0% acharam este documento útil (0 voto)
25 visualizações199 páginas

03 Informatica

O documento aborda conceitos fundamentais sobre internet e intranet, incluindo ferramentas e aplicativos para navegação, comunicação e pesquisa. Também discute a transformação digital, segurança online, computação em nuvem e protocolos de internet. Além disso, oferece orientações para concurseiros sobre como utilizar o material de estudo e enviar dúvidas aos tutores.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
25 visualizações199 páginas

03 Informatica

O documento aborda conceitos fundamentais sobre internet e intranet, incluindo ferramentas e aplicativos para navegação, comunicação e pesquisa. Também discute a transformação digital, segurança online, computação em nuvem e protocolos de internet. Além disso, oferece orientações para concurseiros sobre como utilizar o material de estudo e enviar dúvidas aos tutores.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

PRF

Policial Rodoviário Federal

1 Conceito de internet e intranet. 2. Conceitos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos associados a internet/intranet.................................. 1
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa, de redes sociais e ferramentas colaborativas. ................. 20
2.2 Noções de sistema operacional (ambiente Windows). ................................................. 89
2.3 Acesso a distância a computadores, transferência de informação e arquivos, aplicativos
de áudio, vídeo e multimídia. ................................................................................................ 128
3 Transformação digital. 3.1 Internet das coisas (IoT). 3.2 Big data. 3.3 Inteligência
artificial....... .......................................................................................................................... 145
4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms, phishing e pragas
virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware, VPN, etc.). ......... 159
5 Computação na nuvem (cloud computing). ................................................................... 190

Olá Concurseiro, tudo bem?

Sabemos que estudar para concurso público não é tarefa fácil, mas acreditamos na sua
dedicação e por isso elaboramos nossa apostila com todo cuidado e nos exatos termos do
edital, para que você não estude assuntos desnecessários e nem perca tempo buscando
conteúdos faltantes. Somando sua dedicação aos nossos cuidados, esperamos que você
tenha uma ótima experiência de estudo e que consiga a tão almejada aprovação.

Pensando em auxiliar seus estudos e aprimorar nosso material, disponibilizamos o e-mail


[email protected] para que possa mandar suas dúvidas, sugestões ou
questionamentos sobre o conteúdo da apostila. Todos e-mails que chegam até nós, passam
por uma triagem e são direcionados aos tutores da matéria em questão. Para o maior
aproveitamento do Sistema de Atendimento ao Concurseiro (SAC) liste os seguintes itens:

01. Apostila (concurso e cargo);


02. Disciplina (matéria);
03. Número da página onde se encontra a dúvida; e
04. Qual a dúvida.

Caso existam dúvidas em disciplinas diferentes, por favor, encaminhar em e-mails separados,
pois facilita e agiliza o processo de envio para o tutor responsável, lembrando que teremos até
cinco dias úteis para respondê-lo (a).

Não esqueça de mandar um feedback e nos contar quando for aprovado!

Bons estudos e conte sempre conosco!

1654686 E-book gerado especialmente para DANILLO MONTEIRO


1 Conceito de internet e intranet. 2. Conceitos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados a
internet/intranet.

INTERNET1

A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:

Navegadores de Internet
Nome Observações

Desenvolvido pela Microsoft, e disponível em todos os sistemas


operacionais Windows a partir do 98.
Internet Explorer
Microsoft Edge é um navegador web desenvolvido pela Microsoft e
incluído no Windows 10, no Windows 10 Mobile, Android, iOS e no Xbox
One, sendo o sucessor do Internet Explorer como navegador web padrão.
Microsoft Edge
O Chrome é desenvolvido pela empresa Google, é gratuito, também
pode ser instalado em qualquer sistema operacional (Linux, Windows, Mac,
Chrome Celulares).
É uma versão do Chrome com código aberto. Por ter seu código-fonte
aberto (diferente do Chrome tradicional, que é gratuito mas tem porções de
código proprietário), o Chromium está disponível em uma enorme
Chromium quantidade de distribuições do sistema operacional Linux e também pode
ser baixado para Windows, Mac e outras plataformas.
Desenvolvido pela empresa Mozilla Foundation, também é gratuito e
possui código aberto, também pode ser instalado em qualquer sistema
Mozilla Firefox operacional (Linux, Windows, Mac, Celulares).

Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera

A característica fundamental da internet é o modo como os computadores se ligam um ao outro por


meio da identificação de seu IP (Internet Protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.

1
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html

1
1654686 E-book gerado especialmente para DANILLO MONTEIRO
WWW

A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".

Para isso, implementa três ferramentas importantes:


- Um protocolo de transmissão de dados - HTTP;
- Um sistema de endereçamento próprio - URL;
- Uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.

A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.

A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.

URL

URL (Uniform Resouce Location – Localizador Padrão de Recursos) é um endereço de recursos


disponíveis em redes de computadores, em outras palavras é o endereço virtual de arquivos, impressoras,
sites, etc. Nas redes TCP/IP e são aplicáveis tanto para internet como para intranet. O URL segue a
seguinte estrutura:
O endereço http://www.concursos.com.br/provas/download/administrador-if-sp-if-sp-2019

Analisando cada parte:


http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.

Há outras maneiras, como:


ftp:// (para entrar em servidores de FTP),
mailto: (para enviar mensagens),
news: (para acessar grupos de discussão), entre outros.

www.concursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.

2
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.

provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.

download/
É a subpasta onde está o arquivo.

administrador-if-sp-if-sp-2019
É o nome desse arquivo.

Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.

Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).

Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivo de terminação
.zip (arquivo comprimido) ou .exe (um programa)

Link

São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.

Buscadores

Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas para melhorar as pesquisas em buscadores:
- Conteúdo entre Aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
- Sinal de Subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (Ex.: concursos -superior)
- OR (Ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde) ”
(sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e
OR em letra maiúscula.
- Asterisco Coringa: utilizar o asterisco entre aspas o torna um coringa. (Ex.: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
- Palavra-Chave + Site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
- Link: procura links externos para o site especificado (Ex.: link:www.blogaki.com.br).

3
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Filetype: serve para procurar ocorrências algum formato de arquivo específico (Ex.: “arvore
azul:pdf”).

Protocolos

Protocolo de Internet ou simplesmente IP (Internet Protocol) é um protocolo de comunicação de dados


utilizado entre duas ou mais máquinas, para a comunicação de internet o principal protocolo é o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferência de hipertexto e HTTPS, que é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Protocolos IPv4 e IPv6


Um endereço IP, por exemplo: 200.17.50.36, que segue o protocolo IPv4, é composto por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos). Tem a capacidade de suportar
4.294.967.296 endereços.
Na configuração desses endereços, para não se usar sequências de números binários, representa-se
cada octeto por um número que pode variar de 0 até 255. Assim, obtém-se um conjunto de quatro
números separados por pontos.
Essa estrutura de IP é chamada de IPv4 (Internet Protcol Version 4) foi proposta em 1981, por meio
da RFC 791 e não sofreu nenhuma mudança significativa desde então.
Portanto, o computador cliente procura o IP do servidor. Quando o encontra, copia todos os arquivos
que estão naquele endereço para o computador local, deixando-os disponíveis para o internauta,
permitindo sua visualização e cópia.
Importante é notar que o IPv4, tem a capacidade de suportar 4.294.967.296 endereços, ou seja, cerca
de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo.
Deve-se ressaltar que 4,3 bilhões era um número enorme no início da década de 1980, quando a rede
era predominantemente acadêmica, com poucas centenas de computadores interligados e ninguém
poderia imaginar o descomunal crescimento que teria a internet, que não foi projetada para o grande uso
comercial que hoje existe. Assim, atualmente, a quase totalidade dos endereços iniciais já está em uso,
determinando a necessidade de substituição do protocolo.
Portanto, devido ao esgotamento do IPv4 e à necessidade de mais endereços na Internet, foi criado o
IPv6, que é a versão mais atual do protocolo IP (por Scott Bradner e Allison Marken, em 1994, na RFC
1752) e que deve substituir o protocolo antigo.
Os endereços IPv6 tem 128 bits e são normalmente escritos como oito grupos de 4 dígitos
hexadecimais, incluindo prefixo de rede e sufixo de host.
Novas funcionalidades do IPv6 foram desenvolvidas para fornecer uma forma mais simples de
configuração para redes baseadas em IP, uma maior segurança na comunicação entre hosts na rede
interna e internet e, também, um melhor aproveitamento e disponibilidade de recursos.
O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o
IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4.

Arquitetura Internet

Camadas de protocolos
A arquitetura Internet organiza os protocolos de rede da Internet em quatro camadas2:

2
http://wiki.foz.ifpr.edu.br/wiki/index.php/Arquitetura_Internet

4
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Camada de Aplicação
Define as regras para a troca de mensagens entre os processos de aplicação rodando em cada host.
Cada aplicação da Internet utiliza um protocolo de aplicação próprio, por exemplo, a Aplicação Web
usa o HTTP, o Correio Eletrônico o SMTP, a Transferência de Arquivos o FTP, etc.

Camada de Transporte
Trata da comunicação processo a processo, cada qual rodando em um host da Internet. Como em
cada host podem haver mais de um processo rodando, a camada transporte implementa a multiplexação
de aplicações entre os diversos processos, utilizando as chamadas portas. Há dois tipos de protocolos
de transporte na Internet, o TCP e o UDP.

Camada de Rede
A camada rede é responsável pela comunicação host a host na Internet. Isto é realizado pelo protocolo
IP através de comutação de pacotes, usando um esquema de endereçamento global e implementando o
roteamento dos pacotes pela malha de roteadores da Internet.

Camada Enlace/Física
Trata da comunicação entre nós vizinhos diretamente conectados por enlaces de comunicação.
A camada enlace/física é responsável por transferir pacotes de dados entre computadores ou
roteadores conectados em uma rede local, como uma rede local Ethernet (IEEE802.3) ou uma rede local
sem fio (IEEE802.11), bem como entre computadores ou roteadores conectados por um enlace ponto a
ponto.

Síntese das funções de cada camada da arquitetura internet

5
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Encapsulamento de protocolos
Toda comunicação fim a fim na Internet é iniciada na camada aplicação, a qual conta com os serviços
das camadas inferiores para realizar sua comunicação.
Por exemplo, suponha que uma aplicação cliente deseja enviar uma mensagem para o lado servidor
da aplicação:
1. A aplicação cliente prepara a mensagem para enviar e indica o endereço IP e a porta do servidor
que irá receber a mensagem e passa os dados a camada inferior;
2. A camada transporte, logo abaixo da aplicação, agrega à mensagem as informações da porta, e
outras informações dependendo do tipo de serviço requerido, montando um novo pacote chamado
segmento, e passa a camada inferior para que envie ao IP destino;
3. A camada rede, recebe o segmento e acrescenta novas informações, entre elas o IP fonte e destino,
e monta um novo pacote, chamado datagrama. O datagrama é então passado para a camada
enlace/física para ser entregue ao roteador de saída da rede;
4. A camada enlace/física encapsula então o datagrama em um quadro do enlace local, acrescentando
novas informações, como o endereço físico (MAC) do roteador e envia ao barramento da rede local para
que o roteador de prosseguimento ao envio do pacote.

Uma vez recebido o quadro pela placa de rede do roteador, o mesmo retira o datagrama, verifica o IP
destino, consulta a tabela de roteameto, e encaminha o datagrama para o enlace destino, encapsulando
novamente o datagrama em um quadro do próximo enlace.
Uma vez no host destino o processo é invertido para recuperar a mensagem para ser entregue ao lado
servidor da aplicação.

Cloud (Computação em Nuvem)

É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
- Dropbox: voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou pen drive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
- GDrive: (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em
sua plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica,
slide, etc.

6
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Algumas características importantes sobre a computação nas nuvens:
- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em um
computador.

Site (Sitio na Internet)

Website ou simplesmente site (tradução de sítio eletrônico da internet) é um conjunto de páginas de


hipertextos acessíveis normalmente através do protocolo HTTP. O conjunto de todos os sites públicos
existentes compõe a World Wide Web (WWW).
Tipos de sites:
- Estáticos;
- Dinâmicos.

Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.

WEB 2.0 - Interfaces/Ferramentas, Recursos e Aplicações. Interatividade3

Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web4.

WEB 3.0

O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores5.
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e

3
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332
4
(D’Eça, 1998)
5
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519

7
1654686 E-book gerado especialmente para DANILLO MONTEIRO
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará a
ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o sistema
compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta informação para
oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento. Afinal, o seu
anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.

Blog

O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local)6.
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado7.
Weblog é um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação8.
Logo, tão importante quanto utilizar os blogs como ferramenta de publicação na web é transformá-lo
num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo9 e Sócio-Interacionismo10).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
6
(SUTER; ALEXANDER; KAPLAN, 2005)
7
(MEJIAS, 2006).
8
Gutierrez (2003).
9
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
10
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.

8
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.

É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
São vários os aspectos pelos quais os blogs se constituem num elemento de utilização interessante
para a escola11. Dentre os motivos que esse autor aponta, destacamos:
1- Trata-se de uma ferramenta construtivista de aprendizagem;
2- Tem uma audiência potencial para o blog, que ultrapassa os limites da escola, permitindo que aquilo
que os alunos produzem de relevante vá muito além da sala de aula;
3- São arquivos da aprendizagem que alunos e até professores construíram;
4- É uma ferramenta democrática que suporta vários estilos de escrita e
5- Podem favorecer o desenvolvimento da competência em determinados tópicos quando os alunos
focam leitura e escrita num tema.

Os blogs educacionais são como uma ferramenta instrucional centrada na aprendizagem12. Como
atividade centrada nos alunos, os blogs permitem a eles construir capacidade de atuarem tanto
individualmente como em grupo, atributos que hoje são reconhecidos como importantes, essenciais para
as pessoas na sociedade contemporânea.
A ideia dos blogs em contextos educacionais, sobretudo como ferramenta de apoio às aprendizagens,
deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e aqueles que
são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.

Wiki

O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Não existe autonomia quando não existe responsabilidade13. Assim, o uso da wiki na escola busca
desenvolver nos alunos o sentido de responsabilidade, autonomia e solidariedade.
Os wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;

11
Richardson (2006).
12
Glogoff (2005).
13
Luck (2006, p.98).

9
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web e web design;
- Divulgar eventos.

Graças às vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.

Podcast

O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Há três áreas em que o potencial do podcast se pode revelar profícuo: atividades curriculares, processo
de ensino-aprendizagem e aprendizagem personalizada14.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.

Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.

14
Jobbings (2005)

10
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Na produção de PodCasts pode-se estar entrelaçadas inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens.
Assim, o audiovisual alcança níveis da percepção humana que outros meios não15. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.

Redes Sociais

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.
No mundo virtual, são sites e aplicativos que operam em níveis diversos — como profissional, de
relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre
pessoas e/ou empresas.
Quando falamos em rede social, o que vem à mente em primeiro lugar são sites como Facebook,
Twitter e LinkedIn ou aplicativos como Snapchat e Instagram, típicos da atualidade. Mas a ideia, no
entanto, é bem mais antiga: na sociologia, por exemplo, o conceito de rede social é utilizado para analisar
interações entre indivíduos, grupos, organizações ou até sociedades inteiras desde o final do século XIX.
Na internet, as redes sociais têm suscitado discussões como a da falta de privacidade, mas também
servido como meio de convocação para manifestações públicas em protestos. Essas plataformas criaram,
também, uma nova forma de relacionamento entre empresas e clientes, abrindo caminhos tanto para
interação quanto para o anúncio de produtos ou serviços.
Até recentemente, pouca gente imaginava que as redes sociais teriam um impacto tão grande quanto
possuem hoje. Mas o desejo de se conectar com outras pessoas de qualquer lugar do mundo tem feito
com que pessoas e organizações estejam cada vez mais imersas nas redes sociais.

Redes sociais x Mídias sociais


Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos
podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para tornar
interativo o diálogo entre pessoas; já rede social é uma estrutura social formada por pessoas que
compartilham interesses similares, conforme já detalhamos no item anterior.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais
de mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se
dizer que redes sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as
já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como
mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na
internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez
por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras
pessoas.
Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se juntarem
por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só se
interligam em redes porque têm interesses comuns.

Tipos de redes sociais


Elas costumam ser divididas em diferentes tipos, de acordo com o objetivo dos usuários ao criarem
um perfil. E uma mesma rede social pode ser de mais de um tipo.
A classificação mais comum é:

Rede social de relacionamento


Você pode estar pensando: “ué, mas o propósito das redes sociais não é justamente o
relacionamento?” De fato, esse é o objetivo da maioria delas, mas há algumas que são especialmente
focadas nisso.

15
(Coutinho, 2004).

11
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O caso mais conhecido é o Facebook, cujo propósito, pelo menos em sua concepção, era o de conectar
pessoas. Mas podemos citar inúmeras outras redes, que inclusive também se encaixam nos outros tipos,
como Instagram, LinkedIn, Twitter, Google+ etc.

Rede social de entretenimento


Redes sociais de entretenimento são aquelas nas quais o objetivo principal não é se relacionar com
as pessoas, e sim consumir conteúdo.
O exemplo mais icônico é o YouTube, a maior plataforma de distribuição de vídeos do mundo, em que
o objetivo é publicar e assistir a vídeos. Outro caso é o Pinterest, no qual as pessoas publicam e
consomem imagens.

Rede social profissional


São aquelas em que os usuários têm como objetivo criar relacionamentos profissionais com outros
usuários, divulgar projetos e conquistas profissionais, apresentar seu currículo e habilidades, conseguir
indicações, empregos etc.
O LinkedIn é a rede social profissional mais conhecida e utilizada, mas há outras que também vêm
conquistando espaço, como Bebee, Bayt, Xing e Viadeo. Além disso, outras redes que não são
exclusivamente profissionais também têm sido utilizadas para esse fim, como o Facebook, o Instagram,
o YouTube, o Twitter e o Pinterest.

Rede social de nicho


Redes sociais de nicho são aquelas voltadas para um público específico, seja uma categoria
profissional ou pessoas que possuem um interesse específico em comum.
Um dos casos mais emblemáticos é a TripAdvisor, em que os usuários atribuem notas a atrações
relacionadas ao ramo gastronômico e turístico.
Outro exemplo é a DeviantArt, comunidade em que artistas visuais promovem seus trabalhos.
Há ainda a Goodreads, uma rede social para leitores, que podem fazer resenhas de livros e
recomendá-los.
Esse são só alguns dos exemplos mais populares de redes sociais de nicho. O campo é bastante
amplo.

Redes sociais mais comuns


Vamos falar sobre as redes sociais preferidas dos brasileiros .
1. Facebook;
2- WhatsApp;
3- YouTube;
4- Instagram;
5- LinkedIn;
6- Twitter;
7- Facebook Messenger;
8- Pinterest;
9- Snapchat;
10- Google+.

O que é Taxa de Download, Upload, Servidor, Ping e Número de IP16?

- Download: acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna à informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
- Upload: acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).

16
http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html

12
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Servidor: é o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenadas as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o servidor desse site pode estar com problemas ou em manutenção.
- Ping: é a taxa que mede o tempo de resposta e estabilidade da internet. Quanto menor for o ping da
internet, melhor será a conexão. Nos testadores de velocidade de internet, o ping costuma ser medido
em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora para
percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
- Número de IP: é um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.

Transferência de Informações e Arquivos17

O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de


transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP
anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Entretanto, o acesso anônimo é restrito a diretórios públicos que foram especificados pelo administrador
da rede.
O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa
acessar informações adicionais no servidor, não só ao próprio arquivo em questão. Como exemplo de
facilidades podemos citar a lista de arquivos, onde o cliente lista os arquivos existentes no diretório, ou
opções do tipo Help, onde o cliente tem acesso a lista de comandos. Essa interatividade e proveniente
do padrão NVT (Network Virtual Terminal) usado pelo protocolo TELNET. Contudo, o FTP não permite a
negociação de opções, utilizando apenas as funções básicas do NVT, ou seja, seu padrão default.
O protocolo FTP permite que o cliente especifique o tipo e o formato dos dados armazenados. Como
exemplo, se o arquivo contém texto ou inteiros binários, sendo que no caso de texto, qual o código
utilizado (USASCII, EBCDIC, etc.).
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:

Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão

17
http://www.htmlstaff.org/ver.php?id=985

13
1654686 E-book gerado especialmente para DANILLO MONTEIRO
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).

Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.

Problemas como o protocolo FTP em alguns gateways


Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).

Advertência sobre a Segurança


Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".

INTRANET

Uma intranet é uma rede privada, contida dentro de uma empresa, que utiliza tecnologias de internet,
mas é isolada da Internet global. Etimologicamente, origina-se dos termos “intra”- interno e “net” - rede, o
que faz sentido, porque uma intranet funciona exatamente como a Internet, exceto que é uma rede
confinado dentro de uma empresa, escola, governo ou organização.
Pode ser constituída por muitas redes locais interligadas e também usar linhas alugadas na rede de
área ampla. O principal objetivo de uma intranet é compartilhar informações sobre a empresa e os
recursos de computação entre os funcionários. Uma intranet também pode ser utilizada para facilitar o
trabalho em grupos e para teleconferências.
Tanto a Internet quanto uma intranet operam com um padrão de comunicação chamado TCP / IP
(Transmission Control Protocol / protocolo de Internet) que conecta hospedeiros e usuários em uma rede.
Internet e intranet empregam páginas de Web para exibir informações nos computadores dos usuários.
Portanto, ambas utilizam linguagens de programação Web, como HTML, Java, Flash e XML para construir
páginas da Web com texto, imagens, áudio e vídeo.
Algumas empresas e organizações permitem que os parceiros de negócios e clientes para acessar
seus sites de intranet a partir de locais remotos fora da empresa LAN. Essas extensões de uma intranet
são chamadas extranets.
Intranets normalmente começam com a publicação de páginas da web sobre os eventos da empresa,
políticas de saúde e segurança, e boletins de pessoal. Aplicações mais populares vem a seguir, como
formulários para solicitação de férias. Tudo isso ajuda a eliminar a burocracia e acelerar fluxos de trabalho.
À medida que mais recursos são adicionados, uma intranet pode se tornar essencial para o
funcionamento de uma organização. Ele se torna um portal que dá acesso a todas as coisas que os
trabalhadores necessitam.

14
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Benefícios da Intranet

A principal vantagem de usar uma intranet em uma empresa de pequeno ou grande é que é barata
para implementar e executar, aumentando o retorno sobre o investimento (ROI). No escritório moderno,
a maioria dos computadores já estão equipados para se conectar à Internet e navegar na Web. Com uma
intranet, não há necessidade de comprar novos equipamentos para o usuário final ou significativamente
reestruturar a rede corporativa. A única coisa que precisa ser comprada e configurada é um servidor Web
(hardware e software) para sediar a intranet. E o software de servidor Web mais popular, Apache, é
gratuito.
Outra vantagem de usar uma intranet é no compartilhamento de informações e colaboração em uma
organização. Vamos usar o exemplo de um departamento de vendas em uma empresa de software. Em
vez de cada vendedor manter suas próprias listas de vendas e salvá-los em seu próprio computador,
todas as oportunidades de vendas podem ser postadas e monitorados em um Web site central na intranet
corporativa. Os vendedores podem postar e compartilhar roteiros para apresentação de produtos, vídeos
de treinamento e relatórios da indústria. Em vez de enviar centenas de diferentes grupos de e-mails, todas
as informações estão armazenadas em uma localização central. Isso economiza tempo, o que, por sua
vez, economiza dinheiro.
Intranets tornam-se ainda mais poderosas quando estão ligadas a bancos de dados corporativos. De
repente, todas as informações na rede corporativa é pesquisável e acessível através de uma interface
Web simples. Em vez de comprar o software de licenciamento para cada área de trabalho no escritório,
a empresa pode optar por aplicativos baseados na Web que são acessados através de um navegador
Web. O recursos humanos pode manter registros de funcionários e representantes de serviço ao cliente
pode rastrear as solicitações de assistência através de um site de intranet.
Outro benefício financeiro das intranets é que eles são escalonáveis e flexíveis. Uma pequena empresa
pode transformar um simples PC desktop em um servidor Web, construir algumas páginas básicas da
Web em HTML e ser instalado e funcionando praticamente sem nenhum custo extra. À medida que a
empresa cresce, pode investir em um servidor Web mais robusto, contratar um desenvolvedor Web para
designar páginas de intranet mais dinâmicas e fazer mais e mais informações e software disponíveis on-
line.
Além de seus benefícios financeiros tangíveis, intranets também podem ajudar a desenvolver e
reforçar a cultura corporativa de uma empresa. Especialistas em relações entre funcionários podem
postar boletins, manter calendários de eventos e organizar grupos de voluntários através do site intranet.
E os próprios empregados podem criar blogs e wikis que expliquem todas as facetas da vida corporativa.
Para as empresas que também manter sites dinâmicos Internet, a intranet da companhia pode ser um
lugar para testar novas ideias e emergentes características da Web 2.0. Talvez uma empresa está
brincando com a ideia de lançar seu próprio canal de televisão da rede social on-line ou Internet. Todas
as dificuldades técnicas e de uso podem ser trabalhados no site intranet para que tudo corra bem, quando
os novos recursos são revelados ao público.

Desenvolvimento da Intranet

Ao planejar uma intranet, a coisa mais importante é que alguém precisa estar no comando.
Dependendo do tamanho da organização, este poderia ser um funcionário ou uma equipe de funcionários.
Este indivíduo ou equipe intranet irá determinar qual conteúdo é publicado na intranet e qual tecnologia
será usada no processo.
Uma vez que a equipe de intranet é montada, deve-se considerar muitas questões importantes que
irão ditar o tamanho, custo e funcionalidade da intranet. Aqui estão algumas considerações gerais ao
planejar uma intranet:
- Quem é o público-alvo principal da intranet? Todos os funcionários? Ou apenas determinados
departamentos?
- Quais são os objetivos da intranet? A melhoria do acesso de documentos? Melhor colaboração?
Reduzir o tempo de custos de impressão?
- Como o sucesso da Intranet será medido?
- Quais são os tipos de documentos e bases de dados corporativa que terão de ser acessada?
- Que aplicações baseadas na Web serão acessível a partir da intranet?
- Como o site será estruturado? Qual será na página inicial, as diferentes páginas de destino principais
e subpáginas?
- Todo mundo vai ter permissão para publicar conteúdo na intranet ou apenas alguns funcionários?
- Quem ficará encarregado de comunicar diretrizes editoriais e manter a consistência editorial?

15
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para tirar a intranet do chão, a equipe de intranet terá de resolver várias considerações técnicas
também. Aqui estão algumas perguntas técnicas básicas que precisam ser respondidas durante a fase
de planejamento:
- Quem será responsável pela configuração e manutenção do servidor Web?
- Será o servidor e rede administrada por uma equipe de tecnologia da informação “de casa” ou por
prestadores de serviços?
- Que precauções de segurança precisam estar no lugar (firewalls, software de segurança) para limitar
o acesso à intranet?
- Quanta largura de banda de rede irá exigir? Por exemplo, ele vai sediar streaming de áudio e vídeo,
muitos gráficos e fotos, etc.?
- Como é que novos aplicativos serão testados antes de serem adicionados à intranet?
- O sistema de gerenciamento de conteúdo será usado para criar e publicar conteúdo?
- Como os funcionários serão treinados sobre o sistema de gerenciamento de conteúdo?
- Quem será o contato para questões / dúvidas técnicas sobre o sistema de gerenciamento de
conteúdo?
- Como a empresa irá fazer backup de dados da intranet? Como os dados da intranet se encaixam no
plano de recuperação de desastres da empresa?

Depois de responder a todas estas questões importantes, a equipe de intranet precisa chegar a uma
proposta de orçamento a ser apresentado aos executivos responsáveis. Em organizações maiores, estes
seriam o diretor técnico (CTO) e / ou diretor de informática (CIO). Projeções de custos para os seguintes
itens devem ser incluídos no orçamento intranet:
- Servidores Web;
- Pessoas para administrar servidores (in-house ou contratados);
- Desenvolvimento web e design (in-house ou contratados);
- Sistema de gerenciamento de conteúdo;
- Desenvolvimento de aplicações (software e pessoal);
- Hardware e software de segurança;
- Custos de manutenção de longo prazo.

EXTRANET

Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa
rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e
ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que
mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma
parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa
rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui
é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a
rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que
compartilham a rede.

16
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode
acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários
a criar novas soluções.
Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet
que se estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo
permanece restrita ao público de interesse da organização.

Comparativo entre as Tecnologias

Questões

01. (Prefeitura de Sonora/MS - Assistente de Administração - MS CONCURSOS/2019) Sobre


“URL”, analise as opções a seguir:
I- URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa
em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.
II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode
ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
III- URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação,
como FTM, que é uma forma rápida de transferir arquivos na internet etc.

Está correto o contido:


(A) Apenas na opção I.
(B) Apenas na opção II.
(C) Apenas nas opções I e II.
(D) Em todas as opções.

02. (Prefeitura de Campo Grande/MS - Assistente de Serviços de Saúde - SELECON/2019) Na


internet, uma modalidade de processamento é caracterizada por baixar arquivos nos formatos PDF, RAR
e MP3 de sites especializados da web. O termo técnico que define essa modalidade de processamento
é:
(A) upload
(B) upgrade
(C) download
(D) downgrade

03. (SCGás - Assistente Administrativo - IESES/2019) Sobre a intranet, escolha a alternativa correta:
(A) Trata-se de uma nova modalidade de internet que as organizações utilizam para o e-commerce,
podendo ser acessada por qualquer pessoa que deseja comprar online.
(B) Trata-se de redes corporativas que utilizam a tecnologia da comunicação para divulgar suas
informações ao público em geral por meio de sua página na internet.

17
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(C) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas internamente
nas redes de computadores das empresas, interligando setores, sedes e funcionários, otimizando
processos de comunicação e ação.
(D) Trata-se de redes corporativas que utilizam a tecnologia da comunicação, aplicadas externamente
à rede de computadores das empresas, voltada apenas para os clientes.

04. (MPC/PA - Assistente Ministerial de Informática - CESPE/2019) A Internet apresenta como


característica o fato de
(A) ter seus conteúdos disponibilizados controlados pelo registro.br.
(B) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
(C) ser restrita aos usuários de uma rede corporativa.
(D) ter criptografia nativa em todas as comunicações.
(E) ser formada por diferentes redes.

05. (UFU/MG - Técnico em Nutrição Dietética - UFU/MG) Em relação aos conceitos de Navegação
na Internet, Uniform Resource Locator (URL) e World Wide Web (www), assinale a alternativa correta.
(A) HiperText Transference Protocol (HTTP) e File Transfer Protocol (FTP) são exemplos de
esquemas/protocolos que podem ser utilizados em URLs.
(B) O usuário, ao digitar a URL http://125.78.44.13:443 na barra de endereço de um browser, está
tentando acessar um conteúdo Web, utilizando a porta 125 do servidor Web.
(C) O HiperText Transference Protocol (HTTP) é o protocolo padrão para navegação na web e é
considerado o protocolo mais seguro para esse fim, pois todos os dados enviados por esse protocolo são
criptografados.
(D) Ao digitar a URL mailto:user@domainname?subject=exemplodetexto, o browser não executará
nenhuma ação e retornará uma mensagem de erro, pois essa não é uma URL válida.

06. (Prefeitura de Jardim de Piranhas/RN - Agente de Administração - FUNCERN/2019) Marcela


é compositora e cantora solo. Ela sempre filma suas performances e seus shows, mas gostaria muito de
divulgar seu trabalho em uma rede social para ficar mais conhecida. Para isso, deve encontrar uma rede
social que possa criar seu espaço e postar seus vídeos. Assim, a melhor rede social para Marcela fazer
a divulgação de seu trabalho é o
(A) Telegram.
(B) Youtube.
(C) Flickr.
(D) LinkedIn.

07. (Prefeitura de Lagoa Santa/MG - Técnico em Informática - FUNDEP (Gestão de


Concursos)/2019) Analise as afirmativas a seguir sobre internet e assinale com V as verdadeiras e com
F as falsas.
( ) O endereço de qualquer site na internet é chamado de URL. Este facilita a navegação e possui
características específicas, como acentuação gráfica e palavras maiúsculas.
( ) A internet é uma rede de computadores interligados em que se pode trocar informações, sendo
esses computadores pessoais ou corporativos.
( ) Uma URL é composta por “http”, que é o protocolo, “www”, que significa World Wide Web, o nome
da empresa que representa o site, “.com”, que significa o tipo do site e “.br”, que é a sigla do país de
origem daquele site (nesse caso, Brasil).

Assinale a sequência correta.


(A) V F F
(B) F V V
(C) F F F
(D) V V V
Gabarito

01.C / 02.C / 03.C / 04.E / 05.A / 06.B / 07.B

18
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Comentários

01. Resposta: C
I- Correta.
II- Correta.
III- Incorreta. Na opção III, o protocolo de transferência de arquivos na internet é o FTP (File Transfer
Protocol), um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos.
Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores
conectados à internet.
Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor
FTP, ficando ela sempre disponível para o usuário acessar e não FTM.

02. Resposta: C
Down: baixo, você vai baixar algo.
Up: cima, você vai enviar algo.
Downgrade: retoma uma versão anterior de alguma coisa.
Upgrade: pode ser definido como uma melhoria.
Ex: Hoje dei um upgrade no estudo de informática.

03. Resposta: C
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores
registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são
necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é
possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada
à internet, servindo como interligação de setores, sedes e funcionários, otimizando processos de
comunicação e ação.

04. Resposta: E
A internet é um sistema global de redes interligadas.

05. Resposta: A
HTTP: protocolo base para comunicação na World Wide Web (www).
Transfere conteúdo da página web para os navegadores.
Utiliza a porta 80.
FTP: protocolo de transferência de arquivos.
Porta 20: transferência propriamente dita dos arquivos.
Porta 21: para controle da sessão.

06. Resposta: B
Andreas Kaplan e Michael Haenlein definem mídias sociais como “um grupo de aplicações para
Internet construídas com base nos fundamentos ideológicos e tecnológicos da Web 2.0, e que permitem
a criação e troca de Conteúdo Gerado pelo Utilizador (UCG)”, resumindo, mídia social é o ambiente online
onde podemos compartilhar informações, como por exemplo um blog. Então, o Facebook pode ser uma
mídia social correto? Correto! Por definição, toda rede social é também mídia social. A rede social é uma
parte da mídia social.
O YouTube é uma rede social ou uma mídia social? É uma mídia social. No YouTube, a gente pode
até conversar com as pessoas e criar perfis, mas o foco principal do site é o compartilhamento de
conteúdo em vídeo.

07. Resposta: B
A URL é composta por:
“www”, que significa World Wide Web + o nome da empresa que representa o site + “.com”, que
significa o tipo do site + “.br”, que é a sigla do país de origem daquele site (nesse caso, Brasil).
Por exemplo: www.concursos.com.br

19
1654686 E-book gerado especialmente para DANILLO MONTEIRO
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa, de redes sociais e ferramentas
colaborativas.

PRINCIPAIS NAVEGADORES

INTERNET EXPLORER18

O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.

Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.

Velocidade

Menos tempo agora é gasto no carregamento de determinados dados JavaScript. A atualização


Chakra JIT possibilita uma melhor conexão a sites por meio da “leitura” de elementos cada vez mais
populares em ambiente online – ao suportar a APIs de Object ECMAScript 5 e ECMAScript 6, por
exemplo, o Internet Explorer 11 mostra-se altamente eficiente ao processar Objects.
A otimização de desempenho em JavaScript faz com que o navegador apresente uma velocidade 30%
superior de acesso a sites quando comparado ao seu “concorrente mais próximo” (Google Chrome). Se
o Internet Explorer 10 for levado em conta, uma melhoria de 9% na velocidade de navegação será também
notada.

Um Browser para Desenvolvedores

Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.

18http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm

20
1654686 E-book gerado especialmente para DANILLO MONTEIRO
CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plug-ins é uma das possibilidades inauguradas pelo Internet Explorer 11.

Sites Fixos

Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.

Diferenças entre o Browser para Windows 8 e 7

O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.

21
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Noções Básicas sobre Navegação19

Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.

Atalho de acesso ao Internet Explorer.

Tela do IE 11 no Windows 7.

1- Voltar e Avançar: auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.

2- Barra de Endereços: a barra de endereços é o seu ponto de partida para navegar pela Internet.
Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber
sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço
para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique
na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:

19 http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial

22
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Barra de endereços IE 11.

Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).

Sites mais frequentes.

Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.

Pesquisar.

Ir.

Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.

Sugestão de sites.

3- Guias: multitarefas com guias e janelas.


Com as guias, você pode ter muitos sites abertos em uma só janela do navegador, para que seja mais
fácil abrir, fechar e alternar os sites. A barra de guias mostra todas as guias ou janelas que estão abertas
no Internet Explorer.

IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.

23
1654686 E-book gerado especialmente para DANILLO MONTEIRO
4- Ferramentas: acesso a opções de impressão, segurança e configurações do IE.

Ferramentas com opções do IE 11.

5- Favoritos: salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.

Ícone de acesso aos favoritos.

Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.

6- Página inicial: as home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações.)
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.

Ícone de acesso a página inicial.

Abrindo e alternando as guias


Abra uma nova guia tocando ou clicando no botão Nova guia. Em seguida, insira uma URL ou um
termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados.
Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias
abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia.

24
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ícone botão nova guia (Atalho: CTRL + T).

Usando várias janelas de navegação


Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para
abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do
mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo,
para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da
tela.

Observação: você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.

Opções de configurações do IE 11

Imprimir
Acesso a configurações de impressão.

Opção imprimir.

A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.

Tela de configuração da impressão.

A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.

25
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Visualização de impressão.

Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opção imprimir selecione a opção páginas e adicione o número da página à direita.

Selecionando apenas a página 1 para impressão.

A opção de configurar página permite configurar a página para impressão.

Configurar página.

26
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Arquivo
Dá acesso as opções de exibição e visualização do navegador.

Visualização da opção arquivo acessado através da opção ferramentas.

Zoom
Permite configurar o tamanho que aparece as informações da página.

Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:

Opções de segurança.

Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de


pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar
normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet
são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate, passe o dedo de baixo

27
1654686 E-book gerado especialmente para DANILLO MONTEIRO
para cima na tela (ou clique nela) para mostrar os comandos de aplicativos, ou toque ou clique no botão
Ferramentas de guia Botão Ferramentas de guia e em Nova guia InPrivate.

Exemplo de navegação InPrivate.

Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.

Opções da Internet

Aqui é onde ficam a principais configurações do Internet Explorer.

Na guia geral é possível configurar a página


inicial, controlar o que irá aparecer ao abrir A guia segurança permite configurar os
o navegador, controlar o histórico e níveis de segurança.
aparências.

28
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Conteúdo permite configurar o uso de
Guia privacidades dá o controle sobre certificados, preenchimento automático e
cookies e pop-ups feeds.

Programas permite configurar os programas


Conexão permite gerenciar com qual
que funcionam em conjunto com o IE e
conexão será realizado o acesso à internet.
seus complementos.

29
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Avançadas – Trás opções mais conplexas de configurações do IE.

Lendo, Salvando e Compartilhando Conteúdo da Internet

Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.

Ícone modo de exibição de leitura.

Um artigo da Internet com o modo de exibição de leitura desativado.

30
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Um artigo da Internet com o modo de exibição de leitura ativado.

Para personalizar as configurações do modo de exibição de leitura


Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em
Configurações.)
Toque ou clique em Opções e, em Modo de exibição de leitura, escolha um estilo de fonte e um
tamanho de texto.

Estas são algumas opções de estilo que você pode selecionar.

Para salvar páginas na lista de leitura


Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com
sua Lista de Leitura em vez de enviá-lo por e-mail para você mesmo ou de deixar mais guias de
navegação abertas. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. Você pode adicionar
artigos, vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página em
que você está.
Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para
o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.)
Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será
armazenado na Lista de Leitura.
No Internet Explorer 11 é possível acessar o menu clássico pressionando a tecla ALT.

Menu tradicional do IE 11.

Exibir e Excluir seu Histórico de Navegação no Internet Explorer

Seu histórico de navegação é a informação que o Internet Explorer armazena em um PC conforme


você navega na web. Para ajudar a melhorar a experiência, isso inclui dados digitados em formulários,
senhas e sites visitados. No entanto, se você estiver usando um computador público ou compartilhado,
talvez não queira que o Internet Explorer salve o seu histórico.

31
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Exibir seu histórico de navegação e excluir sites específicos
Ao exibir seu histórico de navegação, você pode optar por excluir sites específicos ou pode retornar a
uma página da Web que já visitou.
No Internet Explorer, selecione o botão Favoritos.
Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu. Para
excluir sites específicos, clique com o botão direito em um site de qualquer uma dessas listas e clique
em Excluir. Ou retorne a uma página clicando em qualquer site da lista.

Excluir o histórico de navegação


Excluir regularmente o histórico de navegação ajuda a proteger sua privacidade, especialmente se
você estiver usando um computador compartilhado ou público.
No Internet Explorer, selecione o botão Ferramentas, aponte para Segurança e
escolha Excluir histórico de navegação.
Escolha os tipos de dados ou arquivos que você quer remover do computador e selecione Excluir.

Teclas de Atalho

Ctrl + W: fechar guia.


Ctrl + D: adicionar site atual aos favoritos.
Alt + Home: ir para a Página Inicial.
Ctrl + Shift + Delete: excluir o histórico de navegação.
F1: ajuda e suporte.
Ctrl + H: abrir o histórico de navegação.
Ctrl + T: abrir uma nova guia.
Ctrl + Shift + P: ativar a navegação anônima (In Private).
Ctrl + P: imprimir a página atual.
F5: atualizar a página.
Ctrl + Tab: alternar entre guias.
Alt + D: exibir os comandos de aplicativo (barra de endereços, sites frequentes, etc.).
Ctrl + J: exibir os downloads.
Ctrl + E: pesquisar na barra de endereço.
Alt + Enter: pesquisar em uma nova guia.
Ctrl + Shift + L: pesquisar usando texto copiado.
Ctrl + Enter: adicionar “www.” ao início e “.com” ao fim do texto digitado na barra de endereços.
F4: exibir uma lista de endereços digitados.
Ctrl + Seta para esquerda: na barra de endereços, mover o cursor para a esquerda até o próximo
intervalo na frase.
Ctrl + Seta para direita: na barra de endereços, mover o cursor para a direita até o próximo intervalo
na frase.
Alt + D: selecionar texto na barra de endereços:
Enter: ativar um link selecionado.
Shift + F10: exibir o menu de atalho de um link.
Ctrl + F: localizar alguma coisa na página.
Alt + Seta para direita: ir para a próxima página.
Alt + Seta para esquerda: ir para a página anterior.
PageUp: ir para o início de uma página.
Page Down: ir para o fim de uma página.:
Ctrl + Shift + Tab: voltar pelos itens de uma página web.
Ctrl + Tab + F6: avançar pelos itens de uma página web.
Ctrl + O: abrir um novo documento no Internet Explorer.
Ctrl + N: abre uma nova janela.
Ctrl + S: salvar a página atual.
Seta para cima: rolar página acima.
Seta para baixo: rolar página abaixo.
Esc: parar o download de uma página.
F11: alternar entre a exibição em tela cheia e a exibição comum.
F7: iniciar a navegação por cursor.
Ctrl + C: copiar os itens selecionados na área de transferência.

32
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ctrl + X: recortar os itens selecionados na área de transferência.
Ctrl + V: colar os itens selecionados da área de transferência.
Ctrl + A: selecionar todos os itens de uma página Web:
Alt + Z: abrir o menu Adicionar aos favoritos.
Alt + A: abrir o menu de favoritos na barra de menus.
Ctrl + B: abrir a caixa de diálogo “Organizar Favoritos.
Ctrl + Shift + H: fixar o Centro de Favoritos e exibir seu histórico.
Ctrl + G: exibir feeds.
Ctrl + H: exibir histórico.
Alt + F: abrir o menu Arquivo.
Alt + E: abrir o Menu Editar.
Alt + V: abrir o menu Exibir:
Alt + A: abrir o menu Favoritos.
Alt + T: abrir as Ferramentas:
Alt + H: abrir o menu Ajuda.
Ctrl + F4: fechar guias em segundo plano.
Ctrl + clique: abrir links em uma nova guia em segundo plano.6
Ctrl + Shift + clique: abrir links em uma nova guia no primeiro plano.
Ctrl + K: duplicar guia.
Ctrl + Shift + T: reabrir a última guia fechada.
Ctrl + Tab: mudar de guias.
Ctrl + 9: mudar para a última guia.
Ctrl + número entre 1 e 8: mudar para um número de guia específico.

Questões

01. (CMDCA de São José do Rio Preto/SP - Conselheiro Tutelar - VUNESP/2019) Um usuário,
navegando na internet por meio do Internet Explorer 11, em sua configuração padrão, deseja abrir uma
nova aba para acessar um novo site.
O atalho por teclado que o permite abrir uma nova aba no Internet Explorer é
(A) Ctrl + J
(B) Ctrl + F
(C) Ctrl + X
(D) Ctrl + T
(E) Ctrl + H

02. (Prefeitura de Ervália/MG - Técnico de Enfermagem - FUNDEP (Gestão de Concursos)/2019)


Qual navegador Web da Microsoft é instalado junto com o Windows 10 e fica disponível na pasta
Acessórios do Windows, no menu Todos os Aplicativos?
(A) Internet Explorer
(B) Mozila Firefox
(C) Google Chrome
(D) Safari

03. (Prefeitura de Curitiba/PR - Agente Administrativo - NC-UFPR/2019) Utilizando o Internet


Explorer, clicar CTRL+J permite:
(A) navegar na última página visitada.
(B) acessar o menu de pesquisa que será aberto.
(C) exibir todas as páginas visitadas, conforme histórico.
(D) exibir e acompanhar seus downloads.
(E) atualizar a sua página favorita (homepage).

04. (UFGD - Administrador - UFGD/2019) Segundo a empresa Symantec, os dados têm um alto valor
e podem ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacidade de seus
usuários, navegadores de Internet, como Mozilla Firefox, Google Chrome e Internet Explorer oferecem a
funcionalidade de navegação privada ou anônima. Para esses navegadores, é correto afirmar que a
navegação privativa/anônima
(A) mantém salvo localmente o histórico de visitas e garante a anonimidade na Internet.
(B) impede que o provedor de acesso do usuário obtenha informações sobre sua atividade na Internet.

33
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(C) impede que o empregador do usuário obtenha informações sobre sua atividade na Internet.
(D) não salva favoritos durante a navegação.
(E) não mantém salvo localmente o histórico de visitas e não garante anonimidade na Internet.

05. (Prefeitura de Cabeceira Grande/MG - Procurador Jurídico - FGR/2018) Marque a alternativa


CORRETA para imprimir páginas da web utilizando o Internet Explorer:
(A) Imprima páginas pressionando <CTRL> + P no teclado ou clique no botão Ferramentas > Imprimir
e, em seguida, selecione Imprimir.
(B) Imprima páginas pressionando <CTRL> + I no teclado ou clique no botão Ferramentas > Imprimir
e, em seguida, selecione Imprimir.
(C) Imprima páginas pressionando <CTRL> + P no teclado ou clique no botão Ferramentas > Arquivo
> Imprimir e, em seguida, selecione Imprimir.
(D) Imprima páginas pressionando <CTRL> + I no teclado ou clique no botão Ferramentas > Arquivo
> Imprimir e, em seguida, selecione Imprimir.

06. (Câmara Municipal de Eldorado do Sul/RS - Técnico Legislativo - FUNDATEC/2018) Qual


recurso do Internet Explorer 11 evita que o Internet Explorer armazene dados da sua sessão de
navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados?
(A) Trabalhar Offline.
(B) Excluir Histórico de navegação.
(C) Criptografia.
(D) Configurações no modo Compatibilidade.
(E) Navegação InPrivate.

07. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.

(A) O botão ➀ permite ativar a atualização da página atual.


(B) O botão ➁ interrompe a carga em andamento.
(C) O botão ➂ permite o acesso ao histórico das páginas encerradas.
(D) Os botões ➁ e ➃ possuem a mesma função.
(E) O botão ➄ permite acesso ao Favoritos.

34
1654686 E-book gerado especialmente para DANILLO MONTEIRO
08. (CBTU - METROREC - Técnico de Gestão - CONSULPLAN) Considere a imagem do site de
busca BING carregada no navegador Internet Explorer 11 (configuração padrão).

O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:
(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.

Gabarito

01.D / 02.A / 03.D / 04.E / 05.A / 06.E / 07.C / 08.A

Comentários

01. Resposta: D
(A) Ctrl + J: abrir a página de download em uma nova guia.
(B) Ctrl + F: localiza determinado trecho ou palavra.
(C) Ctrl + X: recorta um item selecionado.
(D) Ctrl + T: abrir uma nova aba.
(E) Ctrl + H: abrir a página de histórico em uma nova guia.

02. Resposta: A
No Windows 10 o navegador padrão é o Edge, mas o Internet Explorer continua disponível e instalado
na pasta do Windows.

03. Resposta: D
CTRL+J: exibe a lista de downloads.

04. Resposta: E
Navegação privativa funciona removendo cookies, histórico de navegação e senhas armazenadas
durante sua navegação, quando você fecha a janela privativa.
Não torna você invisível na rede.
Sites ainda podem colher informações sobre sua visita, mesmo que você não tenha se identificado.
Provedores de serviços de internet podem fazer o mesmo.

35
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Se usar seu dispositivo no trabalho, sua empresa pode ser capaz de monitorar os sites que você visita.
Ou, se você navegar na web em casa, a companhia de acesso à internet e seus parceiros podem ter
acesso a suas informações de navegação.
Se você adicionar um site aos favoritos a partir de uma janela privativa, ele ficará em sua lista de
favoritos.
Navegação privativa não protege você de programas maliciosos.

05. Resposta: A
Seguem alguns dos atalhos mais cobrados em provas:
Ctrl + T: nova aba
Ctrl + Shift + N: abrir a última abra fechada.
Ctrl + N: nova janela, lembrando que é diferente de aba.
Ctrl + H: histórico.
Ctrl + D: adicionar páginas aos favoritos.
Ctrl + J: downloads.
Ctrl + W: fechar.
Ctrl + E: foco na barra de pesquisas.
Ctrl + A: selecionar tudo.
Ctrl + F: localizar.
Ctrl + O: abrir arquivos.

06. Resposta: E
Ctrl + Shift + P: navegação in private-> Internet Explorer
Ctrl + Shfit + N: navegação anônima -> Google Chrome
Ctrl + Shift + P: navegação privativa -> Mozilla Firefox.

07. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.

Acesso a tela de favoritos.

36
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Acessando o histórico através do favoritos.

08. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.

Opções utilizadas para definir uma Home page no IE 11.

MOZILLA FIREFOX20

Firefox é um navegador web de código aberto e multiplataforma com versões para Windows, OS X
(Mac), Linux e Android, em variantes de 32 e 64 bits, dependendo da plataforma. O Mozilla Firefox possui
suporte para extensões, navegação por abas, alerta contra sites maliciosos, suporte para sincronização
de informações, gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor
ortográfico, gerenciador de download, leitor de feeds RSS e outros recursos.

20
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox

37
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Definir ou Alterar a sua Página Inicial

Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .

Clique em Sim para defini-la como sua página inicial.

Restaurar a Página Inicial Padrão

Para reverter as configurações da página inicial, siga os seguintes passos:


Clique no botão , depois em Opções
Vá para o painel Geral.
Clique em Restaurar o padrão.

Clique em OK para fechar a janela de Opções.

Buscar na Web

Escolha o seu mecanismo de pesquisa favorito para a barra de pesquisa do Firefox.


- Para escolher, basta clicar no ícone à esquerda da barra de pesquisa.

Encontre Tudo com a Barra Inteligente

Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.

38
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Você também pode fazer uma pesquisa na web a partir daqui.

Navegação Privativa

O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.

Personalizar o Menu ou a Barra de Ferramentas

Você pode alterar os itens que aparecem no menu ou na barra de ferramentas.


Clique no botão de menu e depois em Personalizar.
Uma aba especial será aberta permitindo arrastar e soltar itens no menu e na barra de ferramentas.

Quando terminar, clique no botão verde Sair da personalização.

Adicionar Funcionalidades ao Firefox com Complementos

Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.

39
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.

O Firefox irá baixar o complemento e pedir para você confirmar a instalação.


Clique no botão Reiniciar agora se ele aparecer. Suas abas serão salvas e restauradas após reiniciar.
Alguns complementos colocam um botão na barra de ferramentas após a instalação. Você pode
remover ou movê-los para o menu se quiser.

Mantenha seu Firefox Sincronizado

Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.

Em seguida, basta entrar para conectar um outro dispositivo.

Marcar um Site como Favorito

Salve seus sites favoritos


Para criar um favorito, clique na estrela na barra de ferramentas. A estrela ficará azul e um favorito da
página em que você está será criado na pasta de favoritos Não organizados.

40
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.

Como criar um favorito?


Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu
favorito será adicionado na pasta "Não organizados". Pronto!

Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.

Como mudar o nome ou onde fica guardado um favorito?


Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do
favorito aparecerá.

Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: o nome que o Firefox exibe para os favoritos em menus.
- Pasta: escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.

Quando você terminar suas modificações, clique em Concluir para fechar a caixa.

Onde posso encontrar meus favoritos?


A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra
de Endereços. Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou
colocou tags aparecerá. Sites com favoritos terão uma estrela amarela ao seu lado. Apenas clique em um
deles e você será levado até lá instantaneamente.

41
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Como organizar os meus favoritos?
Na Biblioteca, você pode ver e organizar todos os seus favoritos.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.

Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).

Como ativar a barra de favoritos?


Se você gostaria de usar a Barra de Favoritos, faça o seguinte:
Clique no botão e escolhe Personalizar.
Clique na lista Exibir/Ocultar barras e no final selecione Barra dos favoritos.
Clique no botão verde Sair da personalização.

Importe favoritos e outros dados de outros navegadores


O Firefox permite que você importe facilmente seus favoritos e outras informações de outros
navegadores instalados em seu computador.
Para importar os favoritos e outras informações:
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Na janela Biblioteca, clique no botão Importar e fazer backup dos favoritos e escolha Importar dados
de outro navegador. O assistente de importação abrirá.

42
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Nota: se o botão Importar dados de outro navegador... estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.

Abas Fixas

As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.

Por que usar abas fixas?


A internet está cheia de sites que usamos mais como programas do que como páginas estáticas. Sites
populares como Facebook e Gmail são assim - usados para cumprir tarefas (ou evitar o cumprimento),
se atualizam sozinhos e o notificam quando são alterados. Abas fixas permitem fixar qualquer site no lado
esquerdo da barra de abas, para que esteja sempre disponível.

Como fazer para criar uma aba fixa?


O jeito mais fácil de ver como abas fixas podem ser úteis é criar uma.
Clique com o botão direito na aba que deseja fixar e selecione Fixar aba no menu.

Como remover uma aba fixa?


Transformar uma aba fixa em uma aba normal é simples.
Clique com o botão direito na aba fixa e selecione Desafixar aba no menu.

Como abas fixas são diferentes de abas normais?


Abas fixas são pequenas - apenas mostram o ícone do site, não o título - e ficam no lado esquerdo da
barra de abas.
Abas fixas não têm um botão para fechar, assim não podem ser fechadas acidentalmente.
Você ainda pode fechá-las clicando com o botão direito nelas e selecionando Fechar abano menu.
Abas fixas o notificam com um destaque azul quando são alteradas.
Se você tem o Gmail como uma aba fixa, por exemplo, e está usando outra aba quando recebe um e-
mail, sua aba do Gmail irá brilhar.
Todas as abas fixas que você tem quando fecha o Firefox irão abrir como abas fixas quando abrir o
Firefox novamente.
Links para outros sites abrem numa nova aba, para que sua aba fixa não mude.
Muitos aplicativos web, como o Facebook, já fazem isso, mas uma aba fixa sempre se comportará
dessa forma, mesmo quando o site não for configurado para isso.

43
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Abas fixas em grupos de abas
Grupos de abas (também conhecidos como Panorama) são uma ótima forma de organizar e agrupar
suas abas. Na janela de grupos de abas, suas abas fixas são representadas pelo ícone do site no lado
direito de cada grupo de abas.

Nova aba: mostre, esconda, e personalize os sites mais acessados


Quando você abre uma nova aba, o comportamento padrão do Firefox é mostrar seus sites mais
visitados ou sugeridos. Aprenda a customizar esta página para suas necessidades fixando-as ou
removendo sites, reorganizando o seu layout ou desligando completamente a página de novas abas se
você desejar.

Como organizar meus sites na nova página de abas?


Você pode facilmente fixar, deletar e reorganizar sites para customizar sua página de nova aba da
maneira que desejar.

Fixar um site
Apenas clique no ícone de fixar na parte superior esquerda do site para fixá-lo nessa posição da
página.

Adicionar um site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.

Remover um site
Clique em "X" na parte superior direita do site para deletá-lo da página.

44
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.

Reorganizar os sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.

Como desativar a página de nova aba?


Se você não quer ver seus sites mais acessados quando cria uma nova aba, você pode escondê-la
facilmente.
Para ocultar a página de nova aba, clique no ícone de engrenagem no canto superior direito da página
e escolha Em branco no menu.

Você também pode desabilitar completamente se quiseres prevenir que outras pessoas possam
reexibir suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank.
Clique em OK e feche a aba about:config.

O Que São Sugestões?

Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.

45
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.

Diretório de sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.

Histórico de sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.

Sugestões aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.

Sugestões patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:

Quais dados estão sendo coletados e por quê?


Apenas informações sobre Diretório de Sugestões Aprimoradas em uma nova página do usuário estão
sendo coletados para ajudar a oferecer os locais mais interessantes para novos usuários do Firefox e
melhorar recomendações para os usuários do Firefox já existentes. Toda a informação é agregada e não
inclui uma maneira de distinguir entre usuários únicos.
Estamos coletando dados para certificar se as Sugestões estão sendo entregues para nossos usuários
e parceiros de publicidade, e se estão coletando os dados que precisamos para determinar isso.

Para onde vão os meus dados/onde são compartilhados?


Os dados são transmitidos diretamente para Mozilla e apenas dados agregados são armazenados nos
servidores da Mozilla. Tanto para Diretório de Sugestões, quanto para Sugestões Aprimoradas a Mozilla
compartilha números agregados com os parceiros sobre o número de impressões, cliques, e esconde seu
próprio conteúdo recebido.

Como faço para ativar/desativar?


Você pode desativar Sugestões abrindo uma nova aba e clicando no ícone da engrenagem no canto
superior direito página. Selecione {Clássico} para mostrar apenas o Histórico de Sugestões, ou {Em
branco}, para desativar as Sugestões.

46
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Atalhos de Teclado

Navegação

Comando Atalho
Voltar Alt + Backspace
Avançar Alt + Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Atualizar a página (ignorar o Ctrl + F5
cache) Ctrl + Shift + R
Parar o carregamento Esc

Página atual

Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0

Editando

Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V

47
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z

Pesquisa

Comando Atalho

Localizar Ctrl + F

F3
Localizar próximo
Ctrl + G

Shift + F3
Localizar anterior
Ctrl + Shift + G

Localizar link enquanto digita '

Localizar texto enquanto digita /

Fechar a pesquisa ou a barra de


Esc
pesquisa rápida

Ctrl + K
Barra de pesquisa
Ctrl + E

Alt + ↑
Selecionar ou gerenciar
Alt + ↓
mecanismos de pesquisa
F4

Janelas & Abas

Comando Atalho Restrição

Ctrl + W - Exceto para abas de


Fechar aba
Ctrl + F4 aplicativos.

Ctrl + Shift + W
Fechar janela
Alt + F4

Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda

Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita

Move a aba
em foco para Ctrl + Home
o início

48
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Move a aba
em foco para Ctrl + End
o final

Nova aba Ctrl + T

Nova janela Ctrl + N

Nova Janela
Ctrl + Shift + P
Privada

Ctrl + Tab
Próxima aba
Ctrl + Page Down

Abrir - No campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca.

Ctrl + Shift +Tab


Aba anterior
Ctrl + Page Up

Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- Apenas para alguns
Grupo de Ctrl + `
layouts de teclado.
abas

Grupo de - Apenas para alguns


Ctrl + Shift + `
abas anterior layouts de teclado.

Histórico
Comando Atalho

Painel Histórico Ctrl + H

Janela Biblioteca (Histórico) Ctrl + Shift + H

Apagar histórico recente Ctrl + Shift + Del

49
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Favoritos

Comando Atalho

Adicionar todas as abas aos favoritos Ctrl + Shift + D

Adicionar esta página aos favoritos Ctrl + D

Ctrl + B
Painel Favoritos
Ctrl + I

Janela Biblioteca (Favoritos) Ctrl + Shift + B

Atalhos de Mouse

Comando Atalho

Voltar Shift+Rolar para baixo

Avançar Shift+Rolar para cima

Aumentar Zoom Ctrl+Rolar para cima

Diminuir Zoom Ctrl+Rolar para baixo

Clicar com botão do


Fechar Aba
meio na Aba
Clicar com botão do
Abrir link em uma nova Aba
meio no link
Clicar duas vezes na
Nova Aba
barra de Abas
Ctrl+Clicar com botão
esquerdo no link
Abrir em nova Aba em segundo plano*
Clicar com botão do
meio no link
Ctrl+Shift+Botão
Abrir em nova Aba em primeiro plano* esquerdo
Shift+Botão do meio
Shift+Clicar com botão
Abrir em uma Nova Janela
esquerdo no link

Duplicar Aba ou Favoritos Ctrl+Arrastar Aba

Recarregar (ignorar cache) Shift+Botão recarregar

Salvar como... Alt+Botão esquerdo

Rolar linha por linha Alt+Rolar

50
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Cookies

Cookies são armazenados no seu computador pelos sites que você visita. Eles contêm informações
como preferências do site e status de login.
São pequenos arquivos que os sites guardam no seu PC contendo algumas pequenas informações
para auxiliar na sua experiência de navegação online.
Graças aos cookies que, por exemplo, sites de e-commerce sabem que você está autenticado neles,
ou até mesmo os itens que você abandonou no carrinho na última vez que você os visitou.
Apesar disso, nem todos os cookies são benéficos. Muitos deles podem ser utilizados para rastrear
sua vida e seus hábitos online, de maneira que os mecanismos de publicidade consigam traçar seu perfil
de consumo para exibir aquela oferta imperdível de um produto que você buscou dias atrás.
Pensando nisso, é imprescindível gerenciar os cookies do seu navegador para manter seus dados
pessoais e privacidade protegidos.

1- Com o Firefox aberto, acesse o menu principal clicando no botão Hambúrguer que fica no canto
superior direito do navegador. Clique no botão "Opções".

Acesse as opções do seu Mozilla Firefox

2- Na nova aba que as opções abrem, procure pela seção "Privacidade" no menu à esquerda da tela.

51
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Em seguida, acesse a opção "Privacidade" a partir do menu à esquerda da nova aba que se abriu.

3- No Firefox, há duas formas de acessar os cookies que o navegador armazena no seu computador
e tudo depende do que está marcado na opção "O Firefox irá" na seção "Histórico". Caso a lista de seleção
exiba a opção "Memorizar tudo" marcada, você deverá clicar em "Remover cookies individualmente".

A primeira forma permite que você gerencie os cookies armazenados de maneira individual
Caso a opção "Usar minhas configurações" esteja marcada, então você terá de clicar no botão "Exibir
cookies" na porção direita da seção.

A segunda forma faz a mesma coisa, mas é apresentada ao usuário de uma maneira diferente
(Imagem: Captura de tela / Sergio Oliveira)

4- Em ambos os casos, o que aparecerá na sequência é o pop-up de cookies, que lista todos os sites
que armazenaram cookies no seu computador. Perceba que cada site tem, ao seu lado esquerdo, uma
seta apontando para baixo. Clique nela para visualizar individualmente todos os cookies armazenados
por aquele endereço no seu PC. Para excluir um desses registros por vez, clique sobre ele e depois na
opção "Remover selecionado".

52
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Na janela pop-up, é possível gerenciar os cookies individualmente, selecionando-os a partir de uma
lista de sites que guardaram algum registro no seu PC.
Se você quiser excluir todos os cookies armazenados por um site em específico, basta selecionar a
basta dele na lista e logo na sequência clicar em "Remover tudo" para executar a ação.

Você também tem a opção de excluir todos os cookies de um endereço em específico de uma só vez.
Quando terminar de gerenciar os cookies que o Firefox armazenou no seu computador, basta clicar no
botão "Fechar" que fica no canto inferior direito da janela pop-up.

Ao finalizar o serviço, basta clicar no botão 'Fechar'.

5- Assim como o Google Chrome, o Firefox tem uma opção que permite limpar os cookies de uma
maneira mais rápida. De volta à seção "Privacidade", certifique-se de que na lista de seleção está
marcada a opção "Memorizar tudo" e clique na opção "Limpar seu histórico recente".

53
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para gerenciar os cookies de uma maneira mais rápida e prática, basta clicar na opção indicada nesta
imagem.
Um novo pop-up chamado "Limpar histórico recente" aparecerá. Nele, perceba que você pode optar
por varrer vários tipos de registro de uma só vez que foram armazenados em um determinado intervalo
de tempo. Define que intervalo é esse na lista de seleção e quais tipos de registro serão apagados
selecionando-os na lista na parte inferior do pop-up.

Além dos cookies, é possível varrer outros tipos de registros feitos em um determinado intervalo de
tempo. Defina-os e clique em limpar.

Questões

01. (CREF - 11ª Região (MS-MT) - Agente de Orientação e Fiscalização - Quadrix/2019) Julgue o
item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio
eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de programas.

O Firefox, por meio do botão , permite ao usuário adicionar uma página aos Favoritos, bem como
removê‐la.
( ) Certo ( ) Errado

02. (Prefeitura de Jaru/RO - Assistente Administrativo - IBADE/2019) Os navegadores de internet


(browser’s) recebem de alguns sites, e armazenam temporariamente no seu computador alguns arquivos
de dados contendo informações relevantes para o funcionamento dos mesmos. A eles chamamos:
(A) vírus
(B) worm
(C) buffer
(D) cookie
(E) spyware

03. (CRN - 3ª Região (SP e MS) - Assistente Administrativo - IADES/2019) A navegação na internet
e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos
navegadores, assinale a alternativa correta.
(A) A navegação privada do navegador Chrome só funciona na intranet.
(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.

54
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(C) A função Atualizar recupera as informações perdidas quando uma página é fechada
incorretamente.
(D) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente
à do Chrome.
(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.

04. (CRA/PR - Advogado I - Quadrix/2019) Julgue o item a seguir, relativo ao programa de navegação
Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos
procedimentos de segurança da informação.
O Firefox não pode ser instalado no Windows 10, uma vez que ele não é compatível com esse sistema
operacional.
( ) Certo ( ) Errado

05. (Prefeitura de Ji-Paraná/RO - Agente Administrativo – BADE/2019) Em navegadores padrão


da Internet, tais como Chrome e Firefox, existe uma função que exibe a lista dos últimos sites acessados
por data, por site e por visitação. Essa função é a de:
(A) Histórico.
(B) Voltar Conteúdo.
(C) Página Inicial.
(D) Pesquisar.
(E) Favoritos

Gabarito

01.Certo / 02.D / 03.D / 04.Errado / 05.A

Comentários

01. Resposta: Certo


Para adicionar uma página nos favoritos, toque no menu (no canto superior direito do navegador, ou
abaixo da tela em alguns dispositivos) e depois em estrela.
Para excluir um favorito, toque no botão de menu novamente, e depois é só removê-la.

02. Resposta: D
Os cookies são arquivos de texto simples, enviados pelo site ao navegador, na primeira vez que você
o visita. Em seu próximo acesso, o navegador reenvia os dados ao site para que suas informações sejam
configuradas de forma automática. Um exemplo seria o armazenamento de dados (senha e login), em
que você não precisa digitar seu e-mail e senha toda vez que entra no Facebook.

03. Resposta: D
Todo navegador web moderno oferece um “modo privado” ou “anônimo”. Acessar sites com ele ativado
significa que o navegador não salvará o histórico de páginas visitadas, dados de formulários, cookies e
quaisquer arquivos temporários gerados pelo usuário.

04. Resposta: Errado


O Firefox foi lançando em novembro de 2004 como uma alternativa ao Internet Explorer. É um software
open source e livre, ou seja, o seu código fonte é público. Mozilla Firefox possui versões para Windows,
Linux, Mac OS, iOS e Android.

05. Resposta: A
O histórico de navegação contém as informações que o navegador armazena no computador conforme
você navega na web.

55
1654686 E-book gerado especialmente para DANILLO MONTEIRO
GOOGLE CHROME

Visão Geral21

O Google Chrome é um navegador da web rápido, simples e seguro, desenvolvido para a web
moderna. É iniciado da sua área de trabalho em segundos quando você clica duas vezes em seu ícone.
O Google Chrome é adaptado ao mecanismo V8, um mecanismo poderoso de JavaScript desenvolvido
para executar aplicativos complexos da web com bastante rapidez.
Você pode digitar pesquisas e endereços da web na barra combinada de pesquisas e endereços do
Google Chrome, chamada Omnibox.

Omnibox do Google Chrome.

A Omnibox fornece sugestões para pesquisas e endereços da web enquanto você digita, bem como
uma funcionalidade de preenchimento automático para ajudar a obter aquilo que você procura com
apenas alguns toques de tecla.
O Google Chrome conta com a tecnologia de mecanismo de renderização de código aberto WebKit e
carrega páginas da web rapidamente.

Gerenciamento de guias eficiente


As guias dinâmicas do Google Chrome são fáceis de arrastar, soltar e reorganizar. Graças
à arquitetura de processos múltiplos, é possível abrir centenas de guias sem deixar o Chrome mais lento.
Você também pode fixar suas guias favoritas (como e-mail) na barra de guias, para que apareçam no
mesmo lugar toda vez que você iniciar o Google Chrome.

Tab para pesquisa


Por que acessar primeiro o YouTube.com para depois procurar um vídeo? Basta digitar youtube.com
na Omnibox e pressionar a tecla tab para pesquisar diretamente no YouTube. Você também pode
configurar palavras-chave personalizadas para seus sites favoritos.

Leitor de PDF integrado


O Google Chrome tem um leitor de PDF integrado. Portanto, é possível carregar PDFs em instantes,
sem a necessidade de instalar qualquer software ou plug-in. É fácil redimensionar, salvar e imprimir PDFs
com apenas um clique.

Comece exatamente de onde parou


Quando você fechar o Google Chrome, ele irá lembrar das guias que você abriu, para que você possa
retomar exatamente de onde parou.

Navegação Segura

O Google Chrome mostrará uma mensagem de aviso antes de você visitar um site suspeito que possa
conter malware ou phishing.

21
https://www.google.com/chrome/browser/features.html#speed

56
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Com a tecnologia Navegação segura ativada no Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegação na web, você receberá uma página de aviso, como
a página acima.
Um ataque de phishing acontece quando alguém se passa por outra pessoa para persuadir você a
compartilhar informações pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez,
um malware é um software instalado na sua máquina, normalmente sem seu conhecimento, que é
projetado para danificar seu computador ou roubar informações da sua máquina.

Validação de autenticidade
A tecnologia de validação de autenticidade ajuda a impedir que um malware se instale em seu
computador ou use aquilo que acontece em uma guia do navegador para afetar o que acontece na outra.
O processo de validação de autenticidade adiciona uma camada complementar de segurança contra
páginas da web maliciosas que tentam instalar programas em seu computador, monitorar suas atividades
na web ou roubar informações confidenciais de seu disco rígido.

Atualizações automáticas
Para garantir que você tenha a mais recente atualização de segurança, o Google Chrome verifica
regularmente se há atualizações, de modo a assegurar que o navegador esteja sempre atualizado. A
verificação de atualização garante que sua versão do Google Chrome seja automaticamente atualizada
com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação de sua parte.

Privacidade

Modo de navegação anônima


Quando não quiser que suas visitas a websites ou downloads sejam gravados em seus históricos de
navegação e download, você poderá navegar no modo de navegação anônima. Além disso, todos os
cookies criados durante a navegação no modo de navegação anônima são excluídos depois que todas
as janelas anônimas abertas são fechadas.

Abrindo uma janela anônima


No canto superior direito da janela do navegador, clique no botão relativo ao usuário atual. Pode
aparecer seu nome, e-mail ou um ícone como este .
Selecione Anonimato.
Você também pode pressionar Ctrl + Shift + N (Windows, Linux e Chrome OS).
Quando você estiver navegando no modo de navegação anônima, poderá ver o ícone do modo de
navegação anônima no canto da página. A navegação em modo anônimo é útil principalmente quando
você precisa navegar na web de forma privada, sem a necessidade de alterar suas configurações de
privacidade novamente entre as sessões de navegação. Por exemplo, você pode ter uma sessão normal
e uma sessão em modo anônimo em janelas separadas ao mesmo tempo.

57
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Preferências de privacidade
Você pode controlar todas as suas preferências de privacidade no menu do Google Chrome. Basta
selecionar "Configurações", clicar em "Mostrar configurações avançadas" e ajustar a seção "Privacidade".

Como limpar dados de navegação


Com o Google Chrome, você pode limpar seus dados de navegação a qualquer momento, de forma
que essas informações não fiquem armazenadas em seu navegador, incluindo os históricos de
navegação e de downloads, cookies, senhas salvas e dados de formulários salvos.

Excluir cache e outros dados do navegador


Você tem controle total sobre seus dados de navegação. Esses dados incluem coisas como seu
histórico de navegação e de download e dados de formulários salvos. Use a caixa de diálogo "Limpar
dados de navegação" para excluir todos os seus dados ou apenas uma parte deles, coletados durante
um período específico.

Excluir todos os seus dados


Clique no menu do Google Chrome , na barra de ferramentas do navegador.
Selecione Mais ferramentas.
Selecione Limpar dados de navegação.
Na caixa de diálogo exibida, marque as caixas de seleção referentes aos tipos de informação que você
deseja remover.
Use o menu localizado na parte superior para selecionar a quantidade de dados que deseja excluir.
Selecione desde o começo para excluir tudo.
Clique em Limpar dados de navegação.

Excluir itens específicos de seus dados de navegação


Em vez de excluir categorias inteiras de seus dados de navegação, você pode escolher itens
específicos para exclusão.

Personalizar preferências de privacidade por website


Nas configurações de conteúdo do Google Chrome é possível controlar, site por site, as preferências
de privacidade para cookies, imagens, JavaScript e plug-ins. Por exemplo, você pode definir regras de
cookies para permitir automaticamente cookies de uma lista específica de sites nos quais você confia e
gerenciar manualmente o bloqueio e a configuração para todos os outros sites.

Como desativar a personalização de anúncios


Os anunciantes personalizam seus anúncios, para que você veja anúncios de seu interesse. As
empresas de publicidade que são membros da Network Advertising Initiative (NAI, na sigla em inglês) e
de outras atividades autorreguladoras permitem que você desative essa personalização. No Google

58
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Chrome, você pode manter seu status de desativação no navegador permanentemente, mesmo quando
todos os cookies são limpos, instalando a extensão "Manter minhas desativações" do Google Chrome.

Aplicativos
Os aplicativos da Chrome Web Store utilizam novas e poderosas tecnologias da web para oferecer a
você as melhores experiências de produtividade, educação e jogos, sempre com apenas um clique na
página "Nova guia".
Adicione um aplicativo em um computador. Acesse-o em todos os seus computadores.

Como adicionar novos usuários


E se você compartilhar um computador com outras pessoas? Você não quer que seus favoritos,
aplicativos e extensões se misturem com os de todas as outras pessoas, assim como não quer que suas
coisas do Chrome sejam sincronizadas com todos os dispositivos.
Agora, é possível adicionar novos usuários ao Google Chrome. A adição de novos usuários permite
que cada um tenha sua própria experiência com o Google Chrome e faça login no navegador para
sincronizar suas coisas.
Basta ir para "Opções" ("Preferências" no Mac), clicar em "Coisas pessoais" e em "Adicionar novo
usuário".

Extensões
Extensões são ferramentas personalizadas que permitem fazer mais com o Google Chrome, como,
por exemplo, controlar suas músicas, fazer capturas de tela e compartilhar sites com amigos, não importa
onde você esteja na web.
Use seus recursos personalizados em todos os computadores.

Temas
É fácil deixar o Google Chrome mais atraente. Você pode instalar temas criados pelos principais
artistas da Chrome Web Store ou pode criar seu próprio tema no mychrometheme.com e compartilhá-lo
com amigos.
Adicione cores a seu Google Chrome e leve-as com você.

Personalização
O login no Google Chrome leva seus favoritos, aplicativos, histórico e outras configurações para todos
os seus dispositivos. Tudo o que você atualiza em um dispositivo é atualizado instantaneamente nos
outros, e seus dados do Chrome ficam seguros se alguma coisa acontece com seu computador. Acesse
o menu de chave inglesa e selecione “Fazer login no Chrome…”

Preenchimento automático
Preencha formulários mais rapidamente em todos os seus computadores.

59
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Senhas
Recupere suas senhas salvas sempre que precisar.

Favoritos
Acesse rapidamente seus sites favoritos, onde quer que você esteja.

Página "Nova Guia"22

Pesquisa
Comece a digitar sua consulta de pesquisa na caixa de pesquisa e você verá sua consulta na Omnibox
(barra de endereço localizada na parte superior da janela do navegador). Você também pode digitar um
URL para navegar em uma página da web.

Observação: você também pode pesquisar diretamente na Omnibox.


Seu provedor de pesquisa padrão tem a opção de personalizar a página "Nova guia". Se o Google for
seu provedor de pesquisa padrão, você verá um logotipo e uma caixa de pesquisa como
em www.google.com.br. Se seu provedor de pesquisa padrão não for o Google, você poderá ver um
layout diferente na página "Nova guia".

Mais visitados
Miniaturas dos websites que você visita com frequência aparecem abaixo da caixa de pesquisa. Basta
clicar em uma miniatura para visitar o site.

22
Fonte: https://support.google.com/chrome/topic/14678?hl=pt-BR&ref_topic=3434340

60
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para remover um site visitado com frequência, passe o mouse sobre a miniatura e clique no ícone X,
no canto superior direito da miniatura.

Aplicativos

Windows, Mac e Linux


Os ícones dos aplicativos que você instalou pela Chrome Web Store podem ser acessados clicando
no favorito Aplicativos na barra de favoritos. Na página "Aplicativos do Google Chrome", basta clicar em
um ícone para abrir o aplicativo. Caso você não veja o favorito do aplicativo, clique com o botão direito do
mouse na barra de favoritos e clique em Mostrar atalho para aplicativos.
Se você instalou aplicativos do Google Chrome em outro computador, pode Fazer login no Google
Chrome e ativar a sincronização para adicionar automaticamente esses aplicativos à página "Aplicativos
do Google Chrome" no computador que está usando.
Para modificar a forma com que o aplicativo deve ser aberto, clique com o botão direito do mouse no
ícone do aplicativo e selecione "Abrir como guia normal", "Abrir como guia fixada", "Abrir como janela" ou
"Abrir tela cheia". Para realizar configurações adicionais, clique com o botão direito do mouse no aplicativo
e selecione "Opções".
Para desinstalar um aplicativo do Google Chrome, clique com o botão direito do mouse no aplicativo e
selecione Remover do Google Chrome.

Barra de favoritos
Por padrão, suas páginas da web favoritas são exibidas no topo da página "Nova guia".

Reabrir uma guia fechada recentemente


Se, acidentalmente, você fechou uma guia e precisa reabri-la rapidamente, use o atalho do
teclado Crtl+Shift+T ou siga estas etapas:
Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Guias recentes.
Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.
Se você está conectado ao Google Chrome, pode acessar todo o seu histórico e abrir guias de outros
dispositivos que estejam conectados ao Google Chrome. Para fazer isso, clique em Guias
recentes > Mais.

Como funciona a pesquisa na barra de endereço


Quando começa a escrever na barra de endereço, o Chrome apresenta expressões ou URLs
sugeridos. Se estiver a utilizar um computador, também é possível ver ícones após as sugestões:

Ícone Descrição
Os sites adicionados aos marcadores

Pesquisas populares que incluem as palavras que está a


escrever
Os sites do histórico de navegação

Quando clica numa sugestão, o Chrome abre a página selecionada.

Sugestões para facilitar a pesquisa


Se pretender pesquisar de forma mais rápida e fácil, siga algumas das sugestões de pesquisa
disponíveis abaixo.

Pesquisar palavras ou imagens


Realce uma palavra, uma expressão ou uma imagem e clique com o botão direito do mouse na mesma
no computador. Num Mac, clique com a tecla Ctrl pressionada.

61
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Clique na opção para pesquisar através do motor de pesquisa predefinido. Por exemplo, pode ser
apresentado algo como "Pesquisar «pinguim imperador» no Google" ou "Pesquisar esta imagem no Bing".

Colar e pesquisar
Realce uma palavra ou uma expressão e copie-a.
Clique com o botão direito do mouse na barra de endereço no ecrã. Num Mac, clique na barra de
endereço com a tecla Ctrl premida.
Clique em Colar e pesquisar.

Pesquisar por voz


Pode iniciar uma pesquisa ou outros comandos de voz no Chrome ao dizer "Ok Google" numa página
da Pesquisa Google ou numa página novo separador. Quando diz "Ok Google", o Chrome envia uma
gravação de áudio da sua pesquisa por voz para o Google.

Pesquisar ao realçar e arrastar


Realce uma palavra ou uma expressão e arraste-a para a barra de endereço. O Chrome apresenta
automaticamente os resultados da pesquisa para o texto realçado.

Organizar Guias

É possível reorganizar as guias com facilidade na parte superior da janela do navegador ou em uma
nova janela.

Reordenar as guias
Clique em uma guia e arraste-a para uma posição diferente na parte superior da janela do navegador.

Mover uma guia para uma nova janela


Clique na guia e arraste-a para fora da barra de endereço e para uma nova janela. A guia deve abrir
automaticamente. Também é possível empurrar a guia para uma janela própria nova.

Fixar uma guia em um lugar


Para que uma determinada guia não se mova, clique nela com o botão direito do mouse (ou pressione
Ctrl e clique em um Mac) e selecione Fixar guia.

Uma guia fixada aparecerá do lado esquerdo da janela do navegador. Diferentemente das outras guias,
ela será menor em tamanho e mostrará apenas o ícone do site.

Redimensionar a janela do navegador


Para redimensionar rapidamente a janela do navegador, arraste a janela ou a guia para uma posição
de encaixe no monitor ou no navegador do computador. Quando o ícone de encaixe aparecer, solte o
mouse sobre o ícone para que a guia se encaixe no lugar.
Veja as diferentes posições de encaixe:
- Parte superior do monitor: a guia aparece maximizada em uma nova janela, quando liberada.
- Parte inferior do monitor: a guia aparece em uma nova janela que preenche a metade inferior do
monitor.
- Lados direito e esquerdo do monitor: a guia é aberta em uma nova janela, que preenche o lado direito
ou esquerdo do monitor.
- Parte inferior da janela do navegador: a guia aparece em uma nova janela, abaixo da janela do
navegador já existente. As duas janelas dividem o monitor ao meio.

62
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Lados direito e esquerdo da janela do navegador: a guia é aberta em uma nova janela, que preenche
o lado direito ou esquerdo do monitor. A janela do navegador já existente toma a outra metade do monitor,
de forma que as duas janelas aparecem lado a lado.

Abrir Separadores, Janelas e Ficheiros

Abrir um novo separador

- Clique no ícone junto ao último separador, que abre a página Novo separador.
- Para abrir um link num novo separador, prima Ctrl (Windows e Linux) no teclado ao clicar no link. Os
separadores relacionados são agrupados.
- Pretende que a mesma página web seja aberta em vários separadores? Clique com o botão direito
do mouse no separador que contém a página web em questão e selecione Duplicar.
- Experimente estes atalhos de teclado: Ctrl+T (Windows e Linux);

Abrir uma nova janela


Experimente estes atalhos de teclado: Ctrl+N (Windows e Linux);

Fechar Guias, Janelas e o Google Chrome

Fechar guias e janelas


- Guias: clique no ícone x da guia ou use os atalhos do teclado Ctrl+W (Windows e Linux) e para fechar
a guia.
- Janelas: clique no ícone x no canto da janela ou use os atalhos do teclado Alt+F4 (Windows e Linux)
para fechar uma janela. Se você fechar a última guia em uma janela, a janela também será
automaticamente fechada.
Se você acidentalmente fechar uma guia ou uma janela, pode facilmente recuperá-la usando o atalho
do teclado Crtl+Shift+T. Ou, como alternativa, ou siga as etapas abaixo:
Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Guias recentes.
Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.

Fechar o Google Chrome


Clique no menu do Google Chrome na barra de ferramentas do navegador e selecione Sair para
fechar todas as guias e janelas abertas.
Se você estiver usando o Google Chrome em um Mac, também poderá configurar o navegador para
mostrar um aviso antes de fechar o navegador. Por padrão, esse aviso está desativado. Siga estas etapas
para ativá-lo:
Clique em Chrome na barra de menus superior.
Selecione Avisar antes de encerrar.

Forçar o fechamento de uma página da web ou de um aplicativo


Clique no menu do Google Chrome na barra de ferramentas do navegador.
Selecione Ferramentas.
Selecione Gerenciador de tarefas.
Selecione a página da web que deseja fechar.
Clique em Encerrar processo.
Se você encerrar um processo no Windows, no Linux ou no Chrome OS, verá a mensagem "Ele está
morto, Jim!" nas guias afetadas. Em um Mac, aparecerá a mensagem "Ah, não!"

Principais Atalhos de Teclado e/ou Mouse

Ctrl+Shift+B: ativa ou desativa a barra de favoritos.


Ctrl+F: procurar uma palavra ou frase no painel vigente.
Ctrl+H: visualiza o histórico de navegação.
Ctrl+J: exibe o histórico de downloads.
Ctrl+N: abre uma nova janela.

63
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ctrl+O: procura pelo nome do arquivo.
Ctrl+R: recarrega a página.
Ctrl+T: abre um novo separador.
Ctrl+Shift+N: abre uma nova janela anônima.
Ctrl+Shift+R: recarrega a página sem levar em conta o conteúdo armazenado em cache.
Ctrl+Shift+T: abre novamente o último separador fechado. O Google Chrome memoriza os últimos 10
separadores fechados.
Shift + ESC: abre o gerenciador de tarefas.
Alt+Home: abre a página inicial na janela atual.
Alt+Seta Direita: próxima página da aba específica;
Alt+Seta para esquerda: página anterior de uma aba específica.
Pressionar Ctrl+O e, em seguida, selecionar o ficheiro/Abre um ficheiro do computador no Google
Chrome.
Pressionar Ctrl e clicar num link. Em alternativa, clicar num link com o botão do meio do mouse
(ou a roda do mouse): abre o link num separador novo em segundo plano.
Pressionar Ctrl+Shift e clicar num link. Em alternativa, Pressionar Shift e clicar num link com o
botão do meio do mouse (ou a roda do mouse): abre o link num separador novo e muda para o
separador recém-aberto.
Pressionar Shift e clicar num link: abre o link numa janela nova.
Arrastar um link para um separador: abre o link no separador.
Arrastar um link para uma área em branco na faixa de separadores: abre o link num separador
novo.
Arrastar um separador para fora da faixa de separadores: abre o separador numa janela nova.
Arrastar um separador da faixa de separadores para uma janela existente: abre o separador na
janela existente.
Pressionar Esc enquanto arrasta um separador: repõe o separador na sua posição original.
Ctrl+1 a Ctrl+8: muda para o separador com a posição correspondente ao número na faixa de
separadores.
Ctrl+9: muda para o último separador.
Ctrl+Tab ou Ctrl+PgDown: muda para o separador seguinte.
Ctrl+Shift+Tab ou Ctrl+PgUp: muda para o separador anterior.
Alt+F4 ou Ctrl + Shift + W: fecha a janela atual.
Ctrl+W ou Ctrl+F4: fecha o separador ou a janela de contexto atual.
Clicar num separador com o botão do meio do mouse (ou a roda do mouse): fecha o separador
em que clicou.
Clicar com o botão direito do mouse ou clicar e manter premida a seta de Retrocesso ou Avanço
da barra de ferramentas do navegador: apresenta o histórico de navegação no separador.
Pressionar Retrocesso ou Alt e a seta para a esquerda simultaneamente: vai para a página
anterior do histórico de navegação do separador.
Pressionar Shift+Retrocesso ou Alt e a seta para a direita simultaneamente: vai para a página
seguinte do histórico de navegação do separador.
Pressionar Ctrl e clicar na seta de Retrocesso, na seta de Avanço ou no botão Ir da barra de
ferramentas. Em alternativa, clicar num dos botões com o botão do meio do mouse (ou a roda do
mouse): abre o destino do botão num novo separador em segundo plano.
Fazer duplo clique na área em branco da faixa de separadores: maximiza ou minimiza a janela.

Questões

01. (SANEFRAI - Tecnólogo de Saneamento - FEPESE/2019) Ao navegar pela internet, suponha


que você acidentalmente fechou uma aba do navegador Google Chrome.
Assinale a alternativa que contém as teclas de atalho que, quando pressionadas, restauram a última
aba fechada do navegador.
(A) Ctrl + R
(B) Ctrl + T
(C) Ctrl + Shift + R
(D) Ctrl + Shift + T
(E) Ctrl + Shift + Y

64
1654686 E-book gerado especialmente para DANILLO MONTEIRO
02. (CONRERP 2ª Região - Analista de Relações Públicas - Quadrix/2019) Julgue o item quanto ao
programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de
gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
O Google Chrome possui recursos para verificar se a conexão de um determinado site é segura. Ele
mostra um alerta quando não é possível visitar um site de forma segura.
( ) Certo ( ) Errado

03. (Prefeitura de Avelinópolis/GO - Psicólogo – Itame/2019) No navegador Google Chrome existe


uma opção de abrir uma janela utilizando o recurso Nova Janela Anônima. Ao utilizar este recurso é
correto afirmar:
(A) O Chrome não salvará as seguintes informações: seu histórico de navegação, cookies e dados de
sites e informações fornecidas em formulários.
(B) Este recurso é liberado somente com a versão paga do Google Chrome Pro.
(C) O Chrome salvará apenas seguintes informações: seu histórico de navegação, cookies e dados de
sites e informações fornecidas em formulários.
(D) Este recurso é utilizado para minimizar o impacto na rede interna deixando o navegador mais rápido
e livre de ameaças de vírus.

04. (Prefeitura de Niterói/RJ - Guarda Civil Municipal - SELECON/2019) Atualmente, para bem usar
os recursos dos browsers, é imprescindível que as pessoas conheçam os detalhes técnicos desses
programas para navegar com eficácia e eficiência pelos sites na internet. Nesse contexto, com o objetivo
de “personalizar e controlar o Google Chrome” e acessar a janela de Configurações, deve-se acionar
nesse browser, por meio do mouse, o ícone:

(A)

(B)

(C)

(D)

(E)

05. (AL/GO - Policial Legislativo - IADES/2019) Acerca do navegador Chrome, é correto afirmar que
a opção de excluir o Histórico de Navegação
(A) tem a mesma funcionalidade de limpar os dados de navegação.
(B) apaga os cookies e outros dados dos sites.
(C) apaga todos os dados referentes à navegação, downloads, senhas e formulários, bem como os
cookies compartilhados com outros dispositivos.
(D) permite apagar o histórico de download e os respectivos arquivos.
(E) limpa o histórico de todos os dispositivos conectados à conta do usuário.

06. (IF/MG - Tecnólogo em Gestão Pública – IF/MG/2019) O Google fornece uma série de
ferramentas gratuitas em seu ambiente na Internet tanto para uso pessoal quanto para uso profissional,
sendo a página de buscas e o e-mail as mais conhecidas. A partir de um cadastro único o usuário pode
ter acesso a diversos recursos que vão desde um editor de texto até um repositório para armazenamento
de arquivos, democratizando o acesso por pessoas e organizações que não podem adquirir licenças de
softwares proprietários.
Em relação às ferramentas disponibilizadas pelo Google, é correto afirmar que:
(A) A edição de textos e a criação de planilhas eletrônicas são feitas em uma única ferramenta
conhecida como Microsoft Office 2013 Professional.
(B) O compartilhamento de arquivos no Google Drive pode ser feito apenas com usuários que possuam
e-mail ativo do Gmail.
(C) O Google Chrome é o navegador web exclusivo e oficial das empresas para acesso a sites que
apresentam vulnerabilidades de segurança.

65
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(D) Os Formulários Google são utilizados para a elaboração de apresentações para públicos com perfis
variados de atuação empresarial.
(E) Os resultados de uma pesquisa na página de buscas do Google podem apresentar desde sites
relacionados ao termo utilizado quanto um ponto em um mapa.

07. Prefeitura de Valinhos/SP - Agente Administrativo II - GP - VUNESP/2019) Todo usuário deve


saber fazer buscas na internet e localizar textos desejados. Um dos navegadores mais usados é o Google
Chrome. O atalho por teclado usado para localizar textos numa página sendo lida no Google Chrome é:
(A) Ctrl + A
(B) Ctrl + C
(C) Ctrl + F
(D) Ctrl + H
(E) Ctrl + T

Gabarito

01.D / 02.Certo / 03.A / 04.C / 05.E / 06.E / 07.C

Comentários

01. Resposta: D
Para abrir nova aba: Ctrl+T.
Para reabrir a última aba fechada: Ctrl+Shift+T.

02. Resposta: Certo


Avisos sobre sites não seguros
Você verá um aviso se o conteúdo que estiver tentando acessar for perigoso ou enganoso.
Frequentemente, esses sites também são chamados de sites de "phishing" ou com "malware".

Mensagens do Google Chrome


''O site a seguir contém malware'' / ''O site a seguir é enganoso'' / ''O site a seguir contém programas
prejudiciais'' / ''Esta página está tentando carregar scripts de fontes não autenticadas''

É possível acessar sites não seguros.


-Na página em que um aviso é exibido, clique em Detalhes.
-Clique em Acessar este site não seguro.
-A página será carregada.

03. Resposta: A
Atalho para navegação anônima no Google Chrome: Ctrl+Shit+N.
Quando você navega com privacidade o Chrome não salva seu histórico de navegação, cookies e
dados do site ou informações inseridas em formulários.
Arquivos de download e favoritos criados por você são mantidos.
Sua atividade permanece visível para os sites que você visita, seu empregador, sua escola ou o
provedor de acesso à Internet.

04. Resposta: C
Chrome: 3 pontinhos na vertical.
Edge: três pontinhos na horizontal.
Mozilla: três tracinhos na horizontal.

05. Resposta: E
O navegador de Internet Google Chrome, da empresa Google Inc., possui um sistema de contas que
possibilita o acesso compartilhado de informações. Quando o usuário efetua login em um dispositivo, ele
sincroniza com os demais dispositivos.
Ao acionar a opção Histórico de Navegação com o atalho Ctrl+H, o usuário poderá consultar os links
dos sites visitados no dispositivo atual e em outros que estiverem conectados em sua conta Google.
Ao acionar a opção Excluir Histórico de Navegação, o usuário poderá limpar o histórico de navegação
de todos os dispositivos conectados na sua conta de usuário Google.

66
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Limpar Dados de Navegação é usado para apagar os cookies (arquivos enviados pelos servidores
para o nosso navegador, com nossas preferências de navegação), dados dos sites, senhas armazenadas,
dados de formulários e limpar a lista de arquivos baixados (downloads).
Os arquivos baixados são mantidos, apenas a lista do que foi baixado que será excluído.

06. Resposta: E
(A) Errada. Office é da Microsoft, não do Google.
(B) Errada. Não apenas do Google, pode ser pra diversos provedores como Outlook, por exemplo.
(C) Errada. Não é exclusivo de empresa, tampouco apenas sites que possuem vulnerabilidades.
(D) Errada. Não é para perfis empresarias, pode ser usado para fazer questionários.
(E) Correta.

07. Resposta: C
(A) Ctrl+A: selecionar tudo.
(B) Ctrl+C: copiar.
(C) Ctrl+F: procurar uma palavra ou frase no painel vigente.
(D) Ctrl+H: abrir histórico de navegação.
(E) Ctrl+T: nova guia.

CORREIO ELETRÔNICO

O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.

Protocolos

Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:

POP (Post Office Protocol)


É utilizado para efetuar acesso remoto a uma caixa de correio eletrônico e a transferência para o
computador (software de cliente de e-mail) deste modo, manipulação das mensagens (alteração,
exclusão, armazenamento) é feita no computador que recebeu as mensagens. Com POP3, depois de
lidos, os e-mails são apagados da conta de e-mail do servidor.
Se você estiver acessando a mesma conta de e-mail em diferentes dispositivos, é recomendável
manter cópias remotas, caso contrário seu segundo dispositivo não baixará nenhum e-mail se o primeiro
já os tiver excluído.
Vale ressaltar também que o POP3 é um protocolo de comunicação unidirecional, o que significa que
os dados são extraídos do servidor remoto e enviados para o cliente local.
Por padrão, a porta POP3 é:
Porta 995: porta SSL / TLS, também conhecida como POP3S.

IMAP (Internet Message Access Protocol)


Permite a leitura e a manipulação de mensagens do servidor sem que haja a transferência dessas
mensagens para o computador. Com IMAP, depois de lidos, os e-mails não são apagados da conta de e-
mail do servidor.
É um protocolo de comunicação de via dupla, uma vez que as alterações feitas no cliente de e-mail
são transmitidas ao servidor. Ultimamente, este protocolo ganhou mais popularidade entre os gigantes
provedores de e-mail, como o Gmail.
A porta IMAP padrão é:
Porta 993: porta SSL / TLS, também conhecida como IMAPS.

SMTP (Simple Mail Transfer Protocol)


É utilizado apenas para o envio de mensagem a outros servidores de e-mail.

67
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para
enviar o e-mail de um cliente local para o servidor remoto e eventualmente para o servidor de e-mail do
destinatário.
Portas SMTP:
465: porta SSL, também conhecidas como SMTPS.
587: porta TLS, também conhecida como SMTP TLS.

O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.

Endereços de Correio Eletrônico23

Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:

nome do usuário@nome do domínio


[email protected]

Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.

Atividades do Correio Eletrônico

- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.

Estrutura e Funcionalidade do E-mail

Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde24:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: [email protected]

A caixa postal é composta pelos seguintes itens:


Caixa de Entrada: onde ficam armazenadas as mensagens recebidas.
Caixa de Saída: armazena as mensagens ainda não enviadas.
E-mails Enviados: como o nome diz, ficam os e-mails que foram enviados.
Rascunho: guarda as mensagens que você ainda não terminou de redigir.
Lixeira: armazena as mensagens excluídas.

Ao redigir mensagem, os seguintes campos estão presentes:


Para: é o campo onde será inserido o endereço do destinatário.
Cc: Carbon Copy (cópia carbonada), este campo é utilizado para mandar cópias da mesma
mensagem, ao usar este campo os endereços aparecerão para todos os destinatários.
23
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
24
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp

68
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Cco: sua funcionalidade é igual ao campo anterior, no entanto os endereços só aparecerão para os
respectivos donos.
Assunto: campo destinado ao assunto da mensagem.
Anexos: são dados que são anexados à mensagem (imagens, programas, música, arquivos de texto,
etc.).
Corpo da Mensagem: espaço onde será redigida a mensagem.

Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.

Clientes de E-mail

São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.

69
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.

Funcionamento dos Clientes de E-mail


O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para o cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.

Webmails

Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com25: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.

25
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7

70
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Inscrever-se no Outlook.com e transferir seus e-mails e contatos do Outlook Express
Ao se inscrever no Outlook.com, seu endereço de e-mail e sua senha são sua conta da Microsoft. Se
você tiver um endereço de e-mail que termina em msn.com, hotmail.com, live.com ou outlook.com,
significa que você já tem uma conta da Microsoft.
1. Verifique se você está no computador que tem os seus e-mails e contatos do Outlook Express.
Nesse computador, clique no botão abaixo que diz Introdução. Isso iniciará o complemento de migração
de e-mail, que transferirá seus e-mails e contatos.
2. Você será enviado para a página de entrada do Outlook.com. Execute um destes procedimentos:
- Se você não tiver uma conta da Microsoft, clique em Inscrever-se agora na parte inferior da página
(onde há a pergunta se você tem uma conta da Microsoft). Em seguida, digite seu endereço de e-mail e
sua senha para criar sua conta do Outlook.com; ou
- Se você já tiver uma conta da Microsoft, digite seu endereço de e-mail e sua senha.
3. Depois que você estiver conectado, o complemento Mail Migration transferirá automaticamente seus
e-mails e contatos da sua conta do Outlook.com.

Spam ou Lixo Eletrônico

São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Dicas de Senha para Todos os E-Mails

E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.
Conforme você cadastra a sua senha lhe é informado a relevância da sua senha, fator que ajuda a
preservar a segurança de seus e-mails.
Uma boa dica para a elaboração de uma senha é criar uma frase e transformá-la em sigla como, por
exemplo:
”A minha bicicleta é vermelha” - AminBiceVerm.
Alguns provedores de e-mail exigem senhas que alternam em letras e números (Ex.: a7k3l9) ou que
diferenciem as letras maiúsculas das minúsculas (Ex.: "pAraleLepiPedo", "paRalElePipEdo").
Portanto, um exemplo de senha segura é aquele que contém letras maiúsculas e minúsculas, números
e símbolos. Ex.: BqnsepC.
- Altere sua senha mensalmente, isso ajuda a evitar problemas;
- Evite informações pessoais: data de nascimento, telefone, etc.;
- Evite usar a mesma senha para vários serviços: e-mail pessoal, e-mail profissional, rede social.

Questões

01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
[email protected] e o endereço [email protected] não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.

Estão corretas as afirmativas


(A) II e IV, apenas.
(B) I, III e IV, apenas.
(C) I e III, apenas.
(D) I, II, III e IV.

02. (AFAP - Assistente Administrativo de Fomento - FCC/2019) O webmail é um recurso utilizado


para a troca de mensagens via web usando normalmente um provedor de e-mails de empresas
especializadas em fornecer esse serviço. Quando se:

71
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(A) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem é
encaminhada, sem o anexo.
(B) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver quem
são as demais pessoas que também estão em cópia oculta.
(C) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.
(D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa também
recebe a resposta em cópia oculta.
(E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado
com a resposta.

03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

04. (IF/SP - Assistente em Administração - IF/SP/2018) Ao enviar um e-mail para um grupo de


pessoas, qual o recurso que deve ser utilizado para esconder endereço de e-mail de um destinatário.
(A) Enviar como cópia transparente.
(B) Enviar como cópia obscura.
(C) Enviar como cópia fantasma.
(D) Enviar como cópia oculta.

05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.

Gabarito

01.C / 02.C / 03.E / 04.D / 05.A

Comentários

01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.

02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.

72
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.

03. Resposta: E
Para enviar um e-mail, só precisa de um endereço de destinatário.

04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.

05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.

GRUPOS DE DISCUSSÃO26

Um Fórum de Discussão é, antes de qualquer coisa, um espaço de interatividade.


Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet.
Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas
interessantes, deixar lembretes e, ainda, trocar informações com outros internautas.
Trata-se, portanto, de um espaço democrático onde é possível expor ideias, estabelecer contatos e
viabilizar ricos processos de aprendizado.
Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de
usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um fórum
de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde Pública.
Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo a dúvida. Os
demais participantes acessam a mensagem e, se um ou mais deles souber a resposta, ele coloca a
resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um fórum de discussão

26
Fonte: http://cursocacos.com.br/View/premium/resources/downloads.php?id_download=76

73
1654686 E-book gerado especialmente para DANILLO MONTEIRO
é uma ferramenta poderosa para que se possam compartilhar conhecimentos e dicas, e resolver dúvidas
através da Internet.
Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das
informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se inscreve
em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente, desde que o fórum
foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas mensagens arquivadas e para
ordená-las por assunto, por data de postagem, por autor e assim por diante. Você também tem diferentes
opções para ter acesso às mensagens. As mais comuns são: 1) receber cada mensagem individualmente
via e-mail (eu não recomendo esta opção, pois em fóruns muito movimentados, são geradas centenas de
mensagens, diariamente), 2) receber um único e-mail, com todas as mensagens do dia (eu recomendo
esta opção), 3) consultar as mensagens diretamente via Internet. Existem também ferramentas para que
os participantes possam compartilhar arquivos, existem fóruns que permitem que cada participante
disponibilize uma ou mais fotos, etc.
- http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem
fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia,
informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares,
empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas
opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse.
- http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de
discussão e também permite que você crie seus próprios fóruns.
- http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom,
relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000,
Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados,
programação, Redes de computadores, etc.

FERRAMENTAS DE BUSCA E PESQUISA27

A Internet se transformou em um vasto repositório de informações. Podemos encontrar sites sobre


qualquer assunto, de futebol a religião. O difícil, porém é conseguir encontrar a informação certa no
momento desejado. Desta forma, para auxiliar na busca de conteúdo dentro da Internet foram criadas as
ferramentas de busca.
As ferramentas de busca são sites especiais da Web que têm por função ajudar as pessoas na busca
por informação armazenada em outros sites. Elas têm um papel importante dentro do ambiente da WWW.
Mais de um em cada quatro usuários da Internet nos Estados Unidos, algo em torno de 33 milhões de
pessoas, fazem buscas em máquinas de busca em um dia típico (Pew).
As ferramentas de busca podem ser divididas da seguinte forma (UC Berkeley):
- Diretórios por assunto.
- Máquinas de busca.
- Meta máquinas de busca.

Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.

27
http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf

74
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Máquina de Busca Genérica

Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.

Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.

Percorrendo a Internet

Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.
Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags28 colocadas dentro da
página.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags em representar
o conteúdo da página é extremamente pobre em comparação com a capacidade da descrição formal de
uma ontologia.
Após esse primeiro momento em que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.

Mantendo um Índice

Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.

28
(Raggett et al., 1999a)

75
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da Indexação: caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
mais detalhada do documento29. A utilização das meta tags supracitadas também podem ser usadas
nessa fase.
- Velocidade de Indexação: o processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada30.

Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.

Construindo a Busca

Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de Formulação da Questão Pesquisada: a questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A Forma de Determinar a Relevância das Páginas que Compõem a Resposta ao Usuário: cada
máquina utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a
pesquisa requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a
associação de um peso à página devido à frequência / localização da palavra procurada dentro da mesma.
Técnicas mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza
uma técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura abaixo apresenta um diagrama de uma máquina de busca genérica.

Todos os três passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.

29
(Invention Machine Corp., 2000).
30
(Müller, 1999).

76
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Meta Máquina de Busca

Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a Busca do Usuário às Máquinas de Busca Convencionais: uma vez que o usuário entra
com o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as Respostas das Diversas Máquinas de Busca Convencionais: após a execução das
buscas nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas
retornadas por estas. Para isso são utilizados conversores específicos para cada resposta proveniente
de uma máquina convencional diferente. Esses conversores são também chamados de wrappers.

A implementação do wrapper é a principal dificuldade na implementação desse tipo de ferramenta.


Isso porque para cada uma das máquinas convencionais há um wrapper diferente. Caso a máquina de
busca convencional mude o layout HTML de sua resposta, todo o wrapper desta terá que ser refeito.
Outro problema que dificulta a implementação dos conversores é que cada um desses tem que
converter a resposta em uma resposta canônica padrão da meta máquina de busca para que seja feita a
integração das respostas. Como ele está lidando com um documento HTML que é estruturado orientado
a layout a extração da informação relevante fica muito vinculada ao layout do HTML da resposta.
Apesar de existirem técnicas que diminuem um pouco o problema da implementação dos wrappers 31,
esses ainda apresentam grandes dificuldades.
A figura abaixo ilustra o funcionamento de uma meta máquina de busca genérica.

Meta máquina de busca genérica.


Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.

31
(Kushmerick et al., 1997).

77
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Softbots

Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas32. Em muitos casos os softbots utilizam-se das mesmas ferramentas
que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas de busca,
etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.

Shopbots

Shopbot33, ou agente de compra, é um tipo especial de ferramenta de busca voltada para pesquisas
em um nicho específico da Web.
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de busca
manual.
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld34 mostra que, através da utilização
dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço de um produto é
muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados35:
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.

Para exemplificar o funcionamento de um agente de compra passivo, considere um shopbot


especializado no domínio de comparação de livros. Nesta ferramenta o usuário inicia a busca
determinando as características do livro que procura. Diferentemente das máquinas de busca e das meta
máquinas que possuem um campo único e genérico para a busca, nos shopbots há um conjunto de
campos para indicar as características específicas do produto. No caso de livro características como título,
ISBN, autor e preço são possíveis campos de procura. Após receber o pedido, o shopbot percorre um
conjunto predefinido de lojas online fazendo o pedido de busca do livro com as características
requisitadas. Após receber a resposta de cada loja on-line, é feita a integração das respostas de cada
loja em uma única resposta que é apresentada ao usuário.
A figura abaixo ilustra o funcionamento do shopbot passivo acima explicado.

32
(Etzioni, 1996).
33
(Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996)
34
(Doorenbos et al., 1997).
35
(Fensel, 2001).

78
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Agente de compra (Shopbot) passivo de livros.

Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.

Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.

Wrappers e a Web

Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web.

Níveis de organização da informação na Web.

Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language)36
36
(Raggett et al., 1999b).

79
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.

Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A ideia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor ideia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.

Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers estão
fortemente vinculadas ao layout do documento para obtenção da informação. Qualquer mudança neste
layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction,
é possível conseguir extrair a estrutura da informação. Se a mesma informação fosse fornecida através
de uma imagem ou som embutido no documento HTML, a extração desta seria muito mais difícil de ser
realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.

Os dois requisitos acima são preenchidos com o uso de ontologias.

80
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Questões

01. (PGE/BA - Assistente de Procuradoria - FCC) Se um funcionário necessitar fazer uma busca
especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex.
"português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher:

(A) Busca configurada.


(B) Configurações da pesquisa.
(C) Histórico da internet.
(D) Ajuda avançada.
(E) Pesquisa avançada.

02. (PC/RO - Médico Legista - FUNCAB) São sites que utilizam mecanismos de busca e pesquisa
de informações na web:

(A) shockwave, ask, yahoo e hot bot.


(B) google, yahoo, hot bot e shockwave.
(C) yahoo, ask, hot bot e google.
(D) hot bot, shockwave, google e ask.
(E) ask, google, yahoo e shockwave.

Gabarito

01.E / 02.C

Comentários

01. Resposta: E
Deve-se clicar em Configurações, no canto inferior direito da página do Google e depois em Pesquisa
Avançada. Como a própria questão afirma que o funcionário deve clicar no "ícone específico de opções
e, na janela que abrir deverá escolher", suponho a mesma estar se referindo a esse caminho.

02 Resposta: C
Adobe Shockwave (antes Macromedia Shockwave) foi criado primeiramente pela Macromedia e foi o
maior plugin de reprodução gráfica até a introdução do Macromedia Flash Player (atual Adobe Flash
Player). É um plugin do flash utilizado para criação de jogos e videos 3D. portanto, por eliminação,
resposta C.

REDES SOCIAIS

Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?". A verdade é que
estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática foi se infiltrando em
outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com enfoque nas
Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso, várias pessoas

81
1654686 E-book gerado especialmente para DANILLO MONTEIRO
do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a várias milhas de
distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua ocupação e
localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa conhecida por
eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer diretamente o
destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote fosse
entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria centenas de
intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete intermediários. As
descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase seis graus de
separação.”
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o Facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas, nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.

A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.

Facebook

Rede social criada por Mark Zuckerberg, em meados de 2002, e que hoje praticamente “domina” a
Internet.
No Facebook, é possível criar grupos de diversos assuntos, estabelecer amizade com várias pessoas
(até 5.000 amigos, no máximo, em um perfil), compartilhar fotos, escrever o que quiser, curtir, comentar
e compartilhar aquilo que seus amigos postam etc.

Página Inicial no Facebook.

Perfil: é o cadastro pessoal que você faz no Facebook. Ou seja, para entrar no Facebook, você
precisará fazer um perfil (cadastrar-se no site). Cada perfil permite “apenas” 5.000 (5 mil) amigos.
Linha do Tempo: é o nome dado à página inicial de cada perfil. Na Figura 9.20, vemos a minha Linha
do Tempo (página inicial do meu perfil).

82
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Fanpage: página especial, usada por pessoas públicas e entidades (empresas). Não é um perfil, é
uma página – é uma publicação. Não pode ter amigos, mas pode ter pessoas que “curtam” a página.
Todas as publicações feitas na página são avisadas nos feeds das pessoas que curtiram aquela
página. Normalmente, pessoas que chegaram ao limite de seus perfis (5.000 amigos) preferem
transformá-los em fanpages.
Feed de Notícias: é a área que nos é apresentada quando entramos no Facebook (quando acessamos
o site). Ela contém as mais recentes “atualizações” do que nossos amigos fizeram e do que foi publicado
nas páginas que nós curtimos.
Ou seja, não é necessário ficar “garimpando” nas páginas e linhas do tempo dos nossos amigos para
ver o que eles fizeram: isso é automaticamente colocado em nosso Feed de Notícias (alimentador de
notícias).

Twitter

Twitter (www.twitter.com) é um microblog. Um site onde é possível fazer um cadastro, seguir os


cadastros de outras pessoas, e ser seguido por outros usuários.
No Twitter, os usuário escrevem “tweets”, que são pequenas mensagens de texto com até 140
caracteres. Os “seguidores” dos usuários recebem os tweets daqueles que eles seguem em seus feeds.
Ou seja, tudo o que você escreve é lido por quem o segue!
Como usa em sua maioria texto (apesar de permitir, hoje, fotos e vídeos), o Twitter se espalhou
rapidamente. As pessoas passaram a tweetar (ou “tuitar”) em qualquer canto (de celulares, tablets,
computadores e TVs).

Exemplo de tela do Twitter.

LinkedIn

O LinkedIn (www.linkedin.com) não é uma rede social “com vida social”. É uma rede social profissional,
que permite ligar as pessoas por meio de relações profissionais, não pessoais! É quase como um grande
banco de currículos de pessoas (empregadas ou não), que se relacionam por alguma ligação de trabalho.
No LinkedIn, só para lembrar, você não tem amigos, você tem conexões. É possível recomendar suas
conexões a outros, é possível escrever resenhas e recomendações profissionais nos perfis das pessoas
conectadas a você.

83
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Tela de perfil do LinkedIn.

MySpace

O MySpace fez bastante sucesso no início dos anos 2.000, mas não conseguiu se manter no topo da
preferência dos usuários de redes sociais. No MySpace, sua rede social começa a crescer desde o
primeiro dia sem que você faça muito esforço para isso. Faz parte do negócio. A rede básica do MySpace
funciona dessa maneira:
- Você se registra no MySpace e cria um perfil;
- Depois, você convida seus amigos para se registrarem no MySpace e procura por aqueles que já são
membros. Estas pessoas formam a parte inicial do seu "Espaço de amigos";
- Todas as pessoas que estiverem no seu "Espaço de amigos" tornam-se parte da sua rede. Agora
você está conectado a mais pessoas do que há quinze minutos atrás.

De acordo com o autor, não há como visualizar sua "Rede Ampla" de forma coletiva, mas a ideia é
esta:
Agora, teoricamente, todos os membros do MySpace estão na sua Rede Ampla, pois ao criar um perfil,
o co-fundador Tom Anderson é automaticamente adicionado ao seu "Espaço de amigos". Para explorar
sua "Rede Ampla", você poderá ir ao perfil de um de seus amigos, ver quem está no "Espaço de amigos"
dele, clicar em uma fotografia para visitar o perfil de uma dessas pessoas, ver quem está no "Espaço de
amigos" dessa pessoa e assim por diante. Você pode pedir para adicionar qualquer pessoa ao seu
"Espaço de amigos" e, se seu convite for aceito, poderá enviar e-mails, mensagens instantâneas, links
de uma banda que você descobriu no MySpace Music e qualquer outra coisa que queira compartilhar.
Há muito mais no MySpace do que apenas a rede social, mas esse é o conceito básico. A grande
questão é: por que o MySpace obteve êxito se tantos outros falharam? Muitas pessoas explicam esse
mistério a partir de uma perspectiva filosófica ou comercial, mas existem algumas respostas óbvias. A
primeira e, talvez, a principal, é a conexão musical.
Um dos primeiros grupos a utilizar o MySpace foram músicos e bandas. As bandas o utilizaram para
estabelecer uma presença online gratuita com o objetivo de divulgar os seus trabalhos e para
comunicarem-se com seus fãs. Em 2004, o MySpace tornou-se o portal da música independente na
internet com a criação do MySpace Music, uma subseção no MySpace. O novo espaço não apenas
permite às bandas criar uma presença online, mas também que outras pessoas ouçam suas músicas
através de seus perfis e baixem versões em MP3 de suas músicas e tudo de forma gratuita. Isso atraiu
ainda mais os músicos, além dos maiores consumidores de música: os adolescentes.
Mas o que eles querem? Liberdade de expressão sem censura, muitos diriam, e o MySpace
proporciona justamente isso. As únicas coisas que o Myspace censura são: ofensas e nudez explícita.
Ele é mais acessível e adaptável que qualquer outra rede social. Os usuários podem adicionar músicas,
vídeos, gráficos, fontes novas e layouts diferentes a seus perfis. Todos podem acessar os perfis, mesmo
que não tenham se registrado e não precisam ser filiados a nenhuma entidade para acessar o site.

84
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Portanto, se o MySpace é para todos, quem o está utilizando de fato? A maioria dos usuários do
MySpace tem de 16 a 25 anos e 25% deles são registrados como menores - de 14 a 17 anos (é necessário
ter no mínimo 14 anos para se registrar). Mas você encontrará pessoas de todas as idades utilizando o
site por motivos diversos. Existem crianças de 12 anos mentindo a idade para se registrar, assim como
pessoas mais velhas se passando por mais novas e pessoas tentando fazer novos contatos profissionais.
Você encontrará pessoas que procuram publicar suas poesias online ou fazer anúncios, além de
aceitarem pedidos para o último livro lançado através de seus perfis. Bandas sem contrato usam o site
para divulgar suas músicas e reunir fãs. Artistas de renome como Madonna, The Black Eyed Peas,
Audioslave e Billy Corgan utilizam o site para se comunicar com seus fãs e obter feedback sobre suas
músicas. O MySpace é um pólo de cultura popular.

Badoo

O Badoo é uma rede social que conecta o usuário a pessoas do mundo inteiro. Aumentar o círculo de
amigos é muito fácil, porque o app divide contatos por graus de interesse e regiões. Para incluir ainda
mais pessoas, ele roda em praticamente todos os dispositivos mobiles com os sistemas Android, iOS,
Windows Phone e Blackberry. Aproveite para baixar Badoo agora mesmo!
A visita a perfis de qualquer membro da rede é liberada. Por isso, as suas chances de entrar em contato
com alguém interessante são maiores. Diferente de outras redes sociais, é possível votar e comentar em
fotos que achar mais interessante. Isso faz do serviço um dos mais livres e democráticos que existem
atualmente no mercado de redes.
Apesar de poder entrar na rede social através do Facebook, quem faz o cadastro no próprio aplicativo
pode usar os dados principalmente para ser encontrado por alguém interessante. No cadastro, são
pedidas informações importantes para que o seu perfil seja filtrado por outro contato. Por exemplo: idade,
região, interesses pessoais e até data de nascimento.

Flickr

Flickr um serviço popular de compartilhamento de fotos e hospedagem com recursos avançados e


poderosos. Ele apoia uma comunidade ativa e envolvida onde as pessoas compartilham e exploram as
fotos uns dos outros. Você pode compartilhar e hospedar centenas de suas próprias imagens no Flickr
sem pagar um centavo. Há também um serviço profissional que você recebe armazenamento ilimitado e
compartilhamento por cerca de US $ 2 por mês, tornando-se um dos sites de hospedagem mais baratos
em torno (mais sobre isso mais tarde).
O Flickr foi criado por uma pequena equipe canadense de desenvolvimento em 2002 antes de ser
adquirido pela Yahoo um ano depois. Muitos outros sites de fotos (incluindo o Yahoo Photos) são mais
fáceis de usar, mas nenhum oferece recursos interessantes do Flickr ou sua comunidade coesa de
entusiastas.

Google+

Google+ (ou Google Plus) é uma rede social do Google, que pretende facilitar o compartilhamento na
web e "bater de frente" com o Facebook. O serviço, que está disponível na web e conta com apps para
Android e iOS, permite trocar mensagens com os amigos, compartilhar links interessantes, divulgar fotos
e muito mais37.
Para quem gosta de fotografias, a rede é uma boa opção, por contar com uma série de recursos
específicos, como filtros, seleção automática das melhores fotos e muito mais. Em sua nova versão, o
Google+ apresenta ainda mais ferramentas e filtros para edição de imagem, resultado da compra do app
Snapseed. Entretanto, o recurso mais interessante para o tratamento de imagens talvez seja o "auto
awesome", que permite a criação de GIFs animados, através de fotos panorâmicas ou em sequência.
Além disso, há possibilidade de backup automático, ou seja, qualquer foto tirada com o seu dispositivo
ficará armazenada na rede social. Outra funcionalidade nova é o compartilhamento da sua geolocalização
apenas com pessoas selecionadas, o que garante mais privacidade ao usuário. Como o objetivo do
Google é manter todos os seus produtos relacionados, um atalho do Google Hangouts também foi
adicionado ao app.

37
http://www.techtudo.com.br/tudo-sobre/google-plus.html

85
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Youtube

O YouTube foi uma startup criada em 2005 por três fundadores. Uma das versões mais populares
sobre o início do YouTube é de que eles tiveram a ideia depois da dificuldade de compartilhar o vídeo de
uma festa. O primeiro vídeo foi postado em abril daquele ano38.
Em novembro de 2005 o site foi lançado oficialmente. O YouTube cresceu rapidamente. Em abril de
2006 eram postados 65.000 novos vídeos por dia e 100 milhões de vídeos visualizados diariamente. Em
maio de 2010 já eram 14 bilhões. Ou seja, 140 vezes mais em 4 anos.
Com um investimento de 11 milhões de dólares, em 2006 o YouTube foi comprado pelo Google por
1,65 bilhão de dólares.
O nome YouTube pode ser entendido de várias formas. Pode ser traduzido como “você filma” ou “você
na tela”. Quem posta no site é chamado de youtuber.

WhatsApp

O WhatsApp foi fundado em 2009, nos Estados Unidos, por Brian Acton e Jan Koum. Nascido como
uma alternativa para as mensagens via SMS, o aplicativo se consagrou em todo o mundo como uma das
plataformas de comunicação mais populares entre os usuários. Em fevereiro de 2014, o WhatsApp foi
comprado pelo Facebook, mas continua operando como um app independente.
Com o rápido crescimento da ferramenta, o WhatsApp vem investindo nos últimos anos em melhorias
e na adição de novos recursos. Hoje, o aplicativo é gratuito e oferece aos usuários serviços de mensagens
de texto e áudio criptografadas, chamadas de voz e vídeo, envio e recebimento de diversos tipos de
arquivos, além do compartilhamento de localização entre os usuários.
Focado em sua missão de "possibilitar que as pessoas se comuniquem sem barreiras em qualquer
lugar do mundo", o WhatsApp tem, atualmente, mais de 1 bilhão de usuários e está presente em mais de
180 países. Ainda de acordo com a companhia, todos os dias são enviadas 55 bilhões de mensagens,
4,5 bilhões de fotos e 1 bilhão de vídeos através do app.

Telegram

Telegram é um aplicativo para troca de mensagens, considerado um dos principais concorrentes do


WhatsApp39. Ele apresenta funções semelhantes às dos demais nomes do gênero, permitindo envio e
recebimento de conteúdos em texto, vídeo, áudio e imagem por meio de um pacote de dados ou de uma
conexão Wi-Fi.
Além disso, o Telegram conta com alguns recursos mais específicos que envolvem a segurança e a
privacidade das mensagens. Um deles é a possibilidade de iniciar conversas secretas com qualquer
usuário em sua lista de contatos - neste caso, as mensagens de áudio, vídeo, foto ou texto são
automaticamente excluídas após um tempo determinado por quem criou o chat.

38
http://br.mozdev.org/firefox/youtube
39
https://canaltech.com.br/apps/o-que-e-telegram/

86
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Foco na Segurança
Ainda na questão da segurança, o Telegram traz uma opção nativa que bloqueia o acesso ao aplicativo
por meio de uma senha criada por você. Com isso, não é preciso se preocupar se alguém vai visualizar
uma mensagem em seu celular de forma indevida, pois será preciso informar o código para abrir o app.
Existe ainda uma função de autodestruição da conta. Nela, seu perfil e todos os seus dados serão
apagados automaticamente caso você fique sem acessar o aplicativo durante um determinado período.
Lembrando que você determina esse intervalo de tempo para que aconteça a autodestruição.
O Telegram apresenta ainda suporte para GIFs animados, integra motores de busca para pesquisa de
imagens (animadas ou estáticas) diretamente no aplicativo e apresenta um sistema de citação de outros
usuários durante uma conversa, ideal para ser utilizada em um grupo. O app também vai além dos simples
emojis e traz uma série de adesivos que você pode usar para ilustrar uma conversa. E você pode acessar
tudo isso diretamente da web, em qualquer navegador ou sistema operacional.

Questões

01. (DAE/CE - Engenheiro Civil Pleno - FUNCAB) São exemplos de redes sociais na Internet:
(A) Feed, Orkut e Facebook.
(B) Netmeeting, Hotmail e Twitter.
(C) Skype, Facebook e Youtube.
(D) Flickr, Linkedin e Feed.
(E) Linkedin, Facebook e Orkut.

02. (DETRAN/PB - Agente de Trânsito - FUNCAB) Existem diversas redes sociais de relacionamento
na Internet. Entre elas NÃO se inclui:
(A) Facebook.
(B) Orkut
(C) MySpace.
(D) Badoo.
(E) Internet Explorer.

Gabarito

01.E / 02.E

Comentários
01. Resposta: E
Linkedin: é uma rede social profissional, que permite ligar as pessoas por meio de relações
profissionais;

87
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Facebook: rede social criada por Mark Zuckerberg em meados de 2002 e que hoje praticamente
“domina” a Internet.
Orkut: durante muito tempo, o Orkut (www.orkut.com) era a rede social mais usada no Brasil (e o
Brasil era o país que mais usava o Orkut no mundo).

02. Resposta: E
O internet Explorer é um navegador de internet.

FERRAMENTAS DE COLABORAÇÃO

Se formos olhar bem para como as coisas funcionam, veremos que a tecnologia não cria nada novo –
ela facilita processos que já são inerentes à nossa rotina. E uma novidade pega se, de fato, ajudar a gente
no nosso dia a dia40. E o mesmo vale, claro, para essas ferramentas de colaboração.
Uma das principais e comuns é o e-mail. Certamente não é a mais moderna das ferramentas, mas traz
os diferenciais básicos do conceito, que é o de unir diferentes pessoas para trabalhar em um projeto de
forma unificada.
Hoje tem dia tem muito mais coisa por aí – e sei que uma delas você também usa: videoconferência,
sabe? Tem algumas por aí que são gratuitas, outras que são pagas (com funcionalidades adicionais),
mas o princípio é o mesmo: conectar pessoas para que, juntas, possam trabalhar em uma atividade.
Existem ainda as redes sociais corporativas, em uma interface muito parecida com o que hoje vemos
em redes sociais abertas, como o Facebook. Nela, inserimos projetos, “tagueamos”, ou marcamos,
pessoas envolvidas e cada uma posta sua participação de acordo com o andar das tarefas. Isso evita
aquela troca infinita de e-mails e deixa tudo claramente registrado para quem precisar ver, na ordem
cronológica que aconteceu.
Outra coisa que é facilitada pelas ferramentas de produtividade é o compartilhamento de arquivos em
tempo real. Normalmente, sem esses recursos, os arquivos na rede podem ser acessados somente por
um usuário por vez, o que impede que mais do que uma pessoa interaja com o documento ao mesmo
tempo. Se o material estiver em uso, é preciso que a pessoa salve uma versão adicional em sua máquina
para, então, trabalhar nela ativamente. Isso gera múltiplas e múltiplas cópias de um mesmo arquivo e
retrabalho – além da perda de versões importantes de arquivos duplicados por falhas
humanas. As ferramentas de produtividade permitem a interação de mais de um usuário ao mesmo tempo
no arquivo, compartilhadas. Com elas, é possível ver, em tempo real, o que cada um está fazendo em
cada parte do trabalho. Isso é possível graças à cloud computing: cada arquivo não precisa ser baixado
nas máquinas, ficando acessíveis a múltiplos usuários em um ambiente virtual.
Estes são apenas alguns exemplos que temos hoje em dia. Há ambientes online para o desenho
conjunto de projetos e fluxo de trabalho, agendas de tarefa colaborativa… para todos os gostos e
necessidades.
Mas, para entendermos o tema, temos que levar em consideração que as ferramentas de colaboração
partem de dois princípios: Comunicação entre as partes envolvidas e Compartilhamento de
Conhecimento. Quando mais integradas, online e menos retrabalho elas proporcionarem, melhor.

Mídias Sociais Corporativas e a Colaboração nos Negócios

A era dos negócios sociais chegou. Tecnologias tradicionalmente colaborativas centralizadas em


documentos e textos não são mais suficientes para trazer inovação e produtividade às empresas. Hoje,
organizações líderes estão fazendo dos softwares sociais corporativos uma parte estratégica de seus
investimentos em TI para aprimorar a colaboração nos negócios.
Na década passada, mudanças no ambiente de trabalho deixaram ainda mais evidentes os benefícios
das ferramentas de mídias sociais para as empresas. Primeiro, as expectativas evoluíram. Funcionários,
clientes e parceiros passaram a fazer parte do mundo do instante, da comunicação em tempo real, onde
o acesso imediato às pessoas e às informações de diferentes formatos é norma. Houve, além disso, uma
evolução nas intranets corporativas, que passaram a ser usadas não só para armazenar informações,
como também para conectar os indivíduos certos à informação certa.
A composição e o comportamento das equipes organizacionais também não são mais os mesmos. Há
cerca de dez anos, os times eram pré-definidos com base na estrutura da empresa e suas localidades.
Com a chegada da globalização, os colaboradores normalmente trabalham com pessoas de fora de seus
times, ou de unidades de negócios totalmente diferentes, muitas vezes de outros continentes.
40
Fonte:http://www.portalmakingof.com.br/midias_sociais_corporativas_e_a_colaboracao_nos_negocios.html

88
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Tudo isso significa que novas maneiras de encontrar e agir sobre informações relevantes para os
negócios são essenciais para manter e ampliar a produtividade. Mas as ferramentas tradicionais de
colaboração muitas vezes não conseguem mais dar suporte adequado a esses novos ambientes e estilos
de trabalho.
A boa notícia é que o mercado de TI está acompanhando essa tendência: uma nova categoria de
softwares sociais corporativos apresentam potencial para revolucionar a forma como as pessoas,
informações e comunidades se relacionam e interagem entre si no ambiente de trabalho.
Algumas aplicações já disponíveis possibilitam às empresas monitorar o que está sendo dito sobre
elas no domínio público e responder a comentários negativos ou feedbacks. Assim, é possível alcançar
os clientes em tempo real, por meio das mesmas redes sociais que eles estão usando para se comunicar,
aprimorando o serviço e a lealdade do consumidor. Além de aproximar a empresa dos seus clientes,
essas ferramentas podem ser usadas, por exemplo, para gerenciar problemas em produtos - fato que
potencialmente arranharia a imagem da organização.
Até estarem em contato com ferramentas de mídias sociais em ação, muitos tomadores de decisões
de negócios eram céticos de que elas poderiam resultar em ganhos de produtividade. Entretanto, quando
usadas devidamente, os benefícios que elas agregam têm se mostrado convincentes. Antes do advento
dessas mídias, tradicionalmente, os esforços desses executivos para obter visibilidade, informações ou
feedbacks de colegas ou sócios estavam limitados às pessoas com que eles mantinham uma relação
mais próxima, mas isso mudou. Colaboradores podem compartilhar conteúdo, trocar expertises locais e
dividir conhecimento com seus parceiros em qualquer lugar do mundo.
É importante ter em mente que as mídias sociais nos negócios vão muito além de blogs e wikis, elas
incluem streaming de vídeo e conferências, espaços para times e conferências via web. Por isso, quem
deseja investir em plataformas de mídias sociais, precisa olhar com calma para sua infraestrutura de
legados e considerar se ela está equipada para atender os requisitos tecnológicos que essas soluções
requerem. Isso irá assegurar que a base técnica está pronta para suportar as demandas que uma solução
desse tipo necessita. Os gerentes de TI devem ainda olhar com atenção para a otimização de WAN e
para o gerenciamento de banda - processos que vão permitir que o tráfego seja priorizado, possibilitando
acesso às aplicações consideradas mais importantes.
Por sorte, muitas das mais populares ferramentas empresariais do mercado contam com capacidades
avançadas de gerar relatórios que proporcionam aos líderes de TI a visibilidade de como os empregados
estão usando as mídias sociais, e também sobre quais aspectos da solução são mais ou menos
populares. Isso coloca a TI em uma posição de planejar melhorias na rede de forma proativa.

2.2 Noções de sistema operacional (ambiente Windows).

Caro(a) Candidato(a), como o edital não especificou nenhuma versão do Windows, abordaremos
a mais recente.

WINDOWS 1041

O Windows 10 está repleto de novos recursos e melhorias. Multiplataforma, ele pode ser instalado em
PCs e dispositivos móveis como smartphones e tablets. Unindo a interface clássica do Windows 7 com o
design diferente do Windows 8, a versão liberada para computadores cria um ambiente versátil capaz de
se adaptar a telas de todos os tamanhos e perfeito para uso com teclado e mouse.

As Maiores Mudanças no Windows 10

O Windows 10 criou dois mundos separados: a tela iniciar sensível ao toque, e a área de trabalho
movida pelo mouse. O Windows 8.1 tentou ligar esses dois mundos uniformemente, mas o Windows 10
vai além42. Estas são algumas grandes mudanças e aprimoramentos no Windows 10:
- O Windows 10 traz de volta a área de trabalho e o botão iniciar. Em vez de esconder a área de
trabalho, o Windows o coloca à frente e centralizado. um clique no botão iniciar traz o menu iniciar com

41
http://windows.microsoft.com/pt-br
42
RATHBONE, Andy. Windows 10 para Leigos. Alta Books, Rio de Janeiro, 2016.

89
1654686 E-book gerado especialmente para DANILLO MONTEIRO
seus tradicionais menus. (Se você preferir os aplicativos, o menu iniciar contém uma coluna com atalhos
customizáveis.)
- O Windows 10 se adapta ao seu aparelho. Ao ser executado em um computador de mesa, o Windows
10 mostra a tradicional área de trabalho, barra de tarefas e o botão iniciar. Entretanto, em um tablet, ele
apresenta o menu iniciar em tela cheia. Chamado de continuum, esse recurso permite que o Windows
troque do modo área de trabalho para o modo tablet automaticamente, dependendo de ele perceber a
existência de mouse, teclado, ou docking station. (Um toque em um botão permite que você troque
manualmente também)
- Ajuda: apesar das mudanças drásticas no Windows 8, a Microsoft não inclui um modo prático para
os usuários ajustarem suas mudanças. O Windows 10 inclui guias embutidas e o aplicativo introdução, o
qual apresenta algumas das grandes mudanças do Windows 10.
- OneDrive: a Microsoft continua a empurrar o OneDrive, seu espaço armazenamento online, como
um simples modo de transferir arquivos entre computadores, tablets e telefones.
Agora, o Windows 10 adiciona o OneDrive como uma pasta em todas as pastas do painel de
navegação, que fica na margem esquerda de cada pasta. Arquivos e pastas armazenados na pasta
OneDrive aparecem automaticamente no seu computador, Macs, e até mesmo em smartphones e tablets
Android e Apple.
- Barra Charms: os Windows 8 e 8.1 possuíam a barra charms, uma faixa de menu invisível que
escorregava a partir da margem direita de qualquer tela. O Windows 10 não utiliza mais a barra charms,
movendo seus menus de volta à vista.

Área de Trabalho

É a tela principal do sistema, sobre a qual ficam todos os outros elementos gráficos, como janelas,
ícones, atalhos e barras43. A área de trabalho abrange toda a área útil do monitor de vídeo. A Área de
trabalho é composta pela maior parte de sua tela, em que ficam dispostos alguns ícones. Uma das
novidades do Windows 10 é múltiplas áreas de trabalho que podem ser criadas ou gerenciadas através
do botão (Visão de Tarefas) ao clica neste item no conto inferior direito é possível clicar no ícone e
adicionar mais área de trabalhos virtuais. (Atalho: +Ctrl+D).

Barra de Tarefas

A Barra de Tarefas fica na parte inferior da Área de Trabalho e pode ser configurada e personalizada44.
Uma das personalizações possíveis é a mudança de sua posição, que pode ser afixada nas laterais ou
na parte superior da tela.

Importante: não confundir Barras de Tarefas com Barra de Ferramentas. Essa é uma barra onde estão
os aplicativos (todos os aplicativos têm barra de ferramentas).
Aquela é única, é a Barra de Tarefas do Windows, barra principal que fica na parte inferior da área de
trabalho.

43
Cleiton, Alisson. Sistema Operacional Windows 10.
44
https://bit.ly/2X44Bmr

90
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A Barra de Tarefas contém cinco partes:

Menu Iniciar

O menu Iniciar está de volta. E ele está mais pessoal, mais organizado e mais divertido do que nunca.

Selecione o botão Iniciar na barra de tarefas. Você encontrará seus aplicativos mais usados no lado
esquerdo, uma lista de todos os aplicativos e atalhos para outros locais no computador, como Explorador
de Arquivos e Configurações. É praticamente uma mistura do formato encontrado nas versões 7 e 8 do
sistema. De um lado ele possui uma lista de locais, aplicativos instalados e documentos, e do outro lado,
ficam os blocos dinâmicos (live tiles), onde são exibidos ícones de programas, informações de clima,
notícias e dados de softwares. Há também atalhos para contatos e websites prediletos.

91
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O menu do sistema pode ser personalizado: os blocos podem ser rearranjados e redimensionados, e
tudo pode ser fixado e desafixado do Menu Iniciar, permitindo que o mesmo fique cheio de informações,
de acordo com as necessidades do usuário. O Menu Iniciar também pode ser expandido de forma que
fique como uma janela maximizada.

Seus Aplicativos e Programas ao Alcance de seus Dedos


Acesse Explorador de Arquivos, Configurações e outros aplicativos usados com frequência do lado
esquerdo do menu Iniciar. Para ver todos os seus aplicativos e programas, selecione Todos os aplicativos.

Está vendo uma seta à direita de um aplicativo? Selecione-a para ver as tarefas ou itens específicos
do aplicativo.

Bloqueie o computador ou saia dele, mude para outra conta ou altere a imagem da conta selecionando
seu nome na parte superior do menu Iniciar.

Se você quiser sair de perto do computador por um instante, o botão de energia fica na parte inferior
do menu Iniciar para que você possa colocar o computador no modo de suspensão, reiniciá-lo ou desligá-
lo totalmente.

92
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Se você quiser fazer outras alterações na aparência do menu Iniciar, acesse Configurações. Selecione
o botão Iniciar e selecione para alterar quais aplicativos
e pastas aparecem no menu Iniciar.

Fixar Aplicativos
Fixe aplicativos no menu Iniciar para ver atualizações dinâmicas do que está acontecendo ao seu
redor, como novos e-mails, seu próximo compromisso ou a previsão do tempo no fim de semana. Quando
você fixa um aplicativo, ele é adicionado ao menu Iniciar como um novo bloco.

Fixar Aplicativos em Iniciar


Selecione o botão Iniciar e, em seguida, selecione Todos os aplicativos .
Pressione e segure o aplicativo (ou clique nele com botão direito) que você deseja fixar.
Selecione Fixar em Iniciar.

Depois que você fixar um novo aplicativo, redimensione-o. Pressione e segure (ou clique com botão
direito) no bloco do aplicativo, selecione Redimensionar e escolha o tamanho de bloco desejado.

Dica: arraste e solte aplicativos da lista Mais usados ou de Todos os aplicativos para fixá-los no menu
Iniciar como blocos.

Agrupar Aplicativos
Depois de fixar um aplicativo, mova-o para um grupo.
Para criar um novo grupo de blocos, mova o bloco de um aplicativo para cima ou para baixo até
aparecer um divisor de grupo e solte o bloco. Mova aplicativos para dentro ou para fora do grupo da
maneira que quiser.

93
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para nomear seu novo grupo, selecione o espaço aberto acima do novo grupo e digite um nome.

Ver o Menu Iniciar em Tela Inteira


Para exibir o menu Iniciar em tela inteira e ver tudo em uma única exibição, selecione o botão Iniciar
e ative Usar Iniciar em tela inteira.
Selecione o Menu no canto superior esquerdo da tela para obter a imagem de sua conta, as listas
Todos os aplicativos e Mais usados e o botão de energia.

Se você deseja apenas redimensionar um pouco o menu Iniciar para torná-lo mais alto ou mais largo,
selecione a borda superior ou lateral e arraste-a.

Encontrar Todos os seus Aplicativos e Programas


O menu Iniciar é o lugar certo para encontrar uma lista completa de todos eles. Selecione o botão
Iniciar ícone Iniciar e, em seguida, selecione Todos os aplicativos no canto inferior esquerdo.
Para manter a rolagem no mínimo, vá para uma parte específica da lista. Selecione um dos divisores
de seção e escolha a letra com a qual o nome do aplicativo começa.

Se ainda não conseguir encontrar o que está procurando, use a pesquisa! Use a caixa de pesquisa na
barra de tarefas ou pressione a tecla do logotipo do Windows em seu teclado e comece a digitar.

Bibliotecas

As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos


relacionados em um só local45. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos
45
MELO, Fabrício. Informática Teoria e Exercícios Comentados.

94
1654686 E-book gerado especialmente para DANILLO MONTEIRO
rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes
(quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com
Arquivos Offline).

Atenção: uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não
contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e
de seu conteúdo.

Baixar Aplicativos, Músicas e Muito Mais

A Loja é uma loja centralizada para músicas, vídeos, jogos e aplicativos.


Experimente um aplicativo antes de comprá-lo ou escolha um gratuito. Seus aplicativos Windows 10
funcionarão em todos os seus dispositivos Windows 10.

Microsoft Edge

O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar
diretamente em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais
tarde e lê-los no modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua
lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.

95
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Onde Você Pode Digitar, Também Pode Escrever
O Microsoft Edge não é o único aplicativo em que você pode escrever. Use sua caneta eletrônica, o
dedo ou o mouse para escrever em todos os lugares onde antes você digitava. Ou simplesmente rabisque
no OneNote.

Use a Caneta para escrever com sua tela touch ou mouse, Realce , ou Digite uma anotação
e Compartilhe-a .

1. Caneta 2. Marca-texto 3. Borracha 4. Adicione uma nota digitada 5. Clipe.

96
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Leve sua Leitura com Você
A lista de leitura no Microsoft Edge oferece um local para salvar artigos ou outro conteúdo que você
queira ler mais tarde - no ônibus, no final de semana, sempre que desejar. Você verá sua lista de leitura
em todos os seus dispositivos Windows 10 quando entrar com uma conta da Microsoft.
No Microsoft Edge, basta selecionar Adicionar aos favoritos ou à lista de leitura > Lista de leitura >
Adicionar. Quando você estiver pronto para ler, selecione .

Leia com Menos Distrações


Para um layout limpo e simples, selecione Modo de leitura na barra de endereços para trazer tudo
o que você está lendo para frente e para o centro. Você pode até mesmo alterar o estilo do modo de
leitura e o tamanho da fonte conforme seu humor. Selecione Mais > Configurações.

Hub: Todas as suas Coisas em um Só Local


Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Selecione
Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os downloads atuais.
Procurando seus favoritos? No Hub, escolha Favoritos e selecione Importar Favoritos.

97
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Pesquise Mais Rápido na Barra de Endereços
Você não precisa acessar um site para procurar imagens de pinguins fofos. Economize tempo e
energia digitando sua pesquisa na prática e conveniente barra de endereços. No mesmo instante, você
receberá sugestões de pesquisa, resultados da Internet e seu histórico de navegação.

Cortana

É a assistente inteligente do Windows 10.


Novidade trazida pelo Windows 10, é a ajuda ao usuário. É possível se comunicar com ela via oral ou
escrita. A Cortana não foi disponibilizada em todos os idiomas do Windows 10, caso do português. É um
sistema de inteligência artificial que responde a perguntas relacionadas ao Windows.

Para abrir a Cortana selecionando a opção na Barra de Tarefas.


Podendo teclar ou falar o tema que deseja.

Modo Tablet – Continuum

O Continuum é uma funcionalidade que permite conectar disposi� vos portáteis a um monitor e
trabalhar nele como se estivesse em um computador. Fazendo com que a área de trabalho do Windows
se adapte automaticamente. Quando ativado, a área de trabalho assemelha-se a do Windows 8.

Para ativar o Modo Tablet clique no botão Central de Ações .

98
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Entrar com o Windows Hello

Se estiver disponível em seu dispositivo, o Windows Hello mudará o modo de entrar no sistema - ele
usa seu rosto ou impressão digital em vez de uma senha. Vá até Configurações > Contas > Opções
de entrada para configurá-lo.

Todas as suas Fotos em um Só Lugar

O aplicativo Fotos reúne todas as suas fotos e vídeos em um único local. De seu telefone, computador
e OneDrive. Em seguida, ele organiza suas memórias em álbuns para você aproveitar e compartilhar.

99
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Aplicativo Fotos Aprimorado e Muito Mais

Crie seus próprios álbuns de fotos ou curta belos álbuns que o aplicativo Fotos avançado cria para
você com suas melhores fotos. Também é mais fácil encontrar essas fotos, com formas melhores de
navegar pelas pastas de fotos e suas subpastas — do seu disco rígido, de uma unidade externa ou do
OneDrive. E, se você tiver imagens em ação em seu telefone Windows, compartilhe-as por e-mail e nas
mídias sociais.

Melhor Multitarefa para Fazer o Trabalho

Deslize a borda compartilhada de aplicativos da área de trabalho ajustados para onde quiser,
redimensionando com facilidade ambos os aplicativos com um movimento, assim como no modo tablet.

Procurar por Qualquer Coisa, em Qualquer Lugar

Use a barra de tarefas para pesquisar em seu computador e na Web para encontrar ajuda, aplicativos,
arquivos, configurações, o que você quiser.
Use a caixa de pesquisa.
Digite o que você está procurando na caixa de pesquisa da barra de tarefas. Você receberá sugestões
e respostas para suas dúvidas e resultados de pesquisa de seu computador e da Internet.

100
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Observação: os resultados da pesquisa na Web não estão disponíveis na caixa de pesquisa em todos
os países/regiões, mas estão disponíveis por meio do Bing no seu navegador da Web.

Pesquisar meu Conteúdo

Depois de digitar um termo de pesquisa, selecione Meu conteúdo para encontrar resultados para
arquivos, aplicativos, configurações, fotos, vídeos e músicas em seu computador e no OneDrive.

Procurar Ajuda

Precisa de ajuda com o Windows 10? Marque a caixa de seleção e digite uma palavra-chave ou uma
pergunta, e você encontrará ajuda da Microsoft.

Encontrar Rápido

Se você não sabe onde encontrar uma configuração ou um recurso, há uma grande chance de que
uma única palavra mostrará o caminho para você. Por exemplo, digite suspensão e você será direcionado
para a página de configurações, onde poderá alterar as configurações de suspensão do computador. Ou
digite desinstalar para encontrar a página de configurações, onde você pode exibir ou desinstalar
aplicativos.

101
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Respostas Rápidas

Para algumas das perguntas mais frequentes sobre o Windows, há uma resposta pronta. Basta digitar
uma pergunta, por exemplo: Como faço para excluir meu histórico de navegação ou Como usar várias
áreas de trabalho no Windows 10. Experimente.
Não consegue encontrar uma resposta em seu computador? Selecione um resultado da Web para
encontrar uma resposta do Bing, ou receba mais ajuda online em windows.microsoft.com/support.

Entrar com uma Conta da Microsoft

Você já usou o Outlook.com, o Hotmail, o Office 365, OneDrive, o Skype, o Xbox ou o Windows? O
endereço de e-mail e a senha que você usa para qualquer um desses serviços é sua conta da Microsoft.
Se não usou, é fácil criar uma conta de e-mail gratuita em Outlook.com e torná-la sua nova conta da
Microsoft.
Sua conta da Microsoft oferece acesso a aplicativos e jogos da Windows Store e permite que você
veja suas configurações e outras coisas em vários dispositivos Windows 10.

Como Entrar
Selecione o botão Iniciar e, em seguida, selecione Configurações > Contas > Sua conta.
Selecione Entrar com uma conta da Microsoft.
Siga as instruções para mudar para uma conta da Microsoft. Talvez seja necessário verificar sua
identidade inserindo um código de confirmação.
Sua conta local será alterada para sua conta da Microsoft. Na próxima vez que você entrar no
Windows, use o nome e a senha da sua conta da Microsoft. Os aplicativos e arquivos não serão afetados.

Configurar Contas

Se você pretende compartilhar seu computador com outras pessoas, considere adicionar contas para
elas. Sempre é bom compartilhar e assim seus amigos terão um espaço pessoal, com arquivos
separados, Favoritos do navegador e uma área de trabalho própria.

Adicionar uma Conta


Selecione o botão Iniciar e, em seguida, selecione Configurações > Contas > Sua conta.
Selecione Família e outros usuários (ou Other users, se você estiver usando o Windows 10 Enterprise).
Em Other users, selecione Adicionar outra pessoa a este PC.

102
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Se a pessoa que você estiver adicionando tiver uma conta da Microsoft, digite o endereço de e-mail,
selecione Avançar e Concluir. Depois que a pessoa entrar, os e-mails, as fotos, os arquivos e as
configurações online estarão aguardando por ela.
Se a pessoa que você estiver adicionando não tiver uma conta da Microsoft, selecione Entrar sem uma
conta da Microsoft (tudo bem se estiver escrito "não recomendado") e Conta local. Defina o nome de
usuário, a senha temporária e a dica da senha, e selecione Avançar > Concluir.

Configurar sua Família

O recurso Família permite adicionar com rapidez membros da família a cada computador Windows 10
que você entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos mantenham as crianças mais seguras online. Os
adultos da família podem ver relatórios das atividades online das crianças, limitar o tempo de utilização
de seus dispositivos Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que elas
não vejam sites, aplicativos ou jogos inadequados. Se você usou a Proteção para a Família em uma
versão anterior do Windows, precisará adicionar membros de sua família novamente para que as
configurações das crianças sejam aplicadas aos dispositivos Windows 10.
Os adultos na família podem gerenciar as configurações da família online em
account.microsoft.com/family, e as alterações serão aplicadas a qualquer dispositivo Windows 10 no qual
a criança entrar.
Para configurar um computador para as pessoas que já estão em sua família Microsoft, selecione o
botão Iniciar e, em seguida, selecione Configurações > Contas > Família e outros usuários.
Selecione as contas para adicioná-las ao computador. Na primeira vez que eles entrarem, será necessário
inserir a senha da conta da Microsoft.

Adicionar uma Pessoa à sua Família


1. Em seu computador Windows 10, selecione o botão Iniciar e, em seguida, selecione
Configurações > Contas > Família e outros usuários. (É preciso estar conectado ao Windows com
uma conta da Microsoft).
2. Selecione Adicionar um membro da família.
3. Selecione Adicionar uma criança ou Adicionar um adulto.
4. Digite o endereço de e-mail da pessoa para enviar um convite para participar. Se ela não tiver um
endereço de e-mail, selecione A pessoa que desejo convidar não tem um endereço de e-mail e siga as
instruções para configurar uma nova conta.
5. Depois que ela aceitar o convite por e-mail, peça para que ela entre no Windows 10 usando o mesmo
endereço de e-mail para o qual você enviou o convite.

Gerenciar Configurações da Família


Depois que você adiciona uma criança à sua família no Windows, veja aqui como gerenciar suas
atividades.
1. Acesse account.microsoft.com/family e entre com sua conta da Microsoft.
2. Selecione a criança cujas configurações você deseja gerenciar a partir da lista de filhos em sua
família. Se seus filhos também usam a Proteção para a Família em versões mais antigas do Windows ou
a Família em telefones Windows antigos, você os verá listados por dispositivo.
3. Escolha o que ativar ou mudar na conta do filho:
- Atividade recente permite ver quais sites elas estão visitando, quais aplicativos e jogos estão usando
e quanto tempo estão passando nos dispositivos.

103
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Navegação na Web permite que você escolha os sites que a criança pode e não pode ver.
- Aplicativos e jogos permite que você limite os aplicativos e jogos que a criança pode baixar da
Windows Store. Também permite desbloquear qualquer aplicativo ou jogo bloqueado anteriormente.
- Tempo de tela permite definir o período máximo que as crianças podem passar nos dispositivos.

Configurar o E-Mail e o Calendário

O Windows 10 tem aplicativos E-mail e Calendário nativos. Encontre-os selecionando o botão Iniciar
ou digite e-mail ou calendário na caixa de pesquisa na barra de tarefas.

Estrela do E-mail e do Agendamento


Você encontrou os aplicativos, agora torne-os úteis adicionando suas contas. Se esta for a primeira
vez que você abre um dos aplicativos, você verá a página inicial. Siga as instruções para configurar sua
conta. Caso contrário:
- No aplicativo E-mail ou Calendário, selecione Configurações na parte inferior esquerda.
- Vá para Contas > Adicionar conta, escolha o tipo da sua conta e siga as instruções.

O e-mail e o calendário começam a ser sincronizados assim que a conta é configurada.


Algumas outras coisas úteis que você pode querer saber:
- Depois que passar a empolgação de adicionar uma conta, você pode voltar às Configurações para
adicionar mais.
- Não é necessário adicionar a mesma conta duas vezes. Quando você adiciona uma conta a um
aplicativo, o outro aplicativo se conecta automaticamente a ela. Alterne entre os dois selecionando os
ícones E-mail e Calendário no lado inferior esquerdo da janela.

Exclua uma conta a qualquer momento acessando Configurações > Contas e, em seguida, escolhendo
a conta que deseja excluir. Selecione Excluir uma conta. (Se você tiver entrado no computador com uma
conta da Microsoft, essa conta será adicionada automaticamente aos aplicativos E-mail e Calendário e
não poderá ser excluída. Mas você pode remover quaisquer outras adicionadas por conta própria.)
Se você tiver mais dúvidas sobre como usar os aplicativos, incluindo informações de solução de
problemas se estiver tendo problemas ao adicionar uma conta, encontre respostas acessando
Configurações > Ajuda > Abrir Ajuda.

Onde Estão Meus Contatos?


Quando você adicionar uma conta, por meio dos aplicativos E-mail e Calendário ou outros aplicativos
de mídia social, os contatos associados a essas contas aparecerão no aplicativo Pessoas. Encontre o
aplicativo Pessoas digitando Pessoas na caixa de pesquisa na barra de tarefas.

Mudar a Imagem da sua Conta

Selecione o botão Iniciar , selecione a imagem da conta e selecione Alterar configurações de conta.

104
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Na tela Configurações, em Sua foto, selecione Procurar.

Localize a imagem que você deseja usar, selecione-a e, em seguida, selecione Escolher imagem.
O Windows memoriza as três últimas imagens usadas, portanto você pode facilmente alternar para
uma favorita recente.
Se você preferir uma nova imagem para a conta, selecione Câmera e libere o artista que existe em
você.

Proteger seu Computador

O Windows 10 está mais seguro e protegido graças ao Windows Defender e ao Firewall do Windows.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.
O Windows Defender usa proteção em tempo real para examinar tudo que você baixa ou executa em
seu computador. Você pode desativar a proteção em tempo real temporariamente se for necessário.
Selecione o botão Iniciar e escolha Configurações > Atualização e segurança > Windows Defender.

105
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para examinar arquivos ou pastas específicos, selecione-os e clique com botão direito (ou pressione
e segure) e escolha Examinar com o Windows Defender. Se o Windows Defender encontrar algum item
mal-intencionado, ele irá fornecer uma notificação no aplicativo e recomendar o que você deve fazer em
seguida para manter seu computador seguro.
O Firewall do Windows filtra informações que chegam ao seu computador da Internet e bloqueia
programas potencialmente prejudiciais. Para desativá-lo, vá para a caixa de pesquisa e digite firewall. Em
seguida, selecione Windows Firewall > Ativar ou desativar o Firewall do Windows.

Ficar Online

Para se conectar a uma rede Wi-Fi, selecione o ícone de Rede ( ou ) na barra de tarefas.
Selecione a rede Wi-Fi à qual deseja se > Conectar, digite a senha e siga as instruções. Pronto, você
está conectado! Este ícone aparecerá na barra de tarefas.

Depois que estiver conectado, você estará pronto para configurar e-mail, navegar na web e fazer muito
mais online.
Se o Wi-Fi não estiver disponível, ou se você quiser a garantia de uma conexão com fio, o cabo
Ethernet está aí para isso. Basta conectar seu computador ao roteador ou modem e prossiga com suas
tarefas.

Por que não Consigo me Conectar?


Está tendo problemas para se conectar? Veja alguns aspectos para tentar se conectar.

Usar a Solução de Problemas de Rede


Deixe o Windows tentar ajudar você a corrigir o problema. Na caixa de pesquisa da barra de tarefas,
digite Solução de problemas de rede e selecione Identificar e reparar problemas de rede.
Se isso não funcionar e você estiver usando uma conexão com fio, certifique-se de que as duas pontas
do cabo Ethernet estejam conectadas firmemente ao computador e ao roteador ou modem.
Se você estiver tendo problemas para se conectar à rede Wi-Fi
Algumas opções para tentar:
- Verifique se o Wi-Fi está ativado. Selecione o botão Iniciar e selecione Configurações > Rede e
Internet > Wi-Fi para verificar. Se uma rede que você espera ver aparecer na lista, selecione a rede >
Conectar.
- Verifique se o comutador Wi-Fi físico em seu notebook está ativado. (Uma luz indicadora geralmente
acende quando ele está ligado.)
- Selecione o botão Iniciar , selecione Configurações > Rede e Internet > Modo avião e desative o
modo avião se ele estiver ativado.
- Aproxime-se do roteador ou do ponto de acesso.
- Se nenhuma dessas alternativas funcionar, reinicie o roteador Wi-Fi. Essa deve ser uma das últimas
alternativas que você deve tentar.

Você pode se conectar a uma rede celular. Selecione o botão Iniciar , selecione Configurações >
Rede e Internet e veja se Celular aparece na lista de configurações.

106
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Não está vendo o nome da rede Wi-Fi em casa?
Verifique se o roteador está configurado para transmitir o nome da rede:
- Conecte o PC ao roteador usando um cabo Ethernet.
- Abra seu navegador da Web e digite o endereço IP do roteador sem fio. (Por exemplo, 192.168.1.1
ou 172.16.0.0 — consulte a documentação do roteador para localizar o endereço IP padrão.)
- Entre com seu nome de usuário e senha e, em seguida, verifique se uma opção chamada Habilitar
transmissão de SSID, Transmissão de SSID sem fio, ou algo semelhante, está ativada.

Conectar-se a uma Impressora

Para conectar-se a uma impressora a uma rede, selecione o botão Iniciar e, em seguida, selecione
Configurações >Dispositivos > Adicionar uma impressora ou scanner. Escolha a opção desejada e
selecione Adicionar dispositivo.

Se a impressora for conectada ao computador por um cabo, basta conectá-la. Sua impressora se
conectará automaticamente e seu computador baixará os drivers corretos. Em seguida, inicie a
impressão.

Conectar-se a Dispositivos Bluetooth

Graças ao Bluetooth, você pode usar todos os tipos de dispositivos sem fio com seu computador: fones
de ouvido, alto-falantes, telefones, monitores de atividades físicas Bluetooth — só para mencionar alguns.
Inicie o emparelhamento do dispositivo Bluetooth com seu computador. A maneira como você faz isso
depende do tipo de dispositivo Bluetooth que estiver usando.
Para conectar um fone de ouvido, alto-falante ou outro dispositivo de áudio Bluetooth:
- Ligue o dispositivo de áudio Bluetooth e torne-o detectável.
- A maneira de torná-lo detectável depende do dispositivo. Verifique o dispositivo ou visite o site do
fabricante para saber como.
- Ative o Bluetooth em seu computador, se ainda não o fez. Para fazer isso, na barra de tarefas,
selecione Central de Ações > Bluetooth.

107
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Na Central de Ações, selecione Conectar > o nome do dispositivo.

- Siga as demais instruções que possam aparecer. Caso contrário, você está conectado.

O dispositivo Bluetooth e o computador serão conectados automaticamente sempre que os dois


estiverem dentro da área de alcance um do outro e com Bluetooth ativado.

Como Conectar um Teclado, Mouse ou outro Dispositivo Bluetooth


- Ligue o dispositivo Bluetooth e torne-o detectável.
- Selecione o botão Iniciar e, em seguida, selecione Configurações > Dispositivos > Bluetooth.
- Ative o Bluetooth > selecione o dispositivo > Emparelhar.
- Siga as demais instruções que aparecerem.

Enviar uma Mensagem

Tem algo a dizer? Envie uma mensagem instantânea do Skype do aplicativo Mensagens.
- Em Iniciar , selecione Mensagens e depois Nova
- Insira um contato do Skype, digite sua mensagem e selecione Enviar .

Fazer uma Chamada de Vídeo do Skype


O Windows 10 tem chamada com vídeo do Skype integrada, o que significa que você pode fazer
chamadas com vídeo do Skype gratuitas* para familiares e amigos sem instalar outro aplicativo. É um
jeito fácil de ver o rosto sorridente de um amigo e de manter contato.
*Taxas de conexão com a Internet podem ser aplicáveis.
- Selecione o botão Iniciar > Todos os aplicativos > Vídeo do Skype.
- Selecione alguém em seu histórico de chamadas ou selecione Catálogo Telefônico > escolher
um contato > Vídeo do Skype.
- Aproveite o encontro.
- Quando terminar de falar, selecione Encerrar chamada para desligar.

- Para atender a uma chamada de vídeo do Skype, selecione Vídeo . Se você quiser conversar
sem vídeo, selecione Áudio .

108
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Explorador de Arquivos

Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com
idade. Para conferir seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou
pressionando a tecla do logotipo do Windows

Veja algumas mudanças importantes:


- O OneDrive agora faz parte do Explorador de Arquivos. Para ver uma rápida cartilha sobre como ele
funciona no Windows 10, confira OneDrive em seu computador.
- Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por
eles uma série de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso
rápido para mantê-las à mão.

Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de
Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão
Compartilhar e, em seguida, escolha um aplicativo. Para saber mais sobre as opções de
compartilhamento, confira Compartilhar arquivos no Explorador de Arquivos.
Se você está migrando do Windows 7, veja algumas diferenças mais:
- Meu computador agora é chamado This PC e ele não aparecerá na área de trabalho por padrão.
- Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser.
Para adicioná-las ao painel esquerdo, selecione a guia Exibição > Painel de navegação > Mostrar
bibliotecas.

109
1654686 E-book gerado especialmente para DANILLO MONTEIRO
OneDrive no seu Computador

OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos
lá e você poderá acessá-los de seu computador, tablet ou telefone.

As Noções Básicas
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do
OneDrive na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de
Arquivos e arraste-os para uma pasta do OneDrive.

Sem Internet? Não tem Problema


Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu
computador. Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver
conectado à Internet. Quando você se reconectar, o OneDrive atualizará as versões online com as
alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam
espaço no seu computador. Se você estiver com pouco espaço de armazenamento, veja aqui como
manter menos arquivos do OneDrive offline:

Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.
Está sincronizado com a versão online.
Está entrando em sincronia.
A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado direito
da barra de tarefas, clique com o botão direito do mouse (ou pressione e segure) no ícone OneDrive
e selecione Exibir problemas de sincronização.

Fazer Backup de seus Arquivos e Restaurá-los

Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no caso de algo
acontecer com os originais.

Configurar seu Backup


Selecione o botão Iniciar , selecione Configurações > Atualização e segurança > Backup > Adicionar
uma unidade e escolha um local de rede ou uma unidade externa para seus backups.

110
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Pronto. A cada hora, faremos backup de tudo em sua pasta do usuário (C:\Users\nome de usuário).
Para alterar os arquivos para backup ou a frequência do backup, vá para Mais opções.

Restaurar seus Arquivos


Se você sentir falta de uma pasta ou um arquivo importante, aqui está como recuperá-los:
- Procure Restaurar arquivos na barra de tarefas e selecione Restaurar arquivos com Histórico de
Arquivos.
- Procure o arquivo de que você precisa e use as setas para ver todas as suas versões.
- Quando encontrar a versão desejada, selecione o botão Restaurar para salvá-la em seu local original.
Para salvá-la em um local diferente, clique com botão direito (ou pressione e segure) no botão Restaurar,
selecione Restaurar em e escolha um novo local

Uma Nova Aparência para as Configurações

As Configurações sofreram uma transformação — e tiraram o "PC" do nome.

Acesse Configurações selecionando o botão Iniciar e depois selecionando Configurações .A


partir daí, navegue pelas categorias ou use a pesquisa para encontrar o que você está procurando,
incluindo opções avançadas no Painel de Controle.
A maioria dos aplicativos tem suas próprias configurações — procure por este ícone no aplicativo.

Personalizar sua Tela de Bloqueio


Para ajustar sua tela de bloqueio de acordo com sua preferência, selecione o botão Iniciar ícone Iniciar
e Configurações > Personalização > Tela de bloqueio. Experimente mudar a tela de fundo para uma foto
favorita ou apresentação de slides, ou escolha qualquer combinação de notificações de status detalhadas
e rápidas para mostrar a você eventos futuros do calendário, atualizações de redes sociais e outras
notificações de aplicativo e do sistema.

111
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Aprender a Usar Temas
Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização > Temas >
Configurações de tema. Em seguida, escolha um tema padrão ou selecione Obter mais temas online para
baixar temas novos que apresentam criaturas bonitas, recordações de férias e outras opções alegres.

Mudar as Cores e a Tela de Fundo da Área de Trabalho

Selecione o botão Iniciar e, em seguida, selecione Configurações > Personalização para escolher
uma imagem digna de enfeitar a tela de fundo da sua área de trabalho e para alterar a cor de destaque
de Iniciar, da barra de tarefas e de outros itens. A janela de visualização oferece uma prévia das suas
mudanças conforme elas acontecem.
Em Tela de fundo, selecione uma imagem, uma cor sólida ou crie uma apresentação de slides de
imagens.

112
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Em Cores, deixe o Windows puxar uma cor de destaque da sua tela de fundo, ou aventure-se nas
cores por conta própria.

Economizar Tempo com Atalhos de Teclado

Gestos para telas touch oferecem novas possibilidades, mas os atalhos de teclado ainda não
desapareceram. Na verdade, adicionamos alguns novos para ajudar você a aproveitar ao máximo o
Windows.

Novos Atalhos de Teclado para Aplicativos e Áreas de Trabalho


- Adicionar uma Área de Trabalho: tecla do logotipo do Windows + Ctrl + D.
- Mover um Aplicativo para um Monitor à Direita: tecla do logotipo do Windows + Shift + Seta para
a direita
- Mover um Aplicativo para um Monitor à Esquerda: tecla do logotipo do Windows + Shift + Seta
para a esquerda
- Mostrar Todos os Aplicativos Abertos e Exibir Áreas de Trabalho Adicionais que Você Criou:
tecla do logotipo do Windows + Tab
- Alternar entre Áreas de Trabalho que Você Criou à Direita: tecla do logotipo do Windows + Ctrl +
Seta para a direita
- Alternar entre Áreas de Trabalho que Você Criou à Esquerda: tecla do logotipo do Windows +
Ctrl + Seta para a esquerda
- Fechar a Área de Trabalho em Uso: tecla do logotipo do Windows + Ctrl + F4

Alterar a Resolução da Tela

Resolução de tela se refere à clareza com que textos e imagens são exibidos na tela. Em resoluções
mais altas, como 1600 x 1200 pixels, os itens parecem mais nítidos. Também parecem menores, para
que mais itens possam caber na tela. Em resoluções mais baixas, como 800 x 600 pixels, cabem menos
itens na tela, mas eles parecem maiores.
A resolução que você pode usar depende das resoluções a que seu monitor oferece suporte. Os
monitores CRT normalmente têm resolução de 800 × 600 ou 1024 × 768 pixels e funcionam bem em
resoluções diferentes. Monitores LCD (também chamados de monitores de tela plana) e telas de laptop
geralmente oferecem suporte a resoluções mais altas e funcionam melhor em uma resolução específica.
Quanto maior o monitor, normalmente maior é a resolução a que ele oferece suporte. Poder ou não
aumentar a resolução da tela depende do tamanho e da capacidade do monitor e do tipo de placa de
vídeo instalada.

Acessórios do Sistema Operacional (Edição de Texto e de Imagens, Calculadora, Ferramentas


de Acessibilidade, Outros Aplicativos)

Produtividade
O Windows 10 possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos.
Windows 10 vem com ótimos aplicativos nativos, incluindo o Skype, OneDrive, Bloco de Notas,
WordPad, Paint, Internet Explorer, Edge, Windows Explorer, mas isso é apenas o começo. A Loja tem

113
1654686 E-book gerado especialmente para DANILLO MONTEIRO
milhares de outros para ajudar você a manter contato e fazer o que for necessário, além de mais jogos e
entretenimento do que nunca, muitos deles grátis!

Loja
A Loja no Windows 10 tem milhares de aplicativos e jogos gratuitos de todos os tipos, para que você
baixe e jogue imediatamente.
Selecione Loja na barra de tarefas ou selecione Iniciar e na lista de aplicativos, selecione Loja.
Na Loja, selecione Aplicativos ou Jogos.
Na página de aplicativos ou jogos, encontre Aplicativos Populares Gratuitos ou Jogos Populares
Gratuitos e selecione Mostrar tudo na outra extremidade da linha.

Acessando os Acessórios do Windows


No Windows 10, após clicar no Botão Iniciar você localizará na ordem alfabética.

Bloco de Notas
O Bloco de Notas consiste em um editor de textos simples, onde não podemos realizar formatações
em nosso texto, como negritar um trecho ou adicionar alguma imagem.
É útil para tomar notas ou salvar conversas em chats.
Também funciona para editar programas de computador, como códigos em HTML, ASP, PHP, etc.

Como Usar o Aplicativo Alarmes e Relógio


Com ele você pode:
- Comparar horários ao redor do mundo no Relógio Internacional;
- Fixar um relógio, timer ou cronômetro a Iniciar para agilizar o acesso;
- Registrar voltas e parciais com o cronômetro;
- Usar o aplicativo em uma janela menor na área de trabalho;
- Usar alarmes, mesmo quando a tela estiver bloqueada ou o som estiver com a opção mudo ativada,
e escolher sons diferentes para cada alarme.

Você receberá uma notificação quando um alarme ou timer for acionado em seu computador, mesmo
se o aplicativo estiver fechado ou o computador estiver bloqueado. Certifique-se de manter o volume do
alto o suficiente para ouvir o alarme ou timer.
Se o computador entrar em suspensão, talvez os alarmes e timers não funcionem. Somente os
notebooks e tablets mais recente com um recurso chamado InstantGo podem despertar do modo de

114
1654686 E-book gerado especialmente para DANILLO MONTEIRO
suspensão para soar um alarme ou timer. E até mesmo com o InstantGo, o dispositivo poderá não
despertar se não estiver ligado na tomada.

Calculadora no Windows 10
O aplicativo Calculadora para Windows 10 é uma versão touch da calculadora da área de trabalho nas
versões anteriores do Windows e funciona em dispositivos móveis e de desktop.
Você pode abrir várias calculadoras ao mesmo tempo em janelas redimensionáveis na área de trabalho
e alternar entre os modos Padrão, Científica, Programador, Cálculo de data e Conversor.
Para começar, selecione o botão Iniciar e, em seguida, selecione Calculadora na lista de
aplicativos.

Use o modo Padrão para cálculos básicos, Científica para cálculos avançados, Programador para
código binário, Cálculo de data para trabalhar com datas e Conversor para conversão de unidades de
medida.
Para alternar entre os modos, selecione o botão Menu . Quando você alterna, o cálculo atual é
apagado, mas Histórico e Memória são salvos.

Filmes e TV
Filmes e programas de TV Microsoft traz os filmes e os programas de TV em HD mais recentes para
o seu dispositivo Windows 10. Alugue e compre novos sucessos de bilheteria e clássicos favoritos ou
acompanhe os episódios de ontem à noite de programas de TV. Filmes e programas de TV também
oferece HD instantâneo e acesso rápido à sua coleção de vídeos.

Fotos
O aplicativo Fotos no Windows 10 usa a mágica do OneDrive para colocar toda a sua coleção de fotos
ao seu alcance — não apenas fotos e vídeos do computador, mas também de seu telefone e outros
dispositivos.
Selecione o botão Iniciar e, em seguida, selecione Fotos para ver o modo de exibição Coleção.

115
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O modo de exibição Coleção é organizado por data, com suas fotos mais recentes no início. Para ver
suas fotos e vídeos organizados em álbuns ou em pastas, selecione Álbuns ou Pastas na barra de
navegação superior.

Importar Imagens
Se você tem imagens em uma câmera com um cartão SD, ou salvas em uma unidade USB ou um
disco rígido externo, a maneira mais simples de acessá-las no computador pode ser importá-las.
Use um cabo USB para conectar o dispositivo onde suas novas fotos estão localizadas no computador.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Importar e siga as instruções. O aplicativo automaticamente seleciona os itens que você não
importou antes, ou você pode escolher o que importar.

Ajude o Aplicativo a Encontrar mais Fotos


O aplicativo Fotos encontra automaticamente a maioria das fotos e dos vídeos no computador e no
OneDrive. Às vezes, porém, você talvez precise informar a ele onde procurar.
No aplicativo fotos, selecione Entrar (ou sua foto de perfil) e depois Configurações.
Em Fontes, selecione Adicionar uma pasta.
Navegue até uma pasta no computador, em uma unidade externa ou em uma unidade de rede
conectada ao computador e selecione Adicionar esta pasta à biblioteca Imagens. As subpastas das pastas
adicionadas também serão incluídas.

Editar um Álbum ou Criar um


Você não precisa fazer nada para aproveitar seus novos álbuns, mas pode editá-los para adicionar
alguns toques de acabamento ou criar seus próprios álbuns.
Selecione o botão Iniciar e, em seguida, selecione Fotos.
Selecione Álbuns, escolha o álbum que você quer e selecione Editar . Ou, para começar a criar um
novo álbum, selecione Novo álbum , escolha as fotos que você deseja incluir e selecione Concluído

Siga um destes procedimentos:


- Digite para inserir um novo título.
- Selecione Adicionar ou remover fotos, escolha aquelas que você quer e selecione Concluído.
- Para alterar a foto exibida como capa, selecione Alterar capa, escolha uma foto e selecione
Concluído.
- Reveja o álbum e selecione Salvar .

116
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Compartilhar sua História
Depois que você salvou o álbum, role até a parte inferior de uma variedade de opções de
compartilhamento.
Para compartilhar um link em uma mensagem ou aplicativo sem enviar um anexo enorme, selecione
Compartilhar este álbum. Se ele já não estiver salvo no OneDrive, o sistema solicitará que você o carregue
primeiro. O aplicativo o avisará quando ele estiver pronto e, em seguida, você poderá escolher um
aplicativo com o qual compartilhar ou copiar um link em uma mensagem.
Para transformar seu álbum em uma história interessante e interativa em minutos, selecione Contar
sua história com Sway. Depois que o álbum é carregado para o Sway, você pode brincar com o layout,
adicionar palavras, animação e outros efeitos divertidos e compartilhar seu Sway online.
Para ver e editar o álbum de seus outros dispositivos sem compartilhá-lo, selecione Carregar. Ele
estará pronto para ir para o OneDrive se você optar por compartilhá-lo mais tarde.

Ferramenta de Captura

Depois de obter uma captura, ela é automaticamente copiada para a Área de Transferência e para a
janela de marcação. Na janela de marcação, é possível anotar, salvar ou compartilhar a captura. Os
procedimentos a seguir explicam como usar a Ferramenta de Captura.

Para Obter uma Captura


Clique na seta ao lado do botão Novo.

WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.

Criar, Abrir e Salvar Documentos


Para abrir o WordPad, clique no botão Iniciar. Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para criar, abrir ou salvar documentos:

117
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Criar um Novo Documento: clique no botão do menu WordPad e em Novo.
- Abrir um Documento: clique no botão do menu WordPad e clique em Abrir.
- Salvar um Documento: clique no botão do menu WordPad e clique em Salvar.
- Salvar um Documento com um Nome ou um Formato Novo: clique no botão do menu WordPad,
aponte para Salvar como e clique no formato em que o documento será salvo.

Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.

Agilize seu Trabalho no Wordpad


Uma maneira rápida de facilitar o acesso aos comandos mais usados do WordPad é coloca-los na
Barra de Ferramentas de Acesso Rápido, acima da faixa de opções.
Para adicionar um comando do WordPad à Barra de Ferramentas de Acesso Rápido, clique com o
botão direito do mouse em um botão ou um comando e clique em Adicionar à Barra de Ferramentas de
Acesso Rápido.

Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a Aparência do Texto no Documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o Alinhamento do Texto no Documento: selecione o texto a ser alterado e use os botões
na guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.

Inserir Datas e Imagens em Documentos


Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.

Use os seguintes comandos para inserir a data atual ou uma imagem:


Inserir a Data Atual: na guia Início, no grupo Inserir, clique em Data e hora.
Clique no formato desejado e em OK.
Inserir uma Imagem: na guia Início, no grupo Inserir, clique em Imagem.
Localize a imagem que deseja inserir e clique em Abrir.
Inserir um Desenho: na guia Início, no grupo Inserir, clique em Desenho do Paint.
Crie o desenho que deseja inserir e escolha Paint.

Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.

Controle deslizante de zoom.

118
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Alterar Margens da Página
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Configurar página e selecione as opções desejadas.

Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.

Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte para
Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.

Guia de Introdução ao Paint


O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você
pode usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou
adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.

As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:

A janela do Paint.

Trabalhando com Ferramentas


A faixa de opções do Paint inclui diversas ferramentas de desenho úteis. Você pode usá-las para criar
desenhos à mão livre e adicionar várias formas às imagens.

Desenhar uma Linha


Algumas ferramentas e formas, como o Lápis, o Pincel, a Linha e a Curva, permitem criar variadas
linhas retas, curvas e sinuosas. O que você desenha é determinado pela maneira como você move o
mouse ao desenhar. É possível usar a ferramenta Linha para desenhar uma linha reta, por exemplo.

119
1654686 E-book gerado especialmente para DANILLO MONTEIRO
1. Na guia Início, no grupo Formas, clique na Linha .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho.

Desenhar uma Linha Sinuosa


Seus desenhos não precisam ser compostos apenas de linhas retas. O Lápis e os Pincéis podem ser
usados para criar formas livres completamente aleatórias.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Lápis .
2. No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
3. Para desenhar, arraste o ponteiro pela área de desenho e faça uma linha sinuosa.

Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.

Desenhar uma Forma


O Paint permite desenhar diversas formas diferentes. Por exemplo, você pode desenhar formas já
definidas, como retângulos, círculos, quadrados, triângulos e setas. Mas também é possível criar formas
personalizadas usando a ferramenta Polígono para desenhar um polígono, que é uma forma que pode
ter um número infinito de lados.
1. Na guia Início, no grupo Formas, clique em uma forma pronta, como no Retângulo .
2. Para adicionar uma forma pronta, arraste o ponteiro pela área de desenho para criar a forma.
2. Para alterar o estilo do contorno, no grupo Formas, clique em Contorno e clique em um dos estilos
de contorno.
Caso não queira que sua forma tenha um contorno, clique em Sem contorno.
4. No grupo Cores, clique em Cor 1 e em uma cor a ser usada no contorno.
5. No grupo Cores, clique em Cor 2 e depois na cor a ser usada no preenchimento da forma.
6. Para alterar o estilo do preenchimento, no grupo Formas, clique em Preenchimento e em um dos
estilos de preenchimento.
Caso não queira que sua forma tenha um preenchimento, clique em Sem preenchimento.

Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
2. Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
3. Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.

O grupo Fonte.

4. No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
5. Digite o texto a ser adicionado.

Apagar Parte da Imagem


Se você cometer um erro ou simplesmente precisar alterar parte de uma imagem, use a borracha. Por
padrão, a borracha altera para branco qualquer área que você apagar, mas é possível alterar a cor dela.
Por exemplo, se você definir a cor do segundo plano como amarelo, qualquer item apagado se tornará
amarelo.
1. Na guia Início, no grupo Ferramentas, clique na ferramenta Borracha .
2. No grupo Cores, clique em Cor 2 e depois na cor a ser usada para apagar. Para apagar com branco,
não é preciso selecionar uma cor.
3. Arraste o ponteiro sobre a área que deseja apagar.

120
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Salvando uma Imagem
Salve a imagem com frequência para evitar que você perca acidentalmente seu trabalho. Para salvar,
clique no botão Paint e depois em Salvar. Serão salvas todas as alterações feitas na imagem
desde a última vez em que ela foi salva.
Ao salvar uma nova imagem pela primeira vez, você precisará dar um nome de arquivo a ela. Siga
estas etapas:
1. Clique no botão Paint e depois em Salvar.
2. Na caixa Salvar como tipo, selecione o formato de arquivo desejado.
3. Na caixa Nome do arquivo, digite o nome do arquivo e clique em Salvar.

Atalhos de Teclado

Pressione esta tecla Ação

+ Tab Abrir a Visão de tarefas.

+ Ctrl+D Adicionar uma área de trabalho virtual.

+ Ctrl+Seta para a direita Alternar áreas de trabalho virtuais criadas à direita.

+ Ctrl+Seta para a esquerda Alternar áreas de trabalho virtuais criadas à esquerda.

+ Ctrl+F4 Fechar a área de trabalho virtual que você está usando.

+A Abrir a Central de ações.

+B Definir o foco na área de notificação.

+C Abrir a Cortana no modo de escuta.


Observação: a Cortana só está disponível em determinados
países/regiões, e alguns recursos da Cortana podem não
estar disponíveis em todos os lugares. Se a Cortana não
estiver disponível ou estiver desativada, ainda assim você
poderá usar a pesquisa.
+D Exibir e ocultar a área de trabalho.

+E Abrir o Explorador de Arquivos.

+G Abrir Barra de jogo quando um jogo é aberto.

+H Abrir o botão Compartilhar.

+I Abrir Configurações.

+K Abrir a ação rápida Conectar.

+L Bloquear seu computador ou mudar de conta.

+M Minimizar todas as janelas.

+O Bloquear a orientação do dispositivo.

+P Escolher um modo de exibição da apresentação.

+R Abrir a caixa de diálogo Executar.

+S Abrir pesquisa.

+T Percorrer aplicativos na barra de tarefas.

+U Abrir a Central de Facilidade de Acesso.

+V Percorrer notificações.

+Shift+V Percorrer notificações na ordem inversa.

121
1654686 E-book gerado especialmente para DANILLO MONTEIRO
+X Abrir o menu Link Rápido.

+Z Mostrar os comandos disponíveis em um aplicativo no modo


de tela inteira.
+vírgula (,) Espiar temporariamente a área de trabalho.

+Pause Exibir a caixa de diálogo Propriedades do Sistema.

+Ctrl+F Procurar PCs (se você estiver em uma rede).

+Shift+M Restaurar janelas minimizadas na área de trabalho.

+número Abrir a área de trabalho e iniciar o aplicativo fixado na barra


de tarefas, na posição indicada pelo número. Se o aplicativo
já estiver em execução, mudar para esse aplicativo.
+Shift+número Abrir a área de trabalho e iniciar uma nova instância do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Ctrl+número Abrir a área de trabalho e mudar para a última janela ativa do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Alt+número Abrir a área de trabalho e abrir a Lista de Atalhos do
aplicativo fixado na barra de tarefas, na posição indicada pelo
número.
+Ctrl+Shift+número Abrir a área de trabalho e abrir, como administrador, uma
nova instância do aplicativo localizado na posição
especificada da barra de tarefas.
+Tab Abrir a Visão de tarefas.

+Seta para cima Maximizar a janela.

+Seta para baixo Remover o aplicativo atual da tela ou minimizar a janela da


área de trabalho.
+Seta para a esquerda Maximizar a janela do aplicativo ou da área de trabalho, no
lado esquerdo da tela.
+Seta para a direita Maximizar a janela do aplicativo ou da área de trabalho, no
lado direito da tela.
+Home Minimizar todas as janelas da área de trabalho, menos a
ativa (restaura todas as janelas com um segundo
pressionamento).
+Shift+Seta para cima Alongar a janela da área de trabalho até as partes superior e
inferior da tela.
+Shift+Seta para baixo Restaurar/minimizar janelas ativas da área de trabalho
verticalmente, mantendo a largura.
+Seta para baixo Mover um aplicativo ou uma janela na área de trabalho, de
um monitor para outro.
+Shift+Seta para a esquerda ou Mover um aplicativo ou uma janela na área de trabalho, de
seta para a direita um monitor para outro.
+Barra de espaços Mudar o idioma de entrada e o layout do teclado.

+Ctrl+Barra de espaços Alterar para uma entrada selecionada anteriormente.

+Enter Abrir o Narrador.

+barra (/) Iniciar reconversão do IME.

+adição (+) ou subtração (-) Ampliar ou reduzir usando a Lupa.


Shift+clique em um botão da barra de Abrir um aplicativo ou abrir rapidamente outra instância de
tarefas um aplicativo.

122
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ctrl+Shift+clique em um botão da Abrir um aplicativo como um administrador.
barra de tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do aplicativo.
mouse em um botão da barra de
tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do grupo.
mouse em um botão da barra de
tarefas agrupado.
Ctrl+clique em um botão da barra de Alternar as janelas do grupo.
tarefas agrupado.
Alt+D Selecionar a barra de endereços.
Ctrl+E Selecionar a caixa de pesquisa.
Ctrl+F Selecionar a caixa de pesquisa.
Ctrl+N Abrir uma nova janela.
Ctrl+W Fechar a janela atual.
Ctrl+roda de rolagem do mouse Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Ctrl+Shift+E Exibir todas as pastas acima da pasta selecionada.
Ctrl+Shift+N Criar uma nova pasta.
Num Lock+asterisco (*) Exibir todas as subpastas da pasta selecionada.
Num Lock+adição (+) Exibir o conteúdo da pasta selecionada.
Num Lock+subtração (-) Recolher a pasta selecionada.
Alt+P Exibir o painel de visualização.
Alt+Enter Abrir a caixa de diálogo Propriedades do item selecionado.
Alt+Seta para a direita Exibir a próxima pasta.
Alt+Seta para cima Exibir a pasta na qual a pasta estava.
Alt+Seta para a esquerda Exibir a pasta anterior.
Alt+Esc Alterna diretamente para a janela anterior na barra de
tarefas.
Alt+Tab Alterna entre janelas.
Backspace Exibir a pasta anterior.
Seta para a direita Exibir a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta.
Seta para a esquerda Recolher a seleção atual (se estiver expandida) ou selecionar
a pasta na qual a pasta atual estava.
End Exibir a parte inferior da janela ativa.
Home Exibir a parte superior da janela ativa.
F11 Maximizar ou minimizar a janela ativa.
Backspace Fechar a janela atual.
Seta para a direita Alterar o tamanho e a aparência dos ícones de arquivo e
pasta.
Seta para a esquerda Exibir todas as pastas acima da pasta selecionada.

123
1654686 E-book gerado especialmente para DANILLO MONTEIRO
End Criar uma nova pasta.
Home Exibir todas as subpastas da pasta selecionada.
F11 Exibir o conteúdo da pasta selecionada.
F3 Procurar a próxima ocorrência do texto na caixa de diálogo
Localizar.
F10 Exibir dicas de Tecla.
F12 Salvar o documento como um arquivo novo.
Ctrl+1 Definir espaçamento de linha simples.
Ctrl+2 Definir espaçamento de linha duplo.
Ctrl+5 Definir espaçamento de linha como 1,5.
Ctrl+A Selecionar o documento inteiro.
Ctrl+B Aplicar negrito ao texto selecionado.
Ctrl+C Copiar uma seleção para a Área de Transferência.
Ctrl+D Inserir um desenho do Microsoft Paint.
Ctrl+E Centralizar texto.
Ctrl+F Pesquisar texto em um document.
Ctrl+H Substituir texto em um document.
Ctrl+I Aplicar itálico ao texto selecionado.
Ctrl+J Justificar texto.
Ctrl+L Alinhar texto à esquerda.
Ctrl+N Criar um novo document.
Ctrl+O Abrir um documento existente.
Ctrl+P Imprimir um document.
Ctrl+R Alinhar texto à direita.
Ctrl+S Salvar alterações em um document.
Ctrl+U Sublinhar texto selecionado.
Ctrl+V Colar uma seleção da Área de Transferência.
Ctrl+X Recortar uma seleção.
Ctrl+Y Refazer uma alteraçã.
Ctrl+Z Desfazer uma alteração.
Ctrl+igualdade (=) Aplicar subscrito ao texto selecionado.
Ctrl+Shift+igualdade (=) Aplicar sobrescrito ao texto selecionado.
Ctrl+Shift+maior que (>) Aumentar o tamanho da fonte.
Ctrl+Shift+menor que (<) Diminuir o tamanho da fonte.
Ctrl+Shift+A Alterar caracteres para todas as letras maiúsculas.

124
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ctrl+Shift+L Alterar o estilo do marcador.
Ctrl+Shift+Esc Abre diretamente o gerenciador de tarefas.
Ctrl+Seta para a esquerda Mover o cursor uma palavra para a esquerda.
Ctrl+Seta para a direita Mover o cursor uma palavra para a direita.
Ctrl+Seta para cima Mover o cursor para a linha anterior.
Ctrl+Seta para baixo Mover o cursor para a próxima linha.
Ctrl+Home Mover para o início do document.
Ctrl+End Mover para o final do document.
Ctrl+Page Up Mover uma página acima.
Ctrl+Page Down Mover uma página abaixo.
Ctrl+Delete Excluir a próxima palavra.
Alt+F4 Fechar o WordPad.
Shift+F10 Mostrar o menu de atalho atual.
Shift+Del Exclui o arquivo permanentemente.

Questões

01. (TJ/SP - Escrevente Técnico Judiciário (Interior) - VUNESP/2018) O Windows 10, em sua
configuração padrão, permite que o usuário configure o Menu Iniciar, por exemplo, para:
(A) mostrar os aplicativos mais usados.
(B) bloquear os aplicativos que possam estar infectados por vírus.
(C) indicar os aplicativos que não foram certificados para o Windows 10.
(D) ativar automaticamente a Ajuda do Windows a cada erro do usuário.
(E) restaurar programas apagados acidentalmente.

02. (CODEMIG - Auditor - FUNDEP (Gestão de Concursos)/2018) O Windows 10 é um sistema


operacional que oferece diversos recursos conhecidos como “Ferramentas Administrativas” com o
objetivo de facilitar a utilização do usuário.
Assinale a alternativa que apresenta corretamente a ferramenta relacionada a segurança.
(A) Monitor de recursos
(B) Limpeza de disco
(C) Ferramenta de captura
(D) Firewall do Windows

03. (UFC - Técnico em Eletrotécnica - CCV - UFC) O recurso Windows Hello do Windows 10 é:
(A) um assistente digital que permite realizar tarefas e definir lembretes.
(B) um navegador que possibilita uma experiência de web pessoal e responsiva.
(C) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.
(D) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
(E) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear
seus dispositivos Windows.

04. (MPE/RS - Agente Administrativo - MPE/RS) Assinale a alternativa correta relativa ao Windows
Defender presente no Sistema Operacional Windows 10.
(A) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo real
está ativada.
(B) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de rede.
(C) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma
manual.

125
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(D) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.
(E) O Windows Defender é desativado se for instalado um aplicativo antivírus.

05. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um
browser interativo.
( ) Certo ( ) Errado

06. (Prefeitura de Goiânia/GO - Assistente Administrativo Educacional - CS - UFG) Qual é o item


que deve ser acessado no Painel de Controle do Sistema Operacional Windows 10 para desinstalar ou
alterar um programa?
(A) Ferramentas Administrativas.
(B) Gerenciador de Dispositivos.
(C) Programas e Recursos.
(D) Segurança e Manutenção.

07. (INSS - Analista do Seguro Social - CESPE) Acerca de aplicativos para edição de textos e
planilhas e do Windows 10, julgue o próximo item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade
acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos
usados recentemente.
( ) Certo ( ) Errado

08. (Prefeitura de Lages/SC - Agente Administrativo - FEPESE) O navegador de internet padrão do


Windows 10 é o:
(A) Windows OneDrive.
(B) Windows Explorer.
(C) Mozilla Firefox.
(D) Microsoft Edge.
(E) Microsoft Opera.

09. (Prefeitura de Torres/RS - Arquiteto e Urbanista - FUNDATEC) Qual a finalidade do programa


Windows Defender, utilizado no Windows 10?
(A) Controle de acesso para os filhos.
(B) Navegação anônima na internet.
(C) Ajuda a manter o computador seguro e proteger de ataques.
(D) Restaurar o Windows.
(E) Realizar backups dos arquivos do Windows.

10. (IFN-MG - Assistente Administração - FUNDEP (Gestão de Concursos)) São programas


acessórios do MS Windows 10, EXCETO:
(A) Bloco de notas
(B) MS Word
(C) Paint
(D) WordPad

Gabarito

01.A / 02.D / 03.E / 04.E / 05.Errado / 06.C / 07.Certo / 08.D / 09.C / 10.B

Comentários
01. Resposta: A
O menu iniciar pode ser configurado da seguinte maneira:
- Mostrar lista de aplicativos;
- Mostrar aplicativos adicionados recentemente;
- Mostrar aplicativos mais usados;
- Ocasionalmente, mostrar sugestões em iniciar;
- Mostrar itens abertos recentemente em listas de atalhos em iniciar ou barra de tarefas.

126
1654686 E-book gerado especialmente para DANILLO MONTEIRO
02. Resposta: D
O Windows 10 possui um firewall embutido no seu sistema operacional. O software, que ajuda a
impedir hackers e alguns tipos de malwares de acessarem seu computador pela rede local ou pela
Internet, já vem ativado por padrão. Mas programas mal-intencionados (vírus) podem desativar a proteção
para permitir que outros problemas o contaminem.

03. Resposta: E
O Windows Hello do Windows 10 é um recurso para identificação do usuário por meio de aplicações
biométricas, que consiste em:
- Leitor de Impressão Digital;
- Scanner de Íris;
- Câmera de Reconhecimento Facial.

O Windows Hello faz logon em seus dispositivos Windows em menos de 2 segundos, 3 vezes mais
rápido do que uma senha. Use sua câmera para reconhecer seu rosto ou experimente o leitor de
impressão digital:8 de qualquer maneira o Windows Hello reconhece você instantaneamente. Você
sempre pode manter seu PIN como um backup.

04. Resposta: E
Segundo o site da Microsoft: O Windows Defender acompanha o Windows e ajuda a proteger seu
computador contra malware (software malicioso). Malware consiste em vírus, spyware e outros softwares
potencialmente indesejados.
Quando você inicia o Windows 10 pela primeira vez, o Windows Defender está ativado e trabalhando
para proteger seu computador procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.

05. Resposta: Errado


A ferramenta OneDrive do Windows 10 é destinada ao armazenamento de dados na nuvem da
Microsoft, que está associada a cada conta de usuário Microsoft, Live ou Hotmail.

06. Resposta: C
Selecione o botão Iniciar, escolha Painel de Controle > Programas e, em Programas e Recursos

07. Resposta: Certo


Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com
frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por
eles uma série de pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso
rápido para mantê-las à mão.

08. Resposta: D
O Microsoft Edge é um navegador exclusivo do Windows 10, porém caso você tenha feito a atualização
do 8 para o 10, irá ficar os dois navegadores, tanto o Internet Explorer como o Microsoft Edge, mas se
vier instalado de fábrica, o Windows 10 só virá com o Microsoft Edge.

09. Resposta: C
O Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no
computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional.

10. Resposta: B
Acessórios do Windows:
- Assistência Rápida;
- Bloco de Notas;
- Conexão de Área de Trabalho Remota;
- Ferramenta de Captura;
- Gravador de Passos;
- Internet Explorer;
- Mapa de Caracteres;
- Painel de Entrada de Expressões;

127
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Paint;
- Visualizador XPS;
- Windows Media Player;
- Windows Fax and Scan;
- WordPad.

O Word faz parte do MS Office, que, por sua vez, não é nativo do Windows.

2.3 Acesso a distância a computadores, transferência de informação e arquivos,


aplicativos de áudio, vídeo e multimídia.

ACESSO REMOTO46

Acesso à distância ou Acesso remoto é uma tecnologia que permite que um computador consiga
acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que
não está fisicamente conectado à rede.
Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de
trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo
a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por
vezes, faça edições e alterações mediante permissão no PC.

Acesso remoto conecta servidores de empresas e permite controlar máquinas (Foto: Reprodução/VPNfires).

O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso
mais frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para
manipular a máquina completamente sem estar diante do computador.
Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema
operacional, em qualquer rede, a partir de desktop, smartphone ou tablet conectado.

Como Funciona

A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e
português), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino –
criando uma espécie de "túnel protegido" na Internet. Isto significa que o usuário pode acessar
tranquilamente seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação
de ser interceptado por administradores de outras redes.

Acesso remoto mais comum é feito por meio de VPN, a rede privada virtual (Foto: Reprodução/Best VPN).

46
Fonte: http://www.techtudo.com.br/noticias/noticia/2013/10/o-que-e-acesso-remoto-entenda-tudo-sobre-conexao-distancia.html

128
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a
conexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o
mesmo nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de
acesso remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois
computadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e
a segurança otimizada.

Ferramentas

Alguns sistemas operacionais oferecem recursos nativos de acesso remoto. No Windows, há suporte
nas versões Professional, Enterprise e Ultimate. No Mac OS X, o Apple Remote Desktop dá conta do
trabalho. Há outras alternativas para usuários de computadores Linux.
Para rodar em navegadores, há boas opções gratuitas disponíveis como o Screenleap, SkyFex, e
outros de acesso remoto. Alguns nem necessitam de criação de conta para utilizar, portanto, basta que
ambas as máquina acessem o serviço para serem habilitadas. Há também a opção de enviar um convite
para a máquina a ser controlada antes de começar.
Os softwares próprios para VPN são mais comuns de serem usados. Programas como Team Viewer,
LogMeIn (Windows ou Mac) ou Real VNC (Windows, Mac ou Linux) devem ser instalados tanto na
máquina controladora (host) quanto no computador controlado (client). A conexão é criada
automaticamente após serem dadas as permissões de ambos os lados; lembrando que podem ser
necessários senhas e o IP das máquinas para logar.

Dispositivos Móveis

Com a popularização dos dispositivos móveis, o acesso remoto vem sendo muito usado também em
smartphones e tablets para controlar computadores pessoais. Usando clients no PC com Windows ou
Mac OS X e aplicativos de host nos gadgets móveis, é possível ver tudo o que acontece com sua máquina
e controlar funções, inclusive desligá-la, de qualquer lugar.

Hoje, VPNs podem ser criadas usando PC, Mac, Linux, Android e iOS (Foto: Reprodução/Astrill).

Tanto o TeamViewer quanto LogMeIn têm versões para Android e iOS, com recursos completos de
acesso remoto ao desktop e controle de máquina. É possível cadastrar vários computadores e controla-
los à distância sem problemas, via conexão WiFi ou mesmo 3G.
O TeamViewer tem versões gratuitas para as duas plataformas mobile, enquanto o LogMeIn é pago
para Android e gratuito para iOS, porém exigindo assinatura para utilização dos recursos. Donos de
aparelhos Android e iPhone e iPad têm ainda diversas opções pagas e gratuitas em suas respectivas
lojas. A maioria delas tem avaliações bastante positivas dos usuários.

Aplicativos47

Conheça alguns dos melhores e mais conhecidos programas para você acessar seus dados de onde
estiver.

47
Fonte: http://info.abril.com.br/noticias/blogs/download-da-hora/windows/5-aplicativos-para-acessar-o-pc-a-distancia/

129
1654686 E-book gerado especialmente para DANILLO MONTEIRO
TeamViewer

TeamViewer é um popular aplicativo de conexão remota. Ele dispõe de quatro modos: suporte remoto,
apresentação, transferência de arquivos e VPN. Ao selecionar algum, é possível acessar a distância e
entrar com um número identificador do PC de destino e a senha. Infelizmente, na versão gratuita é
permitida apenas uma sessão por vez.
Além da versão clássica para Windows, existem versões para Mac e iOS. Na última atualização do
aplicativo, foi desenvolvida a versão HD, feita para usuários de iPad. O requisito principal é que o software
esteja instalado no computador e no iOS. No caso do acesso remoto pelo iPad, também é possível
visualizar o Windows com uma tela sensível ao toque.
Mesmo sem acesso à internet, os arquivos compartilhados poderão ser acessados. Assim, é possível
ter acesso a documentos importantes, usar determinados programas, mesmo longe do computador
pessoal. Além, claro, da chance de evitar riscos e perder arquivos e pastas importantes.

IBM Tivoli Monitoring Agent Builder

Uma implementação de cliente/servidor para monitorar redes de computadores em toda a empresa


que compõem um Tivoli Enterprise Monitoring Server, um servidor de aplicativos conhecido como o Tivoli
Enterprise Portal Server, um ou mais clientes do Tivoli Enterprise Portal e diversos agentes de
monitoramento que coletam e distribuem dados ao servidor de monitoramento48.

O IBM Tivoli Monitoring oferece uma forma de monitorar a disponibilidade e o desempenho de todos
os sistemas de sua rede corporativa, para uma ou para diversas estações de trabalho designadas. Ele
também oferece dados históricos úteis que podem ser utilizados para rastrear tendências e para resolver
problemas do sistema.
- É possível usar o IBM Tivoli Monitoring para fazer o seguinte:
- Monitorar alertas nos sistemas que esteja gerenciando ao utilizar situações predefinidas ou
personalizadas.
- Estabelecer seus próprios limites de desempenho.
- Rastrear as causas que provocam um alerta.
- Reunir dados abrangentes sobre condições do sistema.
- Utilizar políticas para realizar ações, planejar trabalhos e automatizar tarefas manuais.

48
https://www.ibm.com/support/knowledgecenter/pt-br/SSTFXA_6.3.0/com.ibm.itm.doc_6.3/glossary/defn_itm.htm

130
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O Tivoli Enterprise Portal é a interface com os produtos do IBM Tivoli Monitoring. Ao fornecer uma
visualização consolidada do ambiente, o Tivoli Enterprise Portal permite monitorar e resolver problemas
de desempenho por toda a rede corporativa.

LogMeIn

Existem vários programas de controle remoto do PC, mas o serviço LogMeIn pode trazer algumas
vantagens. Para começar, ele dispensa o conhecimento do IP da máquina, o que é uma mão na roda
para quem tem o endereço dinâmico.
Para acessar o micro, basta ir ao site do LogMeIn e teclar o login e senha cadastrados. Outro ponto
forte do aplicativo está no suporte ao controle remoto de várias máquinas, pelo mesmo usuário. A versão
gratuita do LogMeIn traz apenas acesso remoto. Há opções pagas, com recursos como download e
upload de arquivos, assim como envio de documentos para a impressora remota. A versão Pro, com mais
recursos, sai por 69,95 dólares ao ano.

CrossLoop

CrossLoop é um programinha simples e rápido para fazer controle remoto entre PCs. Ele é muito
indicado para quem precisa de suporte ou acessar o computador de casa no trabalho (ou vice-versa).
Portanto, é uma forma prática para usos eventuais. Por exemplo, quando aquele amigo pede ajuda para
você sobre como usar algum software, mas está longe de você ou você precisa de algum documento
importante, mas está longe de casa.

131
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Leve, o programa é bem prático. Ao acessar a aba Receptor, presente logo ao iniciar o aplicativo, há
um código de acesso, o qual deve ser passado para quem vai controlar o PC de forma remota. Além
disso, a outra pessoa também deve ter o programa instalado no Windows e acessar a aba Prestador para
colar o código e ativar a conexão.

Real VNC

O Real VNC é um software que permite visualizar e interagir completamente com outro computador (o
“VNC server”) ao utilizar um programa (VNC viewer), em qualquer máquina conectada à internet. Os
computadores não precisam ser semelhantes ou possuir o mesmo sistema operacional, basta fazer o
download da versão correspondente do Real VNC em cada um deles.
Para facilitar o uso, há um visualizador Java, o qual permite que qualquer computador seja controlado
pelo VNC sem instalar software algum. Ele possui várias opções de configuração, tanto para o
computador compartilhado como o acessado.
Um ponto negativo do software é sua configuração. Usuários com pouco conhecimento de redes e
programas VNC terão dificuldades para configurar o servidor ou mesmo acessá-lo. Há versões
compatíveis com Windows, Linux e Mac OS X, o que elimina problemas de compatibilidade entre
plataformas.

DropBox

O Dropbox é perfeito para quem usa várias máquinas e quer manter documentos e arquivos
sincronizados entre elas. Isso porque ele consegue criar uma pasta dentro do diretório desejado. A partir
disso, o usuário só precisa gravar ou copiar um documento no local para que o arquivo seja transferido
automaticamente para o PC com a mesma conta do Dropbox.
Ao modificar um arquivo dentro dessa pasta, ele é novamente enviado para todas as máquinas. Se o
documento for modificado em dois PCs diferentes antes da sincronia, ele mantém as duas cópias,
cabendo ao usuário verificar as diferenças entre eles.

132
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Além de sincronizar, o Dropbox mantém as versões anteriores de um arquivo. O controle de versão é
feito no site do produto, que oferece um espaço de 2 GB para armazenar os arquivos destinados a
sincronia. Para completar, é possível instalar o aplicativo em várias plataformas. Portanto, pode ser uma
boa opção para acessar dados importantes do computador na nuvem.

Acesso à Distância Através do Windows

Conexão de Área de Trabalho Remota49


A Área de Trabalho Remota conecta dois computadores através de uma rede ou da Internet. Uma vez
conectado, você verá a área de trabalho do computador remoto como se estivesse bem na frente dele e
terá acesso a todos os programas e arquivos.
Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a
computadores com as edições Professional, Ultimate ou Enterprise.

Conecte-se ao seu computador de qualquer lugar com a Conexão de Área de Trabalho Remota.

Conectar-se a outro Computador usando a Conexão de Área de Trabalho Remota


Com a Conexão de Área de Trabalho Remota, você pode se conectar a um computador com o
Windows a partir de outro computador com o Windows que esteja conectado à mesma rede ou à Internet.
Por exemplo, é possível usar todos os programas, arquivos e recursos de rede do computador do trabalho
no computador de casa, e é como se você estivesse sentado em frente ao computador do trabalho.
Para conectar-se a um computador remoto, esse computador deverá estar ligado, deverá ter uma
conexão de rede, a Área de Trabalho Remota deverá estar habilitada, você deverá ter acesso de rede ao
computador remoto (isso pode ocorrer por meio da Internet) e deverá ter permissão para se conectar.
Para ter permissão para conectar-se, você deverá estar na lista de usuários. Antes de iniciar uma
conexão, é recomendável pesquisar o nome do computador ao qual você está se conectando e verificar
se as conexões por meio da Área de Trabalho Remota são permitidas por meio de seu firewall.
Caso sua conta de usuário não exija uma senha para entrar, será necessário adicionar uma senha
antes de você poder iniciar uma conexão com um computador remoto.

Para Permitir Conexões Remotas no Computador ao Qual Deseja Conectar-se


1. Para abrir Sistema, clique no botão Iniciar , clique com o botão direito em Computador e clique
em Propriedades.
2. Clique em Configurações remotas. Se você for solicitado a informar uma senha de administrador
ou sua confirmação, digite a senha ou forneça a confirmação.

49
Fonte: http://windows.microsoft.com/pt-br/windows/

133
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A guia Remota da caixa de diálogo Propriedades do Sistema.

3. Em Área de Trabalho Remota, selecione uma das três opções.


4. Clique em Selecionar Usuários.
Se você for um administrador no computador, sua conta de usuário atual será adicionada
automaticamente à lista de usuários remotos e você poderá pular as duas etapas seguintes.
5. Na caixa de diálogo Usuários da Área de Trabalho Remota, clique em Adicionar.
6. Na caixa de diálogo Selecionar Usuários ou Grupos, faça o seguinte:
- Para especificar o local da pesquisa, clique em Locais e selecione o local em que deseja pesquisar.
- Em Digite os nomes de objeto a serem selecionados, digite o nome do usuário que você deseja
adicionar e, em seguida, clique em OK.
O nome aparecerá na lista de usuários na caixa de diálogo Usuários da Área de Trabalho Remota.
Clique em OK e em OK novamente.
Não é possível conectar-se a um computador que esteja no modo repouso ou hibernação; portanto,
verifique se as configurações de repouso e hibernação no computador remoto estão definidas
comoNunca. (A hibernação não está disponível para todos os computadores).

Para Pesquisar o Nome do Computador Remoto


1. No computador remoto, abra Sistema clicando no botão Iniciar , clicando no botão direito do
mouse Computador e clicando em Propriedades.
2. Em Nome do computador, domínio e configurações de grupo de trabalho, você pode encontrar o
nome do computador e o nome completo do computador, caso ele esteja em um domínio.
O administrador de rede também pode fornecer a você o nome do computador.

Para Permitir Conexões de Área de Trabalho Remota por meio de um Firewall do Windows
Se você estiver tendo problemas para se conectar, as conexões da Área de Trabalho Remota podem
ser bloqueadas por meio de um firewall. Veja como mudar essa configuração em um computador com o
Windows. Se você estiver usando outro firewall, verifique se a porta da Área de Trabalho Remota
(normalmente 3389) está aberta.
1. No computador remoto, clique em Iniciar e selecione Painel de Controle.
2. Clique em Sistema e Segurança.
3. Clique em Permitir um programa pelo Firewall do Windows em Windows Firewall.
4. Clique em Alterar configurações e marque a caixa ao lado de Área de Trabalho Remota.
5. Clique em OK para salvar as modificações.

134
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Para Definir uma Senha para sua Conta
Sua conta de usuário deve ter uma senha antes de você poder usar a Área de Trabalho Remota para
se conectar a outro computador.
1. Clique em Iniciar e selecione Painel de Controle.
2. Clique duas vezes em Contas de Usuários.
3. Selecione Alterar a senha do Windows em Contas de Usuários.
4. Clique em Criar uma senha para a conta e siga as instruções na tela.
Para iniciar a Área de Trabalho Remota no Computador do qual Deseja Trabalhar
1. Para abrir Conexão de Área de Trabalho Remota, clique no botão Iniciar . Na caixa de pesquisa,
digiteConexão de Área de Trabalho Remota e, na lista de resultados, clique em Conexão de Área de
Trabalho Remota.
2. Na caixa Computador, digite o nome do computador ao qual você deseja se conectar e clique
em Conectar. (Também é possível digitar o endereço IP em vez do nome do computador).

Para localizar o atalho de Conexão de Área de Trabalho Remota, clique no botão Iniciar, clique em
Todos os Programas e clique em Acessórios. Para localizar o atalho de Conexão de Área de Trabalho
Remota, clique no botão Iniciar, digite mstsc na caixa de pesquisa e pressione Enter.
Redirecionar um dispositivo no computador o disponibiliza para uso em uma sessão da Área de
Trabalho Remota. Se uma caixa de diálogo Conexão de Área de Trabalho Remota for exibida depois que
você clicar em Conectar e digitar suas credenciais, você poderá redirecionar os dispositivos e recursos
locais, como suas unidades locais ou área de transferência. Clique em Detalhes e marque a caixa de
seleção de cada item a ser redirecionado.

Conectar a Recursos Remotos Usando o Acesso Via Web de Área de Trabalho Remota
Você pode usar o Acesso via Web da Área de Trabalho Remota (Acesso via Web RD) para acessar
programas remotos e áreas de trabalho remotas (computadores remotos e virtuais) na Internet, se esses
recursos estiverem disponíveis por um administrador de rede pelo RemoteApp.
Você verá duas guias no Acesso via Web RD:
- Programas RemoteApp — Use essa guia para acessar programas disponibilizados pelo
administrador.
- Área de Trabalho Remota — Use essa guia para conectar a uma área de trabalho remota, assim
como faria com a Conexão de Área de Trabalho Remota.

Acesso Via Web RD


Veja como conectar usando o Acesso via Web RD:
1. Abra o navegador da Web e digite a URL atribuída pelo administrador da rede. Essa URL é
construída da seguinte forma: https://nome_do_computador/rdweb. Por exemplo:
- Se o nome do computador for MeuComputador, digite http://mycomputer/rdweb.
- Se o endereço IP for 192.168.1.120, digite https://192.168.1.120/rdweb.
2. Digite o nome de usuário e a senha e clique em OK.
Quando estiver pronto para desconectar, faça logoff e feche o navegador.
Observação: se não conseguir se conectar ao computador remoto e estiver usando um firewall, abra
as portas TCP 80 e TCP 443.

Para Conectar a Áreas de Trabalho Remotas


1. No Acesso via Web RD, clique na guia Área de Trabalho Remota.

135
1654686 E-book gerado especialmente para DANILLO MONTEIRO
2. Em Conectar-se, digite o nome do computador ou o endereço IP da área de trabalho remota à
qual deseja se conectar.
Para Usar Programas Remotos
No Acesso via Web RD, clique na guia RemoteApp e clique duas vezes no ícone do programa que
deseja usar.

Que Tipos de Conexões de Área de Trabalho Remota Devo Permitir?


Para permitir que outro computador se conecte ao seu usando a Conexão de Área de Trabalho
Remota, você deve permitir a conexão selecionando a configuração adequada na guia Remoto das
Propriedades do Sistema. Para abrir essa guia, siga estas etapas:
1. Para abrir Sistema, clique no botão Iniciar , clique com o botão direito em Computador e clique
em Propriedades.
2. No painel esquerdo, clique em Configurações remotas. Se você for solicitado a informar uma
senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
As informações a seguir o ajudarão a decidir qual configuração escolher:
- Selecione Não permitir conexões com este computador para impedir que alguém se conecte ao seu
computador usando a Área de Trabalho Remota ou RemoteApp.
- Selecione Permitir conexões de computadores que estejam executando qualquer versão da Área de
Trabalho Remota para permitir que pessoas que estejam usando qualquer versão da Área de Trabalho
Remota ou do RemoteApp se conectem ao seu computador. Essa é uma boa opção se você não souber
a versão da Conexão de Área de Trabalho Remota usada por outras pessoas, mas é menor segura do
que a terceira opção.
- Selecione Permitir conexões somente de computadores que estejam executando a Área de Trabalho
Remota com Autenticação no Nível da Rede para permitir que pessoas cujos computadores estejam
executando versões de Área de Trabalho Remota ou RemoteApp com NLA (Autenticação no Nível da
Rede) se conectem ao seu computador. Essa é a opção mais segura caso saiba que as pessoas que vão
se conectar ao seu computador estão executando o Windows 7 em seus respectivos computadores. (No
Windows 7, a Área de Trabalho Remota usa NLA.)

O que é Autenticação no Nível da Rede?


Para ver se seu computador está executando uma versão de Área de Trabalho Remota com NLA
1. Para abrir Conexão de Área de Trabalho Remota, clique no botão Iniciar . Na caixa de pesquisa,
digite Conexão de Área de Trabalho Remota e, na lista de resultados, clique em Conexão de Área de
Trabalho Remota.
2. Clique no ícone no canto superior esquerdo da caixa de diálogo Conexão de Área de Trabalho
Remota e clique em Sobre.
3.

Caixa de diálogo Conexão de Área de Trabalho Remota.

4. Na caixa de diálogo Sobre a Conexão de Área de Trabalho Remota, procure a frase "Suporte para
Autenticação no Nível da Rede".

O que é a Assistência Remota do Windows?


Algumas vezes, a melhor maneira de corrigir um problema é ter alguém que aponte como fazê-lo. A
Assistência Remota do Windows é uma maneira conveniente de alguém em quem você confia, como um
amigo ou uma pessoa do suporte técnico, conectar-se ao seu computador e indicar-lhe uma solução,

136
1654686 E-book gerado especialmente para DANILLO MONTEIRO
mesmo não estando perto. Para ajudar a garantir que apenas a pessoa convidada se conectará ao seu
computador usando a Assistência Remota do Windows, todas as sessões serão criptografadas e
protegidas por senha.

Uma conexão de Assistência Remota entre dois computadores.

Ao executar algumas etapas, você pode convidar alguém para se conectar ao seu computador. Depois
que estiver conectada, essa pessoa poderá ver a tela de seu computador e conversar com você sobre o
que ambos estão vendo. Com sua permissão, seu auxiliar poderá até mesmo usar o mouse e o teclado
dele para controlar seu computador e mostrar como corrigir o problema. Você também pode ajudar outra
pessoa da mesma maneira.

Obter Ajuda para Resolver um Problema do Computador Usando a Assistência Remota do


Windows
Quando você tiver um problema no computador, talvez seja conveniente pedir a ajuda de outra pessoa.
Você pode usar a Assistência Remota do Windows para convidar alguém para se conectar ao seu
computador e ajudá-lo, mesmo que essa pessoa não esteja perto. Procure convidar alguém em quem
confie, pois essa pessoa terá acesso temporário aos seus arquivos e às suas informações pessoais.
Existem duas maneiras de obter ajuda usando a Assistência Remota. Se você estiver obtendo ajuda
de outra pessoa usando o Windows 7, poderá usar a Conexão Fácil para se conectar diretamente a outro
computador. Se a pessoa de quem você está obtendo ajuda estiver usando uma versão diferente do
Windows, você poderá usar um arquivo de convite.

Métodos de Conexão

Você pode conectar-se ao computador de outra pessoa da seguinte maneira:


- Usando Conexão Fácil.
- Usando um arquivo de convite.

Conexão Fácil será o melhor método se os dois computador estiverem executando o Windows 7 e
conectados à Internet. Use um arquivo de convite se nenhum dos computadores estiver executando o
Windows 7.

Usando Conexão Fácil


Conexão Fácil é a maneira de conectar dois computadores que estejam executando o Windows 7 sem
que haja necessidade de enviar um arquivo de convite. A primeira vez que você usa a Conexão Fácil, a
pessoa que está solicitando assistência recebe uma senha que deve ser fornecida à pessoa que está
oferecendo a assistência. Com essa senha, o auxiliar podem conectar diretamente os dois computadores.
Depois que uma conexão entre os dois computadores tiver sido estabelecida por meio da Conexão Fácil,
informações de contato serão trocadas entre os computadores. A próxima vez que você quiser se
conectar para obter outra sessão de Assistência Remota, não será necessário trocar uma senha. É
possível clicar rapidamente no nome de contato da pessoa para estabelecer uma conexão.

137
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Usando um Arquivo de Convite
Com essa opção, a pessoa que está solicitando a assistência fornece um arquivo de convite para a
pessoa que está oferecendo a ajuda. Um arquivo de convite é um tipo especial de arquivo da Assistência
Remota que você pode usar para se conectar ao computador de outra pessoa. A pessoa que solicita a
ajuda devem criar o arquivo de convite no próprio computador abrindo a Assistência Remota e
selecionando Convidar alguém confiável para ajudá-lo. Em seguida, essa pessoa deverá enviar o arquivo
de convite à pessoa que oferece assistência e fornecer a senha associada a ele.
Há duas formas de enviar um arquivo de convite:
- Enviá-lo em uma mensagem de email.
- Salvá-lo em um disco, um dispositivo de memória, como uma unidade flash USB ou um local de rede.

Antes de permitir que alguém se conecte ao seu computador, é recomendável fechar qualquer
programa ou documento aberto que não deva ser visto pelo auxiliar. Se, em algum momento, você se
sentir inseguro quanto ao que essa pessoa está vendo ou fazendo em seu computador, poderá clicar em
Interromper compartilhamento ou fechar o programa.

Para Solicitar Ajuda Usando a Conexão Fácil


Quando você usa a Conexão Fácil, a Assistência Remota gera uma senha que você pode fornecer
para a pessoa de quem deseja obter ajuda. A pessoa que está ajudando pode usar a senha para se
conectar diretamente ao seu computador. Quando a conexão é estabelecida, informações de contato são
trocadas entre o seu computador e o computador do seu auxiliar que permitirá que você se conecte
rapidamente no futuro sem usar a senha.
1. Para abrir Assistência Remota, clique no botão Iniciar . Na caixa de pesquisa, digite Assistência
Remota e, na lista de resultados, clique em Assistência Remota do Windows.
2. Clique em Convidar alguém confiável para ajudá-lo.
3. Se você nunca tiver usado a Conexão Fácil, clique em Usar Conexão Fácil. Se já tiver usado a
Conexão Fácil antes, você poderá escolher de uma lista de contatos anteriores. Para convidar alguém
que não esteja em sua lista de contatos, clique em Convide alguém para ajudá-lo.
4. Siga as instruções.

Para Solicitar Ajuda Usando um Arquivo de Convite


Um arquivo de convite é um tipo especial de arquivo da Assistência Remota que a pessoa de quem
você deseja obter ajuda pode usar para se conectar ao seu computador.
1. Para abrir Assistência Remota, clique no botão Iniciar . Na caixa de pesquisa, digite Assistência
Remota e, na lista de resultados, clique em Assistência Remota do Windows.
2. Clique em Convidar alguém confiável para ajudá-lo.
Se você tiver usado a Conexão Fácil anteriormente, clique em Convide alguém para ajudá-lo na lista
de contatos para exibir as opções a serem usadas para um arquivo de convite.
3. Siga um destes procedimentos:
- Criar um convite como um arquivo: Clique em Salvar este convite como arquivo
- Enviar um convite usando um programa de email: Clique em Usar email para enviar um convite
Siga as instruções.

Ajudar Alguém a Resolver um Problema do Computador Usando a Assistência Remota do


Windows
Você pode usar a Assistência Remota do Windows para se conectar ao computador de outra pessoa
e ajudá-la a resolver um problema, mesmo que não esteja perto. Para ajudar alguém usando a Assistência
Remota, você precisa ser convidado pela pessoa que você quer ajudar.
Existem duas maneiras de ajudar alguém usando a Assistência Remota. Se a pessoa que você está
ajudando estiver usando o Windows 7, você poderá usar a Conexão Fácil para se conectar diretamente
ao computador dela. Se a pessoa estiver usando uma versão diferente do Windows, você poderá usar
um arquivo de convite.

Para Ajudar Alguém Usando a Conexão Fácil


Quando você usa a Conexão Fácil, a Assistência Remota gera uma senha temporária que a pessoa
que você está ajudando lhe oferece. Você pode usar a senha para se conectar diretamente ao computador
dessa pessoa. Quando a conexão é estabelecida, informações de contato são trocadas entre o seu
computador e o computador da outra pessoa que permitirá que você se conecte rapidamente no futuro
sem usar a senha.

138
1654686 E-book gerado especialmente para DANILLO MONTEIRO
1. Para abrir Assistência Remota, clique no botão Iniciar . Na caixa de pesquisa, digite Assistência
Remota e, na lista de resultados, clique em Assistência Remota do Windows.
2. Clique em Ajudar alguém que convidou você.
3. Se você nunca tiver usado a Conexão Fácil antes, clique em Usar Conexão Fácil. Se já tiver usado
a Conexão Fácil antes, você poderá escolher de uma lista de contatos anteriores. Para se conectar a um
contato que não está na lista, clique emAjude uma nova pessoa.
4. Siga as instruções.

Para Ajudar Alguém Usando um Arquivo de Convite


Um arquivo de convite é um tipo especial de arquivo da Assistência Remota que você pode usar para
se conectar ao computador de outra pessoa.
1. Para abrir Assistência Remota, clique no botão Iniciar . Na caixa de pesquisa, digite Assistência
Remota e, na lista de resultados, clique em Assistência Remota do Windows.
2. Clique em Ajudar alguém que convidou você.
3. Clique em Usar um arquivo de convite e localize o arquivo recebido da pessoa que você está
tentando ajudar.
Se você tiver usado a Conexão Fácil anteriormente, clique em Ajude uma nova pessoa na lista de
contatos para exibir as opções a serem usadas para um arquivo de convite.
4. Siga as instruções.

Questões

01. (Banco do Brasil - Escriturário - FCC) O acesso a distância entre computadores:

(A) somente pode ser feito entre computadores iguais.


(B) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.
(C) não pode ser feito por conexão sem discagem.
(D) pode ser feito por conexão de acesso discado.
(E) não pode ser feito por conexão que utiliza fibra óptica.

02. (SURG - Auxiliar Administrativo - CONSULPAM) Com relação à utilização do computador,


podemos AFIRMAR que o acesso a distância entre computadores só poderá ocorrer:

(A) Entre máquinas iguais.


(B) Entre maquinas de capacidade diferente, porém com a mesma memória
(C) Com máquinas conectadas a internet.
(D) Entre maquinas com a mesma capacidade e com a mesma memória.

03. (TRE/AM - Técnico Judiciário - FCC) Um especialista, desde que tenha permissão, no Windows,
pode visualizar à distância a tela e até controlar um computador por meio:

(A) do Console de gerenciamento.


(B) do Controle de acesso.
(C) da Assistência remota.
(D) das Ferramentas administrativas.
(E) das Tarefas agendadas.

04. (TRE/SE - Técnico Judiciário - FCC) Considerando a ferramenta de controle remoto VNC, é
correto afirmar:

(A) todos os computadores têm que estar utilizando o mesmo sistema operacional para que o VNC
funcione.
(B) tanto na máquina que vai ser controlada quanto na que irá controlar é necessário instalar o
programa com todos seus módulos.
(C) enquanto a velocidade de acesso à rede influencia diretamente no processo de funcionamento do
VNC, o desempenho da máquina pouco influencia.
(D) somente um usuário por vez pode se conectar na mesma máquina.
(E) o VNC funciona exclusivamente via TCP/IP.

139
1654686 E-book gerado especialmente para DANILLO MONTEIRO
05. (TCE/SP - Auxiliar da Fiscalização Financeira - FCC) No ambiente Windows, ele é um programa
nativo no Windows Vista e é utilizado para efetuar acesso remoto a outros computadores. Trata-se de:

(A) vnc.com
(B) mstsc.exe
(C) ssh.exe
(D) mscall.exe
(E) rdprem.com

Gabarito

01.D / 02.C / 03.C / 04.E / 05.B

Comentários

01. Resposta: D
O acesso a distância entre computadores pode ser feito entre computadores diferentes. O importante
é que eleDs consigam se comunicar através do mesmo protocolo. Não é necessário que os computadores
possuam a mesma capacidade de disco. Pode ser feito através de conexão dedicada (sem discagem) ou
acesso discado (dial-up). A tecnologia utilizada na comunicação pode ser através de cabos de fibra ótica,
linha telefônica, cabo coaxial, cabo de par trançado, satélite, rádio etc.

02. Resposta: C
Obviamente, as máquinas só poderão estabelecer uma conexão remota, para acesso a distância entre
computadores, se estiverem conectadas à Internet.

03. Resposta: C
A Assistência Remota do Windows é uma maneira conveniente de alguém em quem você confia, como
um amigo ou uma pessoa do suporte técnico, conectar-se ao seu computador e indicar-lhe uma solução,
mesmo não estando perto. Para ajudar a garantir que apenas a pessoa convidada se conectará ao seu
computador usando a Assistência Remota do Windows, todas as sessões serão criptografadas e
protegidas por senha.

04. Resposta: E
O VNC (Virtual Network Computing) surgiu como um projeto de pesquisa da Olivetti Research
Laboratories, hoje propriedade da AT&T, cujo objetivo era criar um "terminal gráfico" de rede
extremamente leve.
O VNC é gratuito.
Existem versões do VNC para Linux, Windows, MacOS, Solaris, BeOS, Amiga e até mesmo para
palmtops com o Windows Mobile ou com o Palm OS.
O VNC se divide em dois módulos: o módulo servidor e o módulo cliente. O servidor fornece o desktop
ao qual os clientes podem se conectar. Portanto, o computador a ser controlado remotamente tem que
ter o VNC instalado e o servidor deve estar executando. Já o cliente necessita somente do visualizador
do VNC (VNC Viewer) ou de um browser que suporte Java (Netscape 2.0 em diante, Internet Explorer 3.0
ou superior, Opera 3.0 e outros).
Ele pode ser usado tanto para acessar PCs ligados em uma rede local, quanto via Internet. Ele funciona
via TCP/IP exclusivamente.
Múltiplos clientes (visualizadores) podem se conectar ao mesmo servidor, e no Windows isto significa
que eles todos irão interagir com o mesmo desktop. Mas se o servidor for Unix (sempre que falarmos de
Unix o Linux está incluído) há a opção de se conectar a um deskop já existente, compartilhado com outros
usuários, ou de se conectar a um desktop exclusivo. Como o Unix é um sistema multiusuário podem haver
vários desktops independentes sendo utilizados ao mesmo tempo por diferentes usuários. Já o Windows,
mesmo o NT Server, é monousuário, e pode ter somente um único desktop ativo em um dado momento.

05. Resposta: B
mstsc.exe = MicroSoft Terminal Services Client = cliente de Terminal Services para acessar áreas de
trabalho remotas utilizando o protocolo RDP (Remote Desktop Connection).

140
1654686 E-book gerado especialmente para DANILLO MONTEIRO
TRANSFERÊNCIA DE INFORMAÇÕES E ARQUIVOS50

O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de


transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP
anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Entretanto, o acesso anônimo é restrito a diretórios públicos que foram especificados pelo administrador
da rede.
O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa
acessar informações adicionais no servidor, não só ao próprio arquivo em questão. Como exemplo de
facilidades podemos citar a lista de arquivos, onde o cliente lista os arquivos existentes no diretório, ou
opções do tipo Help, onde o cliente tem acesso a lista de comandos. Essa interatividade e proveniente
do padrão NVT (Network Virtual Terminal) usado pelo protocolo TELNET. Contudo, o FTP não permite a
negociação de opções, utilizando apenas as funções básicas do NVT, ou seja, seu padrão default.
O protocolo FTP permite que o cliente especifique o tipo e o formato dos dados armazenados. Como
exemplo, se o arquivo contém texto ou inteiros binários, sendo que no caso de texto, qual o código
utilizado (USASCII, EBCDIC, etc.).
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:

Padrão

No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual (is) arquivo (s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).

Passivo

No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.

50
http://www.htmlstaff.org/ver.php?id=985

141
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Problemas com o Protocolo FTP em Alguns Gateways

Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).

Advertência sobre a Segurança

Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".

APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA

Aplicativos para Criação

Os principais aplicativos para criação de conteúdo multimídia são o Microsoft PowerPoint, do pacote
Microsoft Office e o Impress, do pacote LibreOffice. Esse conteúdo, normalmente no formato de slides,
pode conter texto, áudio e vídeo51.

Aplicativos para Execução

Os principais aplicativos para execução de conteúdo multimídia são:

Windows Media Player


É um programa reprodutor de mídia digital, ou seja, áudio e vídeo em computadores pessoais.
Produzido pela Microsoft, está disponível gratuitamente para o Microsoft Windows, além de outras
plataformas, como o Mac OS.

Windows Media Center


É um aplicativo feita pela Microsoft projetado para servir como um centro de entretenimento doméstico,
incluído no Windows XP Media Center Edition, nas versões Home Premium e Ultimate do Windows Vista,
Home Premium, Professional e Ultimate do Windows 7.

51
HUNECKE, Márcio.

142
1654686 E-book gerado especialmente para DANILLO MONTEIRO
RealPlayer
É um tocador de mídia de código fechado desenvolvido pela RealNetworks destinado à execução de
vídeos, músicas e programas de rádio via Internet. Ele reproduz uma série de formatos multimídia,
incluindo MP3, MPEG 4, QuickTime, Windows Media e várias versões de codecs.

QuickTime
É uma estrutura de suporte (framework) multimídia, marca registrada, desenvolvida pela Apple, capaz
de executar formatos de vídeo digital, mídia clips, som, texto, animação, música e vários tipos de imagens
panorâmicas interativas.

Principais Extensões de Arquivos

Imagens/Fotos/Figuras: BMP, PNG, JPG, JPEG GIF.


Apresentações: PPT E PPTX (Microsoft PowerPoint) e ODP (LibreOffice Impress).
Somente áudio: WMA (Windows Media Audio) e MP3 (MPEG layer 3).
Vídeo: WMV (Windows Media Video), MP4 (MPEG layer 4), AVI, MPEG, MOV (QuickTime).
Animações Flash: SWF (Shockwave Flash).

Tipos de Mídias

Mídias Discretas (ou estáticas)


Os tipos de mídia estáticos, também chamados de discretos ou espaciais, são constituídos por
elementos de informação independentes do tempo, que apenas variam na sua dimensão espacial52.
Por exemplo: texto e imagens, que não dependem do tempo, mas variam no espaço (mudam de
dimensão e/ou localização). Isto significa que qualquer um destes elementos pode ser apresentado
independentemente do tempo, sem perder o seu significado.

Mídias Contínuas (ou dinâmicas)


Os tipos de mídia dinâmicos, também designados de temporais ou contínuos, dependem do tempo. A
sua apresentação exige uma reprodução contínua, à medida que o tempo passa. Por outras palavras, o
tempo, ou mais exatamente as dependências temporais entre os elementos que constituem a informação,
faz parte do próprio conteúdo.
Por exemplo, as animações, os vídeos e os sons. Estes tem de ser vistos do início até o fim para não
perder o seu significado.

Mídias Capturadas
Os áudios, vídeos e fotografias retirados diretamente do mundo real.

Mídias Sintetizadas
São representações baseadas em informações do mundo real, como textos, gráficos e animações.

Conceitos Importantes

Codec
São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais digitais.
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
52
http://multimediaolpat.blogspot.com

143
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e decodificador).
Estes dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. Imagine
uma carta escrita em português. Para alguém entender esta carta em qualquer outro lugar do mundo, é
necessário que a pessoa entenda português. Quem não sabe ler neste idioma, precisará encontrar uma
pessoa que traduza o que está escrito. É assim que os codecs funcionam, eles são os responsáveis pela
tradução do conteúdo.

Setraming
É uma tecnologia que envia informações multimídia, através da transferência de dados, utilizando
redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas. Um
grande exemplo de streaming é o site Youtube, que utiliza essa tecnologia para transmitir vídeos em
tempo real.

Questões

01. (STJ - Técnico Judiciário - CESPE/2018) No que diz respeito aos vários formatos de gravação
de áudio e vídeo, julgue o item que se segue.

Formato de áudio mais popular, o MP3 é compatível com a maioria dos software e players de mídia e
sua principal característica é minimizar as perdas de qualidade em músicas e arquivos de áudio. Esse
formato utiliza a codificação perceptual, que codifica somente as frequências sonoras captadas pelo
ouvido humano.
( ) Certo ( ) Errado

02. (UFG - Técnico em Telecomunicações - CS-UFG/2017) Na comunicação multimídia pode-se


classificar as mídias como estáticas e dinâmicas. São exemplo dessas mídias, respectivamente:
(A) fotografia e texto.
(B) áudio e vídeo.
(C) texto e gráfico.
(D) fotografia e vídeo.

03. (Banco do Brasil - Escriturário – CESGRANRIO) Um software de reprodução de áudio e vídeo,


como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio
empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no
dispositivo de áudio. Normalmente, cada formato exige um programa específico.

Como é conhecido esse tipo de programa de computador?


(A) reader
(B) modem
(C) burner
(D) codec
(E) driver

Gabarito

01. Certo / 02. D / 03. D

Comentários

01. Resposta: Certo


A sigla MP3 vem de MPEG Audio Layer-3, um formato de arquivo que permite ouvir músicas no
computador com ótima qualidade.
A grosso modo, pode-se dizer que o MP3 corta as partes inúteis da música, deixando apenas as
frequências perceptíveis pelo ouvido humano. Isto permitiu que os arquivos ficassem menores, pois não
há “excesso de informações”, apenas o que realmente interessa.

02. Resposta: D
(A) fotografia e texto. (ambos estáticos)
(B) áudio e vídeo. (ambos dinâmicos)

144
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(C) texto e gráfico. (ambos estáticos)
(D) fotografia e vídeo. (estático e dinâmico, respectivamente)

03. Resposta: D
Codec é um acrônimo para codificador/decodificador. Eles são um dispositivo de hardware ou software
que codifica e decodifica sinais. Existem codecs sem perdas, que comprimem o arquivo original
garantindo que o processo de descompressão reproduz o som ou imagem originais, e temos os codecs
com perdas, que quando codificam o arquivo geram certa perda de qualidade com finalidade de alcançar
maiores taxas de compressão.

3 Transformação digital. 3.1 Internet das coisas (IoT). 3.2 Big data. 3.3
Inteligência artificial.

O QUE É TRANSFORMAÇÃO DIGITAL?53

Ao contrário do que as pessoas pensam, a transformação digital não é o simples processo de agregar
novas tecnologias. Trata-se de uma mudança realmente profunda e significativa, ou seja, uma disrupção
em relação à operação das empresas da forma como a conhecemos hoje.
A transformação digital envolve uma mudança estrutural nas organizações, na qual a tecnologia tem
um papel fundamental. Sua principal consequência será a digitalização — mercado e sociedade
marcados pela desmaterialização, desmonetização e democratização do uso da tecnologia.

Qual é a importância da transformação digital?

O primeiro ponto a considerar é: não dá para esperar! As empresas que ficarem aguardando esse
processo acontecer, como espectadoras, não encontrarão mais espaço no mercado quando acordarem
para essa realidade.
Por isso, este é o momento de quebrar algumas barreiras culturais que ainda impedem a empresa de
mergulhar nessa revolução. É preciso tomar medidas práticas para fazê-la acontecer dentro das
organizações.

Como fazer a transformação digital acontecer nas empresas?


Entendida essa importância, vamos às etapas para aderir a essa revolução? Afinal, não adianta ficar
falando do conceito se não soubermos como colocá-lo em prática nas organizações.

1. Repense o negócio
Como a mudança é estrutural, e não apenas operacional, redefinir a estratégia da companhia para o
mundo digital é o primeiro passo.
Analise o mercado e identifique como as novas tecnologias poderão impactar o negócio. Entender o
contexto e as rupturas que surgirão é essencial para definir aonde a companhia quer e pode chegar.
Na prática, trata-se de um exercício de futurologia: imaginar um cenário posterior e traçar um plano
para alcançar esse alvo, partindo das condições do presente.

2. Invista em uma mudança cultural


Não basta criar planos ousados no papel quando, no dia a dia, os envolvidos no projeto não compram
a ideia. Sem alterar a cultura dos seus stakeholders, essa revolução pode ser facilmente abandonada.

Deixar a comodidade e a segurança da zona de conforto exige uma verdadeira mobilização cultural.
Sem dar a devida atenção a esse preparo, todo um projeto de transformação digital pode ser frustrado
devido à falta de adesão ou medo de arriscar.

3. Promova o desenvolvimento de habilidades


As dificuldades técnicas estão entre os principais fatores de impedimento para o sucesso na
implantação de inovações. Para não iniciar um processo e abortá-lo por falta de condições de levá-lo ao
ponto de resultados, invista na capacitação da sua equipe.

53
https://www.meupositivo.com.br/panoramapositivo/transformacao-digital/

145
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Treinamento e qualificação constantes são essenciais para que as soluções sejam planejadas e
executadas com a devida eficácia. Crie um plano para que o seu time desenvolva as habilidades
necessárias para conduzir essa transformação. Isso não é custo, e sim investimento!

4. Avalie os processos
Pode ser que, por costume ou tradição, alguns processos de sua empresa aconteçam da mesma
maneira há anos. Mas será que as etapas seguidas hoje ainda são realmente necessárias?
A única maneira de descobrir isso é avaliando processos. Analise seu ciclo de produtos, os
procedimentos de venda e outras operações. Verifique se algumas delas podem ser adaptadas para
mobile ou incorporar novas tendências, como a automação.

5. Renove algum fluxo baseado em tecnologia e experiência do usuário


Embora a transformação digital não se limite à experiência do usuário, esse é um bom ponto de partida
para a iniciativa. Após repensar os processos, escolha um deles e teste opções que, utilizando a
tecnologia, sejam capazes de melhorá-los.
Teste algumas possibilidades e avalie seu impacto no fluxo das operações. Entenda como funciona o
processo de aceitação, implementação e adaptação. Essa análise servirá como base para inovações
mais significativas.

6. Comece um projeto digital


Mas a automatização de processos é apenas o ponto de partida. O objetivo final é a transformação —
de processos, de modelos de negócios e até mesmo da experiência do cliente.
Todos esses fatores serão revolucionados pela exploração intensa da tecnologia digital disponível. Os
objetos e o mundo físico serão substituídos por opções digitais.
Um exemplo é a virtualização de serviços. Hoje as empresas não precisam mais investir em servidores,
roteadores e racks ou manter grandes equipes para a manutenção dessas estruturas.
Elas podem contratar virtualmente esses itens e ter seus aplicativos funcionando em nuvem. Os
provedores de Cloud Computing oferecem esses serviços a um custo menor e ainda garantem atualização
e eficiência.
Trata-se de uma nova maneira de interagir com funcionários e clientes, ancorada na experiência digital.

7. Engaje toda a companhia no projeto


Não é porque a revolução é digital que ela deve ser delegada à equipe de TI. Se a ideia é que a
tecnologia permeie todos os processos, é preciso que a totalidade dos colaboradores e setores faça parte
dessa transformação.
É fundamental que haja um diálogo entre o setor de TI e os outros departamentos. Os magos da
tecnologia precisam conhecer exatamente quais são os processos e a demanda do dia a dia para que,
em conjunto, planejem estratégias para digitalizá-los.

8. Digitalize a inteligência do negócio


Por muito tempo, a tecnologia foi vista como um meio de otimizar as operações de uma companhia.
Automatizar processos, reduzir erros e custos, registrar e integrar dados, organizar a logística.
No entanto, hoje a tecnologia tem aplicações muito mais inteligentes. Ela não pode ser vista apenas
como um auxílio operacional ao negócio, mas como uma ferramenta fundamental para a gestão e tomada
de decisões.
A condução baseada no feeling ou na experiência dos gestores, embora tenha sido a melhor opção
ao longo de décadas, ainda é suscetível a erros de percepção e alterações bruscas do cenário econômico.
Atualmente, há ferramentas de Big Data e Business Intelligence capazes de processar um grande
volume de dados internos e externos. Dessa forma, elas desenham cenários e preveem não só
tendências, mas comportamentos do mercado.
Embasada nesses dados, a gestão também se torna digital e pode tomar decisões muito mais precisas.
É como orientar os rumos da empresa já sabendo o que vai acontecer no futuro e, por isso, garantir
maiores chances de sucesso.

9. Explore ideias
A transformação digital vai além de “pensar fora da caixa” : é jogar a caixa fora e construir um novo
conceito! E isso não se faz sem explorar e apoiar novas ideias.

146
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Por isso, a companhia precisa incentivar iniciativas como Labs e eventos de brainstorm. Junto com a
área de negócios ou consultorias especializadas no desenvolvimento de produtos e serviços, deve haver
espaço para prototipar, testar, aperfeiçoar e escalar inovações.

Como a Transformação Digital está mudando a vida em sociedade


Não dá para negar que a Transformação Digital já é uma realidade. Basta observar os impactos que
ela causa todos os dias na vida em sociedade para se dar conta de que esse fenômeno não tem volta.
Veja a seguir como a Transformação Digital está mudando de forma drástica alguns dos pilares da
vida cotidiana, de formas que até algum tempo atrás eram improváveis.

Trabalho
A forma de trabalhar mudou radicalmente com o avanço da transformação digital, e ainda há um longo
caminho a percorrer nesse sentido. Por exemplo, o trabalho remoto ganhou espaço e hoje é uma
alternativa viável (e até recomendada) em muitos segmentos de mercado.
A popularidade dos produtos digitais também não para de aumentar, o que criou vários nichos de
mercado que há algum tempo sequer existiam. Algumas das empresas mais valiosas do mundo, como
Google, Apple e Amazon, têm como grande trunfo produtos, serviços e, acima de tudo, processos internos
digitais.
A forma de vender produtos conhecidos também evoluiu. Softwares e serviços tecnológicos, que antes
eram vendidos na forma de licenças caras e permanentes, ficaram mais acessíveis e agora são cobrados
por assinatura.

Saúde
O setor da saúde é um dos que mais se beneficia com a evolução da tecnologia. E isso não se resume
apenas a equipamentos sofisticados para realizar procedimentos importantes.
Estamos falando também de técnicas avançadas de pesquisa e desenvolvimento de remédios e
tratamentos que podem solucionar os maiores problemas de saúde da humanidade.
Outro benefício é a possibilidade de fazer com que os recursos que hoje são considerados de ponta
se tornem mais comuns e, por consequência, acessíveis. Eventualmente, isso vai significar tratamento
de qualidade mesmo nos lugares menos desenvolvidos.

Segurança
Tanto a segurança pública (policiamento, câmeras de vigilância etc.) quanto a segurança particular
foram impulsionadas pelo avanço tecnológico. Vamos focar mais no segundo aspecto.
A automação residencial não é algo comum entre famílias de classe A e B, mas futuramente deve se
popularizar até para as classes mais baixas. E isso vai além de conforto e luxo. A segurança também tem
grande papel nisso.
Alarmes e sistemas de vigilância interna e até aplicativos de rastreador podem ser adquiridos por
qualquer pessoa.

Consumo
Por fim, vamos falar da parte que mais interessa às empresas: o consumo. Não é preciso muito para
perceber que as pessoas consomem ainda mais nessa era digital.
Um dos motivos é que a quantidade de produtos à disposição aumentou exponencialmente, o que
sugere uma demanda crescente por itens de todos os tipos.
Além disso, o acesso à informação transformou para sempre a maneira de consumir conteúdo. Antes
de uma compra, mesmo a mais básica, é comum dar uma olhada no Google. Se for uma compra
complexa, são várias pesquisas.
Na prática, para as empresas, isso quer dizer que ficou mais difícil atrair a atenção dos possíveis
clientes, conquistar sua confiança e mantê-la por um longo tempo. Só com processos eficazes e uma
cultura preparada para o mundo online é que isso é possível.

Como a transformação digital está impactando as empresas


Diante de todos os avanços e mudanças que já consideramos até aqui, fica evidente que as habilidades
mais importantes nas empresas estarão mais relacionadas à capacidade intelectual e às relações
interpessoais do que a características físicas.
Isso, por si só, cria uma quebra de paradigma na cultura empresarial. Conceitos importantes como
colaboração, inovação, criatividade e inteligência emocional tomam proporções maiores, como
verdadeiros princípios de gestão operacional.

147
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Outra mudança fundamental é o cuidado com o cliente, que antes não tinha quase nenhum poder nas
relações comerciais e hoje é quem dita as regras. Isso acontece porque todo mundo tem acesso a
informações e sabe quais produtos são bons ou ruins. Além disso, existem muitas formas de espalhar
essas informações para outros.
Isso tudo sem contar o aumento da concorrência. Se uma empresa não dá conta do recado, os clientes
vão buscar a mesma solução em outro lugar sem olhar para trás.
Diante de tudo isso, a cultura das empresas está em transição. Não dá mais para tentar vender a todo
custo e ignorar a voz dos clientes. É preciso trabalhar de forma consultiva, para resolver os problemas
dos compradores e oferecer suporte durante todo o ciclo de vida do cliente.
À medida que surgem startups que prometem (e entregam) produtos superiores com suporte
impecável, algumas grandes empresas têm sofrido com a perda de clientes, receita e reputação de marca.

Em quê as empresas estão investindo para se tornar digitais


A Transformação Digital está evoluindo rapidamente, mas ainda está longe do ápice. A todo momento
aparecem novas tecnologias e processos, ao passo que outras amadurecem e se tornam indispensáveis.
Entre as tecnologias que mais chamam a atenção no momento, sem dúvida, dá para destacar as
seguintes.

Inteligência artificial
A tecnologia que permite que máquinas aprendam com o comportamento humano e respondam a ele
de forma adequada não é mais coisa de cinema.
Muitas empresas já estão em estágios avançados com seus programas de IA, na maioria dos casos
para criar experiências 100% personalizadas de consumo e atendimento.

Internet das Coisas


A ideia de conectar aparelhos diferentes dos já familiares (celulares, computadores e tablets) sempre
agradou, pois expande as possibilidades já quase ilimitadas da internet para outro nível.
Agora já dá para fazer com que aparelhos domésticos, relógios e diversas outras peças de vestuário
troquem dados entre si. Tudo para nos deixar ainda mais conectados e com experiências integradas de
consumo.

Blockchain
Mesmo quem não entende nada sobre transformação digital deve estar ficando acostumado a ouvir
falar na blockchain. A tecnologia que ficou famosa por causa da criptomoeda Bitcoin talvez seja, na
verdade, uma inovação muito maior que a moeda em si.
Não é exagero algum dizer que ela tem o potencial de mudar para sempre a segurança na troca de
dados e moedas entre pessoas ou instituições. Isso justifica por que tantas empresas estejam investindo
pesado em blockchain.

Realidade virtual
A realidade virtual também é digna de atenção, já que representa uma experiência digital imersiva, o
que poderia revolucionar a maneira de se produzir e consumir conteúdo. As ações de marketing e vendas
poderiam ser feitas totalmente em 3D, de forma nunca antes vista.
Além disso, pense no uso dessa tecnologia para apresentações corporativas, ensino à distância e uma
série de outras aplicações. Já existem casos de sucesso com a tecnologia, que ainda tem muito a
avançar.
A transformação digital está a todo vapor, e ainda vai apresentar muitas novidades. Seguir as dicas
mostradas aqui vai ajudar a sua empresa a também tirar proveito desse fenômeno e se fortalecer no
mercado.

148
1654686 E-book gerado especialmente para DANILLO MONTEIRO
INTERNET DAS COISAS

Internet das Coisas: Um Desenho do Futuro

Quando falamos de revolução tecnológica, a noção de Internet das Coisas, ou Internet of Things (IoT),
é um dos assuntos principais54. É um fenômeno atual, mas que continua a se desenvolver e vai desenhar
nosso futuro de uma forma completamente inédita. E não é difícil entender o porquê.
Suas possibilidades são inúmeras, a Internet das Coisas está transformando nossa relação com a
tecnologia, mudando o modo como interagimos com o mundo e, principalmente, o modo como o mundo
interage conosco.

O que é Internet das Coisas (IoT)

É um conceito capaz de mudar não só como nós vivemos, mas também como trabalhamos.
De uma forma bem simples, Internet das Coisas é o modo como os objetos físicos estão conectados
e se comunicando entre si e com o usuário, através de sensores inteligentes e softwares que transmitem
dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações
entre dois ou mais pontos.
O resultado disso é um planeta mais inteligente e responsivo. Agora podemos entender melhor como
essas coisas funcionam, e como funcionam juntas para melhor nos servir.
Mas de que “coisa” estamos falando? A resposta é qualquer coisa.
Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer
utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.
Eles conversam entre si para nos dar mais conforto, produtividade, informação e praticidade em geral,
e seus usos podem abranger monitoramento de saúde, fornecimento de informação em tempo real sobre
o trânsito da cidade ou o número de vagas disponíveis em um estacionamento e em que direção elas
estão, até recomendação de atividades, lembretes, ou conteúdo em seus dispositivos conectados.
Coisas do cotidiano se tornam inteligentes e têm suas funções ampliadas por cruzamento de dados. É
o que acontece quando um assistente virtual cruza dados dos seus dispositivos conectados para te
informar, mesmo que você não tenha pedido, o tempo que você levará para chegar ao trabalho quando
você senta no seu carro para sair de casa.
Ele sabe onde você vai pela interconectividade dos dispositivos inteligentes à sua volta, ou seja, pela
Internet das Coisas. O assistente conhece sua rotina, e dado o horário, dia da semana, sua localização
por GPS conexão (ou não) ao Wi-fi de casa, a conexão ao bluetooth do carro no momento específico, e
ao fato de que esse cenário se repetiu muitas vezes, ele aprendeu que é muito provável que você esteja
indo para o trabalho de carro e te informa quanto tempo você vai demorar para fazê-lo.
Desde 2017 existem mais objetos na internet do que as 7 bilhões de pessoas no mundo, e segundo a
Gartner, estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT, o que demonstra
a importância de se refletir sobre esse processo.

Exemplos de Internet das Coisas

No geral, qualquer coisa pode ser conectada à internet, mas isso não significa que tudo deveria sê-
lo55. A ideia principal por trás da Internet das Coisas é a de facilitar a vida dos usuários e clientes, tornando
o uso de certos elementos mais simples e até permitindo a automação de tarefas.
Por exemplo:
- Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir;
- As lâmpadas da casa podem emitir luzes em tons específicos durante vários momentos do dia, ou se
apagarem quando todos saírem;
- O ar-condicionado pode se ativar cinco minutos antes de você chegar, deixando o ambiente na
temperatura correta;
- Um fogão seria capaz de cortar o fornecimento de gás e avisar a companhia fornecedora ao detectar
um vazamento;
- Freezers comerciais avisariam o fabricante em caso de defeito, evitando a perda de comida, vacinas
ou outros elementos perecíveis ou pouco duráveis sem refrigeração;
- Tratores automatizados seriam capazes de fazer o trabalho de um funcionário mesmo à noite, com
dados via satélite para evitar desperdício e utilizando a rede apenas quando necessário;
54
https://www.proof.com.br/blog/internet-das-coisas/
55
https://tecnoblog.net/263907/o-que-e-internet-das-coisas/

149
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Hospitais podem utilizar equipamentos capazes de coletar dados armazenados em smartwatches,
pulseiras inteligentes e outros dispositivos vestíveis que monitorem os dados vitais do paciente,
otimizando o atendimento e facilitando o diagnóstico.

Em outros exemplos, a Nest possui pesquisas voltadas ao desenvolvimento de berços conectados que
monitoram o sono de bebês, podendo ser uma ferramenta importante para mães, inclusive para evitar
que sejam vítimas da Síndrome da Morte Súbita Infantil, um mal súbito em que uma criança perfeitamente
saudável morre durante o sono sem nenhum motivo aparente; o berço viria a ser capaz de detectar
alterações nos sinais vitais durante a noite e alertar pais e serviços de emergência.
A evolução da tecnologia RFID (Radio-Frequency IDentification, ou Identificação por Radiofrequência),
desenvolvida durante a Segunda Guerra Mundial foi essencial para a Internet das Coisas, já que ela utiliza
etiquetas e chips minúsculos para coleta e armazenamento de dados via sinais de rádio.
Com ela, é possível desde inibir o roubo de toalhas em hotéis a chipar funcionários com o gadget,
controlando o trânsito em setores de empresas que eles podem ou não acessar.
Os chips e etiquetas RFID também são importantes em pesquisa científica, como no monitoramento
de colônias de abelhas em todo o mundo.

Na Visão dos Especialistas

Andy Stanford-Clark, engenheiro na IBM, é um dos idealizadores da Internet das Coisas. Ele diz que
nós humanos sempre fomos adeptos a colocar nossa mente e habilidades nos objetos que usamos, quase
que como uma extensão da nossa consciência.
Mas quando os objetos começam a responder, e a tecnologia passa a se comunicar de volta de modo
ativo, automático e contínuo, a linha entre usuário e o objeto se torna nebulosa.
Como David Rose fala em seu livro “Enchanted Objects”, os objetos são quase encantados e com vida,
e são capazes de antecipar as nossas necessidades.
Ele tem uma visão um pouco diferente do futuro: ele acredita que os objetos encantados de contos de
fadas e ficção científica vão entrar na vida real.
As histórias dos contos de fadas estão na nossa cultura e falam muito sobre os nossos desejos. Vamos
pensar no conto da Branca de Neve como um exemplo.
Lembra daquele famoso espelho que falava com ela? Aquele mesmo que era ativado pela frase
“espelho, espelho meu”. Ele sabia dizer quem era a moça mais bonita do reino.
Então agora vamos trazer isso para a nossa realidade: já imaginou um espelho que pode reproduzir
as imagens de todas as roupas que você experimentou na frente dele e depois te mostrar uma depois da
outra para que você consiga rever, comparar, e escolher qual ficou melhor?

Um Mar de Oportunidades

A verdade é que a Internet das coisas possibilita inúmeras oportunidades e conexões, muitas das quais
não conseguimos imaginar nem entender completamente seu impacto nos dias de hoje.
Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores, e fones de ouvido para
monitoramento de exercício, estão apenas recentemente sendo mais amplamente adotados e usados
pelas pessoas. Estes objetos são clássicos exemplos de dispositivos conectados que integram a Internet
das Coisas.
Porém, há várias outras possibilidades que muitas vezes nem consideramos, como peças de
aeronaves ou estruturas de plataformas de extração de petróleo e gás que podem ser conectadas à
internet para prevenção de acidentes e detecção de problemas em tempo real, por exemplo.
Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas.
Assim, não é difícil de perceber por que esse assusto tem sido tão comentado atualmente, ele certamente
abre portas para muitas oportunidades, e, ao mesmo tempo, para alguns desafios.

Smart Cities

A ideia das chamadas Smart Cities (Cidades Inteligentes) é direcionar os avanços na tecnologia e
armazenamento de dados – que fazem da Internet das Coisas uma realidade – para o ambiente e
infraestrutura que nós vivemos.
É possível desenvolver sistemas de transporte, de controle de resíduos, de energia, e até de execução
das leis que sejam movidos a dados para torná-los mais eficientes e melhorar a qualidade de vida nas
cidades.

150
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Nós podemos interagir e colher informações desses sistemas inteligentes usando nossos
smartphones, relógios e outros wearables. Mais do que isso, os sistemas vão se comunicar uns com os
outros.
Caminhões de lixo podem ser alertados de onde tem lixo que precisa ser coletado, e sensores nos
nossos carros vão nos direcionar para onde há vagas disponível que podemos parar, assim como os
ônibus podem atualizar sua localização em tempo real, e assim por diante.
Neste sentido, a tendência de crescimento do mercado de carros individuais e de transporte de carga
por veículos autônomos é um grande passo de mobilidade urbana possibilitado pelo avanço da Internet
das Coisas.

Big Data

Como mencionamos, os dispositivos conectados à rede da internet das coisas estão a todo tempo
emitindo, recebendo, trocando e cruzando dados. De fato, hoje produzimos mais dados do que podemos
imaginar.
Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de
Internet das Coisas.
Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses
dispositivos irão produzir. Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e
fazer uso dessa grande quantidade de dados.
E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era
um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda
mais esse processo.

O 5G

A próxima evolução das telecomunicações, o 5G promete velocidades de download de até 100 Mb/s.
A tecnologia está sendo preparada, principalmente, para atender a enorme demanda da Internet das
Coisas, em que a cada ano bilhões de novos dispositivos são conectados à rede.
No futuro, teremos literalmente trilhões de dispositivos conectados, de carros a drones, de servidores
remotos a edifícios inteiros, e até sua casa: sensores poderiam detectar problemas na estrutura,
vazamentos, curtos, pragas localizadas, avisar o morador e sugerir que ele chame um profissional
adequado para resolver a situação.
Com uma rede pensada para esses dispositivos, cada um deles usará apenas o que for necessário,
quando precisar e, dessa forma, os problemas de tráfego serão minimizados.

Segurança e Privacidade

Como Bruce Schneider uma vez falou, se tudo é um computador, então segurança da computação é
segurança de tudo. O mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.
E quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se
preparar para resolvê-los?
A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos
dados que eles armazenam.
E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também
apresenta problemas.
Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que
suas informações irão permanecer seguras?
Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?
Por esse mesmo motivo, a Internet das Coisas também poderá aumentar os riscos envolvendo
ameaças à segurança de empresas de todo o mundo.

BIG DATA: CONCEITO, PREMISSAS E APLICAÇÃO

O Conceito de Big Data

A princípio, podemos definir o conceito de Big Data como sendo conjuntos de dados extremamente
amplos e que, por este motivo, necessitam de ferramentas especialmente preparadas para lidar com

151
1654686 E-book gerado especialmente para DANILLO MONTEIRO
grandes volumes, de forma que toda e qualquer informação nestes meios possa ser encontrada,
analisada e aproveitada em tempo hábil.
De maneira mais simplista, a ideia também pode ser compreendida como a análise de grandes
quantidades de dados para a geração de resultados importantes que, em volumes menores, dificilmente
seriam alcançados.

Não é difícil entender o cenário em que o conceito se aplica: trocamos milhões de e-mails por dia;
milhares de transações bancárias acontecem no mundo a cada segundo; soluções sofisticadas gerenciam
a cadeia de suprimentos de várias fábricas neste exato momento; operadoras registram a todo instante
chamadas e tráfego de dados do crescente número de linhas móveis no mundo todo; sistemas
de ERP coordenam os setores de inúmeras companhias. Enfim, exemplos não faltam - se te perguntarem,
você certamente será capaz de apontar outros sem fazer esforço.
Informação é poder, logo, se uma empresa souber como utilizar os dados que tem em mãos, poderá
entender como melhorar um produto, como criar uma estratégia de marketing mais eficiente, como cortar
gastos, como produzir mais em menos tempo, como evitar o desperdício de recursos, como superar um
concorrente, como disponibilizar serviços para a um cliente especial de maneira satisfatória e assim por
diante.
Perceba, estamos falando de fatores que podem inclusive ser decisivos para o futuro de uma
companhia. Mas, Big Data é um nome relativamente recente (ou, ao menos, começou a aparecer na
mídia recentemente). Isso significa que somente nos últimos anos é que as empresas descobriram a
necessidade de fazer melhor uso de seus grandes bancos de dados?
Pode ter certeza que não. Há tempos que departamentos de TI contemplam aplicações de Data
Mining, Business Intelligence e CRM (Customer Relationship Management), por exemplo, para tratar
justamente de análise de dados, tomadas de decisões e outros aspectos relacionados ao negócio.
A proposta de uma solução de Big Data é a de oferecer uma abordagem ampla no tratamento do
aspecto cada vez mais "caótico" dos dados para tornar as referidas aplicações e todas as outras mais
eficientes e precisas. Para tanto, o conceito considera não somente grandes quantidades de dados, a
velocidade de análise e a disponibilização destes, como também a relação com e entre os volumes.

152
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O Facebook é um exemplo de empresa que se beneficia de Big Data: as bases de dados do serviço
aumentam todo dia e são utilizadas para determinar relações, preferências e comportamentos dos
usuários

Por que Big Data é Tão Importante?

Lidamos com dados desde os primórdios da humanidade. Acontece que, nos tempos atuais, os
avanços computacionais nos permitem guardar, organizar e analisar dados muito mais facilmente e com
frequência muito maior.
Este panorama está longe de deixar de ser crescente. Basta imaginar, por exemplo, que vários
dispositivos em nossas casas - geladeiras, TVs, lavadoras de roupa, cafeteiras, entre outros - deverão
estar conectados à internet em um futuro não muito distante. Esta previsão está dentro do que se conhece
como Internet das Coisas.
Se olharmos para o que temos agora, já veremos uma grande mudança em relação às décadas
anteriores: tomando como base apenas a internet, pense na quantidade de dados que são gerados
diariamente somente nas redes sociais; repare na imensa quantidade de sites na Web; perceba que você
é capaz de fazer compras on-line por meio até do seu celular, quando o máximo de informatização que
as lojas tinham em um passado não muito distante eram sistemas isolados para gerenciar os seus
estabelecimentos físicos.
As tecnologias atuais nos permitiram - e permitem - aumentar exponencialmente a quantidade de
informações no mundo e, agora, empresas, governos e outras instituições precisam saber lidar com esta
"explosão" de dados. O Big Data se propõe a ajudar nesta tarefa, uma vez que as ferramentas
computacionais usadas até então para gestão de dados, por si só, já não podem fazê-lo satisfatoriamente.
A quantidade de dados gerada e armazenada diariamente chegou a tal ponto que, hoje, uma estrutura
centralizada de processamento de dados já não faz mais sentido para a maioria absoluta das grandes
entidades. O Google, por exemplo, possui vários data centers para dar conta de suas operações, mas
trata todos de maneira integrada. Este "particionamento estrutural", é bom destacar, não é uma barreira
para o Big Data - em tempos de computação nas nuvens, nada mas trivial.

Os 'Vs' do Big Data: Volume, Velocidade, Variedade, Veracidade e Valor

No intuito de deixar a ideia de Big Data mais clara, alguns especialistas passaram a resumir o assunto
em aspectos que conseguem descrever satisfatoriamente a base do conceito: os cincos 'Vs' - volume,
velocidade e variedade, com os fatores veracidade e valor aparecendo posteriormente.
O aspecto do volume (volume) você já conhece. Estamos falando de quantidades de dados realmente
grandes, que crescem exponencialmente e que, não raramente, são subutilizados justamente por estarem
nestas condições.
Velocidade (velocity) é outro ponto que você já assimilou. Para dar conta de determinados problemas,
o tratamento dos dados (obtenção, gravação, atualização, enfim) deve ser feito em tempo hábil - muitas
vezes em tempo real. Se o tamanho do banco de dados for um fator limitante, o negócio pode ser
prejudicado: imagine, por exemplo, o transtorno que uma operadora de cartão de crédito teria - e causaria
- se demorasse horas para aprovar um transação de um cliente pelo fato de o seu sistema de segurança
não conseguir analisar rapidamente todos os dados que podem indicar uma fraude.
Variedade (variety) é outro aspecto importante. Os volume de dados que temos hoje são consequência
também da diversidade de informações. Temos dados em formato estruturados, isto é, armazenados em
bancos como PostgreSQL e Oracle, e dados não estruturados oriundos de inúmeras fontes, como
documentos, imagens, áudios, vídeos e assim por diante. É necessário saber tratar a variedade como
parte de um todo - um tipo de dado pode ser inútil se não for associado a outros.
O ponto de vista da veracidade (veracity) também pode ser considerado, pois não adianta muita coisa
lidar com a combinação "volume + velocidade + variedade" se houver dados não confiáveis. É necessário
que haja processos que garantam o máximo possível a consistência dos dados. Voltando ao exemplo da
operadora de cartão de crédito, imagine o problema que a empresa teria se o seu sistema bloqueasse
uma transação genuína por analisar dados não condizentes com a realidade.
Informação não é só poder, informação também é patrimônio. A combinação "volume + velocidade +
variedade + veracidade", além de todo e qualquer outro aspecto que caracteriza uma solução de Big Data,
se mostrará inviável se o resultado não trouxer benefícios significativos e que compensem o investimento.
Este é o ponto de vista do valor (value).
É claro que estes cinco aspectos não precisam ser tomados como a definição perfeita. Há quem
acredite, por exemplo, que a combinação "volume + velocidade + variedade" seja suficiente para transmitir

153
1654686 E-book gerado especialmente para DANILLO MONTEIRO
uma noção aceitável do Big Data. Sob esta óptica, os aspectos da veracidade e do valor seriam
desnecessários, porque já estão implícitos no negócio - qualquer entidade séria sabe que precisa de
dados consistentes; nenhuma entidade toma decisões e investe se não houver expectativa de retorno.
O destaque para estes dois pontos talvez seja mesmo desnecessário por fazer referência ao que
parece óbvio. Por outro lado, a sua consideração pode ser relevante porque reforça os cuidados
necessários a estes aspectos: uma empresa pode estar analisando redes sociais para obter uma
avaliação da imagem que os clientes têm de seus produtos, mas será que estas informações são
confiáveis ao ponto de não ser necessário a adoção de procedimentos mais criteriosos? Será que não se
faz necessário um estudo mais profundo para diminuir os riscos de um investimento antes de efetuá-lo?
De qualquer forma, os três primeiros 'Vs' - volume, velocidade e variedade - podem até não oferecer a
melhor definição do conceito, mas não estão longe de fazê-lo. Entende-se que Big Data trata apenas de
enormes quantidades de dados, todavia, você pode ter um volume não muito grande, mas que ainda se
encaixa no contexto por causa dos fatores velocidade e variedade.

Soluções de Big Data

Além de lidar com volumes extremamente grandes de dados dos mais variados tipos, soluções de Big
Data também precisam trabalhar com distribuição de processamento e elasticidade, isto é, suportar
aplicações com volumes de dados que crescem substancialmente em pouco tempo.
O problema é que os bancos de dados "tradicionais", especialmente aqueles que exploram o modelo
relacional, como o MySQL, o PostgreSQL e o Oracle, não se mostram adequados a estes requisitos, já
que são menos flexíveis.
Isso acontece porque bancos de dados relacionais normalmente se baseiam em quatro propriedades
que tornam a sua adoção segura e eficiente, razão pela qual soluções do tipo são tão populares:
Atomicidade, Consistência, Isolamento e Durabilidade. Esta combinação é conhecida como ACID, sigla
para o uso destes termos em inglês: Atomicity, Consistency, Isolation e Durability. Vejamos uma breve
descrição de cada uma:
Atomicidade: toda transação deve ser atômica, isto é, só pode ser considerada efetivada se
executada completamente;
Consistência: todas as regras aplicadas ao banco de dados devem ser seguidas;
Isolamento: nenhuma transação pode interferir em outra que esteja em andamento ao mesmo tempo;
Durabilidade: uma vez que a transação esteja concluída, os dados consequentes não podem ser
perdidos.

O problema é que este conjunto de propriedades é por demais restritivo para uma solução de Big Data.
A elasticidade, por exemplo, pode ser inviabilizada pela atomicidade e pela consistência. É neste ponto
que entra em cena o conceito de NoSQL, denominação que muitos atribuem à expressão em inglês "Not
only SQL", que em tradução livre significa "Não apenas SQL" (SQL -Structured Query Language - é, em
poucas palavras, uma linguagem própria para se trabalhar com bancos de dados relacionais).
O NoSQL faz referência às soluções de bancos de dados que possibilitam armazenamento de diversas
formas, não se limitando ao modelo relacional tradicional. Bancos do tipo são mais flexíveis, sendo
inclusive compatíveis com um grupo de premissas que "compete" com as propriedades ACID:
a BASE (Basically Available, Soft state, Eventually consistency - Basicamente disponível, Estado Leve,
Eventualmente consistente).
Não é que bancos de dados relacionais tenham ficado ultrapassados - eles são e continuarão por muito
tempo sendo úteis a uma série de aplicações. O que acontece é que, geralmente, quanto maior um banco
de dados se torna, mais custoso e trabalhoso ele fica: é preciso otimizar, acrescentar novos servidores,
empregar mais especialistas em sua manutenção, enfim.
Via de regra, escalar (torná-lo maior) um bancos de dados NoSQL é mais fácil e menos custoso. Isso
é possível porque, além de contar com propriedades mais flexíveis, bancos do tipo já são otimizados para
trabalhar com processamento paralelo, distribuição global (vários data centers), aumento imediato de sua
capacidade e outros.
Além disso, há mais de uma categoria de banco de dados NoSQL, fazendo com que soluções do tipo
possam atender à grande variedade de dados que existe, tanto estrurados, quanto não estruturados:
bancos de dados orientados a documentos, bancos de dados chave/valor, bancos de dados de grafos,
enfim.
Exemplos de bancos de dado NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis.
Mas, quando o assunto é Big Data, apenas um banco de dados do tipo não basta. É necessário também

154
1654686 E-book gerado especialmente para DANILLO MONTEIRO
contar com ferramentas que permitam o tratamento dos volumes. Neste ponto, o Hadoop é, de longe, a
principal referência.

Exemplos de bancos de dados noSQL: Cassandra, MongoDB, HBase, CouchDB e Redis.

O que é Hadoop?
O Hadoop é uma plataforma open source desenvolvida especialmente para processamento e análise
de grandes volumes de dados, sejam eles estruturados ou não estruturados. O projeto é mantido pela
Apache Foundation, mas conta com a colaboração de várias empresas, como Yahoo!, Facebook, Google
e IBM.
Pode-se dizer que o projeto teve início em meados de 2003, quando o Google criou um modelo de
programação que distribui o processamento a ser realizado entre vários computadores para ajudar o seu
mecanismo de busca a ficar mais rápido e livre da necessidades de servidores poderosos (e caros). Esta
tecnologia recebeu o nome de MapReduce.
Alguns meses depois, o Google apresentou o Google File System (GFS), um *sistema de arquivos
especialmente preparado para lidar com processamento distribuído e, como não poderia deixar de ser no
caso de uma empresa como esta, grandes volumes de dados (em grandezas de terabytes ou mesmo
petabytes).
*Em poucas palavras, o sistema de arquivos é um conjunto de instruções que determina como os
dados devem ser guardados, acessados, copiados, alterados, nomeados, eliminados e assim por diante.
Em 2004, uma implementação open source do GFS foi incorporada ao Nutch, um projeto de motor de
busca para a Web. O Nutch enfrentava problemas de escala - não conseguia lidar com um volume grande
de páginas - e a variação do GFS, que recebeu o nome Nutch Distributed Filesystem(NDFS), se mostrou
como uma solução. No ano seguinte, o Nutch já contava também com uma implementação do
MapReduce.
Na verdade, o Nutch fazia parte de um projeto maior: uma biblioteca para indexação de páginas
chamada Lucene. Os responsáveis por estes trabalhos logo viram que o que tinham em mãos também
poderia ser usado em aplicações diferentes das buscas na Web. Esta percepção motivou a criação de
outro projeto que engloba características do Nutch e do Lucene: o Hadoop, cuja implementação do
sistema de arquivos recebeu o nome de Hadoop Distributed File System (HDFS).
O Hadoop é tido como uma solução adequada para Big Data por vários motivos:
- É um projeto open source, como já informado, fato que permite a sua modificação para fins de
customização e o torna suscetível a melhorias constantes graças à sua rede de colaboração. Por causa
desta característica, vários projetos derivados ou complementares foram - e ainda são - criados;
- Proporciona economia, já que não exige o pagamento de licenças e suporta hardware convencional,
permitindo a criação de projetos com máquinas consideravelmente mais baratas;
- O Hadoop conta, por padrão, com recursos de tolerância a falhas, como replicação de dados;
- O Hadoop é escalável: havendo necessidade de processamento para suportar maior quantidade de
dados, é possível acrescentar computadores sem necessidade de realizar reconfigurações complexas no
sistema.

É claro que o Hadoop pode ser usado em conjunto com bancos de dados NoSQL. A própria Apache
Foundation mantém uma solução do tipo que é uma espécie de subprojeto do Hadoop: o já mencionado
banco de dados HBase, que funciona atrelado ao HDFS.

155
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A denominação Hadoop tem uma origem inusitada: este é o nome que o filho de Doug Cutting, principal nome por trás do projeto, deu ao seu elefante de pelúcia
amarelo.

O Hadoop, é bom frisar, é a opção de maior destaque, mas não é a única. É possível encontrar outras
soluções compatíveis com NoSQL ou que são baseadas em Massively Parallel Processing (MPP), por
exemplo.

INTELIGÊNCIA ARTIFICIAL (IA)56

O que é e como funciona a inteligência artificial?

O termo Inteligência Artificial não é tão recente como parede. Em 1956 o professor John McCarthy
criou a expressão para referir-se à capacidade de as máquinas resolverem problemas que, até então, só
poderiam ser solucionados por humanos.
O conceito de IA continua o mesmo: a viabilidade de as máquinas pensarem como os seres humanos,
desenvolvendo a capacidade de aprender, raciocinar, perceber, deliberar e decidir logicamente sobre os
fatos.
Outro aspecto importante da IA é que, devido à capacidade de aprender, ela precisa ser
constantemente alimentada para que possa continuar em evolução, assim como uma pessoa.

Por mais complexo que esse processo seja, ele só é possível com processos de computação simples,
como:
Modelo de dados — estruturas para processar, categorizar e analisar dados de maneira inteligente;
Big data — disponibilizar grandes quantidades de dados para serem processados;
Poder de processamento — capacidade operacional e logística de processar as informações de
forma rápida e eficiente.

Apesar dessa prévia, para entender o funcionamento da Inteligência Artificial é preciso saber que há
uma combinação de tecnologias que a torna possível.

Quais tecnologias permitem o funcionamento da IA?


A Inteligência Artificial é composta por códigos e dados, sendo que os primeiros são responsáveis pela
leitura e interpretação dos segundos. No entanto, a IA é mais do que apenas análise de dados e, para
cumprir uma infinidade complexa de comandos que resultam na capacidade de imitar os humanos, ela
inclui diversas tecnologias.

Machine Learning
O primeiro pilar da IA é o Machine Learning, ou aprendizado de máquina, pelo qual os computadores
tornam-se capazes de aprender e evoluir. Na tecnologia, o que ocorre é o processamento lógico dos
dados e a identificação de padrões que geram inteligência.
Sem o Machine Learning o que entendemos como inteligência artificial não se concretizaria.
Atualmente, por exemplo, a tecnologia é vastamente usada pela Amazon para fazer recomendações mais
personalizadas e relevantes aos clientes.
O sistema funciona da seguinte forma: a máquina monitora todas as ações dos clientes no site e
identifica padrões, como quando clientes que viram um produto X também demonstram interesse por Y.
Assim, quando um usuário faz a primeira pesquisa, o sistema indica o outro produto, pois reconhece
que há uma relação entre as pesquisas.

56
https://rockcontent.com/br/blog/inteligencia-artificial/

156
1654686 E-book gerado especialmente para DANILLO MONTEIRO
No Machine Learning esses padrões são identificados em teias infinitas, de forma que existem milhares
de pontos de intersecção que consistem nas conexões entre as informações, viabilizando inteligência em
grande escala.

Deep Learning
Outro conceito essencial para realização da IA atual é o Deep Learning, que consiste em um
aprofundamento do Machine Learning, tornando-o mais inteligente e complexo. A tecnologia utiliza
ferramentas mais sofisticadas que tornam os resultados mais acertados.
Por exemplo, no mesmo exemplo da Amazon citado, a tecnologia identifica exceções para não realizar
sugestões desqualificadas. Se de 1000 clientes que pesquisam smartTV, 800 continuam a busca com
home theater, o software entende que essa é uma indicação relevante.
No entanto, se cinco usuários depois de pesquisar por smartTV iniciam uma busca por sapato, por
exemplo, o Machine Learning poderia entender como uma indicação válida. Por sua vez, o Deep Learning
entende que são produtos não relacionados e, dessa forma, evita que algumas exceções do
comportamento do usuário tornem-se regras.

Assim, a tecnologia usa redes mais complexas para compreender que, apesar de existir ocorrência,
não se trata de uma pesquisa causal e, portanto, não é um resultado relevante para o usuário. Com isso,
o Deep Learning consegue entender os pensamentos humanos com mais detalhamento do que o
Machine Learning seria capaz.

Processamento de Linguagem Natural (PLN)


O último pilar da IA é o Processamento de Linguagem Natural, que é responsável pela lapidação dos
resultados, tornando-os mais naturais e mais humanos.
Por exemplo, atualmente diversos e-commerces usam os chatbots para atender aos clientes. No
entanto, a qualidade da tecnologia está na presença ou não do PLN. Quando ele não é incorporado à
solução, o robô fica artificial, incapaz de aprimorar a linguagem usada para torná-la mais semelhante a
usada pelos clientes.
O excesso de perfeição da linguagem e a incapacidade de incorporar elementos mais informais é o
que faz com que o robô se torne artificial, independentemente da capacidade de realmente auxiliar o
consumidor.

Quais os benefícios da Inteligência Artificial?

A Inteligência Artificial tem viabilizado benefícios diretos e indiretos aos negócios, sendo incorporada
em etapas operacionais e estratégias devido à multiplicidade de aplicações possíveis. Conheça quatro
vantagens que a tecnologia tem proporcionado nas empresas.

Automação
A IA permite automatizar processos computacionais volumosos, evitando a necessidade de pessoas
para executar as tarefas ou, até mesmo, identificar padrões. No entanto, para isso, são necessários
profissionais capacitados para configurar o sistema.
O recurso também é usado na automação robótica e, nesses casos, substitui tarefas operacionais,
como apertar um parafuso com precisão. Em ambos os casos a tecnologia otimiza os processos e
melhora o desempenho do negócio.

Previsibilidade
Entre as aplicações da IA está a de previsibilidade de mercados, comportamentos e processos devido
à grande análise de dados que identifica padrões e estabelece previsões a partir de eventos passados.
Por meio da análise preditiva utilizando Machine Learning e Inteligência Artificial é possível considerar
infinitos dados e cenários para identificar os eventos mais prováveis, auxiliando em uma tomada de
decisão mais efetiva e estratégica.

Aprofundamento dos dados


O Big Data já viabiliza, há alguns anos, uma análise sistemática dos dados. No entanto, a IA
aprofundou essa capacidade interpretativa, gerando mais inteligência a partir da análise de informações.
Dessa forma, mesmo uma empresa que está competindo com uma concorrente usando técnicas
semelhantes pode diferenciar-se enormemente se tiver um bom conjunto de dados e aplicar IA na

157
1654686 E-book gerado especialmente para DANILLO MONTEIRO
identificação de padrões e previsões, permitindo extrair informações mais complexas e valiosas dos
dados.

Melhora constante
A Inteligência Artificial viabiliza uma evolução constantemente no que se refere ao uso dos dados, pois
utiliza redes neurais com diversas camadas que são usadas para construir estruturas interpretativas mais
complexas e eficazes.
Para adotar o Deep Learning a empresa precisa de grandes dados para que o modelo possa aprender
a partir dessas informações. Além disso, quanto mais dados são inseridos no modelo, mais efetivo ele se
torna.

Como a IA funciona na prática?


A Inteligência Artificial já é usada em quase todos os segmentos de negócio devido à flexibilidade e
personalização da solução. Com isso, os exemplos de aplicação da tecnologia incluem desenvolvimento
estratégico, Marketing Digital, relacionamento com o consumidor, novos modelos de negócio etc.

E-commerces
Os e-commerces utilizam a Inteligência Artificial, principalmente, para fornecer uma melhor experiência
ao consumidor. Entre os usos da IA nessa área destacam-se:
- identificar as preferências dos consumidores de acordo com os hábitos de navegação e consumo e
proporcionar uma melhor experiência de compra;
- fazer recomendações aos clientes com base no comportamento dos demais;
- realizar atendimento integrado, como usando chatbots e CRM.

A partir dessas aplicações da IA, o e-commerce torna-se mais eficiente no relacionamento do cliente.
Apesar de gigantes como a Amazon inovarem no uso das tecnologias, ganhando diferenciais
competitivos, ferramentas e parceiros especializados, cada vez mais, viabilizam que esses recursos
também sejam adotados por pequenos e médios lojistas.

Automobilismo
Apesar de algumas aplicações da IA nos automóveis ainda estarem em fase de testes, como o carro
autônomo do Uber, algumas empresas como o Google e Tesla já apresentam resultados sólidos do uso
da tecnologia.
Esse recurso é usado para permitir que o carro cumpra diversos comandos sozinho, como estacionar,
monitorar pontos cegos e detectar colisões. O objetivo é que a tecnologia aumente a segurança no trânsito
e seja acessível no longo prazo.

Entretenimento
No segmento de entretenimento a IA tem sido usada inclusive para viabilizar novos modelos de
negócios, como a Netflix. A empresa usa a tecnologia para fazer sugestões aos usuários e melhorar as
recomendações que é um aspecto central da experiência na plataforma.

Além disso, o uso também se estende ao segmento de jogos, nos quais os personagens são dotados
de personalidade, tornando a interação mais complexa.

Medicina
Diversas aplicações de Inteligência Artificial têm impactado a área médica para melhorar os serviços
de saúde. Uma delas é o uso da IA para fazer a leitura de exames importantes, como a tomografia
computadorizada. Com o treinamento do modelo, viabiliza-se que a tecnologia identifique alterações com
tanta ou maior precisão que os médicos.
Além disso, algumas aplicações na saúde também referem-se à análise de dados dos pacientes para
identificar precocemente doenças graves, como mal de Parkinson e Alzheimer.

Indústrias
Um dos primeiros segmentos a fazer uso da IA foi o industrial. Com a automação robótica tornou-se
possível montar e embalar peças sem interferência humana, garantindo a qualidade do processo e, ao
mesmo tempo, a otimização da produção.

158
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A expectativa é que a tecnologia contribua não apenas para processos operacionais na indústria, mas
seja cada vez mais determinante nas etapas de criação e planejamento, proporcionando inteligência
produtiva e de mercado.
A Inteligência Artificial é uma tecnologia ampla e com aplicações tão diversas que, atualmente, está
presente no dia a dia de todas as pessoas conectadas à internet, seja ao acessar uma rede social, site
noticioso ou mesmo o e-mail.
Entender como ela funciona e quais os usos mais frequentes oferece insights e inteligência para que
haja maior difusão dos recursos.

4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms, phishing e


pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware,
VPN, etc.).

SEGURANÇA DA INFORMAÇÃO

A informação é um ativo57 importante e essencial para os negócios de uma organização, e por isso
deve ser adequadamente protegida, pois contribui decisivamente para uma maior ou menor
competitividade de mercado.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em
todos os níveis da empresa. Como resultado desta significante competitividade, a informação está
exposta a uma grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a
implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou
perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação
baseia-se nos princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):
- Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas
a terem acesso58. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente
ou não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis
para a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha
do cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
- Integridade: é a garantia da exatidão e completeza da informação e dos métodos de
processamento5. Garantir a integridade é permitir que a informação não seja modificada, alterada ou
destruída sem autorização, que ela seja legítima e permaneça consistente59. Quando a informação é
alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se
mantém a informação no seu formato original.
- Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
- Autenticidade: significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação
pertence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na
comunicação.

57
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.
58
NBR ISO/IEC 27002:2005.
59
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.

159
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Política de Segurança da Informação

É um manual de procedimentos que descreve como os recursos de TI (Tecnologia da Informação) da


empresa devem ser protegidos e utilizados, ou seja, é o pilar da eficácia da segurança da informação.
A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade
da ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade do serviço, furto ou até
mesmo a perda de informações. As políticas de segurança geralmente são construídas a partir das
necessidades do negócio e aperfeiçoadas pela experiência do gestor6.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização60.
É recomendado que a política de segurança da informação seja revisada periodicamente e de forma
planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência,
adequação e eficácia.

Elaborando a política de segurança


Deve-se formar um comitê de segurança da informação, constituído por profissionais de diversos
departamentos, como informática, jurídico, engenharia, infraestrutura, recursos humanos e outros que
forem necessários. O comitê será responsável por divulgar e estabelecer os procedimentos de segurança,
se reunindo periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o
objetivo de manter a segurança em todas as áreas da organização61. “Convêm que a política de
segurança da informação tenha um gestor que tenha responsabilidade de gestão aprovada para
desenvolvimento, análise crítica e avaliação da política de segurança da informação”.

Implementando a política de segurança


Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. A política deve ser
escrita de forma clara, não gerando qualquer dúvida entre os usuários. Todos os funcionários da
organização, incluindo aqueles que são terciários e prestadores de serviço, deverão receber um
treinamento adequado para que se adequem às mudanças. Os usuários devem estar clientes das
ameaças e das vulnerabilidades de segurança da informação e estejam equipados para apoiar a política
de segurança da informação da organização durante a execução normal do trabalho62.
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável.

Sistema de Gestão de Segurança da Informação

É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa63.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em seções específicas,
que são:
- Política de segurança da informação;
- Organização da segurança da informação;
- Gestão de ativos;
- Segurança em recursos humanos;
- Segurança física e do ambiente;
- Gestão das operações e comunicações;
- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
- Gestão de incidentes de segurança da informação;
- Gestão da continuidade do negócio, e conformidade.
60
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008.
61
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação. 2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.
62
NBR ISSO IEC 27002 (2005).
63
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.

160
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um
objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e
informações adicionais para a sua implementação.
O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes,
políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem
como são reduzidos os riscos para a segurança da informação.

Classificando as Informações

A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de
confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de
confidencialidade da informação. Para um simples operário de uma empresa um relatório contendo o seu
balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é uma informação
de suma importância, e que deve ser bem guardada. Para poder classificar uma informação, é importante
saber quais as consequências que ela trará para a organização caso seja divulgada, alterada ou eliminada
sem autorização. Somente através da interação com as pessoas diretamente responsáveis pela
informação da empresa será possível estabelecer estas consequências e criar graus apropriados de
classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo às informações deve ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo.

Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.

Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças.
Vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela
intencionalmente ou não, resultando assim na quebra de um ou mais princípios da segurança da
informação. Ao terem sido identificadas as vulnerabilidades ou os pontos fracos, será possível
dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança
apropriadas para sua correção.
As vulnerabilidades podem advir de vários aspectos:
- Instalações físicas desprotegida contra incêndios,
- Inundações, e desastres naturais;
- Material inadequado empregado nas construções;
- Ausência de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais
de trabalho;
- Ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal
contratado;
- Equipamento obsoletos, sem manutenção e sem restrições para sua utilização;
- Software sem patch de atualização e sem licença de funcionamento, etc.

Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas
vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou
disponibilidade.

161
1654686 E-book gerado especialmente para DANILLO MONTEIRO
As ameaças podem ser:
- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.

Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.

O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.

Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.

Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a
empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados
e classificados, sendo depois especificado um conjunto equilibrado de medidas de segurança que
permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR ISO
27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)

É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco64.

Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de dano: severidade (qualitativo).

A consequência para uma organização da perda de confidencialidade, disponibilidade e/ou integridade


de uma informação.
O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.
Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que
podem ocorrer como consequência de uma ruptura da segurança.

Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.

Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
64
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.

162
1654686 E-book gerado especialmente para DANILLO MONTEIRO
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”.

Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação.
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos
de processamento da informação, tais como, leitores biométricos, portas de acesso com cartões
magnéticos, portões elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem
entra e sai das instalações é um aspecto importante na segurança física. Não basta ter um guarda na
entrada identificando os visitantes. É fundamental ter a certeza, por exemplo, de que os visitantes não
levem materiais ou equipamentos da empresa.
Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança.
A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente
durante a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser
realizadas sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem
permanecer fechadas de forma validável, como, por exemplo, através do uso de lacres de segurança, e
supervisionadas regularmente.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.

Tipos de Ataques

Abaixo, abordaremos alguns.

Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.

163
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.

Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.

Scanners de portas e de vulnerabilidades


Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de
computadores em busca de vulnerabilidades65. Os softwares utilizados neste processo são chamados de
scanners de rede.
Para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo
investigados, sendo que a maneira mais direta é através de scanners de rede66. Essas ferramentas
analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas
estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível
invasão.

Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.

Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:

65
CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.

164
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na
realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.

Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.

Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

165
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Códigos Maliciosos

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas web ou diretamente de outros computadores (através do
compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.

Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.

166
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco
de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo
considere impróprio ou ofensivo.
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um
serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e,
até que consiga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.

Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar
a capacidade dos links de conexão com a internet.
- Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
- Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja
necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para
a contratação de mais técnicos especializados na sua operação.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado
em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.

Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);

167
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma
página web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.

Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.

Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.

168
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
- Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.

169
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

Cavalo de Troia (Trojan)


Cavalo de troia, trojan ou trojan horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar
ao Trojan Spy, porém com objetivos mais específicos.

Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc.;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código

170
1654686 E-book gerado especialmente para DANILLO MONTEIRO
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.

Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet67. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.

Como acontece o golpe?


O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas
em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no
entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase
igual ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
criminoso que pode vir a receber o valor68. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenha mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.

Glossário sobre Segurança da Informação

- Vírus de computador (vírus informático): programas maliciosos, criados para se replicar


automaticamente e danificar o sistema.
- Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se
replicam pela estrutura das redes, como aqueles que se copiam pela internet, através de mensagens de
e-mail.
- Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores
entrem num sistema.
- Hackers: especialista em informática, também chamado de pichador pois eles entram nos sites com
a intensão de alterar seu conteúdo e não de roubar informação.
- Crackers: esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.
- Programas desatualizados: outro perigo, pois como estão desatualizados eles deixam portas
abertas para vírus, esse é um grande problema.
- SPAM: e-mail indesejado
- SCAM: são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras, são
aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta, porém quando
o usuário clica no link ele é enviado a um site falso e aí começa a fralde com roubo de dados do cartão e
etc.

67
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
68
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

171
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São
programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das
páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
- Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura
de janelas (pop-ups) de anúncios de propaganda. Normalmente, esses programas são confundidos com
vírus, mas não são classificados desta maneira.
- Ramsonware: é uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate”
para liberar a máquina infectada.
- Rootkit: é um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
- Trace route ou determinação de rota: permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
- Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que
os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
- Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
- Port scanners: programas que vasculham um computador a procura de portas de comunicação
abertas.
- Backdoor: “porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).

Sistema de Detecção de Intrusão

Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão69.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.

O que é IDS e como funciona?


Podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que
ocorrem em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes,
possíveis violações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem
ter várias causas, desde a ação de malwares (worms, spywares, etc.) até ataques que visam o ganho
não autorizado do ambiente em questão.
A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede
e exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de
intrusão é o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir
nos princípios da integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são
capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS
geralmente analisam arquivos locais em busca de rastros de tentativas malsucedidas de conexão à
máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como
por exemplo, alterações nos campos do cabeçalho do protocolo IP.
69
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819

172
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Considerações sobre IDS:
- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans e
outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade
gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados
sistemas de monitoramento de tráfego de rede;
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.

Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões


provenientes do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir
desde entradas pelo teclado, registros de comandos básicos a registros de aplicações. As decisões
somente são tomadas quando se tem uma quantidade significativa de dados em sua base que confirmam
a maliciosidade daquele computador. Os dados são armazenados por tempo indefinido (que podem ser
apagados posteriormente), para mais tarde servirem de referência, ou então temporariamente, esperando
o processamento. Os dados coletados com informações iguais (considerados, portanto, elementos
homogêneos), são cruciais para o trabalho do IDS. Um ou mais algoritmos são executados, procurando
evidências para que se tomem rapidamente decisões contra as atividades suspeitas.
Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas
configurações ditam onde os dados serão coletados para análise, assim como qual resposta será
resultado para cada tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção
ao ambiente, porém, o contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o
responsável por todo o tipo de saída, desde respostas automáticas, alerta de atividades suspeitas ao
administrador e notificação ao usuário.
É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver
existência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos
positivos, que são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma
equivocada. A mesma frágil configuração pode gerar falsos negativos, que se conceitua pela falta de
alerta ou decisão para um ataque real. Busca-se sempre que o IDS tenha o menor número de falsos
positivos e falsos negativos quanto possível.

Tipos de sistemas de detecção de intrusão

Sistemas de Detecção de Intrusão baseados em Host (HIDS)


Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de
um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de
informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.).
São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria
máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas
em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a
velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na
segurança corporativa da rede em que o servidor está instalado.

Sistemas de Detecção de Intrusão Baseados em Rede (NIDS)


Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento
da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede,
como ataques baseados em serviço, portscans, etc. São instalados em máquinas responsáveis por
identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus
detalhes como informações de cabeçalhos e protocolos. Os NIDS têm como um dos objetivos principais
detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau
uso do mesmo.

Sistemas de Detecção de Intrusão Híbridos


Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos
sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente70.

70
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/

173
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Formas de detecção

Detecção por assinatura


A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondam
a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como
assinaturas e geralmente cada assinatura corresponde a um ataque. Uma desvantagem desta técnica de
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.

Detecção por anomalias


A detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades
normais de sistemas. IDS baseado em anomalias monta um perfil que representa o comportamento
rotineiro de um usuário, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas
para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma
desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível
de usuários e do próprio sistema.

Modelo de utilização

Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhuma atitude em relação ao ataque em si.

Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:

Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que

174
1654686 E-book gerado especialmente para DANILLO MONTEIRO
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidades de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.

Segurança na Internet

A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia71. Por meio da internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas
que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação
de anonimato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um
grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos
casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e
prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente
excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível
por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes
pessoas, desde seus familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há
como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem
observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a
percepção do risco, gerar mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém
e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não
71
http://cartilha.cert.br/seguranca/

175
1654686 E-book gerado especialmente para DANILLO MONTEIRO
sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que
outras pessoas tenham acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em
risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.

Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.
Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a
dia e os golpes que são aplicados por meio dela são similar àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar público
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.

Dicas para Criar uma Senha Forte

As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador.
Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-
intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador.
Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha
forte.

O que torna uma senha forte (ou fraca)?


Uma senha forte:
- Tem pelo menos oito caracteres.
- Não contém seu nome de usuário, seu nome real ou o nome da empresa.
- Não contém uma palavra completa.
- É bastante diferente das senhas anteriores.
- Contém caracteres de cada uma destas quatro categorias:

Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C
- Letras minúsculas / a, b, c
- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e
espaços `~!@#$%^&*()_-+={}[]\|:;"'<>,.?/

176
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre
todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra
completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa
por números e também inclui espaços.
Facilite a memorização da sua senha forte, seguindo estas etapas:
- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase
significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase
como guia, você pode usar Nmfe12/Dez,4 como senha.
- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de
lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe
F1lhOeh 12124 (não é errado usar espaços na senha).
- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode
ser 4mJo6arB@dm1nt()n.
- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-
a em um lugar seguro.

Software Antivírus

Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
- Escaneamento de vírus conhecidos: assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
- Sensoriamento heurístico: trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
- Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
- Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.

Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.

Onde posso obter um antivírus?


Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web
para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware),
o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Escolha um antivírus famoso ou conhecido como:
- AVG;
- Avira;
- Panda Security;
- Mcafee;

177
1654686 E-book gerado especialmente para DANILLO MONTEIRO
- Kaspersky Antivírus;
- Bitdefender;
- Trend micro;
- AntivÍrus Eset - Smart Security;
- Avast;
- Symantec Antivírus.

Devo confiar apenas em um antivírus?


Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.

Qual o melhor antivírus?


Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de
vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que
estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo
ele se tornará o pior devido ao contra-ataque dos programadores de vírus. A sugestão é que você escolha
um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada
pelas diferentes escolhas aumenta a segurança de todos.

O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso,
ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é
possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de
dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos
ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice

O que é um falso positivo?


Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro em
uma lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e,
portanto, afetam apenas poucos usuários. Em raros casos, arquivos de programas conhecidos e
populares são detectados como vírus de forma incorreta, o que pode requerer que o programa seja
reinstalado. Em caso de falsos positivos, a companhia antivírus deve ser avisada para que a mesma
verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição,
caso o falso positivo seja confirmado.

178
1654686 E-book gerado especialmente para DANILLO MONTEIRO
O que é um software antispam?
São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de
autoaprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de webmail usam diferentes filtros de proteção contra spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo.
Como funcionam os filtros?
Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um
conjunto de regras que separam os e-mails em desejados e indesejados. Os e-mails desejados são
enviados para a caixa de entrada e os indesejados são marcados como spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de spam esses e-mails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu e-mail é filtrado antes de ser entregue a você. Essas regras são indicações de
como o e-mail desejado deve ser e como geralmente os e-mails indesejados são. As regras mais comuns
incluem filtro de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links.
- Filtro de endereços ou servidor de e-mail: ao enviar um spam, o spammer, ou alguém que envia
spam, precisa enviá-lo a partir de um endereço de e-mail registrado em alguma conta ou servidor. Muitos
desses spammers criam seus próprios serviços de envio de spam, então fica fácil para os filtros
identificarem endereços ou servidores de e-mail que sempre enviam e-mails identificados como spam
pelos usuários.
- Filtro de IP: sempre que um determinado e-mail é identificado como spam, o provedor de e-mail
marca aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil
identificar spam, não necessariamente pelo endereço de e-mail, que pode ser clonado, mas pelo endereço
de IP que é muito mais preciso.
São vários tipos de filtro usados para identificar e-mails spam. Filtro de Palavras – A grande maioria
dos spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum
serviço ou venda online. Todo servidor de e-mail atualmente vem com um filtro que faz uma varredura
preliminar no conteúdo do e-mail que você recebe em busca dessas palavras, que geralmente são
“Viagra”, “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também
reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres
aleatórios e as separam como spam.
- Filtro de links: um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender
algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de
vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-
mail tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
- Spam e ham: e-mails indesejados que são desejados e vice-versa.

Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para

179
1654686 E-book gerado especialmente para DANILLO MONTEIRO
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como spam
que ainda não foram identificados por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.

Firewall

Firewall é um software ou um hardware que verifica informações provenientes da internet ou de uma


rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador através de uma rede ou da internet. Um firewall também pode
ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
A ilustração a seguir mostra como um firewall funciona.

Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware72.

Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.

72
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7

180
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).

Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.

Antispyware

A subcategoria antispyware é destinada a programas capazes de detectar e eliminar do sistema


programas espiões, ou spywares, adwares, keyloggers, trojans e outros malwares que visam roubar
dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são
especializados neste tipo de praga e garantem maior proteção contra elas.
Exemplo de programas antispyware:
- Windows Defender;
- Spybot;
- Spyware Terminator;
- Ad-Aware;
- Spy Sweeper;
- Malwarebytes.

Incidentes de Segurança da Informação

Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.

Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil


é mantido pelo NIC.br. Visite o site para mais informações: CERT.br.

Exemplos de incidentes de segurança da informação

O acesso não autorizado


Incidente que afeta a disponibilidade da informação. Em geral, esta categoria de incidentes ocorre em
três situações:
- Tentativas não autorizadas de acesso;
- Má utilização de um sistema;
- Falhas no sistema que impedem um acesso autorizado.

Alguns exemplos de incidentes de acesso não autorizado tecnicamente estimulados incluem:


- Ataques de estouro de buffer (ou transbordamento de dados) para tentar ganhar privilégios de um
usuário especifico, por exemplo: administrador;
- Exploração de vulnerabilidades de protocolos;
- Outros tipos de tentativas de elevar privilégios;
- Falhas em sistemas operacionais.

181
1654686 E-book gerado especialmente para DANILLO MONTEIRO
São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e, portanto, devem ser observadas por este
processo.

Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se
comunicarem adequadamente.

Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.

Vírus e outros códigos maliciosos


Normalmente identificados por ferramentas de detecção de códigos maliciosos.
Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;
- Ferramenta não autorizada instalada;
- Uso de pen drive de forma não autorizada;
- Impressão de documentos de forma não autorizada.

Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antivírus, antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.

Os Procedimentos de Segurança da Informação Indispensáveis

Política de segurança da informação


Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança
da informação73. Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce
esse ideal, incutindo na mente de cada membro a relevância desse tema.
De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os
recursos humanos da organização ainda não estão alinhados. Assim, o primeiro passo é conscientizar,
educar, treinar e preparar o ambiente para, então, seguir com o processo.

73
https://bit.ly/2t2emZ6

182
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a
automatização de backups é uma das ações mais importantes para reforçar essa disponibilidade.
A política de backups é o que garante que os dados se manterão resguardados, protegidos e
acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A
automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e
otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

Implantação da gestão de riscos de TI


A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando
riscos e gerindo-os da maneira menos prejudicial possível. Por essa razão, também é altamente
recomendado que a empresa trabalhe com uma gestão de riscos de TI, na qual os profissionais estejam
ativamente verificando os sistemas, procurando falhas e identificando pontos de atenção que podem dar
margem a rupturas na segurança.
Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais
eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para
algo mais catastrófico.

Utilização de ferramentas de criptografia para senhas


Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas
de criptografia para senhas. Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas,
sobretudo quando a comunicação é feita pela internet.
A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado
por softwares maliciosos, hackers etc. A tecnologia utiliza chaves próprias para embaralhar os caracteres,
inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.
Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos
se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.
Configuração de firewalls
Em tempos de jornada digital, o meio online e a utilização da rede para as comunicações e operações
empresariais são massivas. Logo, os riscos nessas atividades também são. No entanto, uma das
maneiras de proteger as informações da empresa é por meio de firewalls.
Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes
externas. Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas
específicas.
Atualmente, grande parte dos sistemas operacionais já incluem firewalls. Porém, quando se trata de
empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e
configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus


Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e
abrangentes, os riscos também seguem pelo mesmo caminho. Diariamente são criados novos softwares
maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.
Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas
e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater
ameaças em tempo integral.
Por fim, como foi possível perceber ao longo deste artigo, os procedimentos de segurança da
informação precisam estar incluídos na rotina de qualquer empresa. Ações como as que citamos são a
base para o reforço na integridade das atividades empresariais, evitando que o valor dos seus dados seja
posto a perder e prejuízos à imagem do negócio causem danos irreparáveis.

Questões

01. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário é o:
(A) Backdoor;
(B) Cavalo de troia (trojan);
(C) Ransomware;

183
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(D) Spyware;
(E) Keylogger.

02. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) Existem


softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e
saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança.
Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um
filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde
o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de
dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que
incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento,
controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software
de segurança é chamado de:
(A) Firewall.
(B) Backup.
(C) Antivírus.
(D) Anti-worms.
(E) Anti-spyware.

03. (TJ/MA - Técnico Judiciário - FCC/2019) Das opções abaixo, o método MENOS aconselhável a
ser utilizado como forma de gerenciamento de senhas pessoais é
(A) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou gaveta
trancada.
(B) usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo
acessível por meio de uma chave mestra.
(C) usar opções como "Lembre-se de mim" e "Continuar conectado" em sites da web.

(D) gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup
deste arquivo em outro computador.
(E) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.

04. (SANASA Campinas - Analista Administrativo - FCC/2019) Considere as características de


pragas virtuais, abaixo.
I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se
tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já
infectado seja executado.
III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como
é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.

Os itens I, II e III descrevem corretamente um


(A) worm − vírus e spyware.
(B) botnet − trojan e rootkit
(C) backdoor − worm e adware
(D) vírus − spyware e botnet.
(E) trojan − vírus e rootkit.

05. (Prefeitura de Várzea/PB - Técnico em Enfermagem - EDUCA/2019) Segurança da Informação


envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e
disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação
de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:

184
1654686 E-book gerado especialmente para DANILLO MONTEIRO
(A) Disponibilidade, Integridade, Confidencialidade.
(B) Disponibilidade, Formalidade, Confidencialidade.
(C) Disponibilidade, Integridade, Formalidade.
(D) Formalidade, Integridade, Confidencialidade.
(E) Disponibilidade, Integridade, Igualdade.

06. (CONRERP 2ª Região - Assistente Administrativo - Quadrix/2019) Com relação ao sítio de


pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue
o item.
O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo
fabricante, pois já contém uma lista de assinaturas válidas e consegue eliminar todas as formas de vírus.
( ) Certo ( ) Errado

07. (IF/PR - Administrador - FAU/2019) Preencha as lacunas abaixo:


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e domésticos e
um dos seus princípios básicos é a _________________ , na qual garante que as informações não foram
alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio
não menos importante é a ________________ que garante que os sistemas e as informações de um
computador estarão disponíveis quando forem solicitadas.
(A) Integridade/Disponibilidade.
(B) Confidencialidade/Disponibilidade.
(C) Integridade/ Confidencialidade.
(D) Confidencialidade/Privacidade.
(E) Privacidade/Auditoria.

08. (Prefeitura de Tangará da Serra/MT - Fiscal Municipal II - UFMT/2019) A respeito dos malwares,
é correto afirmar que são
(A) dispositivos desenvolvidos para serem integrados aos processadores.
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses.
(C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar
vírus em um computador.
(D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.

09. (Prefeitura de Teixeiras/MG - Assistente Administrativo - FUNDEP (Gestão de


Concursos)/2019) Qual é o nome dado aos e-mails enviados para um grande número de destinatários,
geralmente comerciais, e que não são requisitados?
(A) Vírus.
(B) Spam.
(C) Firewall.
(D) Scan.

10. (Prefeitura de Valinhos/SP - Vice-Diretor de Unidade Educacional - VUNESP/2019)


Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize
seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar
informações como senhas de banco e demais informações pessoais para utilizá-las de maneira
fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
(A) Accounting.
(B) Backdoor.
(C) Download.
(D) Phishing.
(E) Redirecting.
Gabarito

01.C / 02.A / 03.C / 04.A / 05.A / 06.Errado / 07.A / 08.D / 09.B / 10.D

185
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Comentários

01. Resposta: C
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou
à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser
explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir
acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o
roubo de dados.
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa
desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que
aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou
até mesmo o roubo de dados. Não se replicam.
Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
Spyware: é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.

02. Resposta: A
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes
externas confiáveis ou não, como a internet.
Um firewall pode ser um hardware, software ou ambos.
3. Resposta: C
(A) Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-
lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da
dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor,
deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso
de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o
papel está guardado do que evitar que uma senha fraca seja descoberta na internet.
(B) Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4,
permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de
uma chave mestra.
(C) Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com
que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente
coletados e permitam que outras pessoas se autentiquem como você. Use estas opções somente nos
sites nos quais o risco envolvido é bastante baixo; jamais as utilize em computadores de terceiros.
(D) Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu
computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.
(E) Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante
fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso à Internet Banking ou
e-mail).

04. Resposta: A
Palavras chave para identificar:
Worm: não se propaga automaticamente;
Vírus: parte de um programa;
Spyware: monitorar.

05. Resposta: A
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,
Confidencialidade e Autenticidade.

186
1654686 E-book gerado especialmente para DANILLO MONTEIRO
06. Resposta: Errado
Novos códigos maliciosos são criados ostensivamente. E alguns são criados com estruturas totalmente
novas, códigos novos e estes são difíceis de serem detectados por programas antivírus. Daí entra a
necessidade constante de Fabricantes de Antivírus atualizarem constantemente seus programas.

07. Resposta: A
A dica é a própria DICA ou CIDA, se preferir:
Disponibilidade: estar disponível sempre que o usuário precise;
Integridade: faz o controle de alterações para que as informações prestadas não estejam deturpadas
ou incompletas, ou até mesmo modificadas por pessoas não autorizadas;
Confidencialidade: apenas usuários autorizados têm acesso à informação. Impedindo, assim, que
terceiros tenham acesso às informações;
Autenticidade: garante veracidade/autenticidade do autor/quem produziu. Gerando, assim, o não
repúdio.

08. Resposta: D
Malware (do inglês malicious software) é dado a um programa desenvolvido para danificar os arquivos,
servidores e aplicativos do computador. Pode se propagar na condição de spam ou spyware, worms,
adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um malware.

09. Resposta: B
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A
publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de
discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles
que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam
comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns
spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns
são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
10. Resposta: D
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.
Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

VPN74

Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma
forma de conectar dois computadores utilizando uma rede pública, como a Internet (a rede pública mais
utilizada para este propósito). Para ajudar a entender melhor, pense em uma empresa que precisa
interligar duas de suas filiais. Existem algumas alternativas para solucionar o problema:
- Comprar equipamentos wireless e conectar as filiais por meio de um link de rádio.
- Conectar as duas por meio de um cabo de rede, o que pode ser totalmente inviável dependendo da
distância entre estas.
- Pagar uma linha privada (LP) para que as filiais possam se comunicar.
- Utilizar uma VPN.

Estes são os quatro recursos mais utilizados por empresas, mas alguns deles podem se tornar
financeira ou geograficamente inviáveis, como é o caso dos itens 1, 2 e 3. A melhor solução, na maioria
dos casos, acaba sendo a VPN, pois seu custo é pequeno se comparado as outras opções.

Segurança e Privacidade

Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as
informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas. A
proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos
computadores da rede sejam os mesmo que as demais máquinas irão receber.

74
https://www.tecmundo.com.br/1427-o-que-e-vpn-.htm

187
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o
protocolo de tunelamento, até encontrar seu destino.

Tunelamento

Quando se fala em VPNs, a palavra tunelamento se faz muito presente. O tunelamento consiste em
criar um túnel (sugestivo, não?!) para que os dados possam ser enviados sem que outros usuários tenham
acesso. A ideia é a mesma de um túnel rodoviário: uma entrada, uma saída e, quem está do lado de fora,
não consegue ver quem está passando pelo interior.

Como Funciona
Para criar uma rede VPN não é preciso mais do que dois (ou mais) computadores conectados à Internet
e um programa de VPN instalado em cada máquina. O processo para o envio dos dados é o seguinte:
- Os dados são criptografados e encapsulados.
- Algumas informações extras, como o número de IP da máquina remetente, são adicionadas aos
dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de
dados.
- O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.
- A máquina receptora irá identificar o computador remetente através das informações anexadas ao
pacote de dados.
- Os dados são recebidos e desencapsulados.
- Finalmente os dados são descriptografados e armazenados no computador de destino.

Utilização
As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os
funcionários viajam com frequência ou trabalham em casa, por exemplo. Mas nada impede que usuários
comuns, no seu dia-a-dia, utilizem as redes privadas virtuais.
No entanto, se o tempo de transmissão dos dados é crucial para a empresa ou para o usuário, este
tipo de rede pode não ser o mais indicado, pois elas dependem diretamente da velocidade da Internet
disponível, o que pode acarretar em atrasos e problemas sobre os quais o técnico ou usuários não terá
controle algum.
Para a implementação de redes virtuais privadas é preciso ter um bom domínio do conteúdo de redes
como: protocolos, IPs, máscaras de rede, gateways, etc. Além disso, é preciso muito estudo e uma análise
criteriosa no que diz respeito à segurança, custos e facilidades que o serviço trará para a empresa.
Mas talvez o mais importante, principalmente se tratando de empresas, seja o desempenho oferecido
pelo serviço de redes VPN, uma vez que a transmissão de dados por essas redes normalmente são mais
lentos e requer uma Internet razoavelmente rápida.

Questões:

1. (UNIRIO - Assistente em Administração - CESGRANRIO/2016) Para que um usuário acesse a


intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua
residência, o setor de TI da universidade deve possibilitar o acesso via:

(A) DHCP
(B) LAN
(C) VPN
(D) FTP
(E) HTTP

2. (IF/BA - Engenheiro de Segurança do Trabalho - FUNRIO) Um executivo de uma grande empresa


viaja a serviço com muita frequência. Para acessar a Intranet da empresa nas viagens a trabalho a partir
de seu notebook, o executivo utiliza:

(A) VPN.
(B) Spider.
(C) Netscape.
(D) Mozilla Firefox.
(E) Plug-Ins.

188
1654686 E-book gerado especialmente para DANILLO MONTEIRO
3. (TJ/SP - Analista em Comunicação e Processamento de Dados - VUNESP) Com relação ao
pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que:

(A) somente os dados são criptografados.


(B) somente o endereço IP destino é criptografado.
(C) somente o endereço IP origem é criptografado.
(D) os endereços IP destino e origem são criptografados.
(E) os dados e os endereços IP destino e origem são criptografados.

4. (: DPE/RS - Técnico de Apoio Especializado - FCC) A I é uma rede privada que se baseia nos
serviços oferecidos pela família de protocolos II , porém seus serviços são somente acessíveis através
do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente
quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam
a infraestrutura da internet para conectar a sua rede privada, criando uma III . Esta conexão deve ser
criptografada para garantir a integridade dos dados.
Preenche corretamente as lacunas I, II e III:

(A) I-intranet - II-VPN - III-TCP/IP


(B) I-intranet - II-TCP/IP - III-VPN
(C) I-extranet - II-TCP/IP - III-VPN
(D) I-rede wireless - II-TCP/IP - III-intranet
(E) I-VPN - II-ipv6 - III-intranet

5. (MPE/CE - Analista Ministerial - FCCÓrgão) Uma VPN (Virtual Private Network) é uma rede virtual,
criada para interligar duas redes distantes através da internet. Esse tipo de rede:

(A) não pode ser acessada remotamente.


(B) não permite compartilhar arquivos.
(C) não permite compartilhar impressoras.
(D) é considerada 100% segura, como os demais tipos de rede
(E) trafega dados encriptados.

Gaabrito

01.C / 02.A / 03.A / 04.B / 05.E

Comentários

1. Resposta: C
VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um túnel,
para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são
criptografados e encapsulados. Ao chegar no destino, o computador receptor indentifica o remetente
através das informações anexadas e descriptografa os dados.

2. Resposta: A
Uma VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede
corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada
através de uma estrutura de rede pública, a Internet.

3. Resposta: A
VPN, às vezes chamado de tunelamento, relembra um túnel, onde vendo de fora, só enxergamos o
início (ip origem) e o fim (ip destino), mas não o que está dentro do túnel (dados).

4. Resposta: B
Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infraestrutura
de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de
pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infraestrutura da Internet.

189
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que
por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando
as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a
infraestrutura da Internet para conectar à rede privada.
A utilização da Internet como infraestrutura de conexão entre hosts da rede privada é uma ótima
solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública,
onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da
segurança e a confidencialidade das informações da empresa?
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada
de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis
virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de
entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a
privacidade, integridade, autenticidade dos dados.

5. Resposta: E
Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as
informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas.
A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos
computadores da rede sejam os mesmo que as demais máquinas irão receber.
Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o
protocolo de tunelamento, até encontrar seu destino.

5 Computação na nuvem (cloud computing).

CONCEITOS DE COMPUTAÇÃO EM GRID, COMPUTAÇÃO EM CLUSTER E DE COMPUTAÇÃO


EM NUVEM75

O Que é a Nuvem?

O termo nuvem tem sido usado historicamente como uma metáfora para a internet. Seu uso foi
originalmente derivado de sua descrição em diagramas de rede como um delineamento de uma nuvem,
usados para representar transportes de dados através backbones de rede até um outro ponto final do
outro lado da nuvem. Esse conceito é datado do início do ano de 1961 quando o Professor John McCarthy
sugeriu que a computação de compartilhamento de tempo poderia levar a um futuro onde o poder
computacional e até aplicações específicas seriam vendidas através de um modelo de negócios utilitário.
Essa ideia era muito popular no final de década de 60. Entretanto, no meio da década de 70 ela foi
abandonada quando se tornou claro que as tecnologias da informação da época não estavam aptas a
sustentar um modelo desses de computação futurística.
Entretanto, com a virada do milênio, esse conceito foi revitalizado e foi neste momento de revitalização
que a computação em nuvem começou a emergir nos círculos de tecnologia.

O Surgimento da Computação em Nuvem

Computação utilitária pode ser definida como o provisionamento de recursos computacionais e de


armazenamento como um serviço que pode ser medido, similar àqueles providos pelas empresas de
públicas que prestam esses tipos de serviços. E é claro que isso não é uma nova ideia nem mesmo algo
com um nível alto de inovação ou outro mesmo quebra de paradigma. Esse conceito novo de computação
tem crescido e ganhado popularidade, tanto que empresas têm estendido o modelo de computação em
nuvem provendo servidores virtuais em que departamentos de TI e usuários podem requerer acesso sob
demanda.

75
Fonte: http://www4.serpro.gov.br/wcge2010/artigos/Artigo-Fundamentos%20de%20Computacao%20Nuvem%20para%20Governos.pdf – Fundamentos de
Computação Nuvem para Governos – Adriano Matins

190
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Algumas empresas que estão entrando agora no ramo da computação utilitária usam principalmente
para necessidades não críticas; mas isso está mudando rapidamente, já que questões de segurança e
confiabilidade estão sendo resolvidas.
Algumas pessoas pensam que computação em nuvem é o próximo grande boom do mundo de TI.
Outros acreditam que é somente outra variação de computação utilitária que foi repaginada na década
passada como uma nova tendência.
Entretanto, não é somente a buzzword “computação em nuvem” que está causando confusão entre as
massas. Atualmente, com poucos players de mercado praticando esta forma de tecnologia e mesmo
analistas de diferentes companhias definindo o termo diferentemente, o significado do termo tem se
tornado nebuloso.

Evolução das Máquinas

É importante entender a evolução da computação para se ter a contextualização do ambiente que se


fala hoje de computação em nuvem. Olhando para a evolução do hardware, desde a primeira geração
até a quarta e atual, mostra como nós chegamos até aqui.
A primeira geração é de 1943, quando os computadores Mark I e Colossus foram desenvolvidos, eles
foram construídos usando circuitos hard-wired e tubos a vácuo ambos usados durante a guerra.
A segunda geração é de 1946, ocasião em que foi construído o famoso ENIAC. Esse foi o primeiro
computador reprogramável e capaz de resolver um grande leque de problemas computacionais. Foi
construído com tubos termiônicos e teve aplicabilidade durante a guerra. Mas o que marcou a segunda
geração foram os computadores com transistores, o que dominou o final dos anos 50 e início dos 60.
Apesar de usarem transistores e circuitos impressos, eles eram caros e pesados.
A terceira geração foi consagrada pelos circuitos integrados e microchips e foi nesta era que começou
a miniaturização dos computadores e eles puderam ser portados para pequenos negócios.
A quarta geração é a que estamos vivendo neste momento, que utilizamos um microprocessador que
põe a capacidade de processamento computacional em um único chip de circuito integrado.
O hardware, entretanto, é somente parte desse processo revolucionário. Dele fazem parte, também, o
software, redes e regras/protocolos de comunicação.
A padronização de um único protocolo para a Internet aumentou significativamente o crescimento de
usuários on-line. Isso motivou muitos tecnólogos a fazerem melhorias nas atuais formas de comunicação
e criação de outras em alguns casos. Hoje falamos de IPv6 a fim de mitigarmos preocupações de
endereçamento na rede e incrementar o uso da comunicação na internet. Com o tempo, foi-se abstraindo
os conceitos e criou-se uma interface comum de acesso à Internet que se usou de facilidade de hardware
e software: o uso de web browser.
Com isso, começava a popularização do uso da rede e a disseminação em massa de conhecimentos
para a humanidade, mesmo que de forma não intencional era o começo da “migração” do modelo
tradicional para um modelo de nuvem. O uso de tecnologias como virtualização de servidores,
processamento de vetores, multiprocessamento simétrico e processamento paralelo massivo
impulsionaram ainda mais a mudança.

Definição de Cloud Computing

Cloud computing é um modelo que habilita de forma simplificada o acesso on-demand a uma rede, a
qual possui um pool de recursos computacionais configuráveis (por exemplo, redes, servidores, storages,
aplicações e serviços) que podem ser rapidamente provisionados, configurados e liberados com um
esforço de gerenciamento mínimo e automatizado. Esse modelo de cloud provê alta disponibilidade e é
composto de cinco características essenciais, três modelos de serviços e quatro modelos de implantação.
5. Características Essenciais
On-demand self-service: um consumidor pode unilateralmente provisionar recursos computacionais,
como servidor dns ou storage, de acordo com sua necessidade, sem a obrigatoriedade de interação
humana com o provedor de serviço.
Acesso a rede: acesso a rede permitida por diferentes mecanismos e heterogeneidade de plataformas
clientes: Mobiles, laptops e Pdas.
Pool de Recursos: os recursos computacionais de um provedor são agrupados, a fim de servirem
múltiplos consumidores num modelo multiuso, com recursos físicos e virtuais diferentes, provisionados e
reprovisionados de acordo com a demanda do cliente. Há um senso de localização independente; o
cliente não sabe exatamente onde estão localizados os recursos aprovisionados e nem tem o controle e

191
1654686 E-book gerado especialmente para DANILLO MONTEIRO
conhecimento desse local. Os recursos normalmente são: processador, memória, banda de rede e
máquinas virtuais.
Rápida elasticidade: capacidade de rapidamente e elasticamente provisionar recursos, e em alguns
casos automaticamente, para rapidamente aumentar os seus recursos e logo após o término voltar ao
estado inicial. Para o usuário final, esta capacidade de crescer e provisionar mais recursos parece ser
ilimitada e pode ser conseguida em qualquer quantidade e a qualquer tempo.
Serviço mensurado: automaticamente, sistemas em cloud controlam e otimizam recursos levando em
conta a capacidade de medir em algum nível de abstração apropriado pelo cada tipo de serviço (p.ex:
storage, processamento, banda de rede e usuários ativos). Recursos usados podem ser monitorados,
controlados e reportados com transparência, tanto para o provedor quanto o consumidos dos serviços
usados.

Modelos de Serviços

A Computação em Nuvem está ligada a três áreas da TI: infraestrutura, plataforma e software. O que
muitas vezes pode ser referenciado como formas, segmentos, estilos, tipos, níveis ou camadas de
computação em nuvem.
Ao invés de se falar em diferentes funcionalidades providas, é melhor pensar em diferentes camadas,
porque infraestrutura, plataforma e software logicamente construídas e subsequentemente interligados
dão um caráter mais arquitetural e de integração entre os níveis.
Como a entrega dos recursos de TI ou capacidades como um serviço é uma característica importante
de Cloud Computing, as três camadas de arquitetura de Cloud Computing são:
1. Infraestrutura como serviço (IaaS);
2. Plataforma como Serviço (PaaS);
3. Software como Serviço (SaaS).

As três camadas de computação em nuvem: SaaS, PaaS, and IaaS.

Infraestructure as a Service – IaaS (Infraestrutura como serviço)


Característica provida para o cliente que provisiona, processamento, storage, rede e outros recursos
computacionais fudamentais onde o cliente está apto a implantar e rodar qualquer software, o que pode
incluir sistemas operacionais e aplicações. O cliente não gerencia ou controla os recursos por trás dessa
infraestrutura; contudo, tem controle sobre o sistema operacional, storage, aplicações e possibilidade de
controle limitada a alguns tipos de componentes de rede como, por exemplo, firewall.
IaaS oferece recursos computacionais como processamento ou armazenamento, os quais podem ser
obtidos como se fossem um serviço. Exemplos são a Amazon Web Services com seu Elastic Compute
Cloud (EC2) para processamento e Simple Storage Service (S3) para armazenamento e Joyent o qual
provê uma infraestrutura sob demanda escalável para rodar web sites aplicações web de interface ricas.
Provedores de PaaS and SaaS podem recorrer a ofertas de IaaS baseadas em interfaces padronizadas.

192
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Ao invés de vender infraestrutura de hardware, provedores de IaaS oferecem infraestrutura virtualizada
como um serviço.
Foster et al (2008) denomina o nível de hardware puro, como computação, armazenamento e recursos
de rede como camada de fábrica. Virtualizando, recursos de hardware que são abstraídos e encapsulados
e conseqüentemente ser expostos à próxima camada e aos usuários finais através da padronização de
interfaces como recursos unificados na forma de IaaS.

Arquitetura de nuvem relacionada com os Serviços de Nuvem.

Já antes do advento da computação em nuvem, a infraestrutura já tinha sido colocada à disposição


como um serviço por um bom tempo. Ela era referenciada como computação utilitária, o que é usada por
muitos para denotar a camada de infraestrutura de computação em nuvem.
Entretanto, comparada aos recentes modelos de computação utilitária, IaaS denota sua evolução em
direção ao suporte integrado dos três layers (IaaS, PaaS e SaaS) na nuvem.
Para as recentes ofertas de mercado de computação utilitária, ficou claro que para seus provedores
terem sucesso, eles precisarão fornecer uma interface fácil de acessar, entender, programar e usar, como,
por exemplo, uma API que habilita a fácil integração com a infraestrutura de clientes potenciais e
desenvolvedores de aplicações SaaS. Os centros de dados de provedores de computação utilitária serão
utilizados suficientemente somente se tiverem abaixo de si massas críticas de dados de clientes e
provedores de SaaS.
Como uma conseqüência de requisitos para o fácil e abstrato acesso à camada física da nuvem,
virtualização da camada física e plataformas programáveis para desenvolvedores emergem como
principais características das nuvens.

Platform as a Service – PaaS (Plataforma como Serviço)


Característica provida pela nuvem que possibilita ao usuário portar dentro da nuvem aplicações
produzidas pelo cliente ou de terceiros, usando linguagens de programação e ferramentas suportadas
pela nuvem. O cliente não gerencia ou mesmo controla os ativos que compõem essa infraestrutura;
entretanto, tem controle sobre a aplicação implantada dentro da nuvem e configurações de ambiente
dentro da mesma.
Plataformas são camadas de abstração entre aplicações de software (SaaS) e a infraestrutura
virtualizada. As ofertas de PaaS são alvo dos desenvolvedores de software que podem escrever suas
aplicações de acordo com as especificações de uma plataforma em particular sem a necessidade de se
preocuparem com a camada subjacente de infraestrutura de hardware. (IaaS).
Os desenvolvedores fazem o upload de seus códigos para a plataforma, o que deve aumentar o alerta
pela monitoração e gerenciamento automático quando o uso da aplicação cresce. As funcionalidades
providas pelo PaaS podem cobrir todas as fases de desenvolvimento de software ou talvez especializada
em uma dada área como o gerenciamento de conteúdo
A camada PaaS da nuvem tem como base a padronização de interface da camada IaaS que virtualiza
o acesso a recursos disponíveis, provê interfaces padronizadas e plataforma de desenvolvimento para a
camada SaaS.

193
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Software as a Service – SaaS (Software como Serviço)
Serviço disponibilizado aos clientes que permite o uso de aplicações no provedor que rodam dentro da
infraestrutura de nuvem. As aplicações estão acessíveis a qualquer cliente através de vários tipos de
dispositivos, como uma interface web. O consumidor não gerencia ou controla o que há por baixo da
infraestrutura como rede, servidores, sistemas operacionais, storage ou até mesmo algumas aplicações
específicas.
SaaS é software de um provedor que é possuído, entregável e gerenciável por este de forma remota
e negociado de forma pay-per-use. SaaS é a camada mais visível em cloud computing para usuários
finais, porque são as aplicações de software que são acessadas e usadas
Da perspectiva dos usuários, obter um software como serviço é mais motivador pelas vantagens de
custo ao modelo de pagamento baseado em utilitário.
Os usuários mais comuns do SaaS normalmente não têm conhecimento nem controle sobre a camada
abaixo, seja ela a imediatamente abaixo à plataforma como serviço ou os hardwares da infraestrutura
como serviço. Entretanto, essas camadas abaixo são de grande relevância para o provedor de SaaS,
porque elas são a base da infraestrutura, podendo ser vendidas e terceirizadas.
Como exemplo típico, cita-se que uma aplicação pode ser desenvolvida em uma plataforma qualquer
e rodar em infraestrutura de terceiros. Ter-se uma plataforma e infraestrutura como serviço é um atrativo
para os provedores de SaaS, pois pode aliviá-los de pesadas licenças de software e custos de
investimentos em infraestrutura, além da flexibilidade. Isso também possibilita a corporação a focar em
suas competências principais, que estão intimamente relacionadas ao negócio da empresa.
De acordo com os analistas de mercado, o crescimento pela inserção dentro do modelo de SaaS pelas
empresas e a alta pressão de reduzir custos de TI são os maiores drivers pela alta demanda e crescimento
do SaaS, também pelo crescimento por Cloud Computing nos próximos anos.

Modelos de Nuvens

Nuvem Privada: a infraestrutura de cloud é operada por uma organização e pode ser gerida pela
própria organização ou por empresa terceira.
Nuvem comunitária: a infraestrutura de cloud é compartilhada por algumas organizações e abrange
uma comunidade específica que tem os mesmo valores. (missão, requisitos de segurança, políticas e
considerações de conformidade). Pode ser administrada pelas organizações ou por empresa terceira.
Nuvem Pública: a infraestrutura de cloud está disponível para o público geral ou um grupo de indústrias,
ou é de propriedade de uma organização que vende os serviços da nuvem.
Nuvem Híbrida: a infraestrutura de cloud é composição de uma ou mais nuvens (privada, comunitária
ou pública) que se mantêm como entidades únicas; entretanto, são ligadas pela padronização ou
propriedade tecnológica, que permite portabilidade de aplicações e de dados.

Implicações para TI

Com este novo modelo, muitas implicações para uma empresa de TI podem surgir. Tais implicações
derivam desta nova maneira de comunicação e estão direcionando mudanças na interatividade dos
negócios. Hoje, os negócios precisam de respostas na velocidade da internet com novos serviços,
funcionalidades diferentes e a quase obrigatoriedade de estar à frente de seu tempo e principalmente dos
concorrentes.
Apesar disso, muitas corporações ainda não estão aptas a responder nesta velocidade e possuem o
modelo tradicional de aquisições para compras de ativos de infraestrutura, o que lhes traz implicações
negativas e compromete a agilidade de provisionamento. Muitas vezes, o equipamento está disponível;
entretanto, há um processo burocrático de preparação e disponibilidade para uso; os recursos precisam
estar prontos para uso com o aval técnico positivo. O que acontece é que se tem muitos processos que
envolvem pessoal do storage, rede, segurança e algumas outras facilidades.
Normalmente essas dificuldades estão relacionadas a:
Planejamento de Capacidade: Para a maioria das organizações, não existe um planejamento de
capacidade consistente, com planos de provisionamento de dados, serviços onde deve-se por tal
equipamento ou mesmo como será o crescimento de tal aplicação. Isso é um impeditivo grande para
implantação de um modelo baseado em cloud computing.
Equilíbrio das forças que o mercado demanda versus a utilização de ativos: A TI deve estar em sinergia
em controlar seus gastos e ser responsável pelo negócio. A assertiva de que mais um servidor resolve o
problema não colabora para o processo de construção desse novo modelo.

194
1654686 E-book gerado especialmente para DANILLO MONTEIRO
A empresa sempre quer algo rápido e consistente. O pessoal da área de negócio sempre vem com
demandas para a área de TI que não têm orçamento aprovado, esperando que a TI consiga dar um jeito
de produzir de qualquer maneira. As questões relacionadas com segurança da informação são um elo
que deve ser bem fortalecido, principalmente por se tratar de uma nova área de negócio e tecnologia que
tem muitos processos e lacunas não preenchidas, sendo passíveis de construções muitas vezes não
muitos sólidas e prejudiciais à empresa, exigindo cautela nos detalhes de serviços que serão prestados
e nas transações executadas.
Outras implicações é que empresas dispostas a entrar nesse nicho e modificar a forma de orientação
dentro do seu data center devem estar atentas à infraestrutura de TI, que deverá maximizar o
gerenciamento e eficiência. E se gerenciar uma quantidade em massa de um data center não é uma das
competências principais da empresa, ela deve delegar isso a uma empresa que:
Tem superioridade Econômica: Os grandes provedores de aplicações e serviços de TI, que compram
tantos servidores, storages e outros muitos equipamentos de data center e que têm um enorme poder de
negociação quando se fala de preço de hardware, licença de software e contratos de suporte.
Melhores Práticas: As maiores corporações têm investido não apenas em melhores processos, mas
também investiram na construção de ferramentas de gerenciamento e administração que permitem a elas
espalhar aplicações através de milhares de servidores de forma rápida.
Expertise em gerenciamento de capacidade dinâmica: Para grandes empresas, a produtividade de
seus ativos é fundamental, assim como o custo de seus serviços é diretamente proporcional às despesas
correntes do centro de dados. Quanto maior a produtividade que se pode tirar de cada metro quadrado
de espaço, maior é a rentabilidade de um serviço. Por isso, é necessário uma monitoração de perto do
consumo de recursos por cada aplicação dentro da infraestrutura disponibilizada.

Forças de Influência

Quando se olha para um data center contemporâneo e moderno, não há como negar que eles são
muito diferentes dos data centers dos de 10 ou 5 anos atrás. Certamente muitos o hardware existentes
são de diferentes fabricantes, muitos têm heterogeneidade de servidores, como plataformas baixas e
mainframes e aplicações. Nesta diversidade, provavelmente algum nível de organização deve-se ter
notado ao longo do tempo. Entretanto, essa organização, para muitas empresas, é sinônimo de caos,
pois somente alguns profissionais têm o modus operandi em mente, e não é suficientemente sustentável
para um data center dentro do paradigma de cloud computing.
Algumas forças sustentam esse novo conceito e são elas que vão diferenciar a tradicional maneira de
hosting do novo modelo preconizado dentro de cloud:
Comoditização: É lamentável que para muitos o termo commodity tenha uma conotação diferente; ela
é a evolução de produtos feitos a mão, um sinal de avanço de produção e existência de mercados com
liquidez – para encurtar, progresso econômico. Comoditização depende de uma vasta rede integrada de
infraestrutura de compradores, distribuidores, fornecedores e montadores. Quando se vê uma commodity,
pode-se ver por trás uma rede complexa para sustentar a produção, o que inclui produzi-la, distribuí-la,
apoiá-la e entregá-la. O processo de comoditização em um mercado maduro gradualmente leva o foco
da competição entre organizações da funcionalidade para a qualidade, serviços complementares e, por
último, o preço.
Fazendo um paralelo com o data center dentro do modelo de cloud computing, pode-se entender que
ele será a rede e as demandas estão atreladas à sua atomicidade. Para o mundo externo, ele é uma
única manufatura que possibilitará com transparência a execução de uma tarefa para produzir algum
produto ou serviço através da padronização especializada por função.
Virtualização: Em computação, virtualização é um termo genérico utilizado para se referir à abstração
dos recursos do computador. Uma definição seria: uma técnica para mascarar as características físicas
dos recursos do computador de forma que outros sistemas, aplicações ou usuários finais possam interagir
com tais recursos. Atrelado a esse conceito pode-se quebrar em mais duas forças: Miniaturização e
Massificação. A primeira permite que em um servidor possa ter inúmeros sistemas operacionais
virtualizados e massificados, ou seja, em várias outros equipamentos, referente ao segundo termo.
Portanto, o grau de abstração de uma solução de cloud computing depende também de quanto seu
ambiente está virtualizado.
Independência de Aplicações e Sistemas Operacionais: A arquitetura que o ambiente de cloud provê
hoje tem que estar habilitada para aceitar qualquer tipo de aplicação que o cliente deseja hospedar, já
que ele não precisará acessar diretamente o hardware ou outros elementos internos da estrutura.

195
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Liberdade de instalação de software ou hardware: Provisionamento tem que ser automático e sem
burocracia. Não existe o processo de área e transações que é aplicado no modelo tradicional vigente nas
empresas.
Integração: Integração é fundamental nessa nova abordagem, pois terá a necessidade de integrar nos
vários níveis: software, hardware e middleware de forma global e esquecer a maneira transacional de
integrar partições, sistemas em clustering, grids, barramentos e outros. O data center será um objeto
atômico, não divisível para o mundo externo.

Modelos Tecnológicos

Alguns modelos tecnológicos devem ser padronizados para começo de construção de uma estrutura
em nuvem. Os principais serão destacados nas subseções seguintes.

Modelo de Arquitetura

Neste modelo, deve ser definido de que forma será a integração entre as aplicações, serviços e outras
nuvens externas. Deve-se mapear e fazer o projeto da infraestrutura comoditizada de hardware e software
com definições macros de software e container dos softwares virtualizadores. Nesse momento, também
terá que materializar a questão da disponibilidade e performance da solução através da topologia de rede
e ligação dos servidores, questões de segurança como políticas de dados dentro e fora do ambiente
produtivo. Enfim, este modelo será um arcabouço da solução com várias definições alto nível desde
políticas escritas até garantia de segurança dos dados.

Modelo de Grid Computing

Computação em grade (do inglês Grid Computing) é um modelo computacional capaz de alcançar uma
alta taxa de processamento, dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou
rede de longa distância, que formam uma máquina virtual. Esses processos podem ser executados no
momento em que as máquinas não estão sendo utilizadas pelo usuário, assim evitando o desperdício de
processamento da máquina utilizada.
Nos anos 90, uma nova infraestrutura de computação distribuída foi proposta, visando auxiliar
atividades de pesquisa e desenvolvimento científico. Vários modelos desta infraestrutura foram
especificados; dentre eles, a Tecnologia em Grade, em analogia às redes elétricas (“power grids”) se
propõe a apresentar-se ao usuário como um computador virtual, mascarando toda a infraestrutura
distribuída, assim como a rede elétrica para uma pessoa que utiliza uma tomada, sem saber como a
energia chega a ela. Seu objetivo era casar tecnologias heterogêneas (e muitas vezes geograficamente
dispersas), formando um sistema robusto, dinâmico e escalável, onde se pudesse compartilhar
processamento, espaço de armazenamento, dados, aplicações, dispositivos, entre outros.
Pesquisadores da área acreditam que a tecnologia de grades computacionais seja a evolução dos
sistemas computacionais atuais, não sendo apenas um fenômeno tecnológico, mas também social, pois,
num futuro próximo, reuniria recursos e pessoas de várias localidades, com várias atividades diferentes,
numa mesma infraestrutura, possibilitando sua interação de uma forma antes impossível.

Modelo de Cluster

Um cluster é formado por um conjunto de computadores, que utiliza um tipo especial de sistema
operacional classificado como sistema distribuído. Muitas vezes é construído a partir de computadores
convencionais (personal computers), os quais são ligados em rede e comunicam-se através do sistema,
trabalhando como se fossem uma única máquina de grande porte. Há diversos tipos de cluster. Um tipo
famoso é o cluster da classe Beowulf, constituído por diversos nós escravos gerenciados por um só
computador.
Quando se fala de cluster de um HD (Hard Disk), refere-se ao cruzamento de uma trilha com um setor
formatado. Um HDD (hard disk drive) possui vários clusters que serão usados para armazenar dados de
um determinado arquivo. Com essa divisão em trilhas e setores, é possível criar um endereçamento que
visa facilitar o acesso a dados não contíguos, assim como o endereçamento de uma planilha de cálculos.
Existem vários tipos de cluster; no entanto, há alguns que são mais conhecidos, os quais são descritos
a seguir:

196
1654686 E-book gerado especialmente para DANILLO MONTEIRO
Cluster de Alto Desempenho: Também conhecido como cluster de alta performance, ele funciona
permitindo que ocorra uma grande carga de processamento com um volume alto de gigaflops em
computadores comuns e utilizando sistema operacional gratuito, o que diminui seu custo.
Cluster de Alta Disponibilidade: São clusters cujos sistemas conseguem permanecer ativos por um
longo período de tempo e em plena condição de uso; sendo assim, pode-se dizer que eles nunca param
seu funcionamento. Além disso, conseguem detectar erros se protegendo de possíveis falhas.
Cluster para Balanceamento de Carga: Esse tipo de cluster tem como função controlar a distribuição
equilibrada do processamento. Requer um monitoramento constante na sua comunicação e em seus
mecanismos de redundância, pois, se ocorrer alguma falha, haverá uma interrupção no seu
funcionamento.

Modelo de Armazenamento

A abstração usada para armazenar dados em sistemas computacionais é o arquivo. Para que esses
arquivos sejam acessados, modificados e que sejam criados outros arquivos, é necessária uma estrutura
que permita tais operações. Essa estrutura recebe o nome de sistema de arquivos.
A motivação básica dos sistemas distribuídos é o compartilhamento de recursos e, no âmbito dos
sistemas de arquivos, o recurso a ser compartilhado são os dados sob a forma de arquivos.
Um Sistema de arquivos distribuído, ou SAD, é um sistema de arquivos no qual os arquivos nele
armazenados estão espalhados em hardwares diferentes, interconectados através de uma rede. Eles têm
vários aspectos semelhantes aos dos sistemas de arquivos centralizados, além de operações de
manipulação de arquivos, preocupações com redundância, consistência, dentre outros atributos
desejados de um sistema de arquivos.
O SAD deve prover transparência nos seguintes contextos:
- De acesso: aplicações que acessam os arquivos do SAD não devem estar cientes da localização
física deles.
- De localização: todas as aplicações devem ter sempre a mesma visão do espaço de arquivos.
- De mobilidade: com a movimentação dos arquivos, nem programas do cliente e nem tabelas de
administração precisam ser modificadas, de modo a refletir essa movimentação.
- De desempenho: programas clientes devem executar satisfatoriamente, independente de variação
de carga do serviço de arquivos.
- De escalabilidade: o serviço pode ser expandido por crescimento horizontal, e não vertical, de modo
a se adequar à carga demandada e à capacidade da rede disponível.

Desafios para a Nuvem

Os maiores desafios para as empresas serão o armazenamento de dados seguro, acesso rápido à
internet e padronização. Armazenar grandes volumes de dados está diretamente relacionado à
privacidade, identidade, preferências de aplicações centralizadas em locais específicos, levanta muitas
preocupações sobre a proteção dos dados. Essas preocupações são pertinentes ao framework legal que
deve ser implementado para um ambiente de computação em nuvem.
Outra preocupação é a banda larga. Computação em nuvem é impraticável sem uma conexão de alta
velocidade, caso tenha-se problema de alta velocidade, a computação em nuvem torna-se inviável para
as massas acessarem os serviços com a qualidade desejada.
Além disso, padrões técnicos são necessários para que se tenha todo o arcabouço de computação em
nuvem funcionando. Entretanto, eles não estão totalmente definidos, publicamente revistos ou ratificados
por um órgão de supervisão. Não existe essa padronização nem da academia nem do mercado. Até
mesmo consórcios formados por grandes corporações necessitam transpor esses tipos de obstáculos e
terem uma solução factível para que possam evoluir e gerar novos produtos que contribuam de alguma
forma para a nuvem, sem essa definição precisa, ainda espera-se entregas em ritmo não tão acelerado.
Ao lado desses desafios discutidos anteriormente, a confiabilidade da computação em nuvem tem sido
um ponto controverso nos encontros de tecnologia pelo mundo afora. Dada a disponibilidade pública do
ambiente de nuvem, problemas que ocorrem na nuvem tendem a receber muita exposição pública; por
isso, gerência e monitoração desse ambiente de TI são essenciais.
Em outubro de 2008, o Google publicou um artigo online que discute as lições aprendidas no
armazenamento de milhões de clientes corporativos no modelo de computação em nuvem.
A métrica de disponibilidade do Google foi a média de uptime por usuário baseado nas taxas de erro
do lado do servidor. Eles acreditavam que essa métrica de confiabilidade permitia uma verdadeira
comparação com outras soluções. As medidas eram feitas para todas as requisições ao servidor para

197
1654686 E-book gerado especialmente para DANILLO MONTEIRO
cada usuário, a cada momento do dia, onde até mesmo um pequeno milissegundo de delay era registrado.
O Google analisou os dados coletados do ano anterior e descobriu que sua aplicação Gmail está
disponível mais de 99,9% do tempo.
E alguém pode perguntar como 99,9% de métrica de confiabilidade pode se comparar ao modelo
convencional usado para email das corporações. De acordo com uma pesquisa da empresa Radicati
Group, companhias com soluções de email convencionais têm normalmente de 30 a 60 minutos de parada
não programada e mais de 36 a 90 minutos de parada programada por mês, comparados aos 10 a 15
minutos do gmail. Baseado nessas análises o Gmail é duas vezes mais confiável que a solução
GroupWise da Novell e quatro vezes mais confiável que a solução da Microsoft, o Exchange, e ambas
soluções requerem uma infraestrutura montada específica para suas soluções de email, centralizada e
com regras próprias de ambientes.
Baseado nesses dados, Google estava suficientemente confiante para anunciar publicamente em
outubro de 2008 que 99,9% de nível de serviço oferecido aos clientes empresariais Premier também se
estenderiam ao Google Calendar, Google Docs, Google Sites e Google Talk. Como milhões de negócios
usam as Apps Google, ele fez uma série de compromissos para aperfeiçoar a comunicação com seus
clientes durante qualquer interrupção e fazer com que todas as questões estejam visíveis e transparentes
através de grupos abertos.
Uma vez que o próprio Google roda suas aplicações dentro das plataformas Apps Google, o
compromisso que eles fizeram tem sustentabilidade, pois as usam em suas operações do dia a dia. O
Google lidera a indústria na evolução do modelo de computação em nuvem para se tornar uma parte do
que está sendo chamado de Web 3.0, a próxima geração de Internet.

198
1654686 E-book gerado especialmente para DANILLO MONTEIRO

Você também pode gostar