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes,
possíveis violações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem
ter várias causas, desde a ação de malwares (worms, spywares, etc.) até ataques que visam o ganho
não autorizado do ambiente em questão.
A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede
e exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de
intrusão é o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir
nos princípios da integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são
capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS
geralmente analisam arquivos locais em busca de rastros de tentativas malsucedidas de conexão à
máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como
por exemplo, alterações nos campos do cabeçalho do protocolo IP.
Considerações sobre IDS:
- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans e
outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade
gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados
sistemas de monitoramento de tráfego de rede;
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.

Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões


provenientes do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir
desde entradas pelo teclado, registros de comandos básicos a registros de aplicações. As decisões
somente são tomadas quando se tem uma quantidade significativa de dados em sua base que confirmam
26
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819

130
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
a maliciosidade daquele computador. Os dados são armazenados por tempo indefinido (que podem ser
apagados posteriormente), para mais tarde servirem de referência, ou então temporariamente, esperando
o processamento. Os dados coletados com informações iguais (considerados, portanto, elementos
homogêneos), são cruciais para o trabalho do IDS. Um ou mais algoritmos são executados, procurando
evidências para que se tomem rapidamente decisões contra as atividades suspeitas.
Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas
configurações ditam onde os dados serão coletados para análise, assim como qual resposta será
resultado para cada tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção
ao ambiente, porém, o contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o
responsável por todo o tipo de saída, desde respostas automáticas, alerta de atividades suspeitas ao
administrador e notificação ao usuário.
É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver
existência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos
positivos, que são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma
equivocada. A mesma frágil configuração pode gerar falsos negativos, que se conceitua pela falta de
alerta ou decisão para um ataque real. Busca-se sempre que o IDS tenha o menor número de falsos
positivos e falsos negativos quanto possível.

Tipos de sistemas de detecção de intrusão

Sistemas de Detecção de Intrusão baseados em Host (HIDS)


Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de
um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de
informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.).
São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria
máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas
em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a
velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na
segurança corporativa da rede em que o servidor está instalado.

Sistemas de Detecção de Intrusão Baseados em Rede (NIDS)


Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento
da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede,
como ataques baseados em serviço, portscans, etc. São instalados em máquinas responsáveis por
identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus
detalhes como informações de cabeçalhos e protocolos. Os NIDS têm como um dos objetivos principais
detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau
uso do mesmo.

Sistemas de Detecção de Intrusão Híbridos


Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos
sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente27.

Formas de detecção

Detecção por assinatura


A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondam
a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como
assinaturas e geralmente cada assinatura corresponde a um ataque. Uma desvantagem desta técnica de
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.

Detecção por anomalias


A detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades
normais de sistemas. IDS baseado em anomalias monta um perfil que representa o comportamento
rotineiro de um usuário, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas
27
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/

131
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma
desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível
de usuários e do próprio sistema.

Modelo de utilização

Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhuma atitude em relação ao ataque em si.

Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:

Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidades de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.

132
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Segurança na Internet

A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia28. Por meio da internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas
que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação
de anonimato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um
grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos
casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e
prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente
excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível
por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes
pessoas, desde seus familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há
como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem
observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a
percepção do risco, gerar mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém
e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não
sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que
outras pessoas tenham acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em
risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
28
http://cartilha.cert.br/seguranca/

133
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.

Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.
Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a
dia e os golpes que são aplicados por meio dela são similar àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar público
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.

Dicas para Criar uma Senha Forte

As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador.
Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-
intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador.
Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha
forte.

O que torna uma senha forte (ou fraca)?


Uma senha forte:
- Tem pelo menos oito caracteres.
- Não contém seu nome de usuário, seu nome real ou o nome da empresa.
- Não contém uma palavra completa.
- É bastante diferente das senhas anteriores.
- Contém caracteres de cada uma destas quatro categorias:

Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C
- Letras minúsculas / a, b, c
- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e
espaços `~!@#$%^&*()_-+={}[]\|:;"'<>,.?/

Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre
todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra
completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa
por números e também inclui espaços.
Facilite a memorização da sua senha forte, seguindo estas etapas:

134
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase
significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase
como guia, você pode usar Nmfe12/Dez,4 como senha.
- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de
lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe
F1lhOeh 12124 (não é errado usar espaços na senha).
- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode
ser 4mJo6arB@dm1nt()n.
- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-
a em um lugar seguro.

Software Antivírus

Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
- Escaneamento de vírus conhecidos: assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
- Sensoriamento heurístico: trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
- Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
- Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.

Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.

Onde posso obter um antivírus?


Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web
para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware),
o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Escolha um antivírus famoso ou conhecido como:
- AVG;
- Avira;
- Panda Security;
- Mcafee;
- Kaspersky Antivírus;
- Bitdefender;
- Trend micro;
- AntivÍrus Eset - Smart Security;

135
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Avast;
- Symantec Antivírus.

Devo confiar apenas em um antivírus?


Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.

Qual o melhor antivírus?


Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de
vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que
estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo
ele se tornará o pior devido ao contra-ataque dos programadores de vírus. A sugestão é que você escolha
um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada
pelas diferentes escolhas aumenta a segurança de todos.

O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso,
ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é
possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de
dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos
ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice

O que é um falso positivo?


Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro em
uma lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e,
portanto, afetam apenas poucos usuários. Em raros casos, arquivos de programas conhecidos e
populares são detectados como vírus de forma incorreta, o que pode requerer que o programa seja
reinstalado. Em caso de falsos positivos, a companhia antivírus deve ser avisada para que a mesma
verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição,
caso o falso positivo seja confirmado.

O que é um software antispam?


São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.

136
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de
autoaprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de webmail usam diferentes filtros de proteção contra spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo.

Como funcionam os filtros?


Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um
conjunto de regras que separam os e-mails em desejados e indesejados. Os e-mails desejados são
enviados para a caixa de entrada e os indesejados são marcados como spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de spam esses e-mails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu e-mail é filtrado antes de ser entregue a você. Essas regras são indicações de
como o e-mail desejado deve ser e como geralmente os e-mails indesejados são. As regras mais comuns
incluem filtro de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links.
- Filtro de endereços ou servidor de e-mail: ao enviar um spam, o spammer, ou alguém que envia
spam, precisa enviá-lo a partir de um endereço de e-mail registrado em alguma conta ou servidor. Muitos
desses spammers criam seus próprios serviços de envio de spam, então fica fácil para os filtros
identificarem endereços ou servidores de e-mail que sempre enviam e-mails identificados como spam
pelos usuários.
- Filtro de IP: sempre que um determinado e-mail é identificado como spam, o provedor de e-mail
marca aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil
identificar spam, não necessariamente pelo endereço de e-mail, que pode ser clonado, mas pelo endereço
de IP que é muito mais preciso.
São vários tipos de filtro usados para identificar e-mails spam. Filtro de Palavras – A grande maioria
dos spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum
serviço ou venda online. Todo servidor de e-mail atualmente vem com um filtro que faz uma varredura
preliminar no conteúdo do e-mail que você recebe em busca dessas palavras, que geralmente são
“Viagra”, “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também
reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres
aleatórios e as separam como spam.
- Filtro de links: um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender
algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de
vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-
mail tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
- Spam e ham: e-mails indesejados que são desejados e vice-versa.

Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como spam
que ainda não foram identificados por seu provedor de e-mails.

137
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.

Firewall

Firewall é um software ou um hardware que verifica informações provenientes da internet ou de uma


rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador através de uma rede ou da internet. Um firewall também pode
ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
A ilustração a seguir mostra como um firewall funciona.

Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware29.

Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.

Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.

29
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7

138
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).

Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.

Antispyware

A subcategoria antispyware é destinada a programas capazes de detectar e eliminar do sistema


programas espiões, ou spywares, adwares, keyloggers, trojans e outros malwares que visam roubar
dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são
especializados neste tipo de praga e garantem maior proteção contra elas.
Exemplo de programas antispyware:
- Windows Defender;
- Spybot;
- Spyware Terminator;
- Ad-Aware;
- Spy Sweeper;
- Malwarebytes.

Incidentes de Segurança da Informação

Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.

Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil


é mantido pelo NIC.br. Visite o site para mais informações: CERT.br.

Exemplos de incidentes de segurança da informação

O acesso não autorizado


Incidente que afeta a disponibilidade da informação. Em geral, esta categoria de incidentes ocorre em
três situações:
- Tentativas não autorizadas de acesso;
- Má utilização de um sistema;
- Falhas no sistema que impedem um acesso autorizado.

Alguns exemplos de incidentes de acesso não autorizado tecnicamente estimulados incluem:


- Ataques de estouro de buffer (ou transbordamento de dados) para tentar ganhar privilégios de um
usuário especifico, por exemplo: administrador;
- Exploração de vulnerabilidades de protocolos;
- Outros tipos de tentativas de elevar privilégios;
- Falhas em sistemas operacionais.

São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e, portanto, devem ser observadas por este
processo.

139
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se
comunicarem adequadamente.

Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.

Vírus e outros códigos maliciosos


Normalmente identificados por ferramentas de detecção de códigos maliciosos.

Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;
- Ferramenta não autorizada instalada;
- Uso de pen drive de forma não autorizada;
- Impressão de documentos de forma não autorizada.

Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antivírus, antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.

Os Procedimentos de Segurança da Informação Indispensáveis

Política de segurança da informação


Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança
da informação30. Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce
esse ideal, incutindo na mente de cada membro a relevância desse tema.
De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os
recursos humanos da organização ainda não estão alinhados. Assim, o primeiro passo é conscientizar,
educar, treinar e preparar o ambiente para, então, seguir com o processo.

Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a
automatização de backups é uma das ações mais importantes para reforçar essa disponibilidade.
A política de backups é o que garante que os dados se manterão resguardados, protegidos e
acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A

30
https://bit.ly/2t2emZ6

140
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e
otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

Implantação da gestão de riscos de TI


A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando
riscos e gerindo-os da maneira menos prejudicial possível. Por essa razão, também é altamente
recomendado que a empresa trabalhe com uma gestão de riscos de TI, na qual os profissionais estejam
ativamente verificando os sistemas, procurando falhas e identificando pontos de atenção que podem dar
margem a rupturas na segurança.
Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais
eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para
algo mais catastrófico.

Utilização de ferramentas de criptografia para senhas


Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas
de criptografia para senhas. Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas,
sobretudo quando a comunicação é feita pela internet.
A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado
por softwares maliciosos, hackers etc. A tecnologia utiliza chaves próprias para embaralhar os caracteres,
inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.
Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos
se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.

Configuração de firewalls
Em tempos de jornada digital, o meio online e a utilização da rede para as comunicações e operações
empresariais são massivas. Logo, os riscos nessas atividades também são. No entanto, uma das
maneiras de proteger as informações da empresa é por meio de firewalls.
Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes
externas. Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas
específicas.
Atualmente, grande parte dos sistemas operacionais já incluem firewalls. Porém, quando se trata de
empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e
configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus


Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e
abrangentes, os riscos também seguem pelo mesmo caminho. Diariamente são criados novos softwares
maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.
Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas
e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater
ameaças em tempo integral.
Por fim, como foi possível perceber ao longo deste artigo, os procedimentos de segurança da
informação precisam estar incluídos na rotina de qualquer empresa. Ações como as que citamos são a
base para o reforço na integridade das atividades empresariais, evitando que o valor dos seus dados seja
posto a perder e prejuízos à imagem do negócio causem danos irreparáveis.

Questões

01. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário é o:
(A) Backdoor;
(B) Cavalo de troia (trojan);
(C) Ransomware;
(D) Spyware;
(E) Keylogger.

141
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
02. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) Existem
softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e
saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança.
Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um
filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde
o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de
dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que
incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento,
controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software
de segurança é chamado de:
(A) Firewall.
(B) Backup.
(C) Antivírus.
(D) Anti-worms.
(E) Anti-spyware.

03. (TJ/MA - Técnico Judiciário - FCC/2019) Das opções abaixo, o método MENOS aconselhável a
ser utilizado como forma de gerenciamento de senhas pessoais é
(A) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou gaveta
trancada.
(B) usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo
acessível por meio de uma chave mestra.
(C) usar opções como "Lembre-se de mim" e "Continuar conectado" em sites da web.
(D) gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup
deste arquivo em outro computador.
(E) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.

04. (SANASA Campinas - Analista Administrativo - FCC/2019) Considere as características de


pragas virtuais, abaixo.
I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se
tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já
infectado seja executado.
III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como
é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.

Os itens I, II e III descrevem corretamente um


(A) worm − vírus e spyware.
(B) botnet − trojan e rootkit
(C) backdoor − worm e adware
(D) vírus − spyware e botnet.
(E) trojan − vírus e rootkit.

05. (Prefeitura de Várzea/PB - Técnico em Enfermagem - EDUCA/2019) Segurança da Informação


envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e
disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação
de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
(A) Disponibilidade, Integridade, Confidencialidade.
(B) Disponibilidade, Formalidade, Confidencialidade.
(C) Disponibilidade, Integridade, Formalidade.
(D) Formalidade, Integridade, Confidencialidade.
(E) Disponibilidade, Integridade, Igualdade.

142
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
06. (CONRERP 2ª Região - Assistente Administrativo - Quadrix/2019) Com relação ao sítio de
pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue
o item.
O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo
fabricante, pois já contém uma lista de assinaturas válidas e consegue eliminar todas as formas de vírus.
( ) Certo ( ) Errado

07. (IF/PR - Administrador - FAU/2019) Preencha as lacunas abaixo:


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e domésticos e
um dos seus princípios básicos é a _________________ , na qual garante que as informações não foram
alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio
não menos importante é a ________________ que garante que os sistemas e as informações de um
computador estarão disponíveis quando forem solicitadas.
(A) Integridade/Disponibilidade.
(B) Confidencialidade/Disponibilidade.
(C) Integridade/ Confidencialidade.
(D) Confidencialidade/Privacidade.
(E) Privacidade/Auditoria.

08. (Prefeitura de Tangará da Serra/MT - Fiscal Municipal II - UFMT/2019) A respeito dos malwares,
é correto afirmar que são
(A) dispositivos desenvolvidos para serem integrados aos processadores.
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses.
(C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar
vírus em um computador.
(D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.

09. (Prefeitura de Teixeiras/MG - Assistente Administrativo - FUNDEP (Gestão de


Concursos)/2019) Qual é o nome dado aos e-mails enviados para um grande número de destinatários,
geralmente comerciais, e que não são requisitados?
(A) Vírus.
(B) Spam.
(C) Firewall.
(D) Scan.

10. (Prefeitura de Valinhos/SP - Vice-Diretor de Unidade Educacional - VUNESP/2019)


Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize
seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar
informações como senhas de banco e demais informações pessoais para utilizá-las de maneira
fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
(A) Accounting.
(B) Backdoor.
(C) Download.
(D) Phishing.
(E) Redirecting.

Gabarito

01.C / 02.A / 03.C / 04.A / 05.A / 06.Errado / 07.A / 08.D / 09.B / 10.D

Comentários

01. Resposta: C
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou
à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser
explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir

143
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o
roubo de dados.
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa
desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que
aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou
até mesmo o roubo de dados. Não se replicam.
Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
Spyware: é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.

02. Resposta: A
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes
externas confiáveis ou não, como a internet.
Um firewall pode ser um hardware, software ou ambos.

03. Resposta: C
(A) Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-
lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da
dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor,
deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso
de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o
papel está guardado do que evitar que uma senha fraca seja descoberta na internet.
(B) Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4,
permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de
uma chave mestra.
(C) Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com
que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente
coletados e permitam que outras pessoas se autentiquem como você. Use estas opções somente nos
sites nos quais o risco envolvido é bastante baixo; jamais as utilize em computadores de terceiros.
(D) Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu
computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.
(E) Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante
fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso à Internet Banking ou
e-mail).

04. Resposta: A
Palavras chave para identificar:
Worm: não se propaga automaticamente;
Vírus: parte de um programa;
Spyware: monitorar.

05. Resposta: A
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,
Confidencialidade e Autenticidade.

06. Resposta: Errado


Novos códigos maliciosos são criados ostensivamente. E alguns são criados com estruturas totalmente
novas, códigos novos e estes são difíceis de serem detectados por programas antivírus. Daí entra a
necessidade constante de Fabricantes de Antivírus atualizarem constantemente seus programas.

07. Resposta: A
A dica é a própria DICA ou CIDA, se preferir:

144
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Disponibilidade: estar disponível sempre que o usuário precise;
Integridade: faz o controle de alterações para que as informações prestadas não estejam deturpadas
ou incompletas, ou até mesmo modificadas por pessoas não autorizadas;
Confidencialidade: apenas usuários autorizados têm acesso à informação. Impedindo, assim, que
terceiros tenham acesso às informações;
Autenticidade: garante veracidade/autenticidade do autor/quem produziu. Gerando, assim, o não
repúdio.

08. Resposta: D
Malware (do inglês malicious software) é dado a um programa desenvolvido para danificar os arquivos,
servidores e aplicativos do computador. Pode se propagar na condição de spam ou spyware, worms,
adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um malware.

09. Resposta: B
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A
publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de
discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles
que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam
comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns
spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns
são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.

10. Resposta: D
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.
Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

4 - Proteção de estações de trabalho: Controle de dispostivos USB, hardening,


antimalware e firewall pessoal.

Caro(a) Candidato(a), o assunto Antimalware e firewall pessoal foram abordados no tópico


anterior.

BLOQUEIO DE DISPOSITIVOS31

Até algum tempo atrás, bloquear a conexão via dispositivos USB não era uma grande preocupação
para empresas. Isso porque não se conheciam exatamente seus “efeitos colaterais”.
As portas USB foram criadas para substituir os vários conectores na parte de trás dos PCs e simplificar
as configurações do software. Assim, é possível transferir dados de um computador para outro ou de um
dispositivo móvel para um computador.
Quer dizer, então, que quando se fala em conexão USB, estamos falando de qualquer dispositivo que
possa ser conectado a um computador por essa porta. Isso inclui, portanto, além dos pen drives, celulares,
tablets e HD externos.

Os perigos do USB ativo


Muitas empresas negligenciam os perigos dos dispositivos USB, pois não conhecem seus perigos, já
que eles são muito práticos e de tamanho reduzido, e acabam parecendo inofensivos. Porém, não é bem
assim.
O perigo mais comum é a transferência de vírus, já que os dispositivos USB geralmente passam por
vários computadores não só para transferência de dados, mas também para geração de backups.
Essa facilidade, por outro lado, pode favorecer o roubo de dados importantes, se puderem ser
acessados por funcionários insatisfeitos.

31
https://wmsit.com.br/entenda-porque-voce-deve-bloquear-os-dispositivos-usb/

145
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Outra forma que as unidades USB não controladas podem afetar sua empresa é diminuindo a
produtividade. Isso vai acontecer quando os funcionários, em vez de trabalharem, usarem seus
dispositivos para realizarem tarefas relativas a outros interesses como hobbies ou estudos.
Porém, é sempre bom mencionar que os perigos da conexão via USB também afetam os dispositivos
móveis, e não só o computador. Então as práticas de segurança são benéficas a todos.

Proteja suas informações


Para evitar ocorrências como essas, é importante usar um sistema antivírus e uma ferramenta de
criptografia de informações. Com esses recursos, é possível evitar prejuízos, mesmo que os dispositivos
sejam extraviados ou roubados.
Hoje, já é possível contar com ferramentas capazes de rastrear qualquer mudança no conteúdo do seu
dispositivo USB em busca de vírus, spywares, worms e outras ameaças digitais.
Porém, o fator mais importante nesta política será sempre o usuário que, no caso de uma empresa
pode ser os funcionários, diretores ou até visitantes. A educação contínua da equipe é o que vai fazer
diferença. E preciso que todos saibam tanto dos riscos para si próprios e para a empresa, quanto das
sanções aplicáveis caso as regras nãos sejam observadas.

Como bloquear
Para bloquear suas portas USB você pode recorrer aos vários tutoriais disponíveis na internet. Porém,
eles não fazem parte de uma estratégia mais ampla de segurança da informação, necessária para
qualquer negócio.
Contudo, o ideal é que você tenha um sistema de segurança capaz de monitorar as máquinas e os
usuários, informando de onde vem o acesso, bem como a data e hora em que foi realizado.
Em casos extremos, nem sempre comuns às micro e pequenas empresas, pode ser necessário limitar
o uso de dispositivos USB a funcionários específicos ou restringir o acesso a portas USB. Desta forma,
pen drives, tablets smartphones etc., até poderão ser conectados a seu PC, mas não será possível abrir
nenhuma pasta ou fazer transferências de arquivo.

HARDENING32

O que é hardening?

Hardening, ou blindagem, é um processo de mapeamento das ameaças, mitigação dos riscos e


execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada
para enfrentar tentativas de ataque.
Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam
mais em uso, além de serviços desnecessários.
Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele
que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema
operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em
especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de
senhas fortes.
Em outras palavras, o hardening consiste em fazer a remoção dos meios de acesso e parâmetros
desatualizados, inutilizados e desnecessários que permitam o acesso de fora para dentro e de dentro
para fora, dimunindo assim as chances de ataques são menores.
Com essa técnica, é possível remover completamente o acesso de usuários não autorizados, bem
como que eles coloquem scripts maliciosos nos servidores da rede. Também pode ser feito o bloqueio do
login, logout de usuários inativos há muito tempo, remoção de permissões e muito mais.
Um dos principais benefícios é que as brechas de segurança e as vulnerabilidades dos sistemas são
descobertas, fazendo com que a empresa consiga não somente administrar melhor, mas também fazer
as mudanças que forem necessárias em sua estrutura. Por exemplo, se for notado que os softwares
utilizados estão muito desatualizados, a organização pode imediatamente investir nesse setor e resolver
o problema.

32
https://minutodaseguranca.blog.br/hardening-porque-como-planejar-e-qual-o-padrao-recomendado/

146
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Como implementar o Hardening

Um processo de proteção do sistema deve estar em vigor para todos os dispositivos conectados a uma
rede. Isso inclui estações de trabalho, servidores, dispositivos de rede, impressoras etc. Se a sua
organização não possui atualmente um processo de proteção do sistema, abaixo estão algumas
recomendações gerais sobre o que deve incluir um forte processo de proteção do sistema.

1 – Renomear ou desativar contas internas


Desabilitar ou renomear credenciais padrão para contas internas é fundamentalmente uma das etapas
mais importantes no fortalecimento do sistema. A Internet contém centenas de milhares de credenciais
padrão que podem ser obtidas com algumas teclas e cliques do mouse. Geralmente, esse é o primeiro
vetor de ataque que um invasor tentará ao tentar comprometer um sistema. Renomear ou desativar contas
internas dificultará o acesso não autorizado ao sistema.
Evite usar uma convenção de nomenclatura que divulgue que a conta possui direitos administrativos.
Renomear a conta interna como “administrador” para “itadmin” é útil, no entanto, seria ineficaz se um
invasor conseguir fazer o sistema enumerar ou listar contas de usuário. É provável que um invasor
direcione contas que revelam que têm privilégios administrativos primeiro. Em vez disso, renomeie as
contas internas usando nomes de contas exclusivos e não descritivos.
Por fim, verifique se as contas recém-renomeadas usam senhas complexas. Uma senha complexa é
geralmente considerada uma que inclui o uso de caracteres alfanuméricos e não alfanuméricos de
maiúsculas e minúsculas e tem pelo menos oito caracteres, e se possível caracteres especiais. Não se
esqueça de alternar essas senhas regularmente e de não deixá-la anotada em arquivos txt ou xls de fácil
acesso (mesmo com senhas estes arquivos são facilmente abertos, a internet está cheia de programas
para isto).

2 – Determinar protocolos necessários


Os sistemas geralmente vêm pré-configurados com as configurações de protocolo padrão. Um
exemplo é o SNMP (Simple Network Management Protocol), que é ativado em praticamente todos os
sistemas. O SNMP geralmente é configurado com o valor padrão da cadeia de comunidade “PUBLIC” ou
“PRIVATE”. Se esse valor da cadeia de comunidade for usado em uma rede de produção, um invasor
poderá obter informações confidenciais ou fazer alterações não autorizadas no sistema, negativamente.
impactando as operações de negócios.
Outra área de preocupação são os sistemas configurados para usar protocolos não criptografados.
Protocolos comuns não criptografados incluem HTTP, TELNET e FTP. Se um sistema estiver usando um
protocolo não criptografado, informações confidenciais, como nomes de usuário e senhas, poderão ser
enviadas em texto não criptografado pela rede. Um invasor que está monitorando o tráfego de rede pode
interceptar essas informações.
Como parte do processo de proteção do sistema, uma organização deve determinar quais protocolos
são necessários para as operações comerciais. Se possível, os valores padrão do protocolo devem ser
alterados para algo único e não facilmente adivinhado. Protocolos não criptografados devem ser
desativados em favor de protocolos criptografados que incluem HTTPS, SSH e FTPS.

3 – Proteger os sistemas básicos de entrada / saída (“BIOS”)


Todos os sistemas operacionais possuem uma solução de gerenciamento de inicialização também
conhecida como “BIOS”. O BIOS permite que sejam feitas alterações em um sistema, incluindo a
sequência de inicialização. Essa é outra maneira de um invasor comprometer um sistema. Por exemplo,
um invasor pode alterar a sequência de inicialização do disco rígido para um dispositivo USB para
inicializar em um sistema operacional malicioso. Para aumentar a segurança da rede, a proteção do
sistema deve incluir a configuração de uma senha complexa para acessar o BIOS.

4 – Identifique e remova aplicativos e serviços desnecessários


Os sistemas comprados em “grandes lojas” são famosos por serem pré-instalados com aplicativos
“bloatware”. Esses aplicativos requerem a execução de recursos críticos do sistema e podem prejudicar
o desempenho do sistema. Além disso, os aplicativos “bloatware” geralmente permitem que os serviços
sejam executados em segundo plano. Isso coloca um sistema em risco de vulnerabilidades de segurança
indesejadas e aumenta os diferentes vetores de comprometimento. Para reduzir possíveis vetores de
ataque, a proteção do sistema deve incluir a identificação e remoção de aplicativos e serviços
desnecessários para operações comerciais.

147
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
5 – Documentando o processo de proteção do sistema
Um componente essencial de um forte processo de proteção do sistema é garantir que o processo
seja completamente documentado. Isso ajuda não apenas a garantir que cada sistema seja configurado
e implantado corretamente, mas também cria um nível mais alto de responsabilidade dentro da
organização.

5 - Conceitos de organização e de gerenciamento de informações, arquivos,


pastas e programas.

GERENCIAMENTO DE PASTAS E ARQUIVOS

REPRESENTAÇÃO E ARMAZENAMENTO DE INFORMAÇÃO, ORGANIZAÇÃO LÓGICA E FÍSICA


DE ARQUIVOS E MÉTODOS DE ACESSO

Arquivos

Desde os primórdios da computação, percebeu-se a necessidade de armazenar informações para uso


posterior, como programas e dados33. Hoje, parte importante do uso de um computador consiste em
recuperar e apresentar informações previamente armazenadas, como documentos, fotografias, músicas
e vídeos. O próprio sistema operacional também precisa manter informações armazenadas para uso
posterior, como programas, bibliotecas e configurações. Geralmente essas informações devem ser
armazenadas em um dispositivo não-volátil, que preserve seu conteúdo mesmo quando o computador
estiver desligado. Para simplificar o armazenamento e busca de informações, surgiu o conceito de
arquivo, que será discutido a seguir.

O Conceito de Arquivo
Um arquivo é basicamente um conjunto de dados armazenados em um dispositivo físico não-volátil,
com um nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e
das aplicações, o arquivo é a unidade básica de armazenamento de informação em um dispositivo não-
volátil, pois para eles não há forma mais simples de armazenamento persistente de dados. Arquivos são
extremamente versáteis em conteúdo e capacidade: podem conter desde um texto ASCII com alguns
bytes até sequências de vídeo com dezenas de gigabytes, ou mesmo mais.
Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em
estruturas hierárquicas denominadas diretórios (conforme ilustrado na Figura 1 e discutido mais
detalhadamente na Seção 3.1). A organização física e lógica dos arquivos e diretórios dentro de um
dispositivo é denominada sistema de arquivos. Um sistema de arquivos pode ser visto como uma imensa
estrutura de dados armazenada de forma persistente em um dispositivo físico. Existe um grande número
de sistemas de arquivos, dentre os quais podem ser citados o NTFS (nos sistemas Windows),
Ext2/Ext3/Ext4 (Linux), HPFS (MacOS), FFS (Solaris) e FAT (usado em pen drives USB, máquinas
fotográficas digitais e leitores MP3). A organização dos sistemas de arquivos será discutida na Seção 4.

Atributos
Conforme apresentado, um arquivo é uma unidade de armazenamento de informações que podem ser
dados, código executável, etc. Cada arquivo é caracterizado por um conjunto de atributos, que podem
variar de acordo com o sistema de arquivos utilizado. Os atributos mais usuais são:

33
http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/

148
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Figura 1: Arquivos organizados em diretórios dentro de um dispositivo.

- Nome: string de caracteres que identifica o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”,
“hello.c”, etc.;
- Tipo: indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto, etc.
Muitos sistemas operacionais usam parte do nome do arquivo para identificar o tipo de seu conteúdo, na
forma de uma extensão: “.doc”, “.jpg”, “.mp3”, etc.;
- Tamanho: indicação do tamanho do conteúdo do arquivo, em bytes ou registros;
- Datas: para fins de gerência, é importante manter as datas mais importantes relacionadas ao arquivo,
como suas datas de criação, de último acesso e de última modificação do conteúdo;
- Proprietário: em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar
corretamente identificado;
- Permissões de Acesso: indicam que usuários têm acesso àquele arquivo e que formas de acesso
são permitidas (leitura, escrita, remoção, etc.);
- Localização: indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo
dentro do mesmo;
- Outros Atributos: vários outros atributos podem ser associados a um arquivo, por exemplo para
indicar se é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual, etc.
Cada sistema de arquivos normalmente define seus próprios atributos específicos, além dos atributos
usuais.
Nem sempre os atributos oferecidos por um sistema de arquivos são suficientes para exprimir todas
as informações a respeito de um arquivo. Nesse caso, a “solução” encontrada pelos usuários é usar o
nome do arquivo para exprimir a informação desejada. Por exemplo, em muitos sistemas a parte final do
nome do arquivo (sua extensão) é usada para identificar o formato de seu conteúdo. Outra situação
frequente é usar parte do nome do arquivo para identificar diferentes versões do mesmo conteúdo: relat-
v1.txt, relat-v2.txt, etc.

Operações
As aplicações e o sistema operacional usam arquivos para armazenar e recuperar dados. O uso dos
arquivos é feito através de um conjunto de operações, geralmente implementadas sob a forma de
chamadas de sistema e funções de bibliotecas. As operações básicas envolvendo arquivos são:
- Criar: a criação de um novo arquivo implica em alocar espaço para ele no dispositivo de
armazenamento e definir seus atributos (nome, localização, proprietário, permissões de acesso, etc.);
- Abrir: antes que uma aplicação possa ler ou escrever dados em um arquivo, ela deve solicitar ao
sistema operacional a “abertura” desse arquivo. O sistema irá então verificar se o arquivo existe, verificar
se as permissões associadas ao arquivo permitem aquele acesso, localizar seu conteúdo no dispositivo
de armazenamento e criar uma referência para ele na memória da aplicação;
- Ler: permite transferir dados presentes no arquivo para uma área de memória da aplicação;
- Escrever: permite transferir dados na memória da aplicação para o arquivo no dispositivo físico; os
novos dados podem ser adicionados no final do arquivo ou sobrescrever dados já existentes;
- Mudar atributos: para modificar outras características do arquivo, como nome, localização,
proprietário, permissões, etc.
- Fechar: ao concluir o uso do arquivo, a aplicação deve informar ao sistema operacional que o mesmo
não é mais necessário, a fim de liberar as estruturas de gerência do arquivo na memória do núcleo;

149
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Remover: para eliminar o arquivo do dispositivo, descartando seus dados e liberando o espaço
ocupado por ele.
Além dessas operações básicas, outras operações podem ser definidas, como truncar, copiar, mover
ou renomear arquivos. Todavia, essas operações geralmente podem ser construídas usando as
operações básicas.

Formatos
Em sua forma mais simples, um arquivo contém basicamente uma sequência de bytes, que pode estar
estruturada de diversas formas para representar diferentes tipos de informação. O formato ou estrutura
interna de um arquivo pode ser definido – e reconhecido – pelo núcleo do sistema operacional ou somente
pelas aplicações. O núcleo do sistema geralmente reconhece apenas alguns poucos formatos de
arquivos, como binários executáveis e bibliotecas. Os demais formatos de arquivos são vistos pelo núcleo
apenas como sequências de bytes sem um significado específico, cabendo às aplicações interpretá-los.
Os arquivos de dados convencionais são estruturados pelas aplicações para armazenar os mais
diversos tipos de informações, como imagens, sons e documentos. Uma aplicação pode definir um
formato próprio de armazenamento ou seguir formatos padronizados. Por exemplo, há um grande número
de formatos públicos padronizados para o armazenamento de imagens, como JPEG, GIF, PNG e TIFF,
mas também existem formatos de arquivos proprietários, definidos por algumas aplicações específicas,
como o formato PSD (do editor Adobe Photoshop) e o formato XCF (do editor gráfico GIMP). A adoção
de um formato proprietário ou exclusivo dificulta a ampla utilização das informações armazenadas, pois
somente aplicações que reconheçam aquele formato conseguem ler corretamente as informações
contidas no arquivo.

Arquivos de Registros
Alguns núcleos de sistemas operacionais oferecem arquivos com estruturas internas que vão além da
simples sequência de bytes. Por exemplo, o sistema OpenVMS [Rice, 2000] proporciona arquivos
baseados em registros, cujo conteúdo é visto pelas aplicações como uma sequência linear de registros
de tamanho fixo ou variável, e também arquivos indexados, nos quais podem ser armazenados pares
{chave/valor}, de forma similar a um banco de dados relacional. A Figura 2 ilustra a estrutura interna
desses dois tipos de arquivos.

Figura 2: Arquivos estruturados: registros em sequência e registros indexados.

Nos sistemas operacionais cujo núcleo não suporta arquivos estruturados como registros, essa
funcionalidade pode ser facilmente obtida através de bibliotecas específicas ou do suporte de execução
de algumas linguagens de programação. Por exemplo, a biblioteca Berkeley DB disponível em
plataformas UNIX oferece suporte à indexação de registros sobre arquivos UNIX convencionais.

Arquivos de Texto
Um tipo de arquivo de uso muito frequente é o arquivo de texto puro (ou plain text). Esse tipo de arquivo
é muito usado para armazenar informações textuais simples, como códigos-fonte de programas, arquivos
de configuração, páginas HTML, dados em XML, etc. Um arquivo de texto é formado por linhas de
caracteres ASCII de tamanho variável, separadas por caracteres de controle. Nos sistemas UNIX, as
linhas são separadas por um caractere New Line (ASCII 10 ou “\n”). Já nos sistemas DOS/Windows, as
linhas de um arquivo de texto são separadas por dois caracteres: o caractere Carriage Return (ASCII 13
ou “\r”) seguido do caractere New Line. Por exemplo, considere o seguinte programa em C armazenado
em um arquivo hello.c (os caracteres “” indicam espaços em branco):

150
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O arquivo de texto hello.c seria armazenado da seguinte forma em um ambiente UNIX:

Por outro lado, o mesmo arquivo hello.c seria armazenado da seguinte forma em um sistema
DOS/Windows:

Essa diferença na forma de representação da separação entre linhas pode provocar problemas em
arquivos de texto transferidos entre sistemas Windows e UNIX, caso não seja feita a devida conversão.

CSV
Os arquivos CSV (do inglês "Character-separated values" ou "valores separados por um delimitador")
servem para armazenar dados tabulares (números e texto) em texto simples34. O "texto simples" significa
que o arquivo é uma sequência de caracteres puros, sem qualquer informação escondida que o
computador tenha que processar.
Um arquivo CSV abriga um sem número de "registros", separados por quebras de linha (cada "registro"
permanece numa linha do arquivo) e cada registro possui um ou mais "campos", separados por um
delimitador, os mais comuns sendo a vírgula (","), o ponto e vírgula (";") e o caractere "invisível" que surge
ao se pressionar a tecla "tab". Arquivos separados por vírgula e ponto e vírgula normalmente recebem a
extensão "CSV" e arquivos separados por "tab" a extensão "TSV". Há também bases de dados nesses
formatos que recebem a extensão "TXT". Arquivos CSV são simples e funcionam na maior parte das
aplicações que lidam com dados estruturados.
Fazendo uma comparação com linhas e colunas numa planilha, os "registros" de um arquivo CSV são
as linhas e os "campos" são as colunas. Os valores dos "campos" do primeiro "registro", ou seja, da
primeira linha, normalmente são os nomes das colunas. Apesar de não existir um padrão internacional
para o CSV, suas variações são simples o suficiente para que os aplicativos compatíveis possam
consertar facilmente as diferenças. Tipicamente, é assim que um arquivo CSV é exibido quando aberto
num editor de textos:

Esse arquivo possui três colunas separadas pelo delimitador ponto e vírgula (";"): Continente, País e
Capital, como descrito na primeira linha. Ao todo, são oito registros. O primeiro é a tríade África-Angola-
Luanda e o último Ásia-Japão-Tóquio. Não há limite prático para o número de linhas ou colunas em um
arquivo CSV. Esse número pode chegar a milhões ou dezenas de milhões, dependendo exclusivamente
da capacidade de processamento do computador que vai ser utilizado na consulta. Se o mesmo arquivo
CSV fosse aberto num processador de planilhas, ele seria exibido assim:

34
http://ceweb.br/guias/dados-abertos/capitulo-35/

151
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Arquivos Executáveis
Um arquivo executável é dividido internamente em várias seções, para conter código, tabelas de
símbolos (variáveis e funções), listas de dependências (bibliotecas necessárias) e outras informações de
configuração. A organização interna de um arquivo executável ou biblioteca depende do sistema
operacional para o qual foi definido. Os formatos de executáveis mais populares atualmente são [Levine,
2000]:
- ELF (Executable and Linking Format): formato de arquivo usado para programas executáveis e
bibliotecas na maior parte das plataformas UNIX modernas. É composto por um cabeçalho e várias
seções de dados, contendo código executável, tabelas de símbolos e informações de relocação de
código.
- PE (Portable Executable): é o formato usado para executáveis e bibliotecas na plataforma Windows.
Consiste basicamente em uma adaptação do antigo formato COFF usado em plataformas UNIX.

A Figura 3 ilustra a estrutura interna de um arquivo executável no formato ELF, usado tipicamente em
sistemas UNIX (Linux, Solaris, etc.). Esse arquivo é dividido em seções, que representam trechos de
código e dados sujeitos a ligação dinâmica e relocação; as seções são agrupadas em segmentos, de
forma a facilitar a carga em memória do código e o lançamento do processo.

Figura 3: Estrutura interna de um arquivo executável em formato ELF [Levine, 2000].

Além de executáveis e bibliotecas, o núcleo de um sistema operacional costuma reconhecer alguns


tipos de arquivos não convencionais, como diretórios, atalhos (links), dispositivos físicos e estruturas de
comunicação do núcleo, como sockets, pipes e filas de mensagens.

Fusão (Controle de Versão/Merge)


Fusão ou mesclagem (também chamada de integração), ou em inglês (merge), no controle de versão,
é uma operação fundamental que concilia várias alterações feitas a uma coleção de arquivos controlada
por versão. Na maioria das vezes, é necessária quando um arquivo é modificado por duas pessoas em
dois computadores diferentes ao mesmo tempo35. Quando dois ramos são fundidos, o resultado é uma
única coleção de arquivos que contém dois conjuntos de alterações.

35
Livro Git Pro - Capítulo 3 Ramificação (branching) no Git

152
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Em alguns casos, a fusão pode ser realizada automaticamente, pois há informações suficientes sobre
o histórico para reconstruir as mudanças, e as mudanças não entram em conflito. Em outros casos, a
pessoa deve decidir exatamente o que os arquivos resultantes devem conter. Muitas ferramentas de
software de controle de versão incluem recursos de fusão.

Identificação de Conteúdo
Um problema importante relacionado aos formatos de arquivos é a correta identificação de seu
conteúdo pelos usuários e aplicações. Já que um arquivo de dados pode ser visto como uma simples
sequência de bytes, como é possível saber que tipo de informação essa sequência representa? Uma
solução simples para esse problema consiste em indicar o tipo do conteúdo como parte do nome do
arquivo: um arquivo “praia.jpg” provavelmente contém uma imagem em formato JPEG, enquanto um
arquivo “entrevista.mp3” contém áudio em formato MP3. Essa estratégia, amplamente utilizada em muitos
sistemas operacionais, foi introduzida nos anos 1980 pelo sistema operacional DOS. Naquele sistema,
os arquivos eram nomeados segundo uma abordagem denominada “8.3”, ou seja, 8 caracteres seguidos
de um ponto (“.”) e mais 3 caracteres de extensão, para definir o tipo do arquivo.
Outra abordagem, frequentemente usada em sistemas UNIX, é o uso de alguns bytes no início de cada
arquivo para a definição de seu tipo. Esses bytes iniciais são denominados “números mágicos” (magic
numbers), e são usados em muitos tipos de arquivos, como exemplificado na Tabela 1:

Nos sistema UNIX, o utilitário file permite identificar o tipo de arquivo através da análise de seus bytes
iniciais e do restante de sua estrutura interna, sem levar em conta o nome do arquivo. Por isso, constitui
uma ferramenta importante para identificar arquivos desconhecidos ou com extensão errada.
Além do uso de extensões no nome do arquivo e de números mágicos, alguns sistemas operacionais
definem atributos adicionais no sistema de arquivos para indicar o conteúdo de cada arquivo. Por
exemplo, o sistema operacional MacOS 9 definia um atributo com 4 bytes para identificar o tipo de cada
arquivo (file type), e outro atributo com 4 bytes para indicar a aplicação que o criou (creator application).
Os tipos de arquivos e aplicações são definidos em uma tabela mantida pelo fabricante do sistema. Assim,
quando o usuário solicitar a abertura de um determinado arquivo, o sistema irá escolher a aplicação que
o criou, se ela estiver presente. Caso contrário, pode indicar ao usuário uma relação de aplicações aptas
a abrir aquele tipo de arquivo.
Recentemente, a necessidade de transferir arquivos através de e-mail e de páginas Web levou à
definição de um padrão de tipagem de arquivos conhecido como Tipos MIME (da sigla Multipurpose
Internet Mail Extensions) [Freed and Borenstein, 1996]. O padrão MIME define tipos de arquivos através
de uma notação uniformizada na forma “tipo/subtipo”. Alguns exemplos de tipos de arquivos definidos
segundo o padrão MIME são apresentados na Tabela 2.
O padrão MIME é usado para identificar arquivos transferidos como anexos de e-mail e conteúdos
recuperados de páginas Web. Alguns sistemas operacionais, como o BeOS e o MacOS X, definem
atributos de acordo com esse padrão para identificar o conteúdo de cada arquivo dentro do sistema de
arquivos.

153
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Arquivos Especiais
O conceito de arquivo é ao mesmo tempo simples e poderoso, o que motivou sua utilização de forma
quase universal. Além do armazenamento de código e dados, arquivos também podem ser usados como:
Abstração de dispositivos de baixo nível: os sistemas UNIX costumam mapear as interfaces de acesso
de vários dispositivos físicos em arquivos dentro do diretório /dev (de devices), como por exemplo:
/dev/ttyS0: porta de comunicação serial COM1;
/dev/audio: placa de som;
/dev/sda1: primeira partição do primeiro disco SCSI (ou SATA).
Abstração de interfaces do núcleo: em sistemas UNIX, os diretórios /proc e /sys permitem consultar
e/ou modificar informações internas do núcleo do sistema operacional, dos processos em execução e dos
drivers de dispositivos. Por exemplo, alguns arquivos oferecidos pelo Linux:
/proc/cpuinfo: informações sobre os processadores disponíveis no sistema;
/proc/3754/maps: disposição das áreas de memória alocadas para o processo cujo identificador (PID)
é 3754 ;
/sys/block/sda/queue/scheduler: definição da política de escalonamento de disco (vide Seção ??) a ser
usada no acesso ao disco /dev/sda.
Canais de comunicação: na família de protocolos de rede TCP/IP, a metáfora de arquivo é usada como
interface para os canais de comunicação: uma conexão TCP é apresentada aos dois processos
envolvidos como um arquivo, sobre o qual eles podem escrever (enviar) e ler (receber) dados entre si.
Vários mecanismos de comunicação local entre processos de um sistema também usam a metáfora do
arquivo, como é o caso dos pipes em UNIX.
Em alguns sistemas operacionais experimentais, como o Plan 9 [Pike et al., 1993, Pike et al., 1995] e
o Inferno [Dorward et al., 1997], todos os recursos e entidades físicas e lógicas do sistema são mapeadas
sob a forma de arquivos: processos, threads, conexões de rede, usuários, sessões de usuários, janelas
gráficas, áreas de memória alocadas, etc. Assim, para finalizar um determinado processo, encerrar uma
conexão de rede ou desconectar um usuário, basta remover o arquivo correspondente.
Embora o foco deste texto esteja concentrado em arquivos convencionais, que visam o
armazenamento de informações (bytes ou registros), muitos dos conceitos aqui expostos são igualmente
aplicáveis aos arquivos não-convencionais descritos nesta seção.

Uso de Arquivos
Arquivos são usados por processos para ler e escrever dados de forma não-volátil. Para usar arquivos,
um processo tem à sua disposição uma interface de acesso, que depende da linguagem utilizada e do
sistema operacional subjacente. Essa interface normalmente é composta por uma representação lógica
de cada arquivo usado pelo processo (uma referência ao arquivo) e por um conjunto de funções (ou
métodos) para realizar operações sobre esses arquivos. Através dessa interface, os processos podem
localizar arquivos no disco, ler e modificar seu conteúdo, entre outras operações.
Na sequência desta seção serão discutidos aspectos relativos ao uso de arquivos, como a abertura do
arquivo, as formas de acesso aos seus dados, o controle de acesso e problemas associados ao
compartilhamento de arquivos entre vários processos.

Abertura de um Arquivo
Para poder ler ou escrever dados em um arquivo, cada aplicação precisa antes “abri-lo”. A abertura de
um arquivo consiste basicamente em preparar as estruturas de memória necessárias para acessar os
dados do arquivo em questão. Assim, para abrir um arquivo, o núcleo do sistema operacional deve realizar
as seguintes operações:
1) Localizar o arquivo no dispositivo físico, usando seu nome e caminho de acesso (vide Seção 3.2);
2) Verificar se a aplicação tem permissão para usar aquele arquivo da forma desejada (leitura e/ou
escrita);
3) Criar uma estrutura na memória do núcleo para representar o arquivo aberto;
4) Inserir uma referência a essa estrutura na lista de arquivos abertos mantida pelo sistema, para fins
de gerência;
5) Devolver à aplicação uma referência a essa estrutura, para ser usada nos acessos subsequentes
ao arquivo recém-aberto.

Concluída a abertura do arquivo, o processo solicitante recebe do núcleo uma referência para o arquivo
recém-aberto, que deve ser informada pelo processo em suas operações subsequentes envolvendo
aquele arquivo. Assim que o processo tiver terminado de usar um arquivo, ele deve solicitar ao núcleo o
fechamento do arquivo, que implica em concluir as operações de escrita eventualmente pendentes e

154
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
remover da memória do núcleo as estruturas de gerência criadas durante sua abertura. Normalmente, os
arquivos abertos são automaticamente fechados quando do encerramento do processo, mas pode ser
necessário fechá-los antes disso, caso seja um processo com vida longa, como um daemon servidor de
páginas Web, ou que abra muitos arquivos, como um compilador.
As referências a arquivos abertos usadas pelas aplicações dependem da linguagem de programação
utilizada para construí-las. Por exemplo, em um programa escrito na linguagem C, cada arquivo aberto é
representado por uma variável dinâmica do tipo FILE*, que é denominada um ponteiro de arquivo (file
pointer). Essa variável dinâmica é alocada no momento da abertura do arquivo e serve como uma
referência ao mesmo nas operações de acesso subsequentes. Já em Java, as referências a arquivos
abertos são objetos instanciados a partir da classe File. Na linguagem Python existem os file objects,
criados a partir da chamada open.
Por outro lado, cada sistema operacional tem sua própria convenção para a representação de arquivos
abertos. Por exemplo, em sistemas Windows os arquivos abertos por um processo são representados
pelo núcleo por referências de arquivos (filehandles), que são estruturas de dados criadas pelo núcleo
para representar cada arquivo aberto. Por outro lado, em sistemas UNIX os arquivos abertos por um
processo são representados por descritores de arquivos (file descriptors). Um descritor de arquivo aberto
é um número inteiro não-negativo, usado como índice em uma tabela que relaciona os arquivos abertos
por aquele processo, mantida pelo núcleo. Dessa forma, cabe às bibliotecas e ao suporte de execução
de cada linguagem de programação mapear a representação de arquivo aberto fornecida pelo núcleo do
sistema operacional subjacente na referência de arquivo aberto usada por aquela linguagem. Esse
mapeamento é necessário para garantir que as aplicações que usam arquivos (ou seja, quase todas elas)
sejam portáveis entre sistemas operacionais distintos.

Formas de Acesso
Uma vez aberto um arquivo, a aplicação pode ler os dados contidos nele, modificá-los ou escrever
novos dados. Há várias formas de se ler ou escrever dados em um arquivo, que dependem da estrutura
interna do mesmo. Considerando apenas arquivos simples, vistos como uma sequência de bytes, duas
formas de acesso são usuais: o acesso sequencial e o acesso direto (ou acesso aleatório).
No acesso sequencial, os dados são sempre lidos e/ou escritos em sequência, do início ao final do
arquivo. Para cada arquivo aberto por uma aplicação é definido um ponteiro de acesso, que inicialmente
aponta para a primeira posição do arquivo. A cada leitura ou escrita, esse ponteiro é incrementado e
passa a indicar a posição da próxima leitura ou escrita. Quando esse ponteiro atinge o final do arquivo,
as leituras não são mais permitidas, mas as escritas ainda o são, permitindo acrescentar dados ao final
do mesmo. A chegada do ponteiro ao final do arquivo é normalmente sinalizada ao processo através de
um flag de fim de arquivo (EoF - End-of-File).
A Figura 4 traz um exemplo de acesso sequencial em leitura a um arquivo, mostrando a evolução do
ponteiro do arquivo durante uma sequência de leituras. A primeira leitura no arquivo traz a string “Qui
scribit bis”, a segunda leitura traz “legit”, e assim sucessivamente. O acesso sequencial é implementado
em praticamente todos os sistemas operacionais de mercado e constitui a forma mais usual de acesso a
arquivos, usada pela maioria das aplicações.

Figura 4: Leituras sequenciais em um arquivo de texto.

Por outro lado, no método de acesso direto (ou aleatório), pode-se indicar a posição no arquivo onde
cada leitura ou escrita deve ocorrer, sem a necessidade de um ponteiro. Assim, caso se conheça
previamente a posição de um determinado dado no arquivo, não há necessidade de percorrê-lo
sequencialmente até encontrar o dado desejado. Essa forma de acesso é muito importante em
gerenciadores de bancos de dados e aplicações congêneres, que precisam acessar rapidamente as
posições do arquivo correspondentes ao registros desejados em uma operação.
Na prática, a maioria dos sistemas operacionais usa o acesso sequencial como modo básico de
operação, mas oferece operações para mudar a posição do ponteiro do arquivo caso necessário, o que
permite então o acesso direto a qualquer registro do arquivo. Nos sistemas POSIX, o reposicionamento
do ponteiro do arquivo é efetuado através das chamadas lseek e fseek.

155
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória do
mesmo, que faz uso dos mecanismos de memória virtual (paginação). Nessa modalidade de acesso, um
arquivo é associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de
forma que cada posição do vetor corresponda à sua posição equivalente no arquivo. Quando uma posição
específica do vetor ainda não acessada é lida, é gerada uma falta de página. Nesse momento, o
mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo
correspondente no arquivo e o deposita no vetor, de forma transparente à aplicação. Escritas no vetor
são transferidas para o arquivo por um procedimento similar. Caso o arquivo seja muito grande, pode-se
mapear em memória apenas partes dele. A Figura 5 ilustra essa forma de acesso.
Finalmente, alguns sistemas operacionais oferecem também a possibilidade de acesso indexado aos
dados de um arquivo, como é o caso do OpenVMS [Rice, 2000]. Esse sistema implementa arquivos cuja
estrutura interna pode ser vista como um conjunto de pares chave/valor. Os dados do arquivo são
armazenados e recuperados de acordo com suas chaves correspondentes, como em um banco de dados
relacional. Como o próprio núcleo do sistema implementa os mecanismos de acesso e indexação do
arquivo, o armazenamento e busca de dados nesse tipo de arquivo costuma ser muito rápido,
dispensando bancos de dados para a construção de aplicações mais simples.

Figura 5: Arquivo mapeado em memória.

Controle de Acesso
Como arquivos são entidades que sobrevivem à existência do processo que as criou, é importante
definir claramente o proprietário de cada arquivo e que operações ele e outros usuários do sistema podem
efetuar sobre o mesmo. A forma mais usual de controle de acesso a arquivos consiste em associar os
seguintes atributos a cada arquivo e diretório do sistema de arquivos:
Proprietário: identifica o usuário dono do arquivo, geralmente aquele que o criou; muitos sistemas
permitem definir também um grupo proprietário do arquivo, ou seja, um grupo de usuários com acesso
diferenciado sobre o mesmo;
Permissões de acesso: define que operações cada usuário do sistema pode efetuar sobre o arquivo.
Existem muitas formas de se definir permissões de acesso a recursos em um sistema computacional;
no caso de arquivos, a mais difundida emprega listas de controle de acesso (ACL - Access Control Lists)
associadas a cada arquivo. Uma lista de controle de acesso é basicamente uma lista indicando que
usuários estão autorizados a acessar o arquivo, e como cada um pode acessá-lo. Um exemplo conceitual
de listas de controle de acesso a arquivos seria:

No entanto, essa abordagem se mostra pouco prática caso o sistema tenha muitos usuários e/ou
arquivos, pois as listas podem ficar muito extensas e difíceis de gerenciar. O UNIX usa uma abordagem
bem mais simplificada para controle de acesso, que considera basicamente três tipos de usuários e três
tipos de permissões:
Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os
demais usuários (Others).
Permissões: ler (Read), escrever (Write) e executar (eXecute).

156
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Dessa forma, no UNIX são necessários apenas 9 bits para definir as permissões de acesso a cada
arquivo ou diretório. Por exemplo, considerando a seguinte listagem de diretório em um sistema UNIX
(editada para facilitar sua leitura):

Nessa listagem, o arquivo hello-unix.c (linha 4) pode ser acessado em leitura e escrita por seu
proprietário (o usuário maziero, com permissões rw-), em leitura pelos usuários do grupo prof (permissões
r--) e em leitura pelos demais usuários do sistema (permissões r--). Já o arquivo hello-unix (linha 3) pode
ser acessado em leitura, escrita e execução por seu proprietário (permissões rwx), em leitura e execução
pelos usuários do grupo prof (permissões r-x) e não pode ser acessado pelos demais usuários
(permissões ---). No caso de diretórios, a permissão de leitura autoriza a listagem do diretório, a permissão
de escrita autoriza sua modificação (criação, remoção ou renomeação de arquivos ou subdiretórios) e a
permissão de execução autoriza usar aquele diretório como diretório de trabalho ou parte de um caminho.
No mundo Windows, o sistema de arquivos NTFS implementa um controle de acesso bem mais flexível
que o do UNIX, que define permissões aos proprietários de forma similar, mas no qual permissões
complementares a usuários individuais podem ser associadas a qualquer arquivo.
É importante destacar que o controle de acesso é normalmente realizado somente durante a abertura
do arquivo, para a criação de sua referência em memória. Isso significa que, uma vez aberto um arquivo
por um processo, este terá acesso ao arquivo enquanto o mantiver aberto, mesmo que as permissões do
arquivo sejam alteradas para impedir esse acesso. O controle contínuo de acesso aos arquivos é pouco
frequentemente implementado em sistemas operacionais, porque verificar as permissões de acesso a
cada operação de leitura ou escrita em um arquivo teria um impacto negativo significativo sobre o
desempenho do sistema.

Gerenciamento de Pastas e Arquivos

Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:

Ícones de alguns tipos de arquivo.

Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:

157
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita).

As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.

Usando Bibliotecas para Acessar Arquivos e Pastas


Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um
novo recurso desta versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes
maneiras. Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:
- Biblioteca Documentos: use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto. Para obter mais informações, consulte
Gerenciando seus contatos.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na
pasta Meus Documentos.
- Biblioteca Imagens: use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas. Por padrão, os arquivos movidos,
copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas Imagens.
- Biblioteca Músicas: use esta biblioteca para organizar suas músicas digitais, como as que você
cópia de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou
salvos na biblioteca Músicas são armazenados na pasta Minhas Músicas.
- Biblioteca Vídeos: use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera
digital ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.
Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão Iniciar, em seguida, em
Documentos, Imagens ou Músicas.

É possível abrir bibliotecas comuns a partir do menu Iniciar.

Trabalhando com Bibliotecas


Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas
e subpastas diferentes. Nesta versão do Windows, você pode usar também bibliotecas para organizar e
acessar arquivos, independentemente de onde eles estejam armazenados.

158
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Painel de navegação, mostrando a biblioteca de imagens com três pastas incluídas.

Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma Nova Biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar Itens por Pasta, Data e Outras Propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.
- Incluir ou Remover uma Pasta: as bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos
locais de bibliotecas.
- Alterar o Local de Salvamento Padrão: o local de salvamento padrão determina onde um item é
armazenado quando é copiado, movido ou salvo na biblioteca.

Compreendendo as Partes de uma Janela


Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela
foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas.
Veja a seguir uma janela típica e cada uma de suas partes:

Painel de navegação.

159
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.

Botões Voltar e Avançar


Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços.
Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar
para retornar à pasta anterior.

Barra de Ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e
pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões
da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que
mostraria se você clicasse em um arquivo de música.

Barra de Endereços
Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Para obter mais informações, consulte Navegar usando a barra de endereços.

Painel de Biblioteca
O painel de biblioteca é exibido apenas quando você está em uma biblioteca (como na biblioteca
Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas. Para obter mais informações, consulte Trabalhando com bibliotecas.

Títulos de Coluna
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por
exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras
diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição Detalhes.
Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando
arquivos e pastas' mais adiante neste tópico).

Lista de Arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a caixa de pesquisa para
localizar um arquivo, somente os arquivos que correspondam a sua exibição atual (incluindo arquivos em
subpastas) serão exibidos.

A Caixa de Pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual.
A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar B, por exemplo, todos
os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos. Para obter mais
informações, consulte Localizar um arquivo ou uma pasta.

Painel de Detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a data da última alteração
e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter mais informações,
consulte Adicionar marcas e outras propriedades a arquivos.

Painel de Visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de
visualização na barra de ferramentas para ativá-lo.

160
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Exibindo e Organizando Arquivos e Pastas
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por
exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos
diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos
de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como
seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes,
Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de informações sobre o
arquivo, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado
Conteúdo, que mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle
deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você
poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.

As Opções do Botão Modos de Exibição


Em bibliotecas, você pode ir além, organizando seus arquivos de diversas maneiras. Por exemplo,
digamos que você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
Clique no botão Iniciar e, em seguida, clique em Músicas.
No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em
Gênero.

Localizando Arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.

A caixa de pesquisa.

A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.

161
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.

Copiando e Movendo Arquivos e Pastas


De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma
mídia removível (como CDs ou cartões de memória) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Comece abrindo a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela
diferente, abra a pasta para onde deseja mover o item. Posicione as janelas lado a lado na área de
trabalho para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Para copiar ou mover um arquivo, arraste-o de uma janela para outra.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.

Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.

Criando e Excluindo Arquivos


O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar
um documento de texto em um programa de processamento de texto ou um arquivo de filme em um
programa de edição de vídeos.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad,
por exemplo, ele inicia com uma página em branco. Isso representa um arquivo vazio (e não salvo).
Comece a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar no WordPad. Na
caixa de diálogo exibida, digite um nome de arquivo que o ajudará a localizar o arquivo novamente no
futuro e clique em Salvar.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e
Minhas Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço
e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra
a respectiva pasta ou biblioteca e selecione o arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma
rede de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em

162
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco
rígido.
Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para
nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos
estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco,
símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows.

Abrindo um Arquivo Existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você
usou para criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de
processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o
botão direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar.

Questões

01. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:

(A) BDE Administrator


(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

02. (Prefeitura de Palmas - Agente Administrativo Educacional - COPESE) No sistema operacional


Windows há um organizador de disco que possibilita trabalhar com os arquivos, fazendo, por exemplo,
cópia, exclusão e mudança de local dos mesmos. Este organizador é chamado de:

(A) Windows Defender


(B) Lixeira
(C) Windows Explorer
(D) Desktop

03. (CODENI/RJ - Analista de Sistemas - MS CONCURSOS) Qual forma os sistemas operacionais


denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?

(A) Arquivos.
(B) Pastas.
(C) Programa.
(D) Área de trabalho.

04. (MPE/RS - Secretário de Diligências - CESPE) O sistema operacional Windows utiliza um sistema
de armazenamento por meio de interfaces gráficas de usuário baseado em:

(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.
(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.
(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com
diferentes tipos de arquivos.
(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas
adicionais.
(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas
adicionais.

163
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
05. (Banco do Brasil - Escriturário - CESGRANRIO) Nos sistemas operacionais como o Windows,
as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou
em outros tipos de mídias removíveis do computador, organizados em:

(A) telas.
(B) imagens.
(C) janelas.
(D) pastas.
(E) programas.

Gabarito

01.E / 02.C / 03.A / 04.B / 05.D

Comentários

01. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.

02. Resposta: C
O Windows Explorer permite o gerenciamento de seus arquivos de uma forma simples e rápida.

03. Resposta: A
Grupo de dados = Arquivo
Individualização de grupos de dados de diferentes informações = leia-se => arquivos com diferentes
extensões.

04. Resposta: B
A interface gráfica permite a interação usuário-computador através de elementos gráficos, como ícones
e outros indicadores visuais.
A questão informa que o Windows possui um sistema de armazenamento que utiliza essa interface
gráfica.
Além disso, esse sistema de armazenamento do Windows é baseado em arquivos e pastas (como
podemos verificar através do Windows Explorer) e dentro dessas pastas pode existir arquivos e outras
pastas adicionais (subpastas).

05. Resposta: D
As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um ambiente computacional.

6 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e


procedimentos de Internet e intranet.

INTERNET36

A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:

36
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html

164
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Navegadores de Internet
Nome Observações

Desenvolvido pela Microsoft, e disponível em todos os sistemas


operacionais Windows a partir do 98.
Internet Explorer
Microsoft Edge é um navegador web desenvolvido pela Microsoft e
incluído no Windows 10, no Windows 10 Mobile, Android, iOS e no Xbox
One, sendo o sucessor do Internet Explorer como navegador web padrão.
Microsoft Edge
O Chrome é desenvolvido pela empresa Google, é gratuito, também
pode ser instalado em qualquer sistema operacional (Linux, Windows, Mac,
Chrome Celulares).
É uma versão do Chrome com código aberto. Por ter seu código-fonte
aberto (diferente do Chrome tradicional, que é gratuito mas tem porções de
código proprietário), o Chromium está disponível em uma enorme
Chromium quantidade de distribuições do sistema operacional Linux e também pode
ser baixado para Windows, Mac e outras plataformas.
Desenvolvido pela empresa Mozilla Foundation, também é gratuito e
possui código aberto, também pode ser instalado em qualquer sistema
Mozilla Firefox operacional (Linux, Windows, Mac, Celulares).

Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera

A característica fundamental da internet é o modo como os computadores se ligam um ao outro por


meio da identificação de seu IP (Internet Protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.

WWW

A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".

Para isso, implementa três ferramentas importantes:


- Um protocolo de transmissão de dados - HTTP;
- Um sistema de endereçamento próprio - URL;

165
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.

A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.

A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.

URL

URL (Uniform Resouce Location – Localizador Padrão de Recursos) é um endereço de recursos


disponíveis em redes de computadores, em outras palavras é o endereço virtual de arquivos, impressoras,
sites, etc. Nas redes TCP/IP e são aplicáveis tanto para internet como para intranet. O URL segue a
seguinte estrutura:
O endereço http://www.concursos.com.br/provas/download/administrador-if-sp-if-sp-2019

Analisando cada parte:


http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.

Há outras maneiras, como:


ftp:// (para entrar em servidores de FTP),
mailto: (para enviar mensagens),
news: (para acessar grupos de discussão), entre outros.

www.concursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.

provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.

download/
É a subpasta onde está o arquivo.

administrador-if-sp-if-sp-2019
É o nome desse arquivo.

Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.

Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:

166
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).

Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivo de terminação
.zip (arquivo comprimido) ou .exe (um programa)

Link

São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.

Buscadores

Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas para melhorar as pesquisas em buscadores:
- Conteúdo entre Aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
- Sinal de Subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (Ex.: concursos -superior)
- OR (Ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde) ”
(sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e
OR em letra maiúscula.
- Asterisco Coringa: utilizar o asterisco entre aspas o torna um coringa. (Ex.: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
- Palavra-Chave + Site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
- Link: procura links externos para o site especificado (Ex.: link:www.blogaki.com.br).
- Filetype: serve para procurar ocorrências algum formato de arquivo específico (Ex.: “arvore
azul:pdf”).

Protocolos

Protocolo de Internet ou simplesmente IP (Internet Protocol) é um protocolo de comunicação de dados


utilizado entre duas ou mais máquinas, para a comunicação de internet o principal protocolo é o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferência de hipertexto e HTTPS, que é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Protocolos IPv4 e IPv6


Um endereço IP, por exemplo: 200.17.50.36, que segue o protocolo IPv4, é composto por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos). Tem a capacidade de suportar
4.294.967.296 endereços.
Na configuração desses endereços, para não se usar sequências de números binários, representa-se
cada octeto por um número que pode variar de 0 até 255. Assim, obtém-se um conjunto de quatro
números separados por pontos.
Essa estrutura de IP é chamada de IPv4 (Internet Protcol Version 4) foi proposta em 1981, por meio
da RFC 791 e não sofreu nenhuma mudança significativa desde então.

167
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Portanto, o computador cliente procura o IP do servidor. Quando o encontra, copia todos os arquivos
que estão naquele endereço para o computador local, deixando-os disponíveis para o internauta,
permitindo sua visualização e cópia.
Importante é notar que o IPv4, tem a capacidade de suportar 4.294.967.296 endereços, ou seja, cerca
de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo.
Deve-se ressaltar que 4,3 bilhões era um número enorme no início da década de 1980, quando a rede
era predominantemente acadêmica, com poucas centenas de computadores interligados e ninguém
poderia imaginar o descomunal crescimento que teria a internet, que não foi projetada para o grande uso
comercial que hoje existe. Assim, atualmente, a quase totalidade dos endereços iniciais já está em uso,
determinando a necessidade de substituição do protocolo.
Portanto, devido ao esgotamento do IPv4 e à necessidade de mais endereços na Internet, foi criado o
IPv6, que é a versão mais atual do protocolo IP (por Scott Bradner e Allison Marken, em 1994, na RFC
1752) e que deve substituir o protocolo antigo.
Os endereços IPv6 tem 128 bits e são normalmente escritos como oito grupos de 4 dígitos
hexadecimais, incluindo prefixo de rede e sufixo de host.
Novas funcionalidades do IPv6 foram desenvolvidas para fornecer uma forma mais simples de
configuração para redes baseadas em IP, uma maior segurança na comunicação entre hosts na rede
interna e internet e, também, um melhor aproveitamento e disponibilidade de recursos.
O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o
IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4.

Arquitetura Internet

Camadas de protocolos
A arquitetura Internet organiza os protocolos de rede da Internet em quatro camadas37:

Camada de Aplicação
Define as regras para a troca de mensagens entre os processos de aplicação rodando em cada host.
Cada aplicação da Internet utiliza um protocolo de aplicação próprio, por exemplo, a Aplicação Web
usa o HTTP, o Correio Eletrônico o SMTP, a Transferência de Arquivos o FTP, etc.

Camada de Transporte
Trata da comunicação processo a processo, cada qual rodando em um host da Internet. Como em
cada host podem haver mais de um processo rodando, a camada transporte implementa a multiplexação

37
http://wiki.foz.ifpr.edu.br/wiki/index.php/Arquitetura_Internet

168
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
de aplicações entre os diversos processos, utilizando as chamadas portas. Há dois tipos de protocolos
de transporte na Internet, o TCP e o UDP.

Camada de Rede
A camada rede é responsável pela comunicação host a host na Internet. Isto é realizado pelo protocolo
IP através de comutação de pacotes, usando um esquema de endereçamento global e implementando o
roteamento dos pacotes pela malha de roteadores da Internet.

Camada Enlace/Física
Trata da comunicação entre nós vizinhos diretamente conectados por enlaces de comunicação.
A camada enlace/física é responsável por transferir pacotes de dados entre computadores ou
roteadores conectados em uma rede local, como uma rede local Ethernet (IEEE802.3) ou uma rede local
sem fio (IEEE802.11), bem como entre computadores ou roteadores conectados por um enlace ponto a
ponto.

Síntese das funções de cada camada da arquitetura internet

Encapsulamento de protocolos
Toda comunicação fim a fim na Internet é iniciada na camada aplicação, a qual conta com os serviços
das camadas inferiores para realizar sua comunicação.
Por exemplo, suponha que uma aplicação cliente deseja enviar uma mensagem para o lado servidor
da aplicação:
1. A aplicação cliente prepara a mensagem para enviar e indica o endereço IP e a porta do servidor
que irá receber a mensagem e passa os dados a camada inferior;
2. A camada transporte, logo abaixo da aplicação, agrega à mensagem as informações da porta, e
outras informações dependendo do tipo de serviço requerido, montando um novo pacote chamado
segmento, e passa a camada inferior para que envie ao IP destino;
3. A camada rede, recebe o segmento e acrescenta novas informações, entre elas o IP fonte e destino,
e monta um novo pacote, chamado datagrama. O datagrama é então passado para a camada
enlace/física para ser entregue ao roteador de saída da rede;
4. A camada enlace/física encapsula então o datagrama em um quadro do enlace local, acrescentando
novas informações, como o endereço físico (MAC) do roteador e envia ao barramento da rede local para
que o roteador de prosseguimento ao envio do pacote.

169
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Uma vez recebido o quadro pela placa de rede do roteador, o mesmo retira o datagrama, verifica o IP
destino, consulta a tabela de roteameto, e encaminha o datagrama para o enlace destino, encapsulando
novamente o datagrama em um quadro do próximo enlace.
Uma vez no host destino o processo é invertido para recuperar a mensagem para ser entregue ao lado
servidor da aplicação.

Cloud (Computação em Nuvem)

É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
- Dropbox: voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou pen drive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
- GDrive: (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em
sua plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica,
slide, etc.

Algumas características importantes sobre a computação nas nuvens:


- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em
um computador.

Site (Sitio na Internet)

Website ou simplesmente site (tradução de sítio eletrônico da internet) é um conjunto de páginas de


hipertextos acessíveis normalmente através do protocolo HTTP. O conjunto de todos os sites públicos
existentes compõe a World Wide Web (WWW).
Tipos de sites:
- Estáticos;
- Dinâmicos.

Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.

WEB 2.0 - Interfaces/Ferramentas, Recursos e Aplicações. Interatividade38

Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.

38
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332

170
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web39.

WEB 3.0

O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores40.
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará a
ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o sistema
compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta informação para
oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento. Afinal, o seu
anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.

Blog

O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local)41.
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado42.
Weblog é um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os

39
(D’Eça, 1998)
40
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519
41
(SUTER; ALEXANDER; KAPLAN, 2005)
42
(MEJIAS, 2006).

171
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação43.
Logo, tão importante quanto utilizar os blogs como ferramenta de publicação na web é transformá-lo
num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo44 e Sócio-Interacionismo45).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.

É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
São vários os aspectos pelos quais os blogs se constituem num elemento de utilização interessante
para a escola46. Dentre os motivos que esse autor aponta, destacamos:
1- Trata-se de uma ferramenta construtivista de aprendizagem;
2- Tem uma audiência potencial para o blog, que ultrapassa os limites da escola, permitindo que aquilo
que os alunos produzem de relevante vá muito além da sala de aula;
3- São arquivos da aprendizagem que alunos e até professores construíram;
4- É uma ferramenta democrática que suporta vários estilos de escrita e
5- Podem favorecer o desenvolvimento da competência em determinados tópicos quando os alunos
focam leitura e escrita num tema.

Os blogs educacionais são como uma ferramenta instrucional centrada na aprendizagem47. Como
atividade centrada nos alunos, os blogs permitem a eles construir capacidade de atuarem tanto
individualmente como em grupo, atributos que hoje são reconhecidos como importantes, essenciais para
as pessoas na sociedade contemporânea.
A ideia dos blogs em contextos educacionais, sobretudo como ferramenta de apoio às aprendizagens,
deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e aqueles que
são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a

43
Gutierrez (2003).
44
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
45
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.
46
Richardson (2006).
47
Glogoff (2005).

172
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.

Wiki

O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Não existe autonomia quando não existe responsabilidade48. Assim, o uso da wiki na escola busca
desenvolver nos alunos o sentido de responsabilidade, autonomia e solidariedade.
Os wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web e web design;
- Divulgar eventos.

Graças às vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.

Podcast

O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.

48
Luck (2006, p.98).

173
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Há três áreas em que o potencial do podcast se pode revelar profícuo: atividades curriculares, processo
de ensino-aprendizagem e aprendizagem personalizada49.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.

Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçadas inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens.
Assim, o audiovisual alcança níveis da percepção humana que outros meios não50. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.

Redes Sociais

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.
No mundo virtual, são sites e aplicativos que operam em níveis diversos — como profissional, de
relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre
pessoas e/ou empresas.
Quando falamos em rede social, o que vem à mente em primeiro lugar são sites como Facebook,
Twitter e LinkedIn ou aplicativos como Snapchat e Instagram, típicos da atualidade. Mas a ideia, no
entanto, é bem mais antiga: na sociologia, por exemplo, o conceito de rede social é utilizado para analisar
interações entre indivíduos, grupos, organizações ou até sociedades inteiras desde o final do século XIX.
Na internet, as redes sociais têm suscitado discussões como a da falta de privacidade, mas também
servido como meio de convocação para manifestações públicas em protestos. Essas plataformas criaram,
também, uma nova forma de relacionamento entre empresas e clientes, abrindo caminhos tanto para
interação quanto para o anúncio de produtos ou serviços.
Até recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão grande quanto
possuem hoje. Mas o desejo de se conectar com outras pessoas de qualquer lugar do mundo tem feito
com que pessoas e organizações estejam cada vez mais imersas nas redes sociais.

Redes sociais x Mídias sociais


Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos
podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para tornar
interativo o diálogo entre pessoas; já rede social é uma estrutura social formada por pessoas que
compartilham interesses similares, conforme já detalhamos no item anterior.

49
Jobbings (2005)
50
(Coutinho, 2004).

174
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais
de mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se
dizer que redes sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as
já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como
mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na
internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez
por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras
pessoas.
Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se juntarem
por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só se
interligam em redes porque têm interesses comuns.

Tipos de redes sociais


Elas costumam ser divididas em diferentes tipos, de acordo com o objetivo dos usuários ao criarem
um perfil. E uma mesma rede social pode ser de mais de um tipo.
A classificação mais comum é:

Rede social de relacionamento


Você pode estar pensando: “ué, mas o propósito das redes sociais não é justamente o
relacionamento?” De fato, esse é o objetivo da maioria delas, mas há algumas que são especialmente
focadas nisso.
O caso mais conhecido é o Facebook, cujo propósito, pelo menos em sua concepção, era o de conectar
pessoas. Mas podemos citar inúmeras outras redes, que inclusive também se encaixam nos outros tipos,
como Instagram, LinkedIn, Twitter, Google+ etc.

Rede social de entretenimento


Redes sociais de entretenimento são aquelas nas quais o objetivo principal não é se relacionar com
as pessoas, e sim consumir conteúdo.
O exemplo mais icônico é o YouTube, a maior plataforma de distribuição de vídeos do mundo, em que
o objetivo é publicar e assistir a vídeos. Outro caso é o Pinterest, no qual as pessoas publicam e
consomem imagens.

Rede social profissional


São aquelas em que os usuários têm como objetivo criar relacionamentos profissionais com outros
usuários, divulgar projetos e conquistas profissionais, apresentar seu currículo e habilidades, conseguir
indicações, empregos etc.
O LinkedIn é a rede social profissional mais conhecida e utilizada, mas há outras que também vêm
conquistando espaço, como Bebee, Bayt, Xing e Viadeo. Além disso, outras redes que não são
exclusivamente profissionais também têm sido utilizadas para esse fim, como o Facebook, o Instagram,
o YouTube, o Twitter e o Pinterest.

Rede social de nicho


Redes sociais de nicho são aquelas voltadas para um público específico, seja uma categoria
profissional ou pessoas que possuem um interesse específico em comum.
Um dos casos mais emblemáticos é a TripAdvisor, em que os usuários atribuem notas a atrações
relacionadas ao ramo gastronômico e turístico.
Outro exemplo é a DeviantArt, comunidade em que artistas visuais promovem seus trabalhos.
Há ainda a Goodreads, uma rede social para leitores, que podem fazer resenhas de livros e
recomendá-los.
Esse são só alguns dos exemplos mais populares de redes sociais de nicho. O campo é bastante
amplo.

Redes sociais mais comuns


Vamos falar sobre as redes sociais preferidas dos brasileiros .
1. Facebook;
2- WhatsApp;
3- YouTube;

175
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
4- Instagram;
5- LinkedIn;
6- Twitter;
7- Facebook Messenger;
8- Pinterest;
9- Snapchat;
10- Google+.

O que é Taxa de Download, Upload, Servidor, Ping e Número de IP51?

- Download: acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna à informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
- Upload: acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
- Servidor: é o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenadas as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o servidor desse site pode estar com problemas ou em manutenção.
- Ping: é a taxa que mede o tempo de resposta e estabilidade da internet. Quanto menor for o ping da
internet, melhor será a conexão. Nos testadores de velocidade de internet, o ping costuma ser medido
em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora para
percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
- Número de IP: é um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.

Transferência de Informações e Arquivos52

O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de


transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP
anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Entretanto, o acesso anônimo é restrito a diretórios públicos que foram especificados pelo administrador
da rede.
O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa
acessar informações adicionais no servidor, não só ao próprio arquivo em questão. Como exemplo de
facilidades podemos citar a lista de arquivos, onde o cliente lista os arquivos existentes no diretório, ou
opções do tipo Help, onde o cliente tem acesso a lista de comandos. Essa interatividade e proveniente
do padrão NVT (Network Virtual Terminal) usado pelo protocolo TELNET. Contudo, o FTP não permite a
negociação de opções, utilizando apenas as funções básicas do NVT, ou seja, seu padrão default.
O protocolo FTP permite que o cliente especifique o tipo e o formato dos dados armazenados. Como
exemplo, se o arquivo contém texto ou inteiros binários, sendo que no caso de texto, qual o código
utilizado (USASCII, EBCDIC, etc.).

51
http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
52
http://www.htmlstaff.org/ver.php?id=985

176
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:

Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).

Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.

Problemas como o protocolo FTP em alguns gateways


Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).

Advertência sobre a Segurança


Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".

177
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
INTRANET

Uma intranet é uma rede privada, contida dentro de uma empresa, que utiliza tecnologias de internet,
mas é isolada da Internet global. Etimologicamente, origina-se dos termos “intra”- interno e “net” - rede, o
que faz sentido, porque uma intranet funciona exatamente como a Internet, exceto que é uma rede
confinado dentro de uma empresa, escola, governo ou organização.
Pode ser constituída por muitas redes locais interligadas e também usar linhas alugadas na rede de
área ampla. O principal objetivo de uma intranet é compartilhar informações sobre a empresa e os
recursos de computação entre os funcionários. Uma intranet também pode ser utilizada para facilitar o
trabalho em grupos e para teleconferências.
Tanto a Internet quanto uma intranet operam com um padrão de comunicação chamado TCP / IP
(Transmission Control Protocol / protocolo de Internet) que conecta hospedeiros e usuários em uma rede.
Internet e intranet empregam páginas de Web para exibir informações nos computadores dos usuários.
Portanto, ambas utilizam linguagens de programação Web, como HTML, Java, Flash e XML para construir
páginas da Web com texto, imagens, áudio e vídeo.
Algumas empresas e organizações permitem que os parceiros de negócios e clientes para acessar
seus sites de intranet a partir de locais remotos fora da empresa LAN. Essas extensões de uma intranet
são chamadas extranets.
Intranets normalmente começam com a publicação de páginas da web sobre os eventos da empresa,
políticas de saúde e segurança, e boletins de pessoal. Aplicações mais populares vem a seguir, como
formulários para solicitação de férias. Tudo isso ajuda a eliminar a burocracia e acelerar fluxos de trabalho.
À medida que mais recursos são adicionados, uma intranet pode se tornar essencial para o
funcionamento de uma organização. Ele se torna um portal que dá acesso a todas as coisas que os
trabalhadores necessitam.

Benefícios da Intranet

A principal vantagem de usar uma intranet em uma empresa de pequeno ou grande é que é barata
para implementar e executar, aumentando o retorno sobre o investimento (ROI). No escritório moderno,
a maioria dos computadores já estão equipados para se conectar à Internet e navegar na Web. Com uma
intranet, não há necessidade de comprar novos equipamentos para o usuário final ou significativamente
reestruturar a rede corporativa. A única coisa que precisa ser comprada e configurada é um servidor Web
(hardware e software) para sediar a intranet. E o software de servidor Web mais popular, Apache, é
gratuito.
Outra vantagem de usar uma intranet é no compartilhamento de informações e colaboração em uma
organização. Vamos usar o exemplo de um departamento de vendas em uma empresa de software. Em
vez de cada vendedor manter suas próprias listas de vendas e salvá-los em seu próprio computador,
todas as oportunidades de vendas podem ser postadas e monitorados em um Web site central na intranet
corporativa. Os vendedores podem postar e compartilhar roteiros para apresentação de produtos, vídeos
de treinamento e relatórios da indústria. Em vez de enviar centenas de diferentes grupos de e-mails, todas
as informações estão armazenadas em uma localização central. Isso economiza tempo, o que, por sua
vez, economiza dinheiro.
Intranets tornam-se ainda mais poderosas quando estão ligadas a bancos de dados corporativos. De
repente, todas as informações na rede corporativa é pesquisável e acessível através de uma interface
Web simples. Em vez de comprar o software de licenciamento para cada área de trabalho no escritório,
a empresa pode optar por aplicativos baseados na Web que são acessados através de um navegador
Web. O recursos humanos pode manter registros de funcionários e representantes de serviço ao cliente
pode rastrear as solicitações de assistência através de um site de intranet.
Outro benefício financeiro das intranets é que eles são escalonáveis e flexíveis. Uma pequena empresa
pode transformar um simples PC desktop em um servidor Web, construir algumas páginas básicas da
Web em HTML e ser instalado e funcionando praticamente sem nenhum custo extra. À medida que a
empresa cresce, pode investir em um servidor Web mais robusto, contratar um desenvolvedor Web para
designar páginas de intranet mais dinâmicas e fazer mais e mais informações e software disponíveis on-
line.
Além de seus benefícios financeiros tangíveis, intranets também podem ajudar a desenvolver e
reforçar a cultura corporativa de uma empresa. Especialistas em relações entre funcionários podem
postar boletins, manter calendários de eventos e organizar grupos de voluntários através do site intranet.
E os próprios empregados podem criar blogs e wikis que expliquem todas as facetas da vida corporativa.

178
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para as empresas que também manter sites dinâmicos Internet, a intranet da companhia pode ser um
lugar para testar novas ideias e emergentes características da Web 2.0. Talvez uma empresa está
brincando com a ideia de lançar seu próprio canal de televisão da rede social on-line ou Internet. Todas
as dificuldades técnicas e de uso podem ser trabalhados no site intranet para que tudo corra bem, quando
os novos recursos são revelados ao público.

Desenvolvimento da Intranet

Ao planejar uma intranet, a coisa mais importante é que alguém precisa estar no comando.
Dependendo do tamanho da organização, este poderia ser um funcionário ou uma equipe de funcionários.
Este indivíduo ou equipe intranet irá determinar qual conteúdo é publicado na intranet e qual tecnologia
será usada no processo.
Uma vez que a equipe de intranet é montada, deve-se considerar muitas questões importantes que
irão ditar o tamanho, custo e funcionalidade da intranet. Aqui estão algumas considerações gerais ao
planejar uma intranet:
- Quem é o público-alvo principal da intranet? Todos os funcionários? Ou apenas determinados
departamentos?
- Quais são os objetivos da intranet? A melhoria do acesso de documentos? Melhor colaboração?
Reduzir o tempo de custos de impressão?
- Como o sucesso da Intranet será medido?
- Quais são os tipos de documentos e bases de dados corporativa que terão de ser acessada?
- Que aplicações baseadas na Web serão acessível a partir da intranet?
- Como o site será estruturado? Qual será na página inicial, as diferentes páginas de destino principais
e subpáginas?
- Todo mundo vai ter permissão para publicar conteúdo na intranet ou apenas alguns funcionários?
- Quem ficará encarregado de comunicar diretrizes editoriais e manter a consistência editorial?

Para tirar a intranet do chão, a equipe de intranet terá de resolver várias considerações técnicas
também. Aqui estão algumas perguntas técnicas básicas que precisam ser respondidas durante a fase
de planejamento:
- Quem será responsável pela configuração e manutenção do servidor Web?
- Será o servidor e rede administrada por uma equipe de tecnologia da informação “de casa” ou por
prestadores de serviços?
- Que precauções de segurança precisam estar no lugar (firewalls, software de segurança) para limitar
o acesso à intranet?
- Quanta largura de banda de rede irá exigir? Por exemplo, ele vai sediar streaming de áudio e vídeo,
muitos gráficos e fotos, etc.?
- Como é que novos aplicativos serão testados antes de serem adicionados à intranet?
- O sistema de gerenciamento de conteúdo será usado para criar e publicar conteúdo?
- Como os funcionários serão treinados sobre o sistema de gerenciamento de conteúdo?
- Quem será o contato para questões / dúvidas técnicas sobre o sistema de gerenciamento de
conteúdo?
- Como a empresa irá fazer backup de dados da intranet? Como os dados da intranet se encaixam no
plano de recuperação de desastres da empresa?

Depois de responder a todas estas questões importantes, a equipe de intranet precisa chegar a uma
proposta de orçamento a ser apresentado aos executivos responsáveis. Em organizações maiores, estes
seriam o diretor técnico (CTO) e / ou diretor de informática (CIO). Projeções de custos para os seguintes
itens devem ser incluídos no orçamento intranet:
- Servidores Web;
- Pessoas para administrar servidores (in-house ou contratados);
- Desenvolvimento web e design (in-house ou contratados);
- Sistema de gerenciamento de conteúdo;
- Desenvolvimento de aplicações (software e pessoal);
- Hardware e software de segurança;
- Custos de manutenção de longo prazo.

179
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
EXTRANET

Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa
rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e
ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que
mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui
é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que
compartilham a rede.
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode
acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários
a criar novas soluções.
Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet
que se estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo
permanece restrita ao público de interesse da organização.

Comparativo entre as Tecnologias

Questões

01. (Prefeitura de Sonora/MS - Assistente de Administração - MS CONCURSOS/2019) Sobre


“URL”, analise as opções a seguir:
I- URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa
em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.

180
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode
ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
III- URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação,
como FTM, que é uma forma rápida de transferir arquivos na internet etc.

Está correto o contido:


(A) Apenas na opção I.
(B) Apenas na opção II.
(C) Apenas nas opções I e II.
(D) Em todas as opções.

02. (Prefeitura de Campo Grande/MS - Assistente de Serviços de Saúde - SELECON/2019) Na


internet, uma modalidade de processamento é caracterizada por baixar arquivos nos formatos PDF, RAR
e MP3 de sites especializados da web. O termo técnico que define essa modalidade de processamento
é:
(A) upload
(B) upgrade
(C) download
(D) downgrade

03. (SCGás - Assistente Administrativo - IESES/2019) Sobre a intranet, escolha a alternativa correta:
(A) Trata-se de uma nova modalidade de internet que as organizações utilizam para o e-commerce,
podendo ser acessada por qualquer pessoa que deseja comprar online.
(B) Trata-se de redes corporativas que utilizam a tecnologia da comunicação para divulgar suas
informações ao público em geral por meio de sua página na internet.
(C) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas internamente
nas redes de computadores das empresas, interligando setores, sedes e funcionários, otimizando
processos de comunicação e ação.
(D) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas externamente
à rede de computadores das empresas, voltada apenas para os clientes.

04. (MPC/PA - Assistente Ministerial de Informática - CESPE/2019) A Internet apresenta como


característica o fato de
(A) ter seus conteúdos disponibilizados controlados pelo registro.br.
(B) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
(C) ser restrita aos usuários de uma rede corporativa.
(D) ter criptografia nativa em todas as comunicações.
(E) ser formada por diferentes redes.

05. (UFU/MG - Técnico em Nutrição Dietética - UFU/MG) Em relação aos conceitos de Navegação
na Internet, Uniform Resource Locator (URL) e World Wide Web (www), assinale a alternativa correta.
(A) HiperText Transference Protocol (HTTP) e File Transfer Protocol (FTP) são exemplos de
esquemas/protocolos que podem ser utilizados em URLs.
(B) O usuário, ao digitar a URL http://125.78.44.13:443 na barra de endereço de um browser, está
tentando acessar um conteúdo Web, utilizando a porta 125 do servidor Web.
(C) O HiperText Transference Protocol (HTTP) é o protocolo padrão para navegação na web e é
considerado o protocolo mais seguro para esse fim, pois todos os dados enviados por esse protocolo são
criptografados.
(D) Ao digitar a URL mailto:user@domainname?subject=exemplodetexto, o browser não executará
nenhuma ação e retornará uma mensagem de erro, pois essa não é uma URL válida.

06. (Prefeitura de Jardim de Piranhas/RN - Agente de Administração - FUNCERN/2019) Marcela


é compositora e cantora solo. Ela sempre filma suas performances e seus shows, mas gostaria muito de
divulgar seu trabalho em uma rede social para ficar mais conhecida. Para isso, deve encontrar uma rede
social que possa criar seu espaço e postar seus vídeos. Assim, a melhor rede social para Marcela fazer
a divulgação de seu trabalho é o
(A) Telegram.
(B) Youtube.

181
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
(C) Flickr.
(D) LinkedIn.

07. (Prefeitura de Lagoa Santa/MG - Técnico em Informática - FUNDEP (Gestão de


Concursos)/2019) Analise as afirmativas a seguir sobre internet e assinale com V as verdadeiras e com
F as falsas.
( ) O endereço de qualquer site na internet é chamado de URL. Este facilita a navegação e possui
características específicas, como acentuação gráfica e palavras maiúsculas.
( ) A internet é uma rede de computadores interligados em que se pode trocar informações, sendo
esses computadores pessoais ou corporativos.
( ) Uma URL é composta por “http”, que é o protocolo, “www”, que significa World Wide Web, o nome
da empresa que representa o site, “.com”, que significa o tipo do site e “.br”, que é a sigla do país de
origem daquele site (nesse caso, Brasil).

Assinale a sequência correta.


(A) V F F
(B) F V V
(C) F F F
(D) V V V
Gabarito

01.C / 02.C / 03.C / 04.E / 05.A / 06.B / 07.B

Comentários

01. Resposta: C
I- Correta.
II- Correta.
III- Incorreta. Na opção III, o protocolo de transferência de arquivos na internet é o FTP (File Transfer
Protocol), um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos.
Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores
conectados à internet.
Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor
FTP, ficando ela sempre disponível para o usuário acessar e não FTM.

02. Resposta: C
Down: baixo, você vai baixar algo.
Up: cima, você vai enviar algo.
Downgrade: retoma uma versão anterior de alguma coisa.
Upgrade: pode ser definido como uma melhoria.
Ex: Hoje dei um upgrade no estudo de informática.

03. Resposta: C
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada
à internet, servindo como interligação de setores, sedes e funcionários, otimizando processos de
comunicação e ação.

04. Resposta: E
A internet é um sistema global de redes interligadas.

05. Resposta: A
HTTP: protocolo base para comunicação na World Wide Web (www).
Transfere conteúdo da página web para os navegadores.
Utiliza a porta 80.
FTP: protocolo de transferência de arquivos.

182
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Porta 20: transferência propriamente dita dos arquivos.
Porta 21: para controle da sessão.

06. Resposta: B
Andreas Kaplan e Michael Haenlein definem mídias sociais como “um grupo de aplicações para
Internet construídas com base nos fundamentos ideológicos e tecnológicos da Web 2.0, e que permitem
a criação e troca de Conteúdo Gerado pelo Utilizador (UCG)”, resumindo, mídia social é o ambiente online
onde podemos compartilhar informações, como por exemplo um blog. Então, o Facebook pode ser uma
mídia social correto? Correto! Por definição, toda rede social é também mídia social. A rede social é uma
parte da mídia social.
O YouTube é uma rede social ou uma mídia social? É uma mídia social. No YouTube, a gente pode
até conversar com as pessoas e criar perfis, mas o foco principal do site é o compartilhamento de
conteúdo em vídeo.

07. Resposta: B
A URL é composta por:
“www”, que significa World Wide Web + o nome da empresa que representa o site + “.com”, que
significa o tipo do site + “.br”, que é a sigla do país de origem daquele site (nesse caso, Brasil).
Por exemplo: www.concursos.com.br

7 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR),


busca e pesquisa na Web.

MICROSOFT EDGE53.

Com a chegada do Windows 10, os usuários do sistema ganharam mais um navegador nativo: o
Microsoft Edge. Desenvolvido para substituir o polêmico Internet Explorer, o browser vem cheio de
novidades e com uma interface completamente reformulada. Conheça os principais recursos do Microsoft
Edge para começar a usar o mais recente browser do Windows.

1- Como Usar o Microsoft Edge?

Há, pelo menos, três maneiras de iniciar o novo navegador da Microsoft: pelo Menu Iniciar, pela aba
"Todos os aplicativos" ou pela barra de tarefas. Logo após a atualização seu ícone é fixado na barra por
padrão, basta clicar para começar a usar.

2- A Tela Inicial

53
http://www.techtudo.com.br/

183
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
A tela inicial no Microsoft Edge é dividida em três áreas principais. A primeira é a barra de busca, onde
você pode fazer pesquisas na web ou digitar endereços de sites. A segunda, se chama “Sites principais”
e exibe as páginas visitadas com mais frequência.
A última é o feed de notícias, que reúne links para os principais sites de notícias da Internet, além de
alguns widgets, como previsão do tempo e o resultado dos jogos do Campeonato Brasileiro.

3- Personalizando o seu Feed de Notícias ou a Tela Inicial

É possível personalizar as notícias que aparecem em seu feed ou, ainda, a própria tela inicial do
navegador. Para isso, clique em “Personalizar”, link que se encontra no canto superior direito, entre a
barra de busca e os sites principais.
Na página que abrir é possível definir o conteúdo da tela inicial do programa, seu idioma, e ainda os
assuntos de maior interesse como: “Dinheiro”, “Estilo de Vida”, “Entretenimento” ou “Notícias” em geral.

4- A Barra de Ferramentas do Microsoft Edge

Os principais diferenciais da barra de ferramentas do Microsoft Edge ficam do lado esquerdo da tela.
Primeiro, com ícone em formato de livro, é o modo leitura, que ajusta a exibição da página web focar
somente no texto. Depois do botão de favoritar, fica o novo botão Hub, que reúne em um único lugar os
seus favoritos, lista de leitura, histórico e downloads.
Logo em seguida fica, o botão para criar anotações nas páginas da web, o ícone de compartilhamento
e, por fim, as configurações do navegador.

5- Alterando o buscador padrão do Microsoft Edge

Por padrão, o Microsoft Edge faz pesquisas utilizando o Bing. Mas, para quem não está acostumado
com o buscador da Microsoft, é possível alterar essa configuração de forma muito simples:
Passo 1: abra o Microsoft Edge e acesse o site Google.com para que o navegador detecte o
mecanismo de pesquisa do Google. Feito isso, clique sobre o botão “…”, no canto superior direito da
janela. No menu do navegador, clique em “Configurações”;

Passo 2: nas configurações do aplicativo, clique em “Exibir configurações avançadas”;

184
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Passo 3: deslize até “Pesquisar na barra de endereços com” e clique sobre “Bing”. Em seguida,
clique em “Adicionar novo”;

Passo 4: por fim, clique sobre “www.google.com.br” e, logo abaixo, em “Adicionar como padrão”.

6- Abrindo Novas Abas

Abrir novas abas no Microsoft Edge é extremamente intuitivo e igual aos outros navegadores. Basta
clicar no botão “+” ao lado da última aba aberta para abrir uma nova. Outra maneira é usar o atalho “Ctrl
+ T” para isso.

7- Navegando de Forma Anônima

Para usar a navegação InPrivate, ou navegação anônima, basta clicar no botão “…” no canto direito
da barra de ferramentas e depois na opção “Nova janela InPrivate”. A nova janela aberta não criará
registros no histórico nem salvará cookies.

185
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
8- Definindo um Site como Página Inicial

Por padrão, a página inicial do Microsoft Edge é o um compilado de notícias e links para os sites mais
visitados. No entanto, é possível definir um endereço web para ser a sua página inicial.
Para isso, clique em “…” e depois vá em “Configurações”, na nova janela que se abrir clique em “Exibir
configurações avançadas” e ative a primeira opção, “Mostrar o botão da página inicial”. Em seguida, digite
o endereço do site que você deseja que seja a sua página inicial.

9- Alterne entre os Temas “Claro” e Escuro”

O Microsoft Edge possui dois temas para a sua interface: um claro e outro escuro. Para alternar entre
eles, clique novamente no botão de menu “…”, depois em “Configurações” e selecione o tema do
navegador na primeira opção, “Escolha um tema”.

10- Importando Favoritos

Para importar os favoritos de um outro navegador para o Microsoft Edge, você deve novamente
acessar as configurações do programa, clicar em “Importar favoritos de outro navegador” e, então,
escolher o browser. Depois, é só clicar no botão “Importar” e esperar o processo ser concluído.

11- Modo Leitura

O Microsoft Edge conta com um novo recurso chamado de “Modo Leitura”. Quando ativado, ele
remove banners publicitários, cabeçalho, rodapé e barra de navegação para que o usuário possa se
concentrar somente no texto. Para habilitar o Modo Leitura, basta clicar no ícone de livro aberto, que se
encontra no canto superior direito da barra de ferramentas.

12- Adicionando uma Página à sua “Lista de Leitura”

No Microsoft Edge é possível criar uma lista de leitura com textos que você pretende ler mais tarde.
Para incluir uma página na sua lista de leitura, basta clicar no botão de “Favoritos”, ícone em forma de
estrela, e selecionar a opção “Lista de Leitura”. Depois, é só clicar em Adicionar, e você poderá voltar
naquele texto quando tiver mais tempo.

186
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
13- O Hub

O Hub é mais um novo recurso presente no Microsoft Edge. Ele reúne, em um único espaço, todos os
sites marcados como favoritos, os textos que estão na sua lista de leitura, o seu histórico e os downloads
recentes. Para acessá-lo, clique no quarto botão da direita para a esquerda na barra de ferramentas,
representado por três linhas.

14- Anotações Web

Com o recurso de Anotações Web o usuário pode escrever com o mouse nas páginas abertas. Para
habilitar a função, é só clicar no botão em formato de caneta na barra de ferramentas.
É possível usar pinceis de pontas e cores diferentes, borracha, criar balões de fala e até recortar
determinadas partes da página. Depois de todas as edições serem feitas, você pode salvar e compartilhar
a página web modificada.

15- Configurações do Microsoft Edge

Clicando no botão “…” do Microsoft Edge, é possível acessar as configurações do programa. Nessa
aba, é possível alterar o tema do navegador, a página inicial, limpar os dados de navegação, personalizar
o modo de leitura e mais.
Nas configurações avançadas o usuário pode bloquear pop-ups, escolher usar ou não o plugin Adobe
Flash Player, gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies, ativar o filtro
SmartScreen, dentre outras opções de segurança e de uso.

187
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Questões

01. (EBSERH - Analista de Tecnologia da Informação - IBFC/2017) Assinale a alternativa correta.


No Windows 10 foi incluído um novo browser no lugar do Internet Explorer. Para esse novo navegador
web foi dado o nome de:

(A) Microsoft Studio


(B) Microsoft System
(C) Microsoft TechNet
(D) Microsoft Edge
(E) Microsoft Finger

02. (CIDASC - Médico Veterinário - FEPESE/2017) O ícone/botão ao lado, presente no Microsoft

Edge refere-se:

(A) à Pesquisa na web.


(B) à Lista de Favoritos.
(C) ao Modo de leitura.
(D) ao Histórico de navegação.
(E) às Configurações do MS Edge.

03. (EBSERH - Técnico em Informática (CH-UFPA) - INSTITUTO AOC/2016) Acerca dos Browsers
de Internet em relação ao EDGE, é correto afirmar que:

(A) é uma nova versão do Chrome.


(B) é o novo navegador da Microsoft.
(C) é uma nova versão do Mozilla Firefox.
(D) é o novo navegador do Ubunto.
(E) é o novo navegador do OppenOffice

Gabarito

01.D / 02.C / 03.B

Comentários

01. Resposta: D
O Microsoft Edge chegou para aposentar um dos mais antigos navegadores do mundo: o Internet
Explorer. Pré-instalado no Windows 10, o app promete mais velocidade para o usuário e foco em
produtividade.

02. Resposta: C
Nos navegadores de Internet da atualidade, existe um recurso que elimina as distrações da
visualização da página, permitindo que o usuário se concentre no seu conteúdo.
O recurso é o Modo de Leitura, representado pelo ícone da questão, disponível também no Microsoft
Edge, que é o navegador padrão do Windows 10.

03. Resposta: B
Os browsers são os navegadores de Internet. São programas que permitem a navegação nos recursos
disponibilizados na rede mundial, ou na Intranet da empresa, ou em serviços dedicados via Extranet.
Até o Windows 8.1 temos o Internet Explorer como navegador padrão do Windows. A partir do Windows
10, temos o Microsoft Edge como navegador padrão.
É possível acessar o Internet Explorer no Windows 10, a partir do Microsoft Edge, no hub de
configurações, opção "Abrir com Internet Explorer".

188
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
MOZILLA FIREFOX54

Firefox é um navegador web de código aberto e multiplataforma com versões para Windows, OS X
(Mac), Linux e Android, em variantes de 32 e 64 bits, dependendo da plataforma. O Mozilla Firefox possui
suporte para extensões, navegação por abas, alerta contra sites maliciosos, suporte para sincronização
de informações, gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor
ortográfico, gerenciador de download, leitor de feeds RSS e outros recursos.

Definir ou Alterar a sua Página Inicial

Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .

Clique em Sim para defini-la como sua página inicial.

Restaurar a Página Inicial Padrão

Para reverter as configurações da página inicial, siga os seguintes passos:


Clique no botão , depois em Opções
Vá para o painel Geral.
Clique em Restaurar o padrão.

Clique em OK para fechar a janela de Opções.

Buscar na Web

Escolha o seu mecanismo de pesquisa favorito para a barra de pesquisa do Firefox.


- Para escolher, basta clicar no ícone à esquerda da barra de pesquisa.

54
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox

189
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Encontre Tudo com a Barra Inteligente

Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.

Você também pode fazer uma pesquisa na web a partir daqui.

Navegação Privativa

O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.

Personalizar o Menu ou a Barra de Ferramentas

Você pode alterar os itens que aparecem no menu ou na barra de ferramentas.


Clique no botão de menu e depois em Personalizar.
Uma aba especial será aberta permitindo arrastar e soltar itens no menu e na barra de ferramentas.

190
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Quando terminar, clique no botão verde Sair da personalização.

Adicionar Funcionalidades ao Firefox com Complementos

Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.
- Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.

O Firefox irá baixar o complemento e pedir para você confirmar a instalação.


Clique no botão Reiniciar agora se ele aparecer. Suas abas serão salvas e restauradas após reiniciar.

191
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Alguns complementos colocam um botão na barra de ferramentas após a instalação. Você pode
remover ou movê-los para o menu se quiser.

Mantenha seu Firefox Sincronizado

Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.

Em seguida, basta entrar para conectar um outro dispositivo.

Marcar um Site como Favorito

Salve seus sites favoritos


Para criar um favorito, clique na estrela na barra de ferramentas. A estrela ficará azul e um favorito da
página em que você está será criado na pasta de favoritos Não organizados.

Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.

Como criar um favorito?


Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu
favorito será adicionado na pasta "Não organizados". Pronto!

Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.

Como mudar o nome ou onde fica guardado um favorito?


Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do
favorito aparecerá.

192
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: o nome que o Firefox exibe para os favoritos em menus.
- Pasta: escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.

Quando você terminar suas modificações, clique em Concluir para fechar a caixa.

Onde posso encontrar meus favoritos?


A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra
de Endereços. Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou
colocou tags aparecerá. Sites com favoritos terão uma estrela amarela ao seu lado. Apenas clique em um
deles e você será levado até lá instantaneamente.

Como organizar os meus favoritos?


Na Biblioteca, você pode ver e organizar todos os seus favoritos.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.

Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.

193
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).

Como ativar a barra de favoritos?


Se você gostaria de usar a Barra de Favoritos, faça o seguinte:
Clique no botão e escolhe Personalizar.
Clique na lista Exibir/Ocultar barras e no final selecione Barra dos favoritos.
Clique no botão verde Sair da personalização.

Importe favoritos e outros dados de outros navegadores


O Firefox permite que você importe facilmente seus favoritos e outras informações de outros
navegadores instalados em seu computador.
Para importar os favoritos e outras informações:
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Na janela Biblioteca, clique no botão Importar e fazer backup dos favoritos e escolha Importar dados
de outro navegador. O assistente de importação abrirá.

Nota: se o botão Importar dados de outro navegador... estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.

Abas Fixas

As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.

Por que usar abas fixas?


A internet está cheia de sites que usamos mais como programas do que como páginas estáticas. Sites
populares como Facebook e Gmail são assim - usados para cumprir tarefas (ou evitar o cumprimento),
se atualizam sozinhos e o notificam quando são alterados. Abas fixas permitem fixar qualquer site no lado
esquerdo da barra de abas, para que esteja sempre disponível.

194
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Como fazer para criar uma aba fixa?
O jeito mais fácil de ver como abas fixas podem ser úteis é criar uma.
Clique com o botão direito na aba que deseja fixar e selecione Fixar aba no menu.

Como remover uma aba fixa?


Transformar uma aba fixa em uma aba normal é simples.
Clique com o botão direito na aba fixa e selecione Desafixar aba no menu.

Como abas fixas são diferentes de abas normais?


Abas fixas são pequenas - apenas mostram o ícone do site, não o título - e ficam no lado esquerdo da
barra de abas.
Abas fixas não têm um botão para fechar, assim não podem ser fechadas acidentalmente.
Você ainda pode fechá-las clicando com o botão direito nelas e selecionando Fechar abano menu.
Abas fixas o notificam com um destaque azul quando são alteradas.
Se você tem o Gmail como uma aba fixa, por exemplo, e está usando outra aba quando recebe um e-
mail, sua aba do Gmail irá brilhar.
Todas as abas fixas que você tem quando fecha o Firefox irão abrir como abas fixas quando abrir o
Firefox novamente.
Links para outros sites abrem numa nova aba, para que sua aba fixa não mude.
Muitos aplicativos web, como o Facebook, já fazem isso, mas uma aba fixa sempre se comportará
dessa forma, mesmo quando o site não for configurado para isso.

Abas fixas em grupos de abas


Grupos de abas (também conhecidos como Panorama) são uma ótima forma de organizar e agrupar
suas abas. Na janela de grupos de abas, suas abas fixas são representadas pelo ícone do site no lado
direito de cada grupo de abas.

Nova aba: mostre, esconda, e personalize os sites mais acessados


Quando você abre uma nova aba, o comportamento padrão do Firefox é mostrar seus sites mais
visitados ou sugeridos. Aprenda a customizar esta página para suas necessidades fixando-as ou
removendo sites, reorganizando o seu layout ou desligando completamente a página de novas abas se
você desejar.

Como organizar meus sites na nova página de abas?


Você pode facilmente fixar, deletar e reorganizar sites para customizar sua página de nova aba da
maneira que desejar.

Fixar um site
Apenas clique no ícone de fixar na parte superior esquerda do site para fixá-lo nessa posição da
página.

195
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Adicionar um site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.

Remover um site
Clique em "X" na parte superior direita do site para deletá-lo da página.

Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.

Reorganizar os sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.

Como desativar a página de nova aba?


Se você não quer ver seus sites mais acessados quando cria uma nova aba, você pode escondê-la
facilmente.
Para ocultar a página de nova aba, clique no ícone de engrenagem no canto superior direito da página
e escolha Em branco no menu.

196
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Você também pode desabilitar completamente se quiseres prevenir que outras pessoas possam
reexibir suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank.
Clique em OK e feche a aba about:config.

O Que São Sugestões?

Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.

Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.

Diretório de sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.

Histórico de sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.

Sugestões aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.

Sugestões patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:

Quais dados estão sendo coletados e por quê?


Apenas informações sobre Diretório de Sugestões Aprimoradas em uma nova página do usuário estão
sendo coletados para ajudar a oferecer os locais mais interessantes para novos usuários do Firefox e
melhorar recomendações para os usuários do Firefox já existentes. Toda a informação é agregada e não
inclui uma maneira de distinguir entre usuários únicos.
Estamos coletando dados para certificar se as Sugestões estão sendo entregues para nossos usuários
e parceiros de publicidade, e se estão coletando os dados que precisamos para determinar isso.

197
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Para onde vão os meus dados/onde são compartilhados?
Os dados são transmitidos diretamente para Mozilla e apenas dados agregados são armazenados nos
servidores da Mozilla. Tanto para Diretório de Sugestões, quanto para Sugestões Aprimoradas a Mozilla
compartilha números agregados com os parceiros sobre o número de impressões, cliques, e esconde seu
próprio conteúdo recebido.

Como faço para ativar/desativar?


Você pode desativar Sugestões abrindo uma nova aba e clicando no ícone da engrenagem no canto
superior direito página. Selecione {Clássico} para mostrar apenas o Histórico de Sugestões, ou {Em
branco}, para desativar as Sugestões.

Atalhos de Teclado

Navegação

Comando Atalho
Voltar Alt + Backspace
Avançar Alt + Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Atualizar a página (ignorar o Ctrl + F5
cache) Ctrl + Shift + R
Parar o carregamento Esc

Página atual

Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0

198
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Editando

Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z

Pesquisa

Comando Atalho

Localizar Ctrl + F

F3
Localizar próximo
Ctrl + G

Shift + F3
Localizar anterior
Ctrl + Shift + G

Localizar link enquanto digita '

Localizar texto enquanto digita /

Fechar a pesquisa ou a barra de


Esc
pesquisa rápida

Ctrl + K
Barra de pesquisa
Ctrl + E

Alt + ↑
Selecionar ou gerenciar
Alt + ↓
mecanismos de pesquisa
F4

Janelas & Abas

Comando Atalho Restrição

Ctrl + W - Exceto para abas de


Fechar aba
Ctrl + F4 aplicativos.

Ctrl + Shift + W
Fechar janela
Alt + F4

199
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda

Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita

Move a aba
em foco para Ctrl + Home
o início

Move a aba
em foco para Ctrl + End
o final

Nova aba Ctrl + T

Nova janela Ctrl + N

Nova Janela
Ctrl + Shift + P
Privada

Ctrl + Tab
Próxima aba
Ctrl + Page Down

Abrir - No campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca.

Ctrl + Shift +Tab


Aba anterior
Ctrl + Page Up

Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- Apenas para alguns
Grupo de Ctrl + `
layouts de teclado.
abas

200
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Grupo de - Apenas para alguns
Ctrl + Shift + `
abas anterior layouts de teclado.

Histórico

Comando Atalho

Painel Histórico Ctrl + H

Janela Biblioteca (Histórico) Ctrl + Shift + H

Apagar histórico recente Ctrl + Shift + Del

Favoritos

Comando Atalho

Adicionar todas as abas aos favoritos Ctrl + Shift + D

Adicionar esta página aos favoritos Ctrl + D

Ctrl + B
Painel Favoritos
Ctrl + I

Janela Biblioteca (Favoritos) Ctrl + Shift + B

Atalhos de Mouse

Comando Atalho

Voltar Shift+Rolar para baixo

Avançar Shift+Rolar para cima

Aumentar Zoom Ctrl+Rolar para cima

Diminuir Zoom Ctrl+Rolar para baixo

Clicar com botão do


Fechar Aba
meio na Aba
Clicar com botão do
Abrir link em uma nova Aba
meio no link
Clicar duas vezes na
Nova Aba
barra de Abas
Ctrl+Clicar com botão
esquerdo no link
Abrir em nova Aba em segundo plano*
Clicar com botão do
meio no link

201
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ctrl+Shift+Botão
Abrir em nova Aba em primeiro plano* esquerdo
Shift+Botão do meio
Shift+Clicar com botão
Abrir em uma Nova Janela
esquerdo no link

Duplicar Aba ou Favoritos Ctrl+Arrastar Aba

Recarregar (ignorar cache) Shift+Botão recarregar

Salvar como... Alt+Botão esquerdo

Rolar linha por linha Alt+Rolar

Cookies

Cookies são armazenados no seu computador pelos sites que você visita. Eles contêm informações
como preferências do site e status de login.
São pequenos arquivos que os sites guardam no seu PC contendo algumas pequenas informações
para auxiliar na sua experiência de navegação online.
Graças aos cookies que, por exemplo, sites de e-commerce sabem que você está autenticado neles,
ou até mesmo os itens que você abandonou no carrinho na última vez que você os visitou.
Apesar disso, nem todos os cookies são benéficos. Muitos deles podem ser utilizados para rastrear
sua vida e seus hábitos online, de maneira que os mecanismos de publicidade consigam traçar seu perfil
de consumo para exibir aquela oferta imperdível de um produto que você buscou dias atrás.
Pensando nisso, é imprescindível gerenciar os cookies do seu navegador para manter seus dados
pessoais e privacidade protegidos.

1- Com o Firefox aberto, acesse o menu principal clicando no botão Hambúrguer que fica no canto
superior direito do navegador. Clique no botão "Opções".

Acesse as opções do seu Mozilla Firefox

2- Na nova aba que as opções abrem, procure pela seção "Privacidade" no menu à esquerda da tela.

202
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Em seguida, acesse a opção "Privacidade" a partir do menu à esquerda da nova aba que se abriu.

3- No Firefox, há duas formas de acessar os cookies que o navegador armazena no seu computador
e tudo depende do que está marcado na opção "O Firefox irá" na seção "Histórico". Caso a lista de seleção
exiba a opção "Memorizar tudo" marcada, você deverá clicar em "Remover cookies individualmente".

A primeira forma permite que você gerencie os cookies armazenados de maneira individual
Caso a opção "Usar minhas configurações" esteja marcada, então você terá de clicar no botão "Exibir
cookies" na porção direita da seção.

A segunda forma faz a mesma coisa, mas é apresentada ao usuário de uma maneira diferente
(Imagem: Captura de tela / Sergio Oliveira)

4- Em ambos os casos, o que aparecerá na sequência é o pop-up de cookies, que lista todos os sites
que armazenaram cookies no seu computador. Perceba que cada site tem, ao seu lado esquerdo, uma
seta apontando para baixo. Clique nela para visualizar individualmente todos os cookies armazenados
por aquele endereço no seu PC. Para excluir um desses registros por vez, clique sobre ele e depois na
opção "Remover selecionado".

203
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Na janela pop-up, é possível gerenciar os cookies individualmente, selecionando-os a partir de uma
lista de sites que guardaram algum registro no seu PC.
Se você quiser excluir todos os cookies armazenados por um site em específico, basta selecionar a
basta dele na lista e logo na sequência clicar em "Remover tudo" para executar a ação.

Você também tem a opção de excluir todos os cookies de um endereço em específico de uma só vez.
Quando terminar de gerenciar os cookies que o Firefox armazenou no seu computador, basta clicar no
botão "Fechar" que fica no canto inferior direito da janela pop-up.

204
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Ao finalizar o serviço, basta clicar no botão 'Fechar'.

5- Assim como o Google Chrome, o Firefox tem uma opção que permite limpar os cookies de uma
maneira mais rápida. De volta à seção "Privacidade", certifique-se de que na lista de seleção está
marcada a opção "Memorizar tudo" e clique na opção "Limpar seu histórico recente".

Para gerenciar os cookies de uma maneira mais rápida e prática, basta clicar na opção indicada nesta
imagem.
Um novo pop-up chamado "Limpar histórico recente" aparecerá. Nele, perceba que você pode optar
por varrer vários tipos de registro de uma só vez que foram armazenados em um determinado intervalo
de tempo. Define que intervalo é esse na lista de seleção e quais tipos de registro serão apagados
selecionando-os na lista na parte inferior do pop-up.

Além dos cookies, é possível varrer outros tipos de registros feitos em um determinado intervalo de
tempo. Defina-os e clique em limpar.

205
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Questões

01. (CREF - 11ª Região (MS-MT) - Agente de Orientação e Fiscalização - Quadrix/2019) Julgue o
item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio
eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de programas.

O Firefox, por meio do botão , permite ao usuário adicionar uma página aos Favoritos, bem como
removê‐la.
( ) Certo ( ) Errado

02. (Prefeitura de Jaru/RO - Assistente Administrativo - IBADE/2019) Os navegadores de internet


(browser’s) recebem de alguns sites, e armazenam temporariamente no seu computador alguns arquivos
de dados contendo informações relevantes para o funcionamento dos mesmos. A eles chamamos:
(A) vírus
(B) worm
(C) buffer
(D) cookie
(E) spyware

03. (CRN - 3ª Região (SP e MS) - Assistente Administrativo - IADES/2019) A navegação na internet
e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos
navegadores, assinale a alternativa correta.
(A) A navegação privada do navegador Chrome só funciona na intranet.
(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
(C) A função Atualizar recupera as informações perdidas quando uma página é fechada
incorretamente.
(D) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente
à do Chrome.
(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.

04. (CRA/PR - Advogado I - Quadrix/2019) Julgue o item a seguir, relativo ao programa de navegação
Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos
procedimentos de segurança da informação.
O Firefox não pode ser instalado no Windows 10, uma vez que ele não é compatível com esse sistema
operacional.
( ) Certo ( ) Errado

05. (Prefeitura de Ji-Paraná/RO - Agente Administrativo – BADE/2019) Em navegadores padrão


da Internet, tais como Chrome e Firefox, existe uma função que exibe a lista dos últimos sites acessados
por data, por site e por visitação. Essa função é a de:
(A) Histórico.
(B) Voltar Conteúdo.
(C) Página Inicial.
(D) Pesquisar.
(E) Favoritos

Gabarito

01.Certo / 02.D / 03.D / 04.Errado / 05.A

Comentários

01. Resposta: Certo


Para adicionar uma página nos favoritos, toque no menu (no canto superior direito do navegador, ou
abaixo da tela em alguns dispositivos) e depois em estrela.
Para excluir um favorito, toque no botão de menu novamente, e depois é só removê-la.

206
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
02. Resposta: D
Os cookies são arquivos de texto simples, enviados pelo site ao navegador, na primeira vez que você
o visita. Em seu próximo acesso, o navegador reenvia os dados ao site para que suas informações sejam
configuradas de forma automática. Um exemplo seria o armazenamento de dados (senha e login), em
que você não precisa digitar seu e-mail e senha toda vez que entra no Facebook.

03. Resposta: D
Todo navegador web moderno oferece um “modo privado” ou “anônimo”. Acessar sites com ele ativado
significa que o navegador não salvará o histórico de páginas visitadas, dados de formulários, cookies e
quaisquer arquivos temporários gerados pelo usuário.

04. Resposta: Errado


O Firefox foi lançando em novembro de 2004 como uma alternativa ao Internet Explorer. É um software
open source e livre, ou seja, o seu código fonte é público. Mozilla Firefox possui versões para Windows,
Linux, Mac OS, iOS e Android.

05. Resposta: A
O histórico de navegação contém as informações que o navegador armazena no computador conforme
você navega na web.

FERRAMENTAS DE BUSCA E PESQUISA55

A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre


qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a informação certa no
momento desejado. Desta forma, para auxiliar na busca de conteúdo dentro da Internet foram criadas as
ferramentas de busca.
As ferramentas de busca são sites especiais da Web que têm por função ajudar as pessoas na busca
por informação armazenada em outros sites. Elas têm um papel importante dentro do ambiente da WWW.
Mais de um em cada quatro usuários da Internet nos Estados Unidos, algo em torno de 33 milhões de
pessoas, fazem buscas em máquinas de busca em um dia típico (Pew).
As ferramentas de busca podem ser divididas da seguinte forma (UC Berkeley):
- Diretórios por assunto.
- Máquinas de busca.
- Meta máquinas de busca.

Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.

Máquina de Busca Genérica

Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:

55
http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf

207
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.

Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.

Percorrendo a Internet

Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.

Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags56 colocadas dentro da
página.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags em representar
o conteúdo da página é extremamente pobre em comparação com a capacidade da descrição formal de
uma ontologia.
Após esse primeiro momento em que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.

Mantendo um Índice

Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da Indexação: caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por

56
(Raggett et al., 1999a)

208
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
mais detalhada do documento57. A utilização das meta tags supracitadas também podem ser usadas
nessa fase.
- Velocidade de Indexação: o processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada58.

Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.

Construindo a Busca

Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de Formulação da Questão Pesquisada: a questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A Forma de Determinar a Relevância das Páginas que Compõem a Resposta ao Usuário: cada
máquina utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a
pesquisa requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a
associação de um peso à página devido à frequência / localização da palavra procurada dentro da mesma.
Técnicas mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza
uma técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura abaixo apresenta um diagrama de uma máquina de busca genérica.

Todos os três passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas

57
(Invention Machine Corp., 2000).
58
(Müller, 1999).

209
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.

Meta Máquina de Busca

Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a Busca do Usuário às Máquinas de Busca Convencionais: uma vez que o usuário entra
com o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as Respostas das Diversas Máquinas de Busca Convencionais: após a execução das
buscas nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas
retornadas por estas. Para isso são utilizados conversores específicos para cada resposta proveniente
de uma máquina convencional diferente. Esses conversores são também chamados de wrappers.

A implementação do wrapper é a principal dificuldade na implementação desse tipo de ferramenta.


Isso porque para cada uma das máquinas convencionais há um wrapper diferente. Caso a máquina de
busca convencional mude o layout HTML de sua resposta, todo o wrapper desta terá que ser refeito.
Outro problema que dificulta a implementação dos conversores é que cada um desses tem que
converter a resposta em uma resposta canônica padrão da meta máquina de busca para que seja feita a
integração das respostas. Como ele está lidando com um documento HTML que é estruturado orientado
a layout a extração da informação relevante fica muito vinculada ao layout do HTML da resposta.
Apesar de existirem técnicas que diminuem um pouco o problema da implementação dos wrappers 59,
esses ainda apresentam grandes dificuldades.
A figura abaixo ilustra o funcionamento de uma meta máquina de busca genérica.

Meta máquina de busca genérica.

59
(Kushmerick et al., 1997).

210
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.

Softbots

Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas60. Em muitos casos os softbots utilizam-se das mesmas ferramentas
que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas de busca,
etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.

Shopbots

Shopbot61, ou agente de compra, é um tipo especial de ferramenta de busca voltada para pesquisas
em um nicho específico da Web.
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de busca
manual.
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld62 mostra que, através da utilização
dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço de um produto é
muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados63:
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.

Para exemplificar o funcionamento de um agente de compra passivo, considere um shopbot


especializado no domínio de comparação de livros. Nesta ferramenta o usuário inicia a busca
determinando as características do livro que procura. Diferentemente das máquinas de busca e das meta
máquinas que possuem um campo único e genérico para a busca, nos shopbots há um conjunto de
campos para indicar as características específicas do produto. No caso de livro características como título,
ISBN, autor e preço são possíveis campos de procura. Após receber o pedido, o shopbot percorre um
conjunto predefinido de lojas online fazendo o pedido de busca do livro com as características
requisitadas. Após receber a resposta de cada loja on-line, é feita a integração das respostas de cada
loja em uma única resposta que é apresentada ao usuário.
A figura abaixo ilustra o funcionamento do shopbot passivo acima explicado.

60
(Etzioni, 1996).
61
(Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996)
62
(Doorenbos et al., 1997).
63
(Fensel, 2001).

211
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Agente de compra (Shopbot) passivo de livros.

Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.

Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.

Wrappers e a Web

Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web.

Níveis de organização da informação na Web.

Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language)64
64
(Raggett et al., 1999b).

212
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.

Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A ideia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor ideia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.

Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers estão
fortemente vinculadas ao layout do documento para obtenção da informação. Qualquer mudança neste
layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction,
é possível conseguir extrair a estrutura da informação. Se a mesma informação fosse fornecida através
de uma imagem ou som embutido no documento HTML, a extração desta seria muito mais difícil de ser
realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.

Os dois requisitos acima são preenchidos com o uso de ontologias.

213
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Questões

01. (PGE/BA - Assistente de Procuradoria - FCC) Se um funcionário necessitar fazer uma busca
especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex.
"português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher:

(A) Busca configurada.


(B) Configurações da pesquisa.
(C) Histórico da internet.
(D) Ajuda avançada.
(E) Pesquisa avançada.

02. (PC/RO - Médico Legista - FUNCAB) São sites que utilizam mecanismos de busca e pesquisa
de informações na web:

(A) shockwave, ask, yahoo e hot bot.


(B) google, yahoo, hot bot e shockwave.
(C) yahoo, ask, hot bot e google.
(D) hot bot, shockwave, google e ask.
(E) ask, google, yahoo e shockwave.

Gabarito

01.E / 02.C

Comentários

01. Resposta: E
Deve-se clicar em Configurações, no canto inferior direito da página do Google e depois em Pesquisa
Avançada. Como a própria questão afirma que o funcionário deve clicar no "ícone específico de opções
e, na janela que abrir deverá escolher", suponho a mesma estar se referindo a esse caminho.

02 Resposta: C
Adobe Shockwave (antes Macromedia Shockwave) foi criado primeiramente pela Macromedia e foi o
maior plugin de reprodução gráfica até a introdução do Macromedia Flash Player (atual Adobe Flash
Player). É um plugin do flash utilizado para criação de jogos e videos 3D. portanto, por eliminação,
resposta C.

8 - Correio eletrônico, grupos de discussão, fóruns e wikis.

CORREIO ELETRÔNICO

O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.

Protocolos

Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:

214
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
POP (Post Office Protocol)
É utilizado para efetuar acesso remoto a uma caixa de correio eletrônico e a transferência para o
computador (software de cliente de e-mail) deste modo, manipulação das mensagens (alteração,
exclusão, armazenamento) é feita no computador que recebeu as mensagens. Com POP3, depois de
lidos, os e-mails são apagados da conta de e-mail do servidor.
Se você estiver acessando a mesma conta de e-mail em diferentes dispositivos, é recomendável
manter cópias remotas, caso contrário seu segundo dispositivo não baixará nenhum e-mail se o primeiro
já os tiver excluído.
Vale ressaltar também que o POP3 é um protocolo de comunicação unidirecional, o que significa que
os dados são extraídos do servidor remoto e enviados para o cliente local.
Por padrão, a porta POP3 é:
Porta 995: porta SSL / TLS, também conhecida como POP3S.

IMAP (Internet Message Access Protocol)


Permite a leitura e a manipulação de mensagens do servidor sem que haja a transferência dessas
mensagens para o computador. Com IMAP, depois de lidos, os e-mails não são apagados da conta de e-
mail do servidor.
É um protocolo de comunicação de via dupla, uma vez que as alterações feitas no cliente de e-mail
são transmitidas ao servidor. Ultimamente, este protocolo ganhou mais popularidade entre os gigantes
provedores de e-mail, como o Gmail.
A porta IMAP padrão é:
Porta 993: porta SSL / TLS, também conhecida como IMAPS.

SMTP (Simple Mail Transfer Protocol)


É utilizado apenas para o envio de mensagem a outros servidores de e-mail.
O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para
enviar o e-mail de um cliente local para o servidor remoto e eventualmente para o servidor de e-mail do
destinatário.
Portas SMTP:
465: porta SSL, também conhecidas como SMTPS.
587: porta TLS, também conhecida como SMTP TLS.

O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.

Endereços de Correio Eletrônico65

Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:

nome do usuário@nome do domínio


[email protected]

Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.

Atividades do Correio Eletrônico

- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;

65
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm

215
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- Fazer leitura de informações;
- Fazer download de arquivos, etc.

Estrutura e Funcionalidade do E-mail

Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde66:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: [email protected]

A caixa postal é composta pelos seguintes itens:


Caixa de Entrada: onde ficam armazenadas as mensagens recebidas.
Caixa de Saída: armazena as mensagens ainda não enviadas.
E-mails Enviados: como o nome diz, ficam os e-mails que foram enviados.
Rascunho: guarda as mensagens que você ainda não terminou de redigir.
Lixeira: armazena as mensagens excluídas.

Ao redigir mensagem, os seguintes campos estão presentes:


Para: é o campo onde será inserido o endereço do destinatário.
Cc: Carbon Copy (cópia carbonada), este campo é utilizado para mandar cópias da mesma
mensagem, ao usar este campo os endereços aparecerão para todos os destinatários.
Cco: sua funcionalidade é igual ao campo anterior, no entanto os endereços só aparecerão para os
respectivos donos.
Assunto: campo destinado ao assunto da mensagem.
Anexos: são dados que são anexados à mensagem (imagens, programas, música, arquivos de texto,
etc.).
Corpo da Mensagem: espaço onde será redigida a mensagem.

Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.

66
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp

216
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Clientes de E-mail

São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.

Funcionamento dos Clientes de E-mail


O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para o cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.

217
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Webmails

Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com67: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.

Inscrever-se no Outlook.com e transferir seus e-mails e contatos do Outlook Express


Ao se inscrever no Outlook.com, seu endereço de e-mail e sua senha são sua conta da Microsoft. Se
você tiver um endereço de e-mail que termina em msn.com, hotmail.com, live.com ou outlook.com,
significa que você já tem uma conta da Microsoft.
1. Verifique se você está no computador que tem os seus e-mails e contatos do Outlook Express.
Nesse computador, clique no botão abaixo que diz Introdução. Isso iniciará o complemento de migração
de e-mail, que transferirá seus e-mails e contatos.
2. Você será enviado para a página de entrada do Outlook.com. Execute um destes procedimentos:
- Se você não tiver uma conta da Microsoft, clique em Inscrever-se agora na parte inferior da página
(onde há a pergunta se você tem uma conta da Microsoft). Em seguida, digite seu endereço de e-mail e
sua senha para criar sua conta do Outlook.com; ou
- Se você já tiver uma conta da Microsoft, digite seu endereço de e-mail e sua senha.
3. Depois que você estiver conectado, o complemento Mail Migration transferirá automaticamente seus
e-mails e contatos da sua conta do Outlook.com.

Spam ou Lixo Eletrônico

São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Dicas de Senha para Todos os E-Mails

E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.

67
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7

218
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Conforme você cadastra a sua senha lhe é informado a relevância da sua senha, fator que ajuda a
preservar a segurança de seus e-mails.
Uma boa dica para a elaboração de uma senha é criar uma frase e transformá-la em sigla como, por
exemplo:
”A minha bicicleta é vermelha” - AminBiceVerm.
Alguns provedores de e-mail exigem senhas que alternam em letras e números (Ex.: a7k3l9) ou que
diferenciem as letras maiúsculas das minúsculas (Ex.: "pAraleLepiPedo", "paRalElePipEdo").
Portanto, um exemplo de senha segura é aquele que contém letras maiúsculas e minúsculas, números
e símbolos. Ex.: BqnsepC.
- Altere sua senha mensalmente, isso ajuda a evitar problemas;
- Evite informações pessoais: data de nascimento, telefone, etc.;
- Evite usar a mesma senha para vários serviços: e-mail pessoal, e-mail profissional, rede social.

Questões

01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
[email protected] e o endereço [email protected] não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.

Estão corretas as afirmativas


(A) II e IV, apenas.
(B) I, III e IV, apenas.
(C) I e III, apenas.
(D) I, II, III e IV.

02. (AFAP - Assistente Administrativo de Fomento - FCC/2019) O webmail é um recurso utilizado


para a troca de mensagens via web usando normalmente um provedor de e-mails de empresas
especializadas em fornecer esse serviço. Quando se:
(A) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem é
encaminhada, sem o anexo.
(B) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver quem
são as demais pessoas que também estão em cópia oculta.
(C) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.
(D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa também
recebe a resposta em cópia oculta.
(E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado
com a resposta.

03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

219
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
04. (IF/SP - Assistente em Administração - IF/SP/2018) Ao enviar um e-mail para um grupo de
pessoas, qual o recurso que deve ser utilizado para esconder endereço de e-mail de um destinatário.
(A) Enviar como cópia transparente.
(B) Enviar como cópia obscura.
(C) Enviar como cópia fantasma.
(D) Enviar como cópia oculta.

05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.

Gabarito

01.C / 02.C / 03.E / 04.D / 05.A

Comentários

01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.

02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.

220
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
03. Resposta: E
Para enviar um e-mail, só precisa de um endereço de destinatário.

04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.

05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.

9 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e


Telegram).

REDES SOCIAIS

Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?". A verdade é que
estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática foi se infiltrando em
outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com enfoque nas
Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso, várias pessoas
do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a várias milhas de

221
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua ocupação e
localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa conhecida por
eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer diretamente o
destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote fosse
entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria centenas de
intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete intermediários. As
descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase seis graus de
separação.”
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o Facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas, nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.

A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.

Facebook

Rede social criada por Mark Zuckerberg, em meados de 2002, e que hoje praticamente “domina” a
Internet.
No Facebook, é possível criar grupos de diversos assuntos, estabelecer amizade com várias pessoas
(até 5.000 amigos, no máximo, em um perfil), compartilhar fotos, escrever o que quiser, curtir, comentar
e compartilhar aquilo que seus amigos postam etc.

Página Inicial no Facebook.

Perfil: é o cadastro pessoal que você faz no Facebook. Ou seja, para entrar no Facebook, você
precisará fazer um perfil (cadastrar-se no site). Cada perfil permite “apenas” 5.000 (5 mil) amigos.
Linha do Tempo: é o nome dado à página inicial de cada perfil. Na Figura 9.20, vemos a minha Linha
do Tempo (página inicial do meu perfil).
Fanpage: página especial, usada por pessoas públicas e entidades (empresas). Não é um perfil, é
uma página – é uma publicação. Não pode ter amigos, mas pode ter pessoas que “curtam” a página.

222
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Todas as publicações feitas na página são avisadas nos feeds das pessoas que curtiram aquela
página. Normalmente, pessoas que chegaram ao limite de seus perfis (5.000 amigos) preferem
transformá-los em fanpages.
Feed de Notícias: é a área que nos é apresentada quando entramos no Facebook (quando acessamos
o site). Ela contém as mais recentes “atualizações” do que nossos amigos fizeram e do que foi publicado
nas páginas que nós curtimos.
Ou seja, não é necessário ficar “garimpando” nas páginas e linhas do tempo dos nossos amigos para
ver o que eles fizeram: isso é automaticamente colocado em nosso Feed de Notícias (alimentador de
notícias).

Twitter

Twitter (www.twitter.com) é um microblog. Um site onde é possível fazer um cadastro, seguir os


cadastros de outras pessoas, e ser seguido por outros usuários.
No Twitter, os usuário escrevem “tweets”, que são pequenas mensagens de texto com até 140
caracteres. Os “seguidores” dos usuários recebem os tweets daqueles que eles seguem em seus feeds.
Ou seja, tudo o que você escreve é lido por quem o segue!
Como usa em sua maioria texto (apesar de permitir, hoje, fotos e vídeos), o Twitter se espalhou
rapidamente. As pessoas passaram a tweetar (ou “tuitar”) em qualquer canto (de celulares, tablets,
computadores e TVs).

Exemplo de tela do Twitter.

LinkedIn

O LinkedIn (www.linkedin.com) não é uma rede social “com vida social”. É uma rede social profissional,
que permite ligar as pessoas por meio de relações profissionais, não pessoais! É quase como um grande
banco de currículos de pessoas (empregadas ou não), que se relacionam por alguma ligação de trabalho.
No LinkedIn, só para lembrar, você não tem amigos, você tem conexões. É possível recomendar suas
conexões a outros, é possível escrever resenhas e recomendações profissionais nos perfis das pessoas
conectadas a você.

223
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Tela de perfil do LinkedIn.

Youtube

O YouTube foi uma startup criada em 2005 por três fundadores. Uma das versões mais populares
sobre o início do YouTube é de que eles tiveram a ideia depois da dificuldade de compartilhar o vídeo de
uma festa. O primeiro vídeo foi postado em abril daquele ano68.
Em novembro de 2005 o site foi lançado oficialmente. O YouTube cresceu rapidamente. Em abril de
2006 eram postados 65.000 novos vídeos por dia e 100 milhões de vídeos visualizados diariamente. Em
maio de 2010 já eram 14 bilhões. Ou seja, 140 vezes mais em 4 anos.
Com um investimento de 11 milhões de dólares, em 2006 o YouTube foi comprado pelo Google por
1,65 bilhão de dólares.
O nome YouTube pode ser entendido de várias formas. Pode ser traduzido como “você filma” ou “você
na tela”. Quem posta no site é chamado de youtuber.

WhatsApp

O WhatsApp foi fundado em 2009, nos Estados Unidos, por Brian Acton e Jan Koum. Nascido como
uma alternativa para as mensagens via SMS, o aplicativo se consagrou em todo o mundo como uma das
plataformas de comunicação mais populares entre os usuários. Em fevereiro de 2014, o WhatsApp foi
comprado pelo Facebook, mas continua operando como um app independente.
Com o rápido crescimento da ferramenta, o WhatsApp vem investindo nos últimos anos em melhorias
e na adição de novos recursos. Hoje, o aplicativo é gratuito e oferece aos usuários serviços de mensagens
de texto e áudio criptografadas, chamadas de voz e vídeo, envio e recebimento de diversos tipos de
arquivos, além do compartilhamento de localização entre os usuários.
Focado em sua missão de "possibilitar que as pessoas se comuniquem sem barreiras em qualquer
lugar do mundo", o WhatsApp tem, atualmente, mais de 1 bilhão de usuários e está presente em mais de
180 países. Ainda de acordo com a companhia, todos os dias são enviadas 55 bilhões de mensagens,
4,5 bilhões de fotos e 1 bilhão de vídeos através do app.

68
http://br.mozdev.org/firefox/youtube

224
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Instagram

O Instagram69 surgiu em 2010, inicialmente como um aplicativo de compartilhamento de fotos. Com o


passar dos anos e a eventual compra pelo Facebook, tornou-se uma das principais redes sociais da
atualidade. Hoje, suporta diversos formatos de conteúdo e possui uma robusta plataforma de anúncios
que oferece possibilidades bem estratégicas às marcas.
Como ferramenta de marketing, o Instagram é muito eficaz. Possibilita um contato próximo entre marca
e público, além de permitir mostrar um lado mais descontraído da sua empresa com os seus vários
formatos de conteúdo. Recentemente, lançou o Instagram Stories, recurso que desbancou a preferência
das pessoas pelo Snapchat e popularizou ainda mais a plataforma.

Telegram

Telegram é um aplicativo para troca de mensagens, considerado um dos principais concorrentes do


WhatsApp70. Ele apresenta funções semelhantes às dos demais nomes do gênero, permitindo envio e
recebimento de conteúdos em texto, vídeo, áudio e imagem por meio de um pacote de dados ou de uma
conexão Wi-Fi.
Além disso, o Telegram conta com alguns recursos mais específicos que envolvem a segurança e a
privacidade das mensagens. Um deles é a possibilidade de iniciar conversas secretas com qualquer
usuário em sua lista de contatos - neste caso, as mensagens de áudio, vídeo, foto ou texto são
automaticamente excluídas após um tempo determinado por quem criou o chat.

69
https://www.marketingnasredessociais.com.br/como-funciona-o-instagram/
70
https://canaltech.com.br/apps/o-que-e-telegram/

225
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Foco na Segurança
Ainda na questão da segurança, o Telegram traz uma opção nativa que bloqueia o acesso ao aplicativo
por meio de uma senha criada por você. Com isso, não é preciso se preocupar se alguém vai visualizar
uma mensagem em seu celular de forma indevida, pois será preciso informar o código para abrir o app.
Existe ainda uma função de autodestruição da conta. Nela, seu perfil e todos os seus dados serão
apagados automaticamente caso você fique sem acessar o aplicativo durante um determinado período.
Lembrando que você determina esse intervalo de tempo para que aconteça a autodestruição.
O Telegram apresenta ainda suporte para GIFs animados, integra motores de busca para pesquisa de
imagens (animadas ou estáticas) diretamente no aplicativo e apresenta um sistema de citação de outros
usuários durante uma conversa, ideal para ser utilizada em um grupo. O app também vai além dos simples
emojis e traz uma série de adesivos que você pode usar para ilustrar uma conversa. E você pode acessar
tudo isso diretamente da web, em qualquer navegador ou sistema operacional.

Questões

01. (DAE/CE - Engenheiro Civil Pleno - FUNCAB) São exemplos de redes sociais na Internet:
(A) Feed, Orkut e Facebook.
(B) Netmeeting, Hotmail e Twitter.
(C) Skype, Facebook e Youtube.
(D) Flickr, Linkedin e Feed.
(E) Linkedin, Facebook e Orkut.

02. (DETRAN/PB - Agente de Trânsito - FUNCAB) Existem diversas redes sociais de relacionamento
na Internet. Entre elas NÃO se inclui:
(A) Facebook.
(B) Orkut
(C) MySpace.
(D) Badoo.
(E) Internet Explorer.

Gabarito

01.E / 02.E

Comentários
01. Resposta: E
Linkedin: é uma rede social profissional, que permite ligar as pessoas por meio de relações
profissionais;
Facebook: rede social criada por Mark Zuckerberg em meados de 2002 e que hoje praticamente
“domina” a Internet.
Orkut: durante muito tempo, o Orkut (www.orkut.com) era a rede social mais usada no Brasil (e o
Brasil era o país que mais usava o Orkut no mundo).

02. Resposta: E
O internet Explorer é um navegador de internet.

10 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio.

BUSINESS INTELLIGENCE

Business Intelligence é usar da coleta de dados, organização, análise, ação e monitoramento para
tomar melhores decisões e saber se os investimentos feitos estão trazendo bons resultados71.
Por muito tempo, as empresas tomaram decisões importantes baseadas apenas na intuição de seus
líderes, o que tinha como guia suas experiências passadas e conhecimento do mercado.

71
https://inteligencia.rockcontent.com/business-intelligence/

226
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Apesar de impérios terem sido construídos assim, o avanço da tecnologia e os resultados que isso
trouxe (aumento da competitividade, surgimento de novos mercados, etc.) tornou o cenário de negócios
muito mais competitivo.
Assim, se fazia necessário encontrar uma forma mais inteligente e consistente de tomar decisões, uma
que não dependesse tanto da capacidade dedutiva de gestores e diretores executivos para funcionar de
forma sistemática e escalável.
Entendendo-se que boas escolhas dependem das informações certas, surgiu uma série de conceitos
que permitem coletar, gerenciar e distribuir os dados de uma empresa para transformá-los em insights.
Esses conceitos formam o que conhecemos hoje como Business Intelligence. A seguir, entenda melhor
do que se trata e como tornar uma empresa mais eficiente.

O que é Business Intelligence?

Como a explicação acima deixa claro, BI (Business Intelligence) não é uma ferramenta, como muitos
pensam. Apesar de depender de softwares robustos para entregar todo o valor que se espera, o Business
Intelligence (ou Inteligência de Negócios) vai muito além disso.
Os líderes e gestores devem ter em mente que BI é um conjunto de processos que tem por objetivo
entregar a informação certa, para a pessoa certa, na hora certa.
É um encaixe perfeito, e que exige grande alinhamento entre três pilares:
- Coleta de Dados: tudo o que acontece no negócio é analisado para determinar aspectos-chave,
como produtividade, aproveitamento de oportunidades, gargalos, reputação no mercado, etc.;
- Organização e Análise: todos os dados captados em cada ação da empresa são organizados em
um banco de dados e apresentados de forma visual, para facilitar a análise dos tomadores de decisão;
- Ação e Monitoramento: os responsáveis tomam decisões com base nas informações analisadas, e
monitoram seus resultados para ver se estão sendo bem-sucedidos.

Por que devo Usar BI no Marketing?

Empresas em expansão enxergam no Business Intelligence uma forma de se manter competitivas


mesmo em mercados desafiadores e saturados.
Enquanto muitos negócios desperdiçam muito dinheiro com processos falhos, falta de proximidade
com os clientes e produtos que não entregam o valor que deveriam, o BI serve como conselheiro sábio,
apontando falhas e destacando oportunidades.
Veja abaixo boas razões para implementá-lo o quanto antes.

Gestão eficiente de informações


Se existe algo que uma empresa não deve ter problema hoje em dia é em gerar dados e informações
sobre seus processos. É fácil aplicar métricas e indicadores-chave de desempenho (KPIs) em qualquer
aspecto do negócio.
O problema mesmo está em gerenciar todas as informações e organizá-las para que sejam fonte de
esclarecimento, não de confusão ou frustração.
Por meio do sistema de BI, todos os dados relevantes aparecem em dashboards que facilitam a tomada
de decisões em todos os níveis organizacionais.

Otimização de processos
Por conta da ação rápida em cima dos dados encontrados, as empresas que usam o Business
Intelligence conseguem otimizar processos de maneira muito mais rápida e direta em comparação com
as que não o utilizam.
E os processos de uma empresa fazem grande diferença nos resultados, seja em termos de qualidade
dos produtos, vendas e retenção de clientes, satisfação dos colaboradores, etc.

Reconhecimento de falhas
Se você não encontra falhas em nenhum processo ou abordagem, provavelmente é porque está
falhando justamente em procurá-las.
Não existe empresa perfeita, e é fundamental procurar onde estão os gargalos para impedir que se
tornem problemas graves, que ameacem o futuro do negócio.
Alguns problemas, inclusive, não afetam a empresa financeiramente de modo imediato, mas podem
minar a moral dos colaboradores e prejudicar o desempenho futuro.

227
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Por meio do BI, é possível encontrar todos esses pontos de ruptura da estrutura organizacional e tomar
medidas práticas para resolvê-los o quanto antes.

Identificação de oportunidades
O mesmo princípio citado com respeito ao reconhecimento de falhas se aplica à identificação de
oportunidades.
A inovação é o motor de empresas que resistem à prova do tempo, e isso só acontece quando os
líderes são capazes de identificar oportunidades e persegui-las antes que outros o façam.
Com os insights poderosos que o Business Intelligence oferece, fica mais fácil encontrar as brechas e
oceanos azuis do mercado para se concentrar neles.

Prevenção e gestão de riscos


Riscos fazem parte de qualquer empreendimento, mas também é importante trabalhar para que eles
sejam mantidos sob controle (e evitados, sempre que possível).
Em muitos casos, você não vai usar o BI para solucionar problemas ou aumentar as vendas, mas para
tomar ações preventivas, que minimizem ou eliminem riscos futuros.

Reconhecimento do mercado
Ninguém continua no mercado sem conhecer bem quem são os players atuais, as ameaças em
potencial, as tendências que estão surgindo, quem são os consumidores e como seus hábitos de compra
evoluem com o tempo.
Ao avaliar dados cruzados entre diversas fontes, o Business Intelligence fornece um panorama
completo, uma visão de 360° do mercado, que lhe dará total condição saber contra quem está competindo
e como fazer isso.

Business Intelligence x Big Data

O forte alicerce na análise de dados como fonte de informações estratégicas permeia tanto o BI quanto
outra grande tendência da transformação digital: o Big Data.
Antes de mais nada, é importante destacar que se trata de dois conceitos diferentes, cada um com sua
importância. Além disso, os dois podem ser combinados para fortalecer ainda mais a tomada de decisões
de forma ágil e precisa.
Vejamos a diferença entre eles.

A diferença entre BI e Big Data


Já entendemos que BI engloba levar a informação certa, para as pessoas certas, no momento certo.
Isso exige fazer as perguntas certas e analisar os dados com conhecimento de causa para entender os
porquês do negócio, agindo em cima deles.
O Big Data, por outro lado, engloba uma enorme quantidade de informações e dados que são usados
pelos profissionais de Data Science, mostrando padrões e correlações, em muitos casos totalmente
desconhecidos.
Enquanto um analisa os dados atuais e mostra as próximas ações a tomar, o outro apenas abre um
leque maior de possibilidades, que podem se transformar em caminhos para a inovação.

O poder está na combinação de forças


Em vez de escolher entre Business Intelligence e Big Data, os tomadores de decisão devem perceber
que o ideal é juntar as forças de ambos para uma compreensão mais abrangente dos dados gerados,
que vai resultar em decisões ainda melhores e mais inovadoras.
Gigantes como Amazon e Uber já fazem uso dessa combinação poderosa, o que lhes permite operar
em níveis de excelência, por entender o que se passa no dia a dia do negócio (por meio do BI) e construir
para o futuro o que ninguém percebeu ainda (por meio do Big Data).

Como aplicar BI na empresa?


A aplicação do Business Intelligence exige mais do que escolher uma boa ferramenta, e certamente
não pode ser limitada a um cargo ou função específica.
Profissionais de vários setores da empresa devem ser encorajados a usar os dados como base de
suas decisões. Mas, acima de tudo, é crucial lembrá-los de que isso não se resume a enxergar
informações óbvias nos dashboards.

228
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
É preciso ser curioso, buscar a fundo e encontrar as melhores soluções por observar também os dados
que não estão na superfície.
Com todos envolvidos, usando o BI como forma de garimpo, e não apenas de consulta, a empresa
terá uma estratégia de Business Intelligence que funciona.

Ferramentas de BI

Depois de compreender bem o que é Business Intelligence, os benefícios que ele pode trazer para a
sua empresa e como pode ser usado em conjunto com o Big Data, é hora de pensar em quais ferramentas
usar.
Felizmente, o BI é tão consolidado que existem ferramentas muito robustas, preparadas para atender
as necessidades de todo tipo de organização sem problemas.
Veremos uma lista de 3 ferramentas reconhecidas como líderes em BI e análise de dados.

1. Tableau
Responder perguntas na mesma velocidade com que se pensa nelas, essa é a promessa do Tableau,
que está na lista de líderes da Gartner por 6 anos.
Com um sistema do tipo “arrasta e solta”, o programa pode ser usado com simplicidade, apesar de
oferecer recursos de sobra para analisar e prever tendências e oportunidades.

2. Microsoft Power BI
A Microsoft já figura na lista da Gartner como líder por 11 anos consecutivos —  a que tem mais tempo
na lista - o que dá ao empreendedor que escolher o Power BI a segurança de que vai receber o retorno
pelo investimento.
A ferramenta oferece conexão com centenas de fontes de dados e pode ser usada mesmo por
profissionais com pouco conhecimento técnico sobre Analytics, graças aos dashboards e relatórios
simples de visualizar.

3. Qlik
A Qlik também já figura na lista da Gartner por um bom tempo, 8 anos consecutivos, e oferece várias
ferramentas de Business Intelligence.
Entre as mais conhecidas, há o QlikView, uma versão mais simples de descoberta de dados, e o
QlikSense, que é mais moderno e voltado para o processamento de linguagem natural, uma das
tendências do BI para os próximos anos.

Tendências de BI para Ficar de Olho

Observar as tendências ajuda a entender que direção o mercado está tomando e se adaptar
rapidamente para continuar seguindo as práticas que trazem melhor retorno.
Veja agora 4 dessas tendências, como elas devem afetar o futuro do BI:

1. Espaço para o Chief Data Officer


Os cargos executivos mais comuns já fazem parte da chamada estrutura C-Suite que faz parte de
médias e grandes empresas. Mas uma tendência para o futuro próximo é que o Chief Data Officer apareça
mais vezes nesse quadro.
Se existirá espaço para um CDO, é de esperar que haja profissionais sob sua supervisão, voltados
especificamente para analisar e transformar dados em estratégias para todas as áreas de uma empresa.

2. A ascensão da “Localização das Coisas”


Uma das tendências da transformação digital é a Internet das Coisas, também conhecida como IoT.
Mas já existe uma nova vertente dessa tecnologia, voltada para a localização de objetos conectados na
rede.
Por meio do compartilhamento de localização de um dispositivo, será possível analisar o contexto em
que ele está inserido e oferecer informações em tempo real com base nisso.
Além de aumentar a segurança, rastreando pessoas e objetos, essa tecnologia pode facilitar a criação
de experiências mais personalizadas e imersivas com base na localização dos usuários.

229
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
3. Integração da análise de dados em diversos cargos e funções
Existem muitos programas universitários focados exclusivamente na análise de dados, e muitas vagas
para engenheiro de dados surgindo.
Somando isso à primeira tendência dessa lista, de até cargos C-Level contemplarem profissionais de
dados, uma coisa fica clara: vários cargos e funções exigirão tarefas e habilidades relacionadas com o
uso de dados.

4. Criação de narrativas a partir de dados


Pensar no uso de dados normalmente nos leva a considerar processos puramente analíticos. Avalia-
se um problema, aplica-se uma solução, e o resultado é monitorado. Mas e se existir mais do que isso?
A produção de conteúdo como fator de engajamento, persuasão e conversão continua mais forte do
que nunca.
Então, a tendência é que os dados sejam usados para enriquecer ainda mais essa estratégia, por
contribuir com a criação de narrativas mais interessantes e relevantes, altamente personalizadas para os
interesses e necessidades do público.
Para qualquer empresa em expansão, não existe processo melhor para isso do que o Business
Intelligence para fortalecer a tomada de decisões. Esse conceito vai muito além de usar uma ferramenta
moderna, precisa fazer parte de uma cultura que privilegia a análise de informações como base do
processo de desenvolvimento.
Um dos grandes triunfos de quem usa o BI é a capacidade de se manter relevante por meio da
inovação.

Questões

01. (TCE/MG - Analista de Controle Externo - CESPE/2018) Um dos desdobramentos de big data é
o big data analytics, que se refere aos softwares capazes de tratar dados para transformá-los em
informações úteis às organizações. O big data analytics difere do business intelligence por
(A) priorizar o ambiente de negócios em detrimento de outras áreas.
(B) analisar dúvidas já conhecidas para as quais se deseje obter resposta.
(C) analisar o que já existe e o que está por vir, apontando novos caminhos.
(D) dar enfoque à coleta, à transformação e à disponibilização dos dados.
(E) analisar o que já existe, definindo as melhores hipóteses.

02. (MF - Analista de Finanças e Controle - ESAF) O processo de Business Intelligence (BI) baseia-
se em:
(A) transformação de dados em informações, depois em conhecimento e finalmente em decisões.
(B) obtenção de dados a partir de informações, transformação em decisões e finalmente transformação
em produtos.
(C) transformação de dados em relações, depois em interfaces e finalmente em ações.
(D) tomada de decisões, geração de informações e avaliação da relevância dos dados.
(E) transformação de dados em informações, depois em decisões e finalmente em ações.

Gabarito

01.C / 02.E

01. Resposta: C
Big Data Analytics: descobrir padrões, correlações desconhecidas, tendências de mercado e
preferências de consumidores, mostra o que está por vir, apontando novos caminhos.
Business Inteligence: análise de dados e apresentação de informações para tomada de decisão
pelos executivos.
O Big Data Analytics tem uma análise mais voltada para o futuro (predições). Já o BI foca mais em
análise de dados passados.

02. Resposta: E
Business Intelligence (BI) é baseado na transformação dos dados em informação, em seguida,
informações em decisões e, finalmente, em ações.
Business Intelligence é um enfoque gerencial para a inteligência do negócio

230
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
11 - Fundamentos sobre análise de dados.

O que é análise de dados?

A análise de dados é um trabalho dedicado ao aprofundamento sobre os dados que a empresa coleta
em suas principais fontes.
Emails, plataformas de gestão, ferramentas de automação, planilhas, documentos e uma série de
outras origens geram um nível alto de material desestruturado, mas muito útil, o famoso Big Data.

BIG DATA: CONCEITO, PREMISSAS E APLICAÇÃO

O Conceito de Big Data

A princípio, podemos definir o conceito de Big Data como sendo conjuntos de dados extremamente
amplos e que, por este motivo, necessitam de ferramentas especialmente preparadas para lidar com
grandes volumes, de forma que toda e qualquer informação nestes meios possa ser encontrada,
analisada e aproveitada em tempo hábil.
De maneira mais simplista, a ideia também pode ser compreendida como a análise de grandes
quantidades de dados para a geração de resultados importantes que, em volumes menores, dificilmente
seriam alcançados.

Não é difícil entender o cenário em que o conceito se aplica: trocamos milhões de e-mails por dia;
milhares de transações bancárias acontecem no mundo a cada segundo; soluções sofisticadas gerenciam
a cadeia de suprimentos de várias fábricas neste exato momento; operadoras registram a todo instante
chamadas e tráfego de dados do crescente número de linhas móveis no mundo todo; sistemas
de ERP coordenam os setores de inúmeras companhias. Enfim, exemplos não faltam - se te perguntarem,
você certamente será capaz de apontar outros sem fazer esforço.
Informação é poder, logo, se uma empresa souber como utilizar os dados que tem em mãos, poderá
entender como melhorar um produto, como criar uma estratégia de marketing mais eficiente, como cortar
gastos, como produzir mais em menos tempo, como evitar o desperdício de recursos, como superar um
concorrente, como disponibilizar serviços para a um cliente especial de maneira satisfatória e assim por
diante.
Perceba, estamos falando de fatores que podem inclusive ser decisivos para o futuro de uma
companhia. Mas, Big Data é um nome relativamente recente (ou, ao menos, começou a aparecer na
mídia recentemente). Isso significa que somente nos últimos anos é que as empresas descobriram a
necessidade de fazer melhor uso de seus grandes bancos de dados?
Pode ter certeza que não. Há tempos que departamentos de TI contemplam aplicações de Data
Mining, Business Intelligence e CRM (Customer Relationship Management), por exemplo, para tratar
justamente de análise de dados, tomadas de decisões e outros aspectos relacionados ao negócio.
A proposta de uma solução de Big Data é a de oferecer uma abordagem ampla no tratamento do
aspecto cada vez mais "caótico" dos dados para tornar as referidas aplicações e todas as outras mais

231
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
eficientes e precisas. Para tanto, o conceito considera não somente grandes quantidades de dados, a
velocidade de análise e a disponibilização destes, como também a relação com e entre os volumes.

O Facebook é um exemplo de empresa que se beneficia de Big Data: as bases de dados do serviço
aumentam todo dia e são utilizadas para determinar relações, preferências e comportamentos dos
usuários

Por que Big Data é Tão Importante?

Lidamos com dados desde os primórdios da humanidade. Acontece que, nos tempos atuais, os
avanços computacionais nos permitem guardar, organizar e analisar dados muito mais facilmente e com
frequência muito maior.
Este panorama está longe de deixar de ser crescente. Basta imaginar, por exemplo, que vários
dispositivos em nossas casas - geladeiras, TVs, lavadoras de roupa, cafeteiras, entre outros - deverão
estar conectados à internet em um futuro não muito distante. Esta previsão está dentro do que se conhece
como Internet das Coisas.
Se olharmos para o que temos agora, já veremos uma grande mudança em relação às décadas
anteriores: tomando como base apenas a internet, pense na quantidade de dados que são gerados
diariamente somente nas redes sociais; repare na imensa quantidade de sites na Web; perceba que você
é capaz de fazer compras on-line por meio até do seu celular, quando o máximo de informatização que
as lojas tinham em um passado não muito distante eram sistemas isolados para gerenciar os seus
estabelecimentos físicos.
As tecnologias atuais nos permitiram - e permitem - aumentar exponencialmente a quantidade de
informações no mundo e, agora, empresas, governos e outras instituições precisam saber lidar com esta
"explosão" de dados. O Big Data se propõe a ajudar nesta tarefa, uma vez que as ferramentas
computacionais usadas até então para gestão de dados, por si só, já não podem fazê-lo satisfatoriamente.
A quantidade de dados gerada e armazenada diariamente chegou a tal ponto que, hoje, uma estrutura
centralizada de processamento de dados já não faz mais sentido para a maioria absoluta das grandes
entidades. O Google, por exemplo, possui vários data centers para dar conta de suas operações, mas
trata todos de maneira integrada. Este "particionamento estrutural", é bom destacar, não é uma barreira
para o Big Data - em tempos de computação nas nuvens, nada mas trivial.

Os 'Vs' do Big Data: Volume, Velocidade, Variedade, Veracidade e Valor

No intuito de deixar a ideia de Big Data mais clara, alguns especialistas passaram a resumir o assunto
em aspectos que conseguem descrever satisfatoriamente a base do conceito: os cincos 'Vs' - volume,
velocidade e variedade, com os fatores veracidade e valor aparecendo posteriormente.
O aspecto do volume (volume) você já conhece. Estamos falando de quantidades de dados realmente
grandes, que crescem exponencialmente e que, não raramente, são subutilizados justamente por estarem
nestas condições.

232
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Velocidade (velocity) é outro ponto que você já assimilou. Para dar conta de determinados problemas,
o tratamento dos dados (obtenção, gravação, atualização, enfim) deve ser feito em tempo hábil - muitas
vezes em tempo real. Se o tamanho do banco de dados for um fator limitante, o negócio pode ser
prejudicado: imagine, por exemplo, o transtorno que uma operadora de cartão de crédito teria - e causaria
- se demorasse horas para aprovar um transação de um cliente pelo fato de o seu sistema de segurança
não conseguir analisar rapidamente todos os dados que podem indicar uma fraude.
Variedade (variety) é outro aspecto importante. Os volume de dados que temos hoje são consequência
também da diversidade de informações. Temos dados em formato estruturados, isto é, armazenados em
bancos como PostgreSQL e Oracle, e dados não estruturados oriundos de inúmeras fontes, como
documentos, imagens, áudios, vídeos e assim por diante. É necessário saber tratar a variedade como
parte de um todo - um tipo de dado pode ser inútil se não for associado a outros.
O ponto de vista da veracidade (veracity) também pode ser considerado, pois não adianta muita coisa
lidar com a combinação "volume + velocidade + variedade" se houver dados não confiáveis. É necessário
que haja processos que garantam o máximo possível a consistência dos dados. Voltando ao exemplo da
operadora de cartão de crédito, imagine o problema que a empresa teria se o seu sistema bloqueasse
uma transação genuína por analisar dados não condizentes com a realidade.
Informação não é só poder, informação também é patrimônio. A combinação "volume + velocidade +
variedade + veracidade", além de todo e qualquer outro aspecto que caracteriza uma solução de Big Data,
se mostrará inviável se o resultado não trouxer benefícios significativos e que compensem o investimento.
Este é o ponto de vista do valor (value).
É claro que estes cinco aspectos não precisam ser tomados como a definição perfeita. Há quem
acredite, por exemplo, que a combinação "volume + velocidade + variedade" seja suficiente para transmitir
uma noção aceitável do Big Data. Sob esta óptica, os aspectos da veracidade e do valor seriam
desnecessários, porque já estão implícitos no negócio - qualquer entidade séria sabe que precisa de
dados consistentes; nenhuma entidade toma decisões e investe se não houver expectativa de retorno.
O destaque para estes dois pontos talvez seja mesmo desnecessário por fazer referência ao que
parece óbvio. Por outro lado, a sua consideração pode ser relevante porque reforça os cuidados
necessários a estes aspectos: uma empresa pode estar analisando redes sociais para obter uma
avaliação da imagem que os clientes têm de seus produtos, mas será que estas informações são
confiáveis ao ponto de não ser necessário a adoção de procedimentos mais criteriosos? Será que não se
faz necessário um estudo mais profundo para diminuir os riscos de um investimento antes de efetuá-lo?
De qualquer forma, os três primeiros 'Vs' - volume, velocidade e variedade - podem até não oferecer a
melhor definição do conceito, mas não estão longe de fazê-lo. Entende-se que Big Data trata apenas de
enormes quantidades de dados, todavia, você pode ter um volume não muito grande, mas que ainda se
encaixa no contexto por causa dos fatores velocidade e variedade.

Soluções de Big Data

Além de lidar com volumes extremamente grandes de dados dos mais variados tipos, soluções de Big
Data também precisam trabalhar com distribuição de processamento e elasticidade, isto é, suportar
aplicações com volumes de dados que crescem substancialmente em pouco tempo.
O problema é que os bancos de dados "tradicionais", especialmente aqueles que exploram o modelo
relacional, como o MySQL, o PostgreSQL e o Oracle, não se mostram adequados a estes requisitos, já
que são menos flexíveis.
Isso acontece porque bancos de dados relacionais normalmente se baseiam em quatro propriedades
que tornam a sua adoção segura e eficiente, razão pela qual soluções do tipo são tão populares:
Atomicidade, Consistência, Isolamento e Durabilidade. Esta combinação é conhecida como ACID, sigla
para o uso destes termos em inglês: Atomicity, Consistency, Isolation e Durability. Vejamos uma breve
descrição de cada uma:
Atomicidade: toda transação deve ser atômica, isto é, só pode ser considerada efetivada se
executada completamente;
Consistência: todas as regras aplicadas ao banco de dados devem ser seguidas;
Isolamento: nenhuma transação pode interferir em outra que esteja em andamento ao mesmo tempo;
Durabilidade: uma vez que a transação esteja concluída, os dados consequentes não podem ser
perdidos.

O problema é que este conjunto de propriedades é por demais restritivo para uma solução de Big Data.
A elasticidade, por exemplo, pode ser inviabilizada pela atomicidade e pela consistência. É neste ponto
que entra em cena o conceito de NoSQL, denominação que muitos atribuem à expressão em inglês "Not

233
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
only SQL", que em tradução livre significa "Não apenas SQL" (SQL -Structured Query Language - é, em
poucas palavras, uma linguagem própria para se trabalhar com bancos de dados relacionais).
O NoSQL faz referência às soluções de bancos de dados que possibilitam armazenamento de diversas
formas, não se limitando ao modelo relacional tradicional. Bancos do tipo são mais flexíveis, sendo
inclusive compatíveis com um grupo de premissas que "compete" com as propriedades ACID:
a BASE (Basically Available, Soft state, Eventually consistency - Basicamente disponível, Estado Leve,
Eventualmente consistente).
Não é que bancos de dados relacionais tenham ficado ultrapassados - eles são e continuarão por muito
tempo sendo úteis a uma série de aplicações. O que acontece é que, geralmente, quanto maior um banco
de dados se torna, mais custoso e trabalhoso ele fica: é preciso otimizar, acrescentar novos servidores,
empregar mais especialistas em sua manutenção, enfim.
Via de regra, escalar (torná-lo maior) um bancos de dados NoSQL é mais fácil e menos custoso. Isso
é possível porque, além de contar com propriedades mais flexíveis, bancos do tipo já são otimizados para
trabalhar com processamento paralelo, distribuição global (vários data centers), aumento imediato de sua
capacidade e outros.
Além disso, há mais de uma categoria de banco de dados NoSQL, fazendo com que soluções do tipo
possam atender à grande variedade de dados que existe, tanto estrurados, quanto não estruturados:
bancos de dados orientados a documentos, bancos de dados chave/valor, bancos de dados de grafos,
enfim.
Exemplos de bancos de dado NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis.
Mas, quando o assunto é Big Data, apenas um banco de dados do tipo não basta. É necessário também
contar com ferramentas que permitam o tratamento dos volumes. Neste ponto, o Hadoop é, de longe, a
principal referência.

Exemplos de bancos de dados noSQL: Cassandra, MongoDB, HBase, CouchDB e Redis.

O que é Hadoop?
O Hadoop é uma plataforma open source desenvolvida especialmente para processamento e análise
de grandes volumes de dados, sejam eles estruturados ou não estruturados. O projeto é mantido pela
Apache Foundation, mas conta com a colaboração de várias empresas, como Yahoo!, Facebook, Google
e IBM.
Pode-se dizer que o projeto teve início em meados de 2003, quando o Google criou um modelo de
programação que distribui o processamento a ser realizado entre vários computadores para ajudar o seu
mecanismo de busca a ficar mais rápido e livre da necessidades de servidores poderosos (e caros). Esta
tecnologia recebeu o nome de MapReduce.
Alguns meses depois, o Google apresentou o Google File System (GFS), um *sistema de arquivos
especialmente preparado para lidar com processamento distribuído e, como não poderia deixar de ser no
caso de uma empresa como esta, grandes volumes de dados (em grandezas de terabytes ou mesmo
petabytes).
*Em poucas palavras, o sistema de arquivos é um conjunto de instruções que determina como os
dados devem ser guardados, acessados, copiados, alterados, nomeados, eliminados e assim por diante.
Em 2004, uma implementação open source do GFS foi incorporada ao Nutch, um projeto de motor de
busca para a Web. O Nutch enfrentava problemas de escala - não conseguia lidar com um volume grande
de páginas - e a variação do GFS, que recebeu o nome Nutch Distributed Filesystem(NDFS), se mostrou

234
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
como uma solução. No ano seguinte, o Nutch já contava também com uma implementação do
MapReduce.
Na verdade, o Nutch fazia parte de um projeto maior: uma biblioteca para indexação de páginas
chamada Lucene. Os responsáveis por estes trabalhos logo viram que o que tinham em mãos também
poderia ser usado em aplicações diferentes das buscas na Web. Esta percepção motivou a criação de
outro projeto que engloba características do Nutch e do Lucene: o Hadoop, cuja implementação do
sistema de arquivos recebeu o nome de Hadoop Distributed File System (HDFS).
O Hadoop é tido como uma solução adequada para Big Data por vários motivos:
- É um projeto open source, como já informado, fato que permite a sua modificação para fins de
customização e o torna suscetível a melhorias constantes graças à sua rede de colaboração. Por causa
desta característica, vários projetos derivados ou complementares foram - e ainda são - criados;
- Proporciona economia, já que não exige o pagamento de licenças e suporta hardware convencional,
permitindo a criação de projetos com máquinas consideravelmente mais baratas;
- O Hadoop conta, por padrão, com recursos de tolerância a falhas, como replicação de dados;
- O Hadoop é escalável: havendo necessidade de processamento para suportar maior quantidade de
dados, é possível acrescentar computadores sem necessidade de realizar reconfigurações complexas no
sistema.

É claro que o Hadoop pode ser usado em conjunto com bancos de dados NoSQL. A própria Apache
Foundation mantém uma solução do tipo que é uma espécie de subprojeto do Hadoop: o já mencionado
banco de dados HBase, que funciona atrelado ao HDFS.

A denominação Hadoop tem uma origem inusitada: este é o nome que o filho de Doug Cutting, principal nome por trás do projeto, deu ao seu elefante de pelúcia
amarelo.

O Hadoop, é bom frisar, é a opção de maior destaque, mas não é a única. É possível encontrar outras
soluções compatíveis com NoSQL ou que são baseadas em Massively Parallel Processing (MPP), por
exemplo.

12 - Conceitos de educação a distância.

EDUCAÇÃO À DISTÂNCIA

Educação, Aprendizagem e Ensino

Há uma conexão conceitual entre educação e aprendizagem: não há educação sem que ocorra
aprendizagem72. (Ou, invertendo, se não houver aprendizagem, não haverá educação).
A aprendizagem, por seu lado, pode resultar de um processo "de fora para dentro" (como o ensino) ou
de um processo gerado "de dentro para fora" (autoaprendizagem, ou aprendizagem não decorrente do
ensino). (Considero pacífico que aprendemos muitas coisas sem que alguém ensine).
Tanto o ensino como a aprendizagem são conceitos moralmente neutros. Podemos ensinar e aprender
tanto coisas valiosas como coisas sem valor ou mesmo nocivas.
A educação, porém, não é um conceito moralmente neutro. Educar (alguém ou a si próprio) é, por
definição, fazer algo que é considerado moralmente correto e valioso. Usamos outros conceitos para nos

72
http://www.feg.unesp.br/~saad/zip/EADConceitosBasicos.htm

235
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
referir a processos de certo modo parecidos com a educação, mas que não são moralmente aprovados,
como, por exemplo, doutrinação.
A aprendizagem é um processo que ocorre dentro do indivíduo. Mesmo quando a aprendizagem é
decorrente de um processo bem-sucedido de ensino, ela ocorre dentro do indivíduo, e o mesmo ensino
que pode resultar em aprendizagem em algumas pessoas pode ser totalmente ineficaz em relação a
outras.
Por causa disso, e do nexo conceitual entre educação e aprendizagem, tem havido autores que negam
(contrariamente ao que afirma o senso comum) que possamos educar outra pessoa. Paulo Freire mesmo,
em Pedagogia do Oprimido, afirma que "ninguém educa ninguém" – embora acrescente que ninguém se
educa sozinho. Segundo essa visão, a educação, como a aprendizagem, de que ela depende, é um
processo que ocorre dentro do indivíduo, e, que, portanto, só pode ser gerado pela própria pessoa.
Mesmo que admitamos, porém, que a educação possa ser decorrente do ensino, a aprendizagem
continua sendo algo que se passa dentro da pessoa.
Por isso, prefiro dizer que o que pode ocorrer a distância é o ensino, não a educação ou a
aprendizagem: estas ocorrem sempre dentro do indivíduo e, portanto, não podem ser "remotizadas". O
ensino, entretanto, pode. Daqui para frente, portanto, vou falar apenas em Ensino à Distância (EAD),
nunca em Educação a Distância ou Aprendizagem a Distância, que são expressões que, para mim, não
fazem sentido.
O ensino (presencial ou à distância) é uma atividade triádica que envolve três componentes: aquele
que ensina (o ensinante), aquele a quem se ensina (vamos chamá-lo de aprendente), e aquilo que o
primeiro ensina ao segundo (digamos um conteúdo).
EAD, no sentido fundamental da expressão, é o ensino que ocorre quando o ensinante e o aprendente
(aquele a quem se ensina) estão separados (no tempo ou no espaço). No sentido que a expressão
assume hoje (vamos chamá-lo de sentido atual), enfatiza-se mais (ou apenas) a distância no espaço e
se propõe que ela seja contornada através do uso de tecnologias de telecomunicação e de transmissão
de dados, voz (sons) e imagens (incluindo dinâmicas, isto é, televisão ou vídeo). Não é preciso ressaltar
que todas essas tecnologias, hoje, convergem para o computador.

O EAD: Breve Histórico

No sentido fundamental da expressão, EAD é algo bastante antigo. Nesse sentido fundamental, como
vimos, EAD é o ensino que ocorre quando o ensinante e o aprendente (aquele a quem se ensina) estão
separados (no tempo ou no espaço). Obviamente, para que possa haver EAD, mesmo nesse sentido
fundamental, é necessário que ocorra a intervenção de alguma tecnologia.
A primeira tecnologia que permitiu o EAD foi a escrita. A tecnologia tipográfica, posteriormente, ampliou
grandemente o alcance de EAD. Mais recentemente, as tecnologias de comunicação e telecomunicações,
especialmente em sua versão digital, ampliaram ainda mais o alcance e as possibilidades de EAD.
A invenção da escrita possibilitou que as pessoas escrevessem o que antes só podiam dizer e, assim,
permitiu o surgimento da primeira forma de EAD: o ensino por correspondência. As epístolas do Novo
Testamento (destinadas a comunidades inteiras), que possuem nítido caráter didático, são claros
exemplos de EAD. Seu alcance, entretanto, foi relativamente limitado – até que foram transformadas em
livros.
O livro é, com certeza, a tecnologia mais importante na área de EAD antes do aparecimento das
modernas tecnologias eletrônicas, especialmente as digitais. Com o livro (mesmo que manuscrito) o
alcance do EAD aumentou significativamente em relação à carta.
Com o aparecimento da tipografia, entretanto, o livro impresso aumentou exponencialmente o alcance
do EAD. Especialmente depois do aparecimento dos sistemas postais modernos, rápidos e confiáveis, o
livro tornou-se o foco do ensino por correspondência, que deixou de ser epistolar.
Mas o livro, seja manuscrito, seja impresso, representa o segundo estágio do EAD,
independentemente de estar envolvido no ensino por correspondência, pois ele pode ser adquirido em
livrarias e através de outros canais de distribuição. Com o livro impresso temos, portanto, a primeira forma
de EAD de massa.
O surgimento do rádio, da televisão e, mais recentemente, o uso do computador como meio de
comunicação vieram dar nova dinâmica ao ensino à distância. Cada um desses meios introduziu um novo
elemento ao EAD:
- O rádio permitiu que o som (em especial a voz humana) fosse levado a localidades remotas. Assim,
a parte sonora de uma aula pode, com o rádio, ser robotizada. O rádio está disponível desde o início da
década de 20, quando a KDKA de Pittsburgh, PA, tornou-se a primeira emissora de rádio comercial a
operar.

236
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
- A televisão permitiu que a imagem fosse, junto com o som, levada a localidades remotas. Assim,
agora uma aula quase inteira, englobando todos os seus componentes audiovisuais, pode ser robotizada.
A televisão comercial está disponível desde o final da década de 40.
- O computador permitiu que o texto fosse enviado com facilidade a localidades remotas ou fosse
buscado com facilidade em localidades remotas. O correio eletrônico permitiu que as pessoas se
comunicassem assincronamente, mas com extrema rapidez. Mais recentemente, o aparecimento de
"chats" ou "bate-papos" permitiu a comunicação síncrona entre várias pessoas. E, mais importante, a
Web permitiu não só que fosse agilizado o processo de acesso a documentos textuais, mas hoje abrange
gráficos, fotografias, sons e vídeo. Não só isso, mas a Web permitiu que o acesso a todo esse material
fosse feito de forma não linear e interativa, usando a tecnologia de hipertexto. O primeiro computador foi
revelado ao mundo em 1946, mas foi só depois do surgimento e do uso maciço de microcomputadores
(que apareceram no final de 1977) que os computadores começaram a ser vistos como tecnologia
educacional. A Internet, embora tenha sido criada em 1969, só explodiu no mercado mesmo nos últimos
cinco anos, quando foi aberta para uso comercial (pois antes servia apenas a comunidade acadêmica).
- A convergência de todas essas tecnologias em um só mega-meio de comunicação, centrado no
computador, e, portanto, interativo, permitiu a realização de conferências eletrônicas envolvendo
componentes audiovisuais e textuais.

Não resta dúvida, portanto, de que o EAD é hoje possível em uma escala nunca antes imaginada. Mas
nem tudo que é possível vale a pena fazer. Por isso, vamos discutir a justificativa de EAD no contexto
atual.

A Justifificativa do EAD

Esta pergunta pode parecer até desnorteante para algumas pessoas (que a ela responderiam com um
simples "Por que não?"), mas há boas razões para discuti-la.
De um lado há aqueles que pressupõem que EAD não difere substancialmente do ensino presencial.
Por isso, argumentam que, se o ensino presencial é bom, e é possível ensinar a distância, então devemos
nos valer dessa oportunidade.
Por outro lado, porém, há aqueles que vêm vantagens no EAD em relação ao ensino presencial: maior
alcance, razão custo/benefício mais favorável, e, principalmente, maior flexibilidade (tanto para os
ensinantes quanto para os aprendentes), visto que acreditam na possibilidade de personalização do EAD
em nível tal que chegue até a individualização.
Contrapondo-se a essas duas posições favoráveis ao EAD, há aqueles que acham que no EAD se
perde a dimensão pessoal que, se não necessária ao ensino em si, é essencial ao ensino eficaz.

São o Ensino Presencial e o EAD Equivalentes?


Deixando de lado, no momento, a segunda posição, há uma contradição óbvia entre a primeira posição
e a terceira, na justa medida em que os defensores da primeira pressupõem que não haja diferenças
substantivas entre EAD e ensino presencial (o caráter "virtual" do EAD não sendo considerada uma
diferença suficientemente importante), enquanto os defensores da terceira acreditam que a virtualidade
(ou caráter remoto) do EAD remove da relação de ensino algo importante, ou mesmo essencial: o seu
caráter de pessoalidade, que seria, em sua opinião, o que lhe dá eficácia.

Quem Tem Razão nesse Debate?


Como vimos, o ensino é uma atividade triádica que envolve três componentes: aquele que ensina (o
ensinante), aquele a quem se ensina (o aprendente), e aquilo que o primeiro ensina ao segundo (digamos,
um conteúdo qualquer). Para que o ensinante ensine o conteúdo ao aprendente não é hoje necessário
que estejam em proximidade espaço-temporal, ou seja, que estejam no mesmo espaço e no mesmo
tempo.
Sócrates insistia (contra o ensino baseado na escrita) que a contiguidade espaço-temporal do
ensinante e do aprendente é essencial ao ensino eficaz porque ele desconhecia os meios de
telecomunicação. Por isso acreditava que o ensino baseado na escrita (que, como vimos, é uma forma
de EAD) impedia que houvesse diálogo, pergunta-e-resposta, real comunicação pessoal entre os
envolvidos. Isso não é mais verdade hoje.
O caráter "pessoal" de um relacionamento, hoje, independe da proximidade no espaço e no tempo. É
possível, atualmente, manter relacionamentos extremamente pessoais, e mesmo íntimos, à distância,
usando os meios de comunicação disponíveis, que envolvem o texto, o som, e a imagem (estática e em
movimento). Por outro lado, a mera contiguidade espaço-temporal não garante que um relacionamento

237
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
seja pessoal. As classes enormes que existem em algumas escolas levam a um relacionamento
extremamente impessoal, apesar da proximidade no espaço e no tempo. Muitas vezes, nesses contextos,
o ensinante nem sequer sabe o nome de seus aprendentes, e desconhece totalmente as suas
características individuais, que são extremamente relevantes para um ensino eficaz.
Isto posto, gostaria de introduzir a qualificação que disse existir na minha concordância com a primeira
posição. Caeteris paribus, a comunicação presencial, "olho no olho", em que se pode facilmente detectar
as nuances da expressão sonora não verbal (o tom, o timbre e o volume da voz, o ritmo da fala, as pausas,
as ênfases sutis) e da linguagem corporal (especialmente as expressões faciais [nas quais o olhar talvez
seja a característica mais significativa]), mas também a postura, a posição das mãos, dos braços e das
pernas, a possibilidade de contato físico, etc.), é mais eficaz para o ensino do que a comunicação remota,
ainda que se faça uso de todos os recursos que as tecnologias atuais colocam à nossa disposição.
(Esta consideração é importante para algo que pretendo demonstrar mais adiante, a saber: que se um
modelo de ensino não funciona nas melhores condições de comunicação, o que nos faz esperar que
funcione quando as condições são menos favoráveis?).

Oferece o EAD Vantagens em Relação ao Ensino Presencial?


Consideremos, agora, a segunda posição descrita atrás, a saber, a que afirma que há vantagens no
EAD em relação ao ensino presencial. Se essa tese estiver correta, pode muito bem dar-se o caso de
que as vantagens do EAD compensem (ou, até mesmo, mais do que compensem) a desvantagem que
acabei de apontar.
Atrás indicamos que os que defendem a tese de que o EAD é superior ao ensino presencial apontam
para o seu maior alcance, sua razão custo/benefício mais favorável, sua flexibilidade maior (tanto para os
ensinantes quanto para os aprendentes), e à possibilidade de personalização do ensino em nível tal que
chegue até a individualização.

Alcance
Não resta a menor dúvida de que o EAD tem maior alcance do que o ensino presencial. Por mais que
se critiquem os Telecursos da Fundação Roberto Marinho/FIESP, não há como duvidar do fato de que
eles alcançam muito mais pessoas, com os mesmos investimentos e recursos, do que se fossem
ministrados presencialmente. O mesmo se pode dizer (embora em grau ainda menor) em relação a cursos
ministrados pela Internet.

Razão Custo/Benefício
Quanto à razão custo/benefício à questão é um pouco mais difícil de decidir.
O custo de desenvolvimento de programas de EAD de qualidade (que envolvam, por exemplo,
televisão ou mesmo vídeo, ou que envolvam o uso de software especializado) é extremamente alto.
Além disso, sua distribuição, oferecimento e ministração (ou "entrega", termo que traduz literalmente
o Inglês "delivery") também têm um custo razoável. Se eles forem distribuídos através de redes de
televisão comerciais o custo de transmissão pode ser ainda mais alto do que o custo de desenvolvimento,
com a desvantagem de ser um custo recorrente.
Por isso, esses programas só oferecem uma razão custo/benefício favorável se o seu alcance for
realmente significativo (atingindo um público, talvez, na casa dos milhões de pessoas).
É verdade que o custo de desenvolvimento pode ser rateado pelos vários oferecimentos ou
ministrações ("deliveries"). Um programa de EAD bem feito pode ser oferecido e ministrado várias vezes
sem que isso afete o custo de desenvolvimento. O único componente de custo afetado pelo oferecimento
e ministração recorrente de um programa de EAD é o de distribuição (entrega), fato que torna o custo de
desenvolvimento proporcionalmente mais barato, por oferecimento e ministração, à medida que o número
de oferecimentos e ministrações aumenta. Se o custo de entrega for alto, porém, essa redução
proporcional do custo de desenvolvimento ao longo do tempo pode não ser tão significativa.
Muitas das instituições interessadas em EAD hoje estão procurando "atalhos" que reduzam o custo de
desenvolvimento. Infelizmente isso dificilmente se dá sem que haja uma redução na qualidade. Em vez
de usar meios de comunicação caros, como televisão e vídeo, essas instituições empregam
predominantemente texto no desenvolvimento do curso e o distribuem através da Internet (com um custo
relativamente pequeno, tanto no desenvolvimento como na entrega). Além disso, para não aumentar o
custo de desenvolvimento, o texto é muito pouco trabalhado, consistindo, muitas vezes, de textos que
não foram elaborados com esse tipo de uso em mente, mas sim para ser publicados em forma impressa.
Desta forma, o EAD acaba não passando de um ensino por correspondência em que os textos são
distribuídos pela Internet e não pelo correio convencional.

238
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
É verdade que frequentemente se procura agregar algum valor aos textos disponibilizados oferecendo-
se aos aprendentes a possibilidade de se comunicarem com o ensinante, com o autor do texto (caso não
seja ele o ensinante) ou mesmo uns com os outros via e-mail (correio eletrônico) ou chat (bate-papo
eletrônico). (E-mail é uma forma de comunicação assíncrona, enquanto o chat é uma forma de
comunicação síncrona).
Quando o EAD é entendido apenas como disponibilização remota de textos, ainda que acompanhado
por e-mail e chat, é de crer que a sua razão custo/benefício, quando comparada à do ensino presencial,
seja bastante favorável – mas há uma potencial queda de qualidade no processo.
É preciso registrar aqui, entretanto, que, se os textos disponibilizados forem preparados para se
adequar ao meio, sendo enriquecidas por estruturas de hipertexto, anotações, comentários, glossários,
mapas de navegação, referências (links) para outros textos igualmente disponíveis, que possam servir
como discussões ou complementos dos textos originais, a eficácia de EAD aumenta consideravelmente.

Flexibilidade
Dado o fato de que EAD usa tecnologias de comunicação tanto síncronas como assíncronas, não resta
dúvida de que, no caso das últimas, tanto os ensinantes como os aprendentes têm maior flexibilidade
para determinar o tempo e o horário que vão dedicar, uns ao ensino, os outros à aprendizagem. Recursos
como páginas Web, bancos de dados, correio eletrônico, etc. estão disponíveis 24 horas por dia sete dias
por semana, e, por isso, podem ser usados segundo a conveniência do usuário.

Personalização e Individualização
É neste ponto que os defensores de EAD colocam maior ênfase. Eis o que diz Octavi Roca, no artigo
"A Auto formação e a Formação à [sic] Distância: As Tecnologias da Educação nos Processos de
Aprendizagem", publicado no livro Para Uma Tecnologia Educacional, organizado por Juana M. Sancho
(Artmed, Porto Alegre, 1998):
"Na maioria dos profissionais da educação já existe a consciência de que cada pessoa é diferente das
outras, que cada uma tem as suas necessidades próprias, seus objetivos pessoais, um estilo cognitivo
determinado, que cada pessoa usa as estratégias de aprendizagem que lhe são mais positivas, possui
um ritmo de aprendizagem específico, etc. Além disso, quando se trata de estudantes adolescentes ou
adultos, é preciso acrescentar novos elementos, como as diferentes disponibilidades horárias, as
responsabilidades adquiridas ou o aumento da capacidade de determinação pessoal de necessidades e
objetivos. Assim parece óbvio que é preciso adaptar o ensino a todos estes fatores.
Esta reflexão não é nova. As diferenças sempre têm sido reconhecidas. Mas, antes, eram vistas como
um problema a ser eliminado, uma dificuldade a mais para o educador. Em uma fase posterior,
considerava-se que esta diversidade devia ser considerada e isso já bastava. No entanto, agora se
considera que é a partir daí que devemos organizar a formação e é nos traços diferenciais que devemos
fundamentar a tarefa de formação: as capacidades de cada pessoa representam uma grande riqueza que
é conveniente aproveitar.
Parece que, neste caso, na inovação que isto tudo representa, agirão em conjunto, tanto aqueles que
se dedicam à pesquisa dos aspectos mais teóricos como aqueles que têm responsabilidades diretas na
atividade de formação. Estes dois grupos, às vezes com pouca comunicação entre si, começam a mostrar
um interesse convergente no trabalho dirigido a proporcionar uma formação cada vez mais adaptada a
cada pessoa em particular" [p.185].
Seria possível implementar essas características desejáveis que aqui se atribua ao EAD em programas
de ensino presencial? À primeira vista, parece possível, mas é forçoso reconhecer que é difícil -- a menos
que a escola seja, de certo modo, reinventada.

Ou Vejamos
A escola (como hoje a conhecemos) não pode seriamente levar em consideração as necessidades, os
interesses, o estilo e o ritmo próprio de aprendizagem de cada aluno, de modo a proporcionar a cada um
uma formação adaptada a ele, porque esse tipo de ensino personalizado e individualizado se choca com
o pressuposto básico da escola, a saber: a padronização.
Esperar da escola que produza formação adaptada às necessidades, aos interesses, ao estilo e ao
ritmo de aprendizagem próprio de cada um de seus alunos é equivalente a esperar que de uma linha de
montagem de uma fábrica de automóveis saiam carros personalizados e individualizados para cada um
dos clientes que vai adquiri-los. Não dá: a linha de montagem, como a conhecemos, foi feita para
padronizar, para permitir que sejam feitos, com rapidez e eficiência, carros iguais, na verdade
basicamente idênticos. A escola que conhecemos foi inventada para fazer algo semelhante em relação
aos seus alunos: nivelá-los, dando-lhes uma formação padronizada básica, de modo que todos, ao se

239
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
formar, tenham se tornado tão parecidos uns com os outros a ponto de se tornarem funcionalmente
intercambiáveis. Qualquer grau de diferenciação que os alunos preservem ao final de sua escolaridade
terá sido mantido a despeito da escola, não como decorrência de seu trabalho.
A escola, como a conhecemos, representa um modelo de promoção da educação calcado no ensino,
que foi criado para a sociedade industrial (em que a produção em massa era essencial) e que não se
adapta bem à sociedade da informação e do conhecimento – na verdade é um obstáculo a ela.
Esse modelo está ultrapassado e não é difícil explicar porquê.
Esse modelo é calcado no ensino. O ensino, como vimos, é uma atividade triádica, que envolve o
ensinante, o aprendente e o conteúdo que o primeiro ensina ao segundo. A escola prioriza, nessa tríade,
o conteúdo (o currículo) e, consequentemente, o ensinante, deixando o aprendente em último lugar. Por
isso a escola é tipicamente "conteúdo-cêntrica" e, por causa disso, "magistro-cêntrica", enquanto a
tendência descrita atrás (voltada para a flexibilidade e adaptada às necessidades, aos interesses, estilo
e ritmo de aprendizagem de cada um) é "mateto-cêntrica", isto é, centrada no aprendente.
Em função disso a escola é um ambiente de aprendizagem totalmente estruturado e padronizado,
segundo o modelo da linha de montagem: todo mundo começa a trabalhar na mesma hora, desenvolve
atividades pré-determinadas em uma sequência pré-especificada em plano de produção (currículo),
seguindo um cronograma (horário) imposto, para de trabalhar na mesma hora, e não tem liberdade para
decidir que seria preferível estar fazendo outra coisa (mesmo que seja trabalho diferente, não lazer).
Indo além do modelo fabril, a escola espera que todos os seus alunos iniciem seus estudos com a
mesma idade, para poder padronizar os grupos de alunos (classes), tanto quanto possível, por faixa
etária. Consequentemente, a escola não pode levar em conta (pelo menos muito seriamente) as
diferenças individuais de interesse (motivação), aptidão, capacidade, estilo e ritmo de aprendizagem. Em
regra, a criança tem que ser alfabetizada aos 6/7 anos. Se ela é mais vagarosa, fica estigmatizada. Se
for mais rápida, azar dela, tem que ficar parada (e quieta) esperando os outros. Se ela gosta de aprender
passivamente, ouvindo e lendo, ótimo, a escola até que lhe serve bem. Se ela gosta de aprender
ativamente, explorando, fuçando, mexendo, tocando, abrindo, deve se cuidar, porque a escola pode lhe
ser cruel.
Por fim, para poder colocar na sociedade um "produto padronizado" a escola tende a concentrar a
atenção no "aluno médio", negligenciando tanto os mais fracos como os mais fortes! Na verdade, os
alunos melhores são os mais prejudicados, porque mais importante do que produzir alunos
excepcionalmente bons é evitar que sejam colocados na sociedade "produtos defeituosos". Assim, se um
aluno é excepcionalmente bom em artes, mas não se dá muito bem com matemática, a professora vai
(provavelmente) dizer pra mãe: seu filho precisa se concentrar mais em matemática, ele está muito fraco;
em casa, cuide que ele gaste mais tempo com a lição de matemática e não com os desenhos, que já faz
bem. Provavelmente esse procedimento está matando um artista e criando uma pessoa que detesta
matemática. A mesma coisa com uma aluna: ela escreve bem, compõe poemas, escreve pequenos
contos, etc., mas não suporta ciências. A escola vai tentar lhe impor a ciência de que ela não gosta em
vez de promover o amor às letras que a motiva.
Portanto, o que não funciona mais, na escola que hoje conhecemos, não é o seu caráter presencial, o
fato de que o professor está lá, junto dos alunos, vendo que o um aluno tem até dor de barriga quando
começa a aula de matemática, e que uma aluna, tão boa aluna de português, fica com uma cara de
enterro quando o assunto é ciências. O fato de que o professor está lá é, em si, bom, pois o professor é
capaz de perceber que os alunos são diferentes, têm necessidades, interesses, aptidões, e capacidades
diferentes, aprendem em estilos e ritmos distintos. O que nem ele nem a escola sabem fazer é resolver o
problema, pois o professor tem 30 (ou mais) alunos na classe, tem que cumprir um programa curricular
padronizado e obrigatório, tem o diretor e supervisor pedagógico nas costas, tem que atender aos alunos
lentos demais sem deixar que os alunos médios e os rápidos demais se tornem desatentos e
desinteressados ou mesmo caiam na indisciplina. A presença do professor na sala de aula é algo bom. É
o modelo que não mais funciona.
Tendo lidado com o aspecto mais difícil da flexibilidade podemos tratar rapidamente o outro aspecto:
a flexibilidade nos horários de atendimento. Neste caso, a escola nem tenta implementar atendimento
pessoal e individualizado no horário mais conveniente para o aluno. Ela deixaria de ser escola, como a
conhecemos, se tentasse fazer isso.
Tendo perguntado se a escola, como a conhecemos, consegue realizar os objetivos de flexibilidade
atrás descritos, e respondidos negativamente, precisamos agora perguntar se é possível realizá-los
através de EAD.
Comecemos por registrar que o objetivo de flexibilidade no horário de atendimento parece ser
facilmente alcançável pelo EAD, posto que os alunos não precisam, em regra, estarem todos juntos, num
mesmo local, ao mesmo tempo. (É bem verdade que no caso de atividades síncronas, como chats e

240
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
videoconferências, exige-se a presença de todos, num mesmo horário, em locais nos quais possam ter
acesso à tecnologia que lhes permita participar das atividades). O problema aqui está basicamente
resolvido, nesse aspecto.
A questão é bem mais complexa, porém, quando se trata da flexibilidade dos programas. Os programas
de EAD hoje existentes são predominantemente padronizados. Na verdade, são tão padronizados quanto
os programas de ensino ministrados presencialmente, que eles intencionalmente copiam.
Ora, sabendo que o modelo padronizado não funciona, nem mesmo quando o professor está presente
junto do aluno, como podemos esperar que, de repente, como que por passe de mágica, aquilo que não
funciona presencialmente passe a funcionar remota ou "virtualmente"?
Tenho um catálogo de milhares de cursos à distância oferecidos, nos Estados Unidos e no Canadá,
por 850 instituições acreditadas de ensino superior. Todos eles, sem exceção, são tentativas de ministrar,
remotamente, cursos absolutamente idênticos aos ministrados presencialmente. As regras são
absolutamente as mesmas: o aluno precisa se matricular em um curso específico, pagar uma taxa que
varia de 100 a 500 dólares por crédito, ficar matriculado durante certo tempo (geralmente um semestre,
embora haja cursos mais curtos), ler materiais escritos (que recebe ou a que acede, e que, em regra, não
foram estruturados para leitura on-line, seguindo o modelo hipertexto), discuti-los com o professor e os
colegas (por e-mail ou chat), submeter trabalhos ("papers"), fazer provas, e, ao final, receber uma nota,
que determina se ele foi aprovado ou não. Se for aprovado, recebe um certificado ou um diploma. Algumas
universidades até se vangloriam de que o certificado ou diploma fornecido nem sequer menciona o fato
de que o curso foi feito a distância.
Os cursos existentes não oferecem nem mesmo vantagens de preço. Para obter um diploma (MBA,
por exemplo), algumas universidades requerem que o aluno complete no mínimo 48 créditos a um preço
médio de 500 dólares por crédito (o que faz com que o MBA saia por até 24 mil dólares, havendo pelo
menos um que custa 50 mil), passe um exame de língua estrangeira (mesmo que esteja fazendo o curso
já numa língua para ele estrangeira!), etc. Vi o cúmulo de uma Universidade (minha alma mater) que
cobra dos alunos cerca de 150 dólares por crédito, se eles moram no estado em que está a universidade,
e cerca de 500 dólares, se são de fora do estado. TUDO exatamente como no sistema não virtual,
presencial, sem demonstrar sequer consciência de que no plano virtual o local de residência do aluno não
deveria fazer a mínima diferença.
Repetindo: o que nos leva a esperar que o que não funciona bem presencialmente vai passar a
funcionar bem remotamente, se a única variável diferente é a virtualização -- no resto o modelo é
exatamente o mesmo?

A Implantação Gradativa de um Novo Modelo

O modelo de educação que caracterizará a sociedade da informação e do conhecimento


provavelmente não será calcado no ensino, presencial ou remoto: será calcado na aprendizagem.
Consequentemente, não será um modelo de EAD, mas, provavelmente, um modelo de Aprendizagem
Mediada pela Tecnologia (AMT).
Um modelo de educação calcado na AMT será tipicamente mateto-cêntrico, centrado no aluno, em
suas necessidades, em seus interesses, em seu estilo e ritmo de aprendizagem. Quem quiser participar
desse processo terá que disponibilizar, não cursos convencionados ministrados a distância, mas, sim,
ambientes ricos em possibilidades de aprendizagem.
A Internet e a Web, ou seus sucedâneos, certamente terão um papel fundamental nesse processo.
Um primeiro aspecto do potencial da Internet e da Web para a AMT — o mais evidente — está no fato
de que a Internet, especialmente através da Web, caminha rapidamente para se tornar o grande
repositório que armazenará todo tipo de informação que for tornada pública no mundo daqui para frente.
Com isso, as pessoas vão recorrer a ela o tempo todo para buscar informações – não só professores e
alunos, porque essas categorias tendem a perder seu sentido, mas qualquer pessoa esteja ela no
processo de aprender porque quer se desenvolver ou porque precisa realizar alguma atividade em seu
trabalho ou em sua vida particular.
Está ficando cada vez mais claro que a principal tarefa que a escola hoje exerce, qual seja, a de
transmitir, através do ensino de seus professores, informações aos alunos, de forma regimentada e
padronizada, tende a se tornar desnecessária. As informações necessárias para a aprendizagem das
pessoas, para que elas desenvolvam os projetos em que vão estar envolvidos, vão estar disponíveis na
Internet e aos interessados competirá ir atrás delas, não ficar esperando que professores as tragam até
eles.
A escola e os professores, se vão ter alguma função nesse novo modelo, será no sentido de criar
ambientes de aprendizagem em que os alunos possam ser orientados, não só sobre onde encontrar as

241
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
informações, mas, também, sobre como avaliá-la, analisá-la, organizá-la, tendo em vista os seus
objetivos. Mas a Internet, através da Web, certamente estará no centro de toda essa atividade.
Um segundo aspecto do potencial educacional da Internet, em especial da Web, está no fato de que
as pessoas estarão recorrendo a alternativas remotas para obter a as informações de que necessitam,
mas essas informações não estarão embutidas em grandes e complexos módulos, como os atuais cursos
(cursos de duração de um semestre ou mesmo um ano), mas, sim, micros módulos, bem específicos,
com objetivos bem definidos e precisos, e elaboradas com o cuidado com que hoje se desenvolvem
programas de televisão de meia ou, no máximo, uma hora de duração.
Digamos que uma pessoa queira ou precise aprender o essencial acerca de técnicas de negociação
para enfrentar uma complicada negociação com um cliente difícil: Vai procurar encontrar na Internet um
micro módulo que, em uma ou no máximo duas horas, a ajude, de forma clara, precisa e prática, a
aprender o que ela precisa saber para se sair bem da situação que tem que enfrentar.
Ou imaginemos que uma pessoa ande tendo problemas com a administração do tempo, ou a
organização de informações, ou o gerenciamento de pessoal, ou a criação de gráficos em três dimensões
em Microsoft Excel, ou o comportamento de filhos adolescentes, ou a compreensão da doutrina marxista
da dialética, da teoria pedagógica de Rousseau, ou da teoria política de Marsílio de Pádua, ou seja, lá o
que for. Haverá sempre na Internet um módulo de informações feito sob medida, que vai ajudá-la a
aprender o que ela precisa ou deseja aprender, nem mais, nem menos. Se a pessoa, depois, desejar
aprender mais, pode buscar um módulo intermediário, depois um avançado, e assim por diante,
aprendendo sempre o que precisa saber quando precisa saber, na dose certa. Vai acabar o ensino de
grandes quantidades de informação que a pessoa não sabe, naquele momento, para que serve e que,
quando descobre para que serve, já esqueceu. Informação não é algo que se possa estocar para um
período de necessidade: quando a informação não é útil, em função de necessidades ou interesses reais,
ela geralmente é esquecida.
Os micro módulos de informação vão ser eficazes porque não vão envolver apenas textos, mas
também som e imagem. Quando necessário, eles incluirão acesso a documentos, transferência
instantânea de arquivos, comunicação com especialistas no assunto via Correio Eletrônico, assim
aumentando exponencialmente a eficácia do processo de aprendizagem.
Um terceiro aspecto do potencial da Internet e da Web para a área da educação é relacionado ao
anterior. Mesmo quando não há necessidade de informações, a tecnologia da Web pode ajudar as
pessoas a organizar as informações de que dispõem, através de seus sites na Internet. Esse site vai
servir de ponto de convergência para os seus contatos com os interessados nas informações ali
disponibilizadas.

A Educação à Distância no Brasil

Provavelmente, as primeiras experiências em Educação a Distância no Brasil tenham ficado sem


registro, visto que os primeiros dados conhecidos são do século XX.
Seguem abaixo alguns acontecimentos que marcaram a história da Educação a Distância no nosso
país (MAIA & MATTAR, 2007; MARCONCIN, 2010; RODRIGUES, 2010; SANTOS, 2010):
1904: o Jornal do Brasil registra, na primeira edição da seção de classificados, anúncio que oferece
profissionalização por correspondência para datilógrafo;
1923: um grupo liderado por Henrique Morize e Edgard Roquette-Pinto criou a Rádio
Sociedade do Rio de Janeiro que oferecia curso de Português, Francês, Silvicultura, Literatura
Francesa, Esperanto, Radiotelegrafia e Telefonia. Tinha início assim a Educação a Distância pelo rádio
brasileiro;
1934: Edgard Roquette-Pinto instalou a Rádio–Escola Municipal no Rio, projeto para a então Secretaria
Municipal de Educação do Distrito Federal. Os estudantes tinham acesso prévio a folhetos e esquemas
de aulas, e também era utilizada correspondência para contato com estudantes;
1939: surgimento, em São Paulo, do Instituto Monitor, o primeiro instituto brasileiro a oferecer
sistematicamente cursos profissionalizantes a distância por correspondência, na época ainda com o nome
Instituto Rádio¬ Técnico Monitor;
1941: surge o Instituto Universal Brasileiro, segundo instituto brasileiro a oferecer também cursos
profissionalizantes sistematicamente. Fundado por um ex-sócio do Instituto Monitor, já formou mais de 4
milhões de pessoas e hoje possui cerca de 200 mil alunos; juntaram-se ao Instituto Monitor e ao Instituto
Universal Brasileiro outras organizações similares, que foram responsáveis pelo atendimento de milhões
de alunos em cursos abertos de iniciação profissionalizante a distância. Algumas dessas instituições
atuam até hoje. Ainda no ano de 1941, surge a primeira Universidade do Ar, que durou até 1944.

242
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
1947: surge a nova Universidade do Ar, patrocinada pelo Serviço Nacional de Aprendizagem Comercial
(SENAC), Serviço Social do Comércio (SESC) e emissoras associadas. O objetivo desta era oferecer
cursos comerciais radiofônicos. Os alunos estudavam nas apostilas e corrigiam exercícios com o auxílio
dos monitores. A experiência durou até 1961, entretanto a experiência do SENAC com a Educação a
Distância continua até hoje;
1959: a Diocese de Natal, Rio Grande do Norte, cria algumas escolas radiofônicas, dando origem ao
Movimento de Educação de Base (MEB), marco na Educação a Distância não formal no Brasil. O MEB,
envolvendo a Conferência Nacional dos Bispos do Brasil e o Governo Federal utilizou-se inicialmente de
um sistema rádio-educativo para a democratização do acesso à educação, promovendo o letramento de
jovens e adultos;
1962: é fundada, em São Paulo, a Ocidental School, de origem americana, focada no campo da
eletrônica;
1967: o Instituto Brasileiro de Administração Municipal inicia suas atividades na área de educação
pública, utilizando-se de metodologia de ensino por correspondência. Ainda neste ano, a Fundação Padre
Landell de Moura criou seu núcleo de Educação a Distância, com metodologia de ensino por
correspondência e via rádio;
1970: surge o Projeto Minerva, um convênio entre o Ministério da Educação, a Fundação Padre Landell
de Moura e Fundação Padre Anchieta, cuja meta era a utilização do rádio para a educação e a inclusão
social de adultos. O projeto foi mantido até o início da década de 1980;
1974: surge o Instituto Padre Reus e na TV Ceará começam os cursos das antigas 5ª à 8ª séries
(atuais 6º ao 9º ano do Ensino Fundamental), com material televisivo, impresso e monitores;
1976: é criado o Sistema Nacional de Teleducação, com cursos através de material instrucional;
1979: a Universidade de Brasília, pioneira no uso da Educação a Distância, no ensino superior no
Brasil, cria cursos veiculados por jornais e revistas, que em 1989 é transformado no Centro de Educação
Aberta, Continuada, a Distância (CEAD) e lançado o Brasil EAD;
1981: é fundado o Centro Internacional de Estudos Regulares (CIER) do Colégio Anglo Americano que
oferecia Ensino Fundamental e Médio a distância. O objetivo do CIER é permitir que crianças, cujas
famílias mudem-se temporariamente para o exterior, continuem a estudar pelo sistema educacional
brasileiro;
1983: o SENAC desenvolveu uma série de programas radiofônicos sobre orientação profissional na
área de comércio e serviços, denominada “Abrindo Caminhos”;
1991: o programa “Jornal da Educação – Edição do Professor”, concebido e produzido pela Fundação
Roquete-Pinto tem início e em 1995 com o nome “Um salto para o Futuro”, foi incorporado à TV Escola
(canal educativo da Secretaria de Educação a Distância do Ministério da Educação) tornando-se um
marco na Educação a Distância nacional. É um programa para a formação continuada e aperfeiçoamento
de professores, principalmente do Ensino Fundamental e alunos dos cursos de magistério. Atinge por ano
mais de 250 mil docentes em todo o país;
1992: é criada a Universidade Aberta de Brasília, acontecimento bastante importante na Educação a
Distância do nosso país;
1995: é criado o Centro Nacional de Educação a Distância e nesse mesmo ano também a Secretaria
Municipal de Educação cria a MultiRio (RJ) que ministra cursos do 6º ao 9º ano, através de programas
televisivos e material impresso. Ainda em 1995, foi criado o Programa TV Escola da Secretaria de
Educação a Distância do MEC;
1996: é criada a Secretaria de Educação a Distância (SEED), pelo Ministério da Educação, dentro de
uma política que privilegia a democratização e a qualidade da educação brasileira. É neste ano também
que a Educação a Distância surge oficialmente no Brasil, sendo as bases legais para essa modalidade
de educação, estabelecidas pela Lei de Diretrizes e Bases da Educação Nacional n° 9.394, de 20 de
dezembro de 1996, embora somente regulamentada em 20 de dezembro de 2005 pelo Decreto n° 5.622
(BRASIL, 2005) que revogou os Decretos n° 2.494 de 10/02/98, e n° 2.561 de 27/04/98, com normatização
definida na Portaria Ministerial n° 4.361 de 2004 (Portal Ministério da Educação, 2010).
2000: é formada a UniRede, Rede de Educação Superior a Distância, consórcio que reúne atualmente
70 instituições públicas do Brasil comprometidas na democratização do acesso à educação de qualidade,
por meio da Educação a Distância, oferecendo cursos de graduação, pós-graduação e extensão. Nesse
ano, também nasce o Centro de Educação a Distância do Estado do Rio de Janeiro (CEDERJ), com a
assinatura de um documento que inaugurava a parceria entre o Governo do Estado do Rio de Janeiro,
por intermédio da Secretaria de Ciência e Tecnologia, as universidades públicas e as prefeituras do
Estado do Rio de Janeiro.
2002: o CEDERJ é incorporado a Fundação Centro de Ciências de Educação Superior a Distância do
Rio de Janeiro (Fundação CECIERJ).

243
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
2004: vários programas para a formação inicial e continuada de professores da rede pública, por meio
da EAD, foram implantados pelo MEC. Entre eles o Proletramento e o Mídias na Educação. Estas ações
conflagraram na criação do Sistema Universidade Aberta do Brasil.
2005: é criada a Universidade Aberta do Brasil, uma parceria entre o MEC, estados e municípios;
integrando cursos, pesquisas e programas de educação superior a distância.
2006: entra em vigor o Decreto n° 5.773, de 09 de maio de 2006, que dispõe sobre o exercício das
funções de regulação, supervisão e avaliação de instituições de educação superior e cursos superiores
de graduação e sequenciais no sistema federal de ensino, incluindo os da modalidade a distância
(BRASIL, 2006).
2007: entra em vigor o Decreto nº 6.303, de 12 de dezembro de 2007, que altera dispositivos do
Decreto n° 5.622 que estabelece as Diretrizes e Bases da Educação Nacional (BRASIL, 2007).
2008: em São Paulo, uma Lei permite o ensino médio a distância, onde até 20% da carga horária
poderá ser não presencial.
2009: entra em vigor a Portaria nº 10, de 02 julho de 2009, que fixa critérios para a dispensa de
avaliação in loco e deu outras providências para a Educação a Distância no Ensino Superior no Brasil
(BRASIL, 2009).
2011: A Secretaria de Educação a Distância é extinta.

Torna-se importante citar que entre as décadas de 1970 e 1980, fundações privadas e organizações
não governamentais iniciaram a oferta de cursos supletivos a distância, no modelo de teleducação, com
aulas via satélite, complementadas por kits de materiais impressos, demarcando a chegada da segunda
geração de Educação a Distância no país. Somente na década de 1990, é que a maior parte das
Instituições de Ensino Superior brasileiras mobilizou-se para a Educação a Distância com o uso de novas
tecnologias de informação e comunicação. Um estudo realizado por Schmitt et al., 2008, mostrou que no
cenário brasileiro, quanto mais transparentes forem as informações sobre a organização e o
funcionamento de cursos e programas a distância, e quanto mais conscientes estiveram os estudantes
de seus direitos, deveres e atitudes de estudo, maior a credibilidade das instituições e mais bem-
sucedidas serão as experiências na modalidade a distância.
O Ministério da Educação, por meio da Secretaria de Educação a Distância (SEED), agia como um
agente de inovação tecnológica nos processos de ensino e aprendizagem, fomentando a incorporação
das tecnologias de informação e comunicação, e das técnicas de Educação a Distância aos métodos
didático-pedagógicos. Além disso, promovia a pesquisa e o desenvolvimento, voltados para a introdução
de novos conceitos e práticas nas escolas públicas brasileiras (Portal Ministério da Educação, 2010).
Devido à extinção recente desta secretaria, seus programas e ações estarão vinculados a novas
administrações (PORTAL MINISTÉRIO DA EDUCAÇÃO, 2011).

13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio


e vídeo.

APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA

Aplicativos para Criação

Os principais aplicativos para criação de conteúdo multimídia são o Microsoft PowerPoint, do pacote
Microsoft Office e o Impress, do pacote LibreOffice. Esse conteúdo, normalmente no formato de slides,
pode conter texto, áudio e vídeo73.

73
HUNECKE, Márcio.

244
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Aplicativos para Execução

Os principais aplicativos para execução de conteúdo multimídia são:

Windows Media Player


É um programa reprodutor de mídia digital, ou seja, áudio e vídeo em computadores pessoais.
Produzido pela Microsoft, está disponível gratuitamente para o Microsoft Windows, além de outras
plataformas, como o Mac OS.

Windows Media Center


É um aplicativo feita pela Microsoft projetado para servir como um centro de entretenimento doméstico,
incluído no Windows XP Media Center Edition, nas versões Home Premium e Ultimate do Windows Vista,
Home Premium, Professional e Ultimate do Windows 7.

RealPlayer
É um tocador de mídia de código fechado desenvolvido pela RealNetworks destinado à execução de
vídeos, músicas e programas de rádio via Internet. Ele reproduz uma série de formatos multimídia,
incluindo MP3, MPEG 4, QuickTime, Windows Media e várias versões de codecs.

QuickTime
É uma estrutura de suporte (framework) multimídia, marca registrada, desenvolvida pela Apple, capaz
de executar formatos de vídeo digital, mídia clips, som, texto, animação, música e vários tipos de imagens
panorâmicas interativas.

Principais Extensões de Arquivos

Imagens/Fotos/Figuras: BMP, PNG, JPG, JPEG GIF.


Apresentações: PPT E PPTX (Microsoft PowerPoint) e ODP (LibreOffice Impress).
Somente áudio: WMA (Windows Media Audio) e MP3 (MPEG layer 3).
Vídeo: WMV (Windows Media Video), MP4 (MPEG layer 4), AVI, MPEG, MOV (QuickTime).
Animações Flash: SWF (Shockwave Flash).

245
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Tipos de Mídias

Mídias Discretas (ou estáticas)


Os tipos de mídia estáticos, também chamados de discretos ou espaciais, são constituídos por
elementos de informação independentes do tempo, que apenas variam na sua dimensão espacial74.
Por exemplo: texto e imagens, que não dependem do tempo, mas variam no espaço (mudam de
dimensão e/ou localização). Isto significa que qualquer um destes elementos pode ser apresentado
independentemente do tempo, sem perder o seu significado.

Mídias Contínuas (ou dinâmicas)


Os tipos de mídia dinâmicos, também designados de temporais ou contínuos, dependem do tempo. A
sua apresentação exige uma reprodução contínua, à medida que o tempo passa. Por outras palavras, o
tempo, ou mais exatamente as dependências temporais entre os elementos que constituem a informação,
faz parte do próprio conteúdo.
Por exemplo, as animações, os vídeos e os sons. Estes tem de ser vistos do início até o fim para não
perder o seu significado.

Mídias Capturadas
Os áudios, vídeos e fotografias retirados diretamente do mundo real.

Mídias Sintetizadas
São representações baseadas em informações do mundo real, como textos, gráficos e animações.

Conceitos Importantes

Codec
São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais digitais.
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
Estes dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. Imagine
uma carta escrita em português. Para alguém entender esta carta em qualquer outro lugar do mundo, é
necessário que a pessoa entenda português. Quem não sabe ler neste idioma, precisará encontrar uma
pessoa que traduza o que está escrito. É assim que os codecs funcionam, eles são os responsáveis pela
tradução do conteúdo.

Setraming
É uma tecnologia que envia informações multimídia, através da transferência de dados, utilizando
redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas. Um
grande exemplo de streaming é o site Youtube, que utiliza essa tecnologia para transmitir vídeos em
tempo real.

Questões

01. (STJ - Técnico Judiciário - CESPE/2018) No que diz respeito aos vários formatos de gravação
de áudio e vídeo, julgue o item que se segue.

Formato de áudio mais popular, o MP3 é compatível com a maioria dos software e players de mídia e
sua principal característica é minimizar as perdas de qualidade em músicas e arquivos de áudio. Esse
formato utiliza a codificação perceptual, que codifica somente as frequências sonoras captadas pelo
ouvido humano.
( ) Certo ( ) Errado

02. (UFG - Técnico em Telecomunicações - CS-UFG/2017) Na comunicação multimídia pode-se


classificar as mídias como estáticas e dinâmicas. São exemplo dessas mídias, respectivamente:
(A) fotografia e texto.
(B) áudio e vídeo.

74
http://multimediaolpat.blogspot.com

246
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
(C) texto e gráfico.
(D) fotografia e vídeo.

03. (Banco do Brasil - Escriturário – CESGRANRIO) Um software de reprodução de áudio e vídeo,


como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio
empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no
dispositivo de áudio. Normalmente, cada formato exige um programa específico.

Como é conhecido esse tipo de programa de computador?


(A) reader
(B) modem
(C) burner
(D) codec
(E) driver

Gabarito

01. Certo / 02. D / 03. D

Comentários

01. Resposta: Certo


A sigla MP3 vem de MPEG Audio Layer-3, um formato de arquivo que permite ouvir músicas no
computador com ótima qualidade.
A grosso modo, pode-se dizer que o MP3 corta as partes inúteis da música, deixando apenas as
frequências perceptíveis pelo ouvido humano. Isto permitiu que os arquivos ficassem menores, pois não
há “excesso de informações”, apenas o que realmente interessa.

02. Resposta: D
(A) fotografia e texto. (ambos estáticos)
(B) áudio e vídeo. (ambos dinâmicos)
(C) texto e gráfico. (ambos estáticos)
(D) fotografia e vídeo. (estático e dinâmico, respectivamente)

03. Resposta: D
Codec é um acrônimo para codificador/decodificador. Eles são um dispositivo de hardware ou software
que codifica e decodifica sinais. Existem codecs sem perdas, que comprimem o arquivo original
garantindo que o processo de descompressão reproduz o som ou imagem originais, e temos os codecs
com perdas, que quando codificam o arquivo geram certa perda de qualidade com finalidade de alcançar
maiores taxas de compressão.

14 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams,


Cisco Webex, Google Hangout, Google Drive e Skype).

O que é o Microsoft Teams?75

O Teams é um software da Microsoft desenvolvido para a colaboração de equipes. O conceito inicial


do aplicativo foi desenhado para colaboração de equipes corporativas, mas ultimamente tem sido utilizado
também para fins educacionais.

Pensando na finalidade educacional, o Microsoft Teams funciona como um hub digital entre
professores, alunos e coordenações de curso e direção da Unidade Acadêmica. Ele reúne conversas,
conteúdo e aplicativos em um só lugar, simplificando o fluxo de trabalho dos coordenadores e diretores
ao mesmo tempo que permite que os professores criem ambientes personalizados de aprendizado.

75
https://www.ead.ufu.br/mod/book/view.php?id=82948

247
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
O professor pode criar suas salas de aula colaborativas, personalizar o aprendizado com tarefas,
conectar-se com os alunos, otimizando a comunicação. Nas equipes, os professores podem conversar
rapidamente com os alunos, compartilhar arquivos e sites, criar um bloco de anotações de classe do
OneNote e distribuir e classificar tarefas. Os alunos são livres para usar as ferramentas da Microsoft com
as quais estão mais familiarizados - Word, PowerPoint, OneNote e Excel -, além de acessar sites e outros
aplicativos de terceiros usados com frequência. Os blocos de anotações de classe OneNote estão
também integrados e o gerenciamento de tarefas de ponta a ponta permitem que os professores
organizem aulas interativas, ofereçam aprendizado personalizado e forneçam feedback.

Em suma, é uma ferramenta que pode ajudar nas tarefas administrativas e de sala de aula dos
professores.

Direção, coordenação e professores podem se comunicar e colaborar com toda a equipe em um local.
Políticas e procedimentos, formulários, instruções para várias tarefas e responsabilidades, sites dentre
outros materiais podem ser compartilhados nas equipes para acesso rápido.

O Teams também oferece suporte a reuniões on-line com compartilhamento de tela e anotação do
quadro branco que podem ser gravadas, salvas automaticamente e transcritas no Stream.

CISCO WEBEX MEETING CENTER76

O Cisco Webex Meeting Center é um app compatível com os sistemas operacionais iOS, Android e
BlackBerry que apresenta recursos indispensáveis para executivos: ele permite que você realize reuniões
online de onde quer que esteja.

Corte de áudio e bate-papo privado


Entre seus recursos e características, destaque para o corte do áudio de um participante, conferências
com até cinco pessoas, modo de texto e áudio, compartilhamento de documentos em diversos formatos,
bate-papo privado e outros.
O app é uma excelente ferramenta para executivos que tem agenda lotada e não param no lugar. Ele
vem em inglês, é gratuito e compatível com o iPhone, iPod Touch e iPad (iOS 3.0 ou superior), Android
(2.1 ou posterior) e BlackBerry (a partir do 4.6.0).

Hangout Meet (Pelo computador)77

Primeiro acesse o site meet.google.com. Você de inicio terá 2 opções, iniciar uma reunião ou entrar
em uma reunião criada por outro pessoa. Essa reunião já existente possui um código de acesso, basta
inseri-lo e clicar em participar.

Assim que entrar na reunião o programa irá detectar sua câmera e microfone e irá solicitar o acesso,
portanto permita que o navegador utilize ambos.
Logo em seguida, outra janela vai aparecer e nela estão informações sobre essa “chamada”. Por essa
janela você pode enviar o link desta chamada e convidar outras pessoas para a reunião, conversa, etc.
Você pode também fazer uma apresentação de slides, compartilhar sua tela e ainda textos e imagens.
Para encerrar a videoconferência basta clicar no botão com o telefone vermelho.

SKYPE

O Skype é um software que permite comunicação por texto, voz e vídeo através da internet78. Para
este segmento, é o aplicativo para computadores mais conhecido do mercado. O Skype pode ser utilizado

76
https://www.techtudo.com.br/tudo-sobre/cisco-webex-meeting-center.html
77
https://bit.ly/2xI1mdK
78
https://bit.ly/320DTil

248
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
baixando e instalando o aplicativo no computador, tablet ou celular ou diretamente no navegador, através
do Outlook.com (nome do antigo do Hotmail.com), no ícone , disponível no canto superior direito.
O Skype for Business, é uma versão corporativa do Skype para utilização dentro das empresas, sem
necessidade de uso da internet.
Algumas funcionalidades do Skype:
- Chamadas de Skype para Skype: as chamadas de voz e vídeo de Skype para Skype são sempre
gratuitas, locais ou internacionais. Vá em frente: ligue para seu melhor amigo e planeje o fim de semana
ou entre em contato com clientes do outro lado do mundo e fale à vontade.
- Ligue para Telefones Celulares e Fixos: diga oi, mesmo que sua família e os amigos não este- jam
no Skype. Faça chamadas internacionais a preços acessíveis para celulares e telefones fixos a qualquer
hora, dia ou noite.
- Chamadas em Grupo: faça chamadas de voz e vídeo em grupo gratuitas com o Skype. Se você
quer dar boas notícias à família ou precisa trabalhar em colaboração com seus colegas, com as chamadas
em grupo do Skype, é possível hospedar um chat em grupo ou conferências para até 25 pessoas.
- Número Skype: crie uma conta para obter um Número Skype. Assim, você recebe um número local
para o qual as pessoas podem ligar onde você estiver.
- Redirecionamento de Chamadas: com o redirecionamento de chamadas, você não perde nenhuma
chamada. Redirecione suas chamadas para qualquer telefone a tarifas reduzidas por minuto e pague com
Crédito Skype ou uma assinatura.

Pagando um pequeno valor, você pode fazer ainda mais, de diferentes maneiras, e conectar-se a mais
pessoas. Por exemplo, pode ligar para telefones ou enviar mensagens por SMS. Você pode usar o
sistema pré-pago ou comprar uma assinatura, como achar melhor.

GOOGLE DRIVE

Primeiros Passos no Google Drive

Armazene seus arquivos com segurança e acesse-os em qualquer dispositivo com o Google Drive.
Também é possível abrir e editar seus arquivos em qualquer dispositivo.
Você recebe 15 GB de armazenamento gratuito automaticamente e tem a opção de comprar mais
espaço de armazenamento.
Seus 15 GB de armazenamento incluem os seguintes serviços:
- Google Drive;
- Google Fotos;
- Gmail.

Meu Drive

Meu Drive é a pasta que contém os arquivos e pastas criados por você. Para acessar os arquivos em
outros dispositivos, faça login na sua Conta do Google.
O que encontrarei em "Meu Drive"?
Os arquivos e pastas que você sincronizar ou dos quais fizer upload.
Os Documentos, Planilhas e Apresentações Google criados por você.
Acessar o drive.google.com ou fazer o download do aplicativo.
Existem várias maneiras de usar o Google Drive. Para a maior flexibilidade, instale o aplicativo no
computador e no dispositivo móvel.
Opção 1: acesse drive.google.com em um navegador.
Opção 2: faça o download do aplicativo para Android ou iPhone/iPad.

249
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Opção 3: faça o download do aplicativo para computador para sincronizar automaticamente os
arquivos do computador.

Fazer Upload de Arquivos


Para salvar arquivos em "Meu Drive", você pode:

Fazer Upload de Arquivos Manualmente.


No computador, é possível fazer upload em drive.google.com e a partir da área de trabalho. Você pode
fazer upload de arquivos para pastas particulares ou compartilhadas.

Arrastar Arquivos para o Google Drive


Acesse drive.google.com no computador.
Abra ou crie uma pasta.
Para fazer upload de arquivos e pastas, arraste-os para a pasta do Google Drive.

Usar o Aplicativo Google Drive Para Mac/PC


Instale o aplicativo no computador.
Você verá a pasta "Google Drive".
Arraste arquivos ou pastas para essa pasta. Será feito o upload para o Drive, e você verá os arquivos
em drive.google.com.

Sincronizar os Arquivos Automaticamente.

Organizar Arquivos
- Renomear arquivos;
- Criar, mover ou excluir arquivos e pastas;
- Pesquisar e classificar os arquivos;
- Marcar os itens importantes ou favoritos com estrela.

Criar uma Pasta


Acesse drive.google.com.
À esquerda, clique em Novo > Pasta.
Digite um nome para a pasta.
Clique em Criar.

Mover um Arquivo ou uma Pasta


É possível mover itens de qualquer lugar do Google Drive: da janela principal, do painel esquerdo ou
dos resultados da pesquisa.
Acesse drive.google.com.
Clique com o botão direito do mouse no item que você deseja mover.
Clique em "Mover para…" .
Escolha ou crie uma pasta e clique em Mover.

Arrastar para uma Pasta


Acesse drive.google.com.
Clique e mantenha pressionado o item que você deseja mover.
Mova o item para a pasta e solte-o.
Dica: use o painel esquerdo para mover itens para qualquer pasta do Google Drive.

Salvar um Item em Várias Pastas


Acesse drive.google.com.
Clique e mantenha pressionado o item que você deseja mover.
No teclado, pressione Shift + Z.
Escolha a pasta desejada.
Clique em Adicionar aqui.

Excluir um Arquivo ou uma Pasta


Acesse drive.google.com.
Clique com o botão direito do mouse no arquivo ou na pasta que você deseja excluir.

250
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ
Clique em Remover.
É possível restaurar um item movido acidentalmente para a lixeira.

Observação: para selecionar vários arquivos e pastas, mantenha pressionada a tecla Command (Mac
OS X) ou Control (Windows) ao clicar.

Compartilhar Arquivos
Você pode compartilhar arquivos e pastas para permitir que outras pessoas os editem, vejam ou
comentem.

Compartilhados com Você


Para ver os arquivos que outras pessoas compartilharam com você, acesse a seção Compartilhados
comigo de "Meu Drive".

251
1671811 E-book gerado especialmente para CARLA DIAS FERRAZ

Você também pode gostar