informatica

163
WINXOWS X LINUX 1) Ambos são sistemas operacionais, formados por um Kernel(núcleo). O Kernel Linux é gratuito mas, só o Kernel não possibilita a utilização do sistema por usuários comuns, por isso existem as DISTRIBUIÇÕES que são versões do Linux com programas agregados para utilização mais amigável. Algumas distribuições do Linux são gratuitas e outras não. Algus exemplos de distribuição: Debian, Kurumin, Conectiva, Fedora, etc. A distribuição do Kernel Linux ocorre respeitando regras da licença GPL(General Public License) Já o Windows não distribui somente o Kernel, ele é adquirido completo, com todas as funcionalidades que são chamadas de versões. Assim temos o Windows 2000, XP, Vista, etc. Enquanto o Linux é um software livre(seu código é aberto), no Windows isso não acontece, pois, seu código fonte(maneira como foi criado) não é distribuído, apenas a licença de uso é vendida sendo portanto um programa soblicença. Dizemos então que o Windows obedece aos princípios de Copyright, enquanto o Linux de Copyleft. 2) Sistema operacional(SO) é uma interface, ou seja, elo de ligação entre o usuário e o hardware. Quando instalamos aplicativos no computador, o fazemos em cima de um Sistema Operacional existente, por isso os SOs são chamados de programas básicos. O mesmo acontece quando instalamos hardware. 3) Os programas de computador são criados com linguagens específicas e normalmente são compostos de arquivos e pastas(diretórios). Nós podemos ter arquivos dentro de pastas e pastas dentro de pastas(subpastas). As extensões dos arquivos dizem a natureza dos arquivos, assim um arquivo chamado fulano.jpg é um arquivo de figura. No Linux não é necessário usarmos extensões, embora seja uma boa prática fazêlo. A soma dos caracteres do nome com a extensão dos arquivos no Linux e Windows pode ser até 255. Normalmente as extensões possuem três caracteres mas nada impede que seja outro número. Não podemos utilizar caracteres especiais em nomes de arquivos, tais como * ? / \ | . , ; : + = [ ] < > ". 4) No Windows ou no Linux, cada arquivo ou pasta se encontra em um caminho(rota), assim um arquivo que se encontre em a:\trabalho\teste.txt significa que um arquivo texto está dentro de uma pasta trabalho que está na unidade de disquete. No Windows, o HD é representado pela letra C, assim uma pasta que se encontre na unidade C poderia ser representada pela rota C:\Pasta, significando que a pasta Pasta está na raiz(ligada diretamente à unidade C). No Linux a raiz do HD é representado por uma barra /. Os caminhos de arquivos e pastas no Windows são representados por uma barra invertida \ enquanto no Linux com uma barra para frente /. 5) No Linux podemos movimentar arquivos e pastas utilizando o modo gráfico ou através de comandos (que não constam no edital), já no Windows utilizamos o modo gráfico, simplesmente arrastando as pastas e arquivos no Windows Explorer. 6) No Windows Explorer quando queremos selecionar arquivos ou pastas aleatoriamente, utilizamos a tecla Ctrl enquanto clicamos nos arquivos. Podemos também utilizar a tecla Shift para selecionar arquivos e pastas enfileirados. Quando arrastamos arquivos e pastas para a mesma unidade estes são movidos mas se for para unidades diferentes os arquivos serão copiados. Para forçarmos a cópia devemos arrastar com Ctrl pressionada e para mover para qualquer unidade usamos Shift. Ctrl+Shift serve para criar atalhos quando arrastamos. Quando arrastamos com o botão direito do mouse, surgirá um menu de opções. Quando deletamos um arquivo pressionando a tecla Shift, este não irá para a lixeira. Aliás, somente arquivos excluídos de discos rígidos é que vão para a lixeira. 7) Para criarmos usuários no Windows, basta irmos em Contas de Usuários no Painel de Controle, localizado em Iniciar, Configurações, Painel de Controle. Lá, se formos administrador podemos criar um usuário limitado ou outro administrador. Se quisermos colocar esse usuário recémcriado em algum grupo especial, basta irmos em Ferramentas Administrativas, Gerenciamento do Computador em Painel de Controle e lá irmos atrelando cada usuários em seus respectivos grupos. Outra opção seria clicarmos no Ícone Meu Computador na área de trabalho e escolhermos a opção Gerenciar... No Linux, só temos um administrador, chamado de Root. O Root possui plenos poderes no ambiente Linux. Não é possível fazer logon no Linux sem digitar um usuário e senha. 8) No sistema Linux, quem cria um arquivo é chamado de dono. O dono de um arquivo pode dizer quem terá permissões sobre esse arquivo criado, através do comando CHMOD. As permissões são r, w, x. R significa que o arquivo pode apenas ser lido, w significa que pode ser escrito(alterado) e x significa que pode ser acessado. Além do criador, podese dar permissões de acesso ao arquivo por um grupo específico e também a outros usuários. Assim, ao se listar um arquivo e ele se apresentar da seguinte forma: Gildo Júnior 2009 4 Informática

Upload: adrielle-castilho

Post on 28-Nov-2015

38 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: informatica

WINXOWS X LINUX

1) Ambos são sistemas operacionais, formados por um Kernel(núcleo). O Kernel Linux é gratuito mas, só o Kernel não possibilita a utilização do sistema por usuários comuns, por isso existem as DISTRIBUIÇÕES que são versões do Linux com programas agregados para utilização mais amigável. Algumas distribuições do Linux são gratuitas e outras não. Algus exemplos de distribuição: Debian, Kurumin, Conectiva, Fedora, etc. A distribuição do Kernel Linux ocorre respeitando regras da licença GPL(General Public License) Já o Windows não distribui somente o Kernel, ele é adquirido completo, com todas as funcionalidades que são chamadas de versões. Assim temos o Windows 2000, XP, Vista, etc. Enquanto o Linux é um software livre(seu código é aberto), no Windows isso não acontece, pois, seu código fonte(maneira como foi criado) não é distribuído, apenas a licença de uso é vendida sendo portanto um programa sob‐licença. Dizemos então que o Windows obedece aos princípios de Copyright, enquanto o Linux de Copyleft.

2) Sistema operacional(SO) é uma interface, ou seja, elo de ligação entre o usuário e o hardware. Quando instalamos aplicativos no computador, o fazemos em cima de um Sistema Operacional existente, por isso os SOs são chamados de programas básicos. O mesmo acontece quando instalamos hardware.

3) Os programas de computador são criados com linguagens específicas e normalmente são compostos de arquivos e pastas(diretórios). Nós podemos ter arquivos dentro de pastas e pastas dentro de pastas(subpastas). As extensões dos arquivos dizem a natureza dos arquivos, assim um arquivo chamado fulano.jpg é um arquivo de figura. No Linux não é necessário usarmos extensões, embora seja uma boa prática fazê‐lo. A soma dos caracteres do nome com a extensão dos arquivos no Linux e Windows pode ser até 255. Normalmente as extensões possuem três caracteres mas nada impede que seja outro número. Não podemos utilizar caracteres especiais em nomes de arquivos, tais como * ? / \ | . , ; : + = [ ] < > ".

4) No Windows ou no Linux, cada arquivo ou pasta se encontra em um caminho(rota), assim um arquivo que se encontre em a:\trabalho\teste.txt significa que um arquivo texto está dentro de uma pasta trabalho que está na unidade de disquete. No Windows, o HD é representado pela letra C, assim uma pasta que se encontre na unidade C poderia ser representada pela rota C:\Pasta, significando que a pasta Pasta está na raiz(ligada diretamente à unidade C). No Linux a raiz do HD é representado por uma barra /. Os caminhos de arquivos e pastas no Windows são representados por uma barra invertida \ enquanto no Linux com uma barra para frente /.

5) No Linux podemos movimentar arquivos e pastas utilizando o modo gráfico ou através de comandos (que não constam no edital), já no Windows utilizamos o modo gráfico, simplesmente arrastando as pastas e arquivos no Windows Explorer.

6) No Windows Explorer quando queremos selecionar arquivos ou pastas aleatoriamente, utilizamos a tecla Ctrl enquanto clicamos nos arquivos. Podemos também utilizar a tecla Shift para selecionar arquivos e pastas enfileirados. Quando arrastamos arquivos e pastas para a mesma unidade estes são movidos mas se for para unidades diferentes os arquivos serão copiados. Para forçarmos a cópia devemos arrastar com Ctrl pressionada e para mover para qualquer unidade usamos Shift. Ctrl+Shift serve para criar atalhos quando arrastamos. Quando arrastamos com o botão direito do mouse, surgirá um menu de opções. Quando deletamos um arquivo pressionando a tecla Shift, este não irá para a lixeira. Aliás, somente arquivos excluídos de discos rígidos é que vão para a lixeira.

7) Para criarmos usuários no Windows, basta irmos em Contas de Usuários no Painel de Controle, localizado em Iniciar, Configurações, Painel de Controle. Lá, se formos administrador podemos criar um usuário limitado ou outro administrador. Se quisermos colocar esse usuário recém‐criado em algum grupo especial, basta irmos em Ferramentas Administrativas, Gerenciamento do Computador em Painel de Controle e lá irmos atrelando cada usuários em seus respectivos grupos. Outra opção seria clicarmos no Ícone Meu Computador na área de trabalho e escolhermos a opção Gerenciar... No Linux, só temos um administrador, chamado de Root. O Root possui plenos poderes no ambiente Linux. Não é possível fazer logon no Linux sem digitar um usuário e senha.

8) No sistema Linux, quem cria um arquivo é chamado de dono. O dono de um arquivo pode dizer quem terá permissões sobre esse arquivo criado, através do comando CHMOD. As permissões são r, w, x. R significa que o arquivo pode apenas ser lido, w significa que pode ser escrito(alterado) e x significa que pode ser acessado. Além do criador, pode‐se dar permissões de acesso ao arquivo por um grupo específico e também a outros usuários. Assim, ao se listar um arquivo e ele se apresentar da seguinte forma:

Gildo Júnior ‐ 2009 4

Informática

Page 2: informatica

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 5

A primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link a um arquivo no sistema , um "‐" quer dizer que é um arquivo comum, etc. Nesse caso é um arquivo. Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso aluno ele tem a permissão de ler (r ‐ read), gravar (w ‐ write) e executar (x ‐ execute) o arquivo teste. Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo users tem a permissão de ler (r), gravar (w), e também executar (x) o arquivo teste. Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o programa. Podemos alterar as permissões em um arquivo, tanto no modo gráfico do Linux quanto no modo texto. No Windows as permissões são dadas quando compartilhamos um arquivo ou pasta, clicando no botão Permissões durante o compartilhamento. Quem cria um arquivo no Windows é chamado de proprietário criador. 9) Quando instalamos o Linux, este cria algumas pastas, com os seguintes conteúdos: /bin ‐ Contém os arquivos executáveis que são frequentemente usados pelos sistemas, exemplo: kill, pwd, ls, etc. /boot ‐ Contém arquivos necessários à inicialização do sistema. /cdrom ‐ Ponto de montagem da unidade de CD‐ROM. /dev – Contém arquivos necessários para acessar dispositivos(periféricos do computador). /var – Contém arquivos com informações variáveis que estão sempre em constante mudança, como arquivos de logs, travamentos, informações, etc. /etc – Contém arquivos de configuração do sistema. /floppy – ponto de montagem da unidade de disquete. /home – Diretório contendo os arquivos dos usuários. Cada usuário tem um diretório dentro deste diretório. /lib – Arquivos essenciais para o funcionamento do Linux e também para os módulos do kernel. /usr – Um dos maiores diretórios. Contém as bibliotecas e arquivos dos vários programas instalados no sistema. /mnt – Ponto de montagem temporário. /proc – Sistema de arquivos do kernel. /root – É um diretório HOME do superusuário(administrador – root). /sbin – Diretório de programas usados pelo superusuário(root) para administração e controle do sistema. Neste diretório, encontram‐se programas para checar e criar sistemas de arquivos, otimizar o disco rígido, configurar dispositivos, gerenciar módulos do kernel, etc. /tmp – Diretório de arquivos temporários. 10) Para termos um Sistema Operacional mais seguro, bem como todo o computador, devemos instalar programas Firewall, atualizações automáticas, anti‐vírus e anti‐Spyware.

Page 3: informatica

INTERFACE GRÁFICA DO WINDOWS

O sistema operacional Windows é um programa fabricado para Computadores PC (o formato de computadores mais comum) pela Microsoft, uma empresa americana, comandada por Bill Gates (aquele homem bem pobrezinho...). Sua fabricação data de 19 (daí a razão do nome), e ele é uma evolução do ambiente anterior, o Windows 3.11, que não era um Sistema operacional, ele só funcionava quando executado em computadores que possuíssem MS‐DOS (sistema operacional daquela época).

O Win possui algumas características que devemos levar em conta para o concurso, pois é quase certo que se toque neste assunto: O Windows é Gráfico: Significa que ele é baseado em imagens, e não em textos, os comandos não são dados pelo teclado, decorando‐se palavras chaves e linguagens de comando, como era feito na época do DOS, utilizamos o mouse para “clicar” nos locais que desejamos.

O Windows é multitarefa preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do Microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera um outro, o que não era possível no MS‐DOS. A característica “preemptiva” significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Existem outros SO´s com multitarefa real, como é o caso do UNIX.

O Windows é 32 ou 64 bits: Significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 ou 64 bits de dados por vez. O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits. O Windows é Plug n’ Play: Este termo em inglês significa Conecte e Use, e designa uma “filosofia” criada há alguns anos por várias empresas da área de informática (tanto hardware como software). Ela visa criar equipamentos e programas que sejam tão fáceis de instalar quanto qualquer eletrodoméstico.

Abaixo segue uma cópia da tela inicial do Windows , aproveito para destacar os componentes mais comuns deste ambiente, que chamamos de área de trabalho ou desktop: 1) Botão Iniciar: Parte mais importante do Windows, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, desenhos, internet, etc. 2) Barra de tarefas: É a barra cinza (normalmente) onde o Botão Iniciar fica localizado, ela permite fácil acesso aos programas que estiverem em execução no nosso computador, criando para cada um, um botão. Note no exemplo dois botões, um para a janela do meu Computador e outro para o documento Concurso Polícia Federal. 3) Ícones: São pequenas imagens que se localizam no

desktop, representam sempre algo em seu computador. Os ícones são a “alma” da teoria do Windows, todos os arquivos e pastas, bem como unidades de disco ou qualquer coisa em nosso micro ganham um ícone, esta e a razão pela qual o Windows é GRÁFICO. 4) Área de notificação: Pequena área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio (fácil acesso para visualização e alteração do horário) e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui. 5) Janela: Janelas são áreas retangulares que se abrem mostrando certos conteúdos, no caso anterior, a janela que está aberta é a do Meu Computador, nós abrimos uma janela quando executamos (com dois cliques) um ícone. Na verdade, ícones e janelas são a mesma coisa, apenas representam um objeto, seja ele uma pasta, um arquivo ou uma unidade de disco. Ícone é a representação mínima, apenas mostra que o objeto existe, Janela é a máxima, mostra também o conteúdo do objeto em questão.

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 6

Page 4: informatica

Apresentamos abaixo os componentes da janela: 1) Barra de título: É a barra horizontal que apresenta o nome da janela. Para mover a janela, clicamos aqui e arrastamo‐la. 2) Ícone de Controle: Apresenta as funções mais comuns da janela em forma de menu, basta clicar aqui. Atenção: um duplo clique neste ícone, significa fechar a janela. 3) Botões de Comando: é o conjunto de botões formados, normalmente, por Minimizar (o sinal de menos), Maximizar (o ícone do quadrado) e Fechar (o X), há também o botão restaurar, que substitui o Maximizar quando a janela já se encontra maximizada. 4) Bordas da Janela: Rodeiam a janela completamente, se passarmos o mouse por este componente, o ponteiro se transformará em uma seta dupla (↔) na

direção do movimento, para dimensionarmos a janela. 5) Barra de Status: Área da parte inferior da janela que apresenta informações referentes ao estado atual da janela, como quantidade de objetos presentes, o tamanho, em bytes, de um arquivo selecionado, entre outras coisas...

A grande maioria das janelas (inclusive os aplicativos como Word e Excel) apresenta estes componentes, o que permite‐nos não citá‐los nas próximas vezes em que aparecerem nesta apostila.

Quando clicamos no botão iniciar, o menu de mesmo nome (MENU INICIAR) aparece, e suas opções se tornam disponíveis. Podemos verificar a existência de opções com setinhas pretas e opções sem as mesmas: As que possuem setinha, são subdivididas, e não necessitam que se clique nelas, apenas que se coloque o mouse para que se abram. Já as opções sem setinha, são executadas ao clique no mouse. Abaixo estão pequenas descrições das opções contidas no menu iniciar: Programas: Reúne os ícones dos atalhos para todos os programas instalados no seu computador, Os ícones podem estar diretamente dentro da opção PROGRAMAS, ou dentro de um dos grupos que o subdividem (exemplo: Acessórios, que contém outras opções). Localizar: Perdeu um arquivo que não sabe onde salvou? Quer encontrá‐lo ou encontrar um computador na rede? Esta opção nos dá todos os subsídios para encontrar qualquer informação em nosso micro (mas se ela existir, lógico). Documentos: Será apresentada uma listagem dos últimos 15 documentos que foram trabalhados no computador. Os ícones existentes aqui não são os ícones dos verdadeiros documentos, mas sim, atalhos para eles. Configurações: Apresenta opções referentes aos ajustes do computador, é dentro desta opção que encontramos o Painel de Controle, que é a grande central de controle do Windows. Executar: Quer executar um programa que não possua um ícone definido ou um atalho no menu Programas? Solicite a opção Executar e digite aqui o nome para encontrar o arquivo que deseja executar. Por exemplo, queremos executar um arquivo chamado SETUP.EXE que está localizado na unidade D: (CD‐ROM), devemos digitar D:\SETUP.EXE e o Windows o executará... Para instalar novos programas na máquina, normalmente utilizamos este procedimento.

Desligar: Para se desligar o computador com o Windows não se deve “meter o dedão” no botão da força, não. Deve‐se solicitar ao Sistema Operacional que esteja preparado para desligar, vindo nesta opção e confirmando o procedimento. Somente após a confirmação do Sistema Operacional, com a mensagem: SEU COMPUTADOR JÁ PODE SER DESLIGADO COM SEGURANÇA é que podemos prosseguir com o desligamento do mesmo da energia.

APLICATIVOS QUE ACOMPANHAM O WINDOWS

O Sistema operacional Windows traz

consigo uma série de aplicativos interessantes, que valem a pena ser estudados, principalmente por serem muito exigidos em concursos. O primeiro programa a ser estudado é o Windows Explorer, responsável pelo gerenciamento do

conteúdo dos discos, bem como de suas pastas e arquivos.

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 7

Page 5: informatica

WINDOWS EXPLORER ‐ é o programa que acompanha o Windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer. Dotado de uma interface fácil e intuitiva, pode‐se aprender a usá‐lo muito facilmente, segue abaixo uma “foto” do Windows Explorer.

No lado esquerdo, vê‐se um painel, com todas as pastas do computador, organizado na forma de “árvore”, com a hierarquia bem definida, vê‐se, por exemplo, que a pasta arquivos de programas está dentro da Unidade C: (ícone do disco, com o nome João). No painel direito (o maior) vê‐se o conteúdo da pasta que estiver selecionada, no caso, a pasta WINCM4. Para acessar o Windows Explorer, acione Iniciar / Programas / Windows Explorer. Painel do conteúdo Painel das pastas. Copiando um Arquivo: Para copiar um arquivo, selecione‐o no painel do conteúdo e arraste‐o para a pasta de destino com a tecla CTRL pressionada. Você verá que o mouse será substituído por uma seta com um sinal de + (adição) durante o arrasto. Depois do processo, haverá duas cópias do arquivo, uma na pasta de origem e outra na pasta de destino. Movendo um Arquivo: De maneira análoga à anterior, clique e arraste o arquivo desejado, mas pressione a tecla SHIFT, o arquivo deixará o local de origem e ficará no local de destino. Excluindo um Arquivo: Clique sobre o arquivo desejado (ou, no caso, indesejado) e pressione a tecla DELETE no seu teclado, ou acione Arquivo / Excluir, ou ainda: arraste o arquivo para o ícone da lixeira. Renomeando um Arquivo: Clique no arquivo que deseja renomear e acione o menu Arquivo, a opção Renomear. Outra maneira de fazê‐lo é pressionando a tecla F2 no teclado, ou ainda clicar uma vez no ícone e depois clicar no nome do arquivo, todos os três processos tornam o nome do arquivo editável (o cursor fica piscando novamente no nome do mesmo), basta altera‐lo e confirmar com ENTER.

MEU COMPUTADOR – é o programa que acompanha o Windows e que permite visualizar todos os discos instalados dentro do computador. MEUS DOCUMENTOS – é a pasta que acompanha o Windows e que foi pré‐estabelecida para que os usuários possam guardar seus arquivos, mas isso não impede que o usuário guarde suas informações em outras pastas fora dos MEUS DOCUMENTOS. LIXEIRA – é o programa que acompanha o Windows e permite lançar arquivos indesejados ao usuários ou que não tenham certeza que desejam excluir definitivamente. As informações lançadas na lixeira podem ser restauradas ou a lixeira pode ser esvaziada, onde com esta última ação, as informações serão excluídas sem volta. A lixeira ocupa, por tamanha padrão, 10% do espaço do disco rígido. MEUS LOCAIS DE REDE – é o programa que acompanha o Windows e permite visualizar computadores ou grupos de computadores dos quais o computador do usuário faz parte.

PAINEL DE CONTROLE ‐ é o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do MOUSE (nem sei o que é isso, apenas gostei do tom “dramático” que imprimiu ao texto). O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste diferente no Windows (ver figura): Conheça alguns dos ícones do painel de controle: 1. Adicionar novo Hardware: Permite instalar com facilidade novos dispositivos no nosso computador, utiliza‐se da praticidade do Plug n’ Play (visto antes). 2. Adicionar e Remover programas: é a maneira mais segura de se desinstalar ou instalar programas do nosso computador. Há pessoas que, quando não querem mais um programa, acham que é o suficiente excluí‐los do disco rígido – ledo engano. Deve‐se desinstalá‐los, e a maneira mais segura é por aqui. Nesta opção também podemos instalar/remover componentes do Windows e criar um Disco de Inicialização (Disquete que contém os arquivos necessários para a inicialização de um computador, também chamado DISCO DE BOOT). 3. Configurações Regionais: Ajusta algumas configurações da região onde o Windows se localiza. Como tipo da moeda, símbolo da mesma, número de casas decimais utilizadas, formato da data e da hora, entre outras... 4. Data/Hora: Permite alterar o relógio e o calendário internos do computador, bem como informá‐lo se este deve ou não entrar em horário de verão automático. 5. Mouse: Ajusta configurações referentes ao Ponteiro do computador, sua velocidade, se ele tem rastro ou não, se o duplo clique será rápido ou mais lento, pode‐se até escolher um formato diferente para o dito cujo. 6. Teclado: permite ajustar as configurações do teclado, como a velocidade de repetição das teclas, o idioma utilizado e o LAYOUT (disposição) das teclas. 7. Vídeo: permite alterar as configurações da exibição do Windows, como as cores dos componentes do Sistema, o papel de parede, a proteção de tela e até a qualidade da imagem, e configurações mais técnicas a respeito da placa de vídeo e do monitor. 8. Impressoras: guarda uma listagem de todas as impressoras instaladas no micro, pode‐se adicionar novas, excluir as existentes, configurá‐las, decidir quem vai ser a impressora padrão e até mesmo cancelar documentos que estejam esperando na fila para serem impressos. 9. Modems: permite instalar novos modems e configurar os modems já instalados no computador para que disquem TOM ou PULSO, para que estejam nesta ou naquela porta, entre outras opções...

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 8

Page 6: informatica

Os demais ícones do painel de controle têm suas funções bem definidas, mas não cabe aqui estudá‐los, e alguns dos ícones apresentados a figura acima não existem apenas no Windows , eles são colocados lá quando se instala outro programa, como é o caso do ícone Real Player G2, entre outros...

Prompt do MS‐DOS abre uma janela de acesso ao aviso de comando (Prompt) do MSDOS. Na verdade, apenas abre uma janela que nos permite digitar comandos idênticos aos que eram utilizados no MS‐DOS, como CD, MD, COPY, MOVE, etc... Para aciona‐la (caso você seja saudosista) clique em INICIAR, PROGRAMAS, PROMPT DO MS‐DOS.

Vai aparecer uma janela com o seguinte prompt de comando: C:\WINDOWS>. Esperando seus comandos... Boa Sorte! Menu Localizar é um sistema de busca interessante do Windows . Quando não sabemos onde um determinado arquivo

está ou que nome ele tem, ou por qualquer razão, de ordem etílica ou não, perdemos algum arquivo ou pasta, podemos encontrá‐lo com este poderoso aliado:

A ferramenta Localizar permite encontrar um arquivo por alguns critérios: Nome do Arquivo, Data da Modificação, Tipo do Arquivo, Texto inserido no mesmo e até mesmo tamanho (em Bytes) do arquivo.

No exemplo acima, podemos ver a tela do localizar em ação: o usuário está solicitando localizar um arquivo (do qual não lembra o nome), mas que lembra que, dentro do arquivo, existe o texto: “Querido Fernando Henrique”. FERRAMENTAS DE SISTEMA ‐ é o nome de uma pasta que contém um conjunto de utilitários do windows localizados em INICIAR / PROGRAMAS / ACESSÓRIOS. Neste grupo podemos encontrar: 1. Scandisk: Varre os discos magnéticos (Disquetes e HDs) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo um lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o Sistema Operacional não mais grave nada neste setor. Só pra reforçar, embora eu saiba que você já está mais careca do que eu de saber disso, mas ai vai, o Scandisk no Windows XP não está dentro de ferramentas de sistema, e para você o encontrar vai clicar com o botão direito em C: (unidade do disco rígido) e escolher a opção PROPRIEDADES, depois escolher a guia (orelha) com a opção FERRAMENTAS e clicar em VERIFICAÇÃO DE ERROS/VERIFICAR AGORA, ai pedirá, depois que clicar nas duas opções, para reiniciar o computador, quando o fizer vai dar início à verificação de erros. Oi, é sério, esquece disso não, está sempre caindo em prova.

2. Desfragmentador: Como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo‐os em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estarão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes. Esse aqui é outro que tem pergunta em muitas provas, então só vou te passar a dica, não vacila ai. 3. Backup: Ferramenta para gravação de arquivos de cópia de segurança. Pode‐se gravar quaisquer arquivos do disco, criando um grande arquivo de BACKUP (este nome significa Cópia d Segurança) que irá para uma fita ou para outra mídia (CD, Disquete, Disco Rígido, etc.). 4. Limpeza de Disco: Ferramenta utilizada pelo Windows para

fazer uma limpeza geral no disco rígido em informações que não são necessárias ao funcionamento do computador. Abaixo segue a tela de como encontrar as ferramentas de sistema do Windows . Basta clicar em INICIAR, Programas,

Acessórios, Ferramentas de Sistema e finalmente escolher a ferramenta que se deseja utilizar.

ACESSÓRIOS DO WINDOWS Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua

instalação padrão. Os acessórios do Windows são: Calculadora: Pequeno aplicativo que simula uma máquina calculadora em dois formatos, a calculadora padrão (básica) e a calculadora científica. A Calculadora do Windows não apresenta formato de Calculadora Financeira. WordPad: pequeno processador de textos que acompanha o Windows, pode ser considerado como um “Word mais fraquinho”, ou seja, sem todos os recursos. Quando salvamos um arquivo no WordPad, este assume a extensão .DOC (a mesma dos arquivos do Word), mas o formato é de um arquivo do Word 6.0. Paint: Programinha para pintar imagens Bitmap (formadas por pequenos quadradinhos). Os arquivos gerados pelo Paint tem extensão .BMP. No Windows, pode‐se usar figuras do tipo BMP (somente) para servir de papel de parede (figura que fica enfeitando o segundo plano do DESKTOP). Bloco de Notas (NotePad): é um editor de texto, ou seja, um programa que apenas edita arquivos de texto simples, sem formatação, sem enfeites. Quando salvamos arquivos do Bloco de Notas, sua extensão é .TXT. Os arquivo feitos no NotePad não aceitam Negrito, Itálico, Cor da letra, ou seja: nenhuma formatação!

OPERAÇÕES MAIS COMUNS NO WINDOWS (E PROVAVELMENTE MAIS COBRADAS NO CONCURSO)

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 9

Page 7: informatica

1. Formatação de Discos

O que é Formatar? Formatação é o nome dado ao ato de reorganizar a estrutura de um disco magnético. Todo disco magnético (disco rígido e disquete) é formado por espaços onde a informação pode ser gravada (chamados setores) e estes ficam dispostos em filas circulares concêntricas (chamadas trilhas). Quando formatamos um disco, estamos livrando os setores de toda e qualquer informação e reorganizando estes setores e trilhas.

Como realizo uma formatação? No Windows Explorer, selecione a unidade a ser formatada (o Windows proíbe a formatação da unidade de disco onde ele está instalado – normalmente C:) e clique com o botão direito do Mouse, selecionando a opção formatar. Aparecerá a janela acima, selecione o tipo da formatação e Mande iniciar o processo. 2. Alteração da Hora e Data do Computador

Como altero a hora do computador? Pode‐se alterar a hora (e a data) que o micro está apresentando no Painel de controle, na opção DATA E HORA. Um atalho seria Clicar duas vezes no relógio que aparece na Área de notificação. 3. Trabalhando com arquivos

Como posso copiar um arquivo de meu computador para o disquete? No Windows Explorer, localize o arquivo que deseja copiar, fazendo com que ele apareça no painel de conteúdo. Clique com o mouse nele e arraste‐o para o ícone do disquete que fica no painel das pastas. Outra maneira seria clicar com o botão direito (auxiliar) no arquivo desejado e selecionar ENVIAR PARA > DISQUETE.

Caso não se saiba onde o arquivo está (o que inviabiliza a utilização do Explorer), pudesse localizá‐lo com a ferramenta INICIAR / LOCALIZAR e, quando encontrá‐lo, clicar com o botão direito do mouse e escolher ENVIAR PARA > DISQUETE.

Como posso apagar um arquivo que não quero mais? Basta clicar no arquivo e pressionar a tecla DELETE. Pode‐se também clicar nele com o botão direito do mouse e escolher a opção EXCLUIR.

Qualquer uma das operações citadas acima manda os arquivos para a lixeira, portanto não retiram o arquivo permanentemente do disco rígido, será necessário esvaziar a lixeira posteriormente para que os arquivos deixem de ocupar espaço no disco. OBS: A lixeira é uma pasta especial, cuja função é guardar os arquivos que foram deletados do disco rígido. A lixeira, por padrão, pode acumular 10% do espaço do disco (este percentual pode mudar – alterando‐se as propriedades da lixeira). A lixeira não guarda arquivos deletados dos disquetes, ela só funciona para discos rígidos. Ou seja, quando tentamos apagar um arquivo do disquete, ADEUS! Ele não tem mais volta.

Quando executamos a operação de limpeza da lixeira (expurgando, assim, todos os arquivos nela contidos) os arquivos não têm mais volta também. 4. Como posso verificar quanto espaço livre existe num disco? Basta ir ao Windows Explorer e, selecionando a unidade desejada, clicar com o botão direito do mouse na mesma, clicando em seguida na opção PROPRIEDADES (a última do Menu). 5. O que danado é o “botão direito” de quem se falou tanto? O seu mouse possui dois botões funcionais no Windows : o esquerdo (ajustado para ser o principal) e o direito (ajustado para ser o auxiliar). O botão principal trabalha o tempo todo, é com ele que a gente clica em todo canto, executa ícones, arrasta janelas, clica para selecionar objetos, e assim por diante. Já o botão direito do mouse ganhou muita importância a partir do Windows , toda vez que se clica com este botão do mouse, o Windows mostra um MENU SUSPENSO (chamado menu POP‐UP), que apresenta opções referentes ao objeto onde clicamos. É como se o botão direito perguntasse ao Windows: “O que eu posso fazer com esse objeto?” E o Windows respondesse na forma do MENU. 6. É possível ajustar o botão auxiliar para ser o esquerdo? Claro! Mas responda isso na seção de exercícios propostos. Como posso mudar o nome de um arquivo (ou pasta)? Clique no objeto que deseja renomear e aperte a tecla F2 do teclado, o nome ficará disponível para alteração. Pudesse clicar com o botão auxiliar do mouse e escolher a opção RENOMEAR. Obs: Todos (repito, todos) os objetos do Windows têm propriedades. Isso significa que quando clicamos em algum objeto do Windows (seja uma pasta, um arquivo, um disco, a lixeira, a tela, uma janela, qualquer coisa), com o botão direito do mouse, vai ser apresentado um menu suspenso, e dentre as opções, estará PROPRIEDADES. É possível aprender a trabalhar com o Windows apenas clicando nas coisas com o botão direito.

COMBINAÇÕES DE TECLAS DO WINDOWS

TECLA FUNÇÃO CTRL+A SELECIONAR TUDO CTRL+B EM UMA PASTA: ORGANIZAR FAVORITOS CTRL+C COPIAR CTRL+E EM UMA PASTA: ABRE O LOCALIZAR CTRL+F EM UMA PASTA: ABRE O LOCALIZAR CTRL+H EM UMA PASTA: ABRE O HISTÓRICO CTRL+I EM UMA PASTA: ABRE O FAVORITOS

CTRL+W FECHA UMA PASTA CTRL+Z DESFAZER CTRL+F4 ABRE/FECHA A BARRA DE ENDEREÇO

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 10

Page 8: informatica

TECLA FUNÇÃO F1 ABRE AJUDA E SUPORTE DO WINDOWS F2 RENOMEAR PASTA E ARQUIVOS F3 ABRE A OPÇÃO LOCALIZAR F4 ABRE/FECHA A BARRA DE ENDEREÇO F5 ATUALIZA OPERAÇÕES DO WINDOWS F6 MOVE O A POSIÇÃO DE UMA SELEÇÃO F11 EXIBE A PASTA EM TELA INTEIRA ESC CANCELA UMA OPERAÇÃO

CTRL+ESC ABRE/FECHA O MENU/BOTÃO INICIAR WIN ou Bandeira do

Windows ABRE/FECHA O MENU/BOTÃO INICIAR

WIN+E ABRE O WINDOWS EXPLORER DEL OU DELETE EXCLUI UMA INFORMAÇÃO E O ENVIA À LIXEIRA

SHIFT+DEL EXCLUI DEFINITIVAMENTE UMA INFORMAÇÃO SEM A ENVIAR À LIEXEIRA

CTRL+CLIQUE DO MOUSE SELECIONA ARUIVOS/PASTAS DE FORMA ALEATÓRIA DENTRO DO

WINDOWS

SHIFT+CLIQUE DO MOUSE SELECIONA ARUIVOS/PASTAS DE FORMA DE FORMA CONTÍNUA DENTRO DO

WINDOWS PRINT SCREEN CAPTURA A IMAGEM QUE ESTÁ SENDO EXIBIDA NO MONITOR

ALT ATIVA A BARRA DE MENUS ALT+LETRA SUBLINADA NA

BARRA DE MENU ABRE O MENU DA LETRA SUBLINHADA

ALT+TAB ALTERNA ENTRE JANELAS ABERTAS ALT+F4 FECHA A JANELA/ABRE OPÇÕES DE DESLIGAR O WINDOWS

EXTENSÕES

Existem diversos tipos de extensões para muitos programas, há programas que utilizam a mesma extensão de outros quando vão salvar suas informações, vou te lembrar de algo, sabe quando você salva um arquivo utilizando o Word e ai no final no dele aparece um ponto com algo mais? Deixa eu dar um exemplo: 123dasilva4.doc, esse .doc é uma extensão que alguns processadores e editores de textos usam, tipo o Word e Word Pad. Segue abaixo uma relação de extensões e alguns programas que as usam.

EXTENSÃO É DO TIPO PROGRAMA .DOC TEXTO WORD E WORD PAD .DOT MODELOS DO WORD WORD .TXT TIPO TEXTO BLOCO DE NOTAS .XLS PLANILHAS EXCEL .ARJ COMPACTAÇÃO WINZIP, WINRAR, ARJ E BRASZIP .RAR COMPACTAÇÃO WINZIP, WINRAR, ARJ E BRASZIP .ZIP COMPACTAÇÃO WINZIP, WINRAR, ARJ E BRASZIP .PPT SLIDES POWER POINT .DB BANCO DE DADOS ACCESS

.HTML PÁGINAS DE INTERNET INTERNET EXPLORER E FIRE FOX .HTM PÁGINAS DE INTERNET INTERNET EXPLORER E FIRE FOX .BMP IMAGEM PAINT

.JPG IMAGEM PICTURE MANAGER, VISUALIZADOR DE

IMAGENS E FAX DO WINDOS, FIREWORK, PHOTOSHOP

.GIF IMAGEM PICTURE MANAGER, VISUALIZADOR DE

IMAGENS E FAX DO WINDOS, FIREWORK E PHOTOSHOP

.WAV SOM MUSIC JUCKBOX, WINDOWS MEDIA

PLAYER E WINNAMP

.MP3 SOM MUSIC JUCKBOX, WINDOWS MEDIA

PLAYER E WINNAMP .WMA SOM WINDOWS MEDIA PLAYER

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 11

Page 9: informatica

O LINUX

O GNU/Linux é um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinky na Finlândia. É um sistema Operacional de código aberto distribuído gratuitamente pela Internet. Seu código fonte é liberado como Free Software (software gratuito) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele está proibido de fazer a comercialização do sistema. Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores, nós inclusive incentivamos você a fazer isto. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema. Para rodar o GNU/Linux você precisa, no mínimo, de um computador 386 SX com 2 MB de memória e 40MB disponíveis em seu disco rígido para uma instalação básica e funcional.

O sistema segue o padrão POSIX que é o mesmo usado por sistemas UNIX e suas variantes. Assim, aprendendo o GNU/Linux você não encontrará muita dificuldade em operar um sistema do tipo UNIX, FreeBSD, HPUX, SunOS, etc., bastando apenas aprender alguns detalhes encontrados em cada sistema. O código fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado), corrija alguma problema ou faça alguma sugestão sobre sua melhoria, esse é um dos motivos de seu rápido crescimento, do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade.

Outro ponto em que ele se destaca é o suporte que oferece a placas, CD−Roms e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). Este é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui. Hoje o GNU/Linux é desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente. Linus Torvalds ainda trabalha em seu desenvolvimento e também ajuda na coordenação entre os desenvolvedores.

O suporte ao sistema também se destaca como sendo o mais eficiente e rápido do que qualquer programa comercial disponível no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Você pode se inscrever em uma lista de discussão e relatar sua dúvida ou alguma falha, e sua mensagem será vista por centenas de usuários na Internet e algum irá te ajudar ou avisará as pessoas responsáveis sobre a falha encontrada para devida correção. 1.2.1 Algumas Características do Linux

É de graça e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional.

Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador. ‐Multitarefa real ‐Multiusuário ‐Suporte a nomes extensos de arquivos e diretórios (255 caracteres) ‐Conectividade com outros tipos de plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc. ‐Proteção entre processos executados na memória RAM ‐Suporte ha mais de 63 terminais virtuais (consoles) ‐Modularização − O GNU/Linux somente carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 12

Page 10: informatica

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 13

‐Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo) ‐Não há a necessidade de se reiniciar o sistema após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha em algum hardware (queima do processador, placa mãe, etc.). ‐Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386sx25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 8MB de RAM).

Já pensou no seu desempenho em um 486 ou Pentium ;−) ‐O crescimento e novas versões do sistema não provocam lentidão, pelo contrario, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x). ‐Não é requerida uma licença para seu uso. O GNU/Linux é licenciado de acordo com os termos da GNU ‐Acessa sem problemas discos formatados pelo DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac, etc. ‐Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM. ‐NÃO EXISTEM VIRUS NO LINUX! Em 9 anos de existência, nunca foi registrado NENHUM tipo de vírus neste sistema. Isto tudo devido a grande segurança oferecida pelas permissões de acesso do sistema que funcionam inclusive durante a execução de programas. ‐Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. O GNU/Linux tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o Winsock. Em acessos via modem a Internet, a velocidade de transmissão é 10% maior. ‐Jogadores do Quake ou qualquer outro tipo de jogo via Internet preferem o GNU/Linux por causa da maior velocidade do Jogo em rede. É fácil rodar um servidor Quake em seu computador e assim jogar contra vários adversários via Internet. ‐Roda aplicações DOS através do DOSEMU. Para se ter uma idéia, é possível dar o boot em um sistema DOS qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema. ‐Roda aplicações Windows através do WINE ‐Suporte a dispositivos infravermelho ‐Suporte a rede via rádio amador ‐Suporte a dispositivos Plug−and−Play ‐Suporte a dispositivos USB ‐Vários tipos de firewalls de alta qualidade e com grande poder de segurança de graça ‐Roteamento estático e dinâmico de pacotes ‐Ponte entre Redes ‐Proxy Tradicional e Transparente ‐Possui recursos para atender a mais de um endereço IP na mesma placa de rede, sendo muito útil para situações de manutenção em servidores de redes ou para a emulação de "mais computadores" virtualmente. ‐O servidor WEB e FTP podem estar localizados no mesmo computador, mas o usuário que se conecta tem a impressão que a rede possui servidores diferentes. Distribuições do Linux

Só o sistema operacional GNU/Linux não é necessário para ter uma sistema funcional, mas é o principal. Existem grupos de pessoas, empresas e organizações que decidem "distribuir" o Linux junto com outros programas essenciais (como por exemplo editores gráficos, planilhas, bancos de dados, ambientes de programação, formatação de documentos, firewalls, etc).

Este é o significado básico de distribuição. Cada distribuição tem sua característica própria, como o sistema de instalação, o objetivo, a localização de programas, nomes de arquivos de configuração, etc. A escolha de uma distribuição é pessoal, A escolha de uma distribuição depende da necessidade de cada um.

Algumas distribuições bastante conhecidas são: Slackware, Debian, Red Hat, Conectiva, Suse, Monkey, todas usando o SO Linux como kernel principal (a Debian é uma distribuição independente de kernel e pode ser executada sob outros kernels, como o GNU hurd).

A escolha de sua distribuição deve ser feita com muita atenção, não adianta muita coisa perguntar em canais de IRC sobre qual é a melhor distribuição, ser levado pelas propagandas, pelo vizinho, etc. O melhor caminho para a escolha da distribuição, acredito eu, seria perguntar as características de cada uma e porque essa pessoa gosta dela ao invés de perguntar qual é a melhor, porque quem lhe responder isto estará usando uma distribuição que se encaixa de acordo com suas necessidade e esta mesma distribuição pode não ser a melhor para lhe atender. Segue abaixo as características de algumas distribuições seguidas do site principal e endereço ftp: Debian http://www.debian.org/ − Distribuição desenvolvida e atualizada através do esforço de voluntários espalhados ao redor do mundo, seguindo o estilo de desenvolvimento GNU/Linux. Por este motivo, foi adotada como a distribuição oficial do projeto GNU. Possui suporte a lingua Portuguesa, é a única que tem suporte a 10 arquiteturas diferentes (i386, Alpha, Sparc, PowerPc, Macintosh, Arm,

Page 11: informatica

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 14

etc.) e aproximadamente 15 sub−arquiteturas. A instalação da distribuição pode ser feita tanto através de Disquetes, CD−ROM, Tftp, Ftp, NFS ou através da combinação de vários destes em cada etapa de instalação.

Acompanha mais de 4350 programas distribuídos em forma de pacotes divididos em 4 CDs binários e 2 de código fonte (ocupou 2.1 GB em meu disco rígido), cada um destes programas são mantidos e testados pela pessoa responsável por seu empacotamento. Os pacotes são divididos em diretórios de acordo com sua categoria e gerenciados através de um avançado sistema de gerenciamento de pacotes (o dpkg) facilitando a instalação e atualização de pacotes. Possui tanto ferramentas para administração de redes e servidores quanto para desktops, estações multimídia, jogos, desenvolvimento, web, etc.

A atualização da distribuição ou de pacotes individuais pode ser feita facilmente através de 2 comandos! Não requerendo adquirir um novo CD para usar a última versão da distribuição. É a única distribuição não comercial onde todos podem contribuir com seu conhecimento para o seu desenvolvimento. Para gerenciar os voluntários, conta com centenas de listas de discussão envolvendo determinados desenvolvedores das mais diversas partes do mundo.

São feitos extensivos testes antes do lançamento de cada versão para atingir um auto grau de confiabilidade. As falhas encontradas nos pacotes podem ser relatados através de um sistema de tratamento de falhas que encaminha a falha encontrada diretamente ao responsável para avaliação e correção. Qualquer um pode receber a lista de falhas ou sugestões sobre a distribuição cadastrando−se em uma das listas de discussão que tratam especificamente da solução de falhas encontradas na distribuição (disponível na página principal da distribuição).

Os pacotes podem ser instalados através de Tarefas contendo seleções de pacotes de acordo com a utilização do computador (servidor Web, desenvolvimento, Tex, jogos, desktop, etc.), Perfis contendo seleções de pacotes de acordo com o tipo de usuário (programador, operador, etc.), ou através de uma seleção individual de pacotes, garantindo que somente os pacotes selecionados serão instalados fazendo uma instalação enxuta.

O suporte ao usuário e desenvolvimento da distribuição são feitos através de listas de discussões e canais IRC. Existem uma lista de consultores habilitados a dar suporte e assistência a sistemas Debian ao redor do mundo na área consultores do site principal da distribuição. ftp://ftp.debian.org/ − Endereço Ftp para download. Conectiva http://www.conectiva.com.br/ − São necessárias características desta distribuição. ftp://ftp.conectiva.com.br/ − Ftp da distribuição Conectiva. Conectiva. Slackware http://www.slackware.com/ − São necessárias características desta distribuição. ftp://ftp.slackware.com/ − Ftp ds distribuição Slackware. Suse http://www.suse.com/ − Distribuição comercial Alemã com a coordenação sendo feita através dos processos administrativos dos desenvolvedores e de seu braço norte−americano. O foco da Suse é o usuário com conhecimento técnico no Linux (programador, administrador de rede, etc.) e não o usuário iniciante no Linux (até a versão 6.2).

A distribuição possui suporte ao idioma e teclado Português, mas não inclui (até a versão 6.2) a documentação em Português. Eis a lista de idiomas suportados pela distribuição: English, Deutsch, Français, Italiano, Español, Português, Português Brasileiro, Polski, Cesky, Romanian, Slovensky, Indonesia.

Possui suporte as arquiteturas Intel x86 e Alpha. Sua instalação pode ser feita via CD−ROM ou CD−DVD (é a primeira distribuição com instalação através de DVD). Software Livre

Softwares Livres são programas que possuem o código fonte incluído (o código fonte é o que o programador digitou para fazer o programa) e você pode modificar ou distribui−los livremente. Existem algumas licenças que permitem isso, a mais comum é a General Public Licence (ou GPL).

Os softwares livres muitas vezes são chamados de programas de código aberto (ou OSS). Muito se acredita no compartilhamento do conhecimento e tendo liberdade de cooperar uns com outros, isto é importante para o aprendizado de como as coisas funcionam e novas técnicas de construção. Existe uma longa teoria desde 1950 valorizando isto, muitas vezes pessoas assim são chamadas de "Hackers Éticos".

Outros procuram aprender mais sobre o funcionamento do computador e seus dispositivos (periféricos) e muitas pessoas estão procurando por meios de de evitar o preço absurdo de softwares comerciais através de programas livres que possuem qualidade igual ou superior, devido a cooperação em seu desenvolvimento.

Você pode modificar o código fonte de um software livre a fim de melhora−lo ou acrescentar mais recursos e o autor do programa pode ser contactado sobre a alteração e os benefícios que sua modificação fez no programa, e esta poderá ser incluída no programa principal. Deste modo, milhares de pessoas que usam o programa se beneficiarão de sua contribuição. Arquivos

É onde gravamos nossos dados. Um arquivo pode conter um texto feito por nós, uma música, programa, planilha, etc.

Page 12: informatica

Apostila de Informática para concursos – Prof. Gildo Júnior ‐ 2009 15

Cada arquivo deve ser identificado por um nome, assim ele pode ser encontrado facilmente quando desejar usa−lo. Se estiver fazendo um trabalho de história, nada melhor que salva−lo com o nome historia. Um arquivo pode ser binário ou texto.

O GNU/Linux é Case Sensitive ou seja, ele diferencia letras maiúsculas e minúsculas nos arquivos. O arquivo historia é completamente diferente de Historia. Esta regra também é válido para os comandos e diretórios. Prefira, sempre que possível, usar letras minúsculas para identificar seus arquivos, pois quase todos os comandos do sistema estão em minúsculas.

Um arquivo oculto no GNU/Linux é identificado por um "." no inicio do nome (por exemplo, .bashrc). Arquivos ocultos não aparecem em listagens normais de diretórios, deve ser usado o comando ls −a para também listar arquivos ocultos. Extensão de arquivos

A extensão serve para identificar o tipo do arquivo. A extensão são as letras após um "." no nome de um arquivo, explicando melhor: ∙ relatorio.txt − O .txt indica que o conteúdo é um arquivo texto. ‐script.sh − Arquivo de Script (interpretado por /bin/sh). ‐system.log − Registro de algum programa no sistema. ‐arquivo.gz − Arquivo compactado pelo utilitário gzip. ‐index.aspl − Página de Internet (formato Hypertexto).

A extensão de um arquivo também ajuda a saber o que precisamos fazer para abri−lo. Por exemplo, o arquivo relatorio.txt é um texto simples e podemos ver seu conteúdo através do comando cat, já o arquivo index.aspl contém uma página de Internet e precisaremos de um navegador para poder visualiza−lo (como o lynx, Mosaic ou o Netscape).

A extensão (na maioria dos casos) não é requerida pelo sistema operacional GNU/Linux, mas é conveniente o seu uso para determinarmos facilmente o tipo de arquivo e que programa precisaremos usar para abri−lo. Arquivo texto e binário Quanto ao tipo, um arquivo pode ser de texto ou binário: texto Seu conteúdo é compreendido pelas pessoas. Um arquivo texto pode ser uma carta, um script, um programa de computador escrito pelo programador, arquivo de configuração, etc. binário Seu conteúdo somente pode ser entendido por computadores. Contém caracteres incompreensíveis para pessoas normais. Um arquivo binário é gerado através de um arquivo de programa (formato texto) através de um processo chamado de compilação. Compilação é básicamente a conversão de um programa em linguagem humana para a linguagem de máquina. Diretório

Diretório é o local utilizado para armazenar conjuntos arquivos para melhor organização e localização. O diretório, como o arquivo, também é "Case Sensitive" (diretório /teste é completamente diferente do diretório /Teste).

Não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub−diretório com um mesmo nome de um arquivo em um mesmo diretório. Um diretório nos sistemas Linux/UNIX são especificados por uma "/" e não uma "\" como é feito no DOS. Diretório Raíz

Este é o diretório principal do sistema. Dentro dele estão todos os diretórios do sistema. O diretório Raíz é representado por uma "/", assim se você digitar o comando cd / você estará acessando este diretório. Nele estão localizados outros diretórios como o /bin, /sbin, /usr, /usr/local, /mnt, /tmp, /var, /home, etc. Estes são chamados de sub−diretórios pois estão dentro do diretório "/". A estrutura de diretórios e sub−diretórios pode ser identificada da seguinte maneira: / /bin /sbin /usr /usr/local /mnt /tmp /var /home

A estrutura de diretórios também é chamada de Árvore de Diretórios porque é parecida com uma árvore de cabeça para baixo. Cada diretório do sistema tem seus respectivos arquivos que são armazenados conforme regras definidas pela FHS (FileSystem Hierarchy Standard − Hierarquia Padrão do Sistema de Arquivos) versão 2.0, definindo que tipo de arquivo deve ser armazenado em cada diretório. Diretório padrão

É o diretório em que nos encontramos no momento. Também é chamado de diretório atual. Você pode digitar pwd (veja a pwd, Seção 6.3) para verificar qual é seu diretório padrão. O diretório padrão também é identificado por um . (ponto). O comando

Page 13: informatica

comando ls . pode ser usado para listar os arquivos do diretório atual (é claro que isto é desnecessário porque se não digitar nenhum diretório, o comando ls listará o conteúdo do diretório atual).

Page 14: informatica

!"!#"$%&'()*+*,-.(/01*2 34567489):1'9;<,89=*8>?3@567AB9<*,*9C)9D9=9=>?3C8567EF9GH):189,09<I,9J*K.941*>?3487*2&9&E91'L:>?3K,*(J,.+08&' **8( MNN!N OPQ!!R !S!TUNVN!WTPV"X!YN N!"!#ZP[\!YN N!"!]"XP\! YN N!"!" NV"XN%!_ Wabc\! YN N!"!" NV"XN%!ca] # dbc\! ! Microsoft Office

Page 15: informatica

!"#$%&'($)*'+,$-./0 &("1%234(1#567(#(*8(49(':-;(<(# &("1(1#6!(4($4=>*+?(:- @AB CDEFEGHIJ/@/-KL<#4($/0*-KM#4((1*N146 0OP/Q/:1R'R'9(#(4$84(-KST/&(44(!('$4-KJ0TU/&(44(!('$ 9V$%1(31#(1('$91('9*>(-WHIJ/EU0/-KEU0TUT/T $$-X91(3('$(#N9(#N('9(*-KJ0YEU0TUT/T $R'44-X91(3('$(939(93-KJ0YEU0TUT/T 9Z19Z*>(-X91(3('$(9["\(9(9["\(4-K@XXXX1(3('$(9(#](4#N'-KX1(3('$(9(\14#N'\-KJ0Y@XXXX1(3('$(9(#](4(>("-KJ0YXXXX1(3('$(9(\14(>(N-KCCX!(3('$(91-KC_XXXX!(3('$(9*>( DJEFEGHIJ/@/-K 0OP/Q/5aK!##N(*(?(4(1('$9$$(#4(#(#](4(N(R'4$8$(#%$b((4$84(X91R'R'R'#444>(caK2d'14'9(R'$(*'193X$(#93c*-K7(*1"1$R'449["# aKeR'X9$(#'1#NaKfR'$X9$(#'19["\(aKgR'$X9$(#(4((>(WHIJ/EU0/

Page 16: informatica

!!! " #$% ! " &' ()!*+,-* !./ 012$0345673431137711387239031:5751833;:5<=>?@0ABCD E F G H I J KCLCCCD CE CF CGCHCICJCKDL DCDD DE DF=M2N-O PQRO)!) ((STM3U-O P'R'#)!) " VMN-O PWRX( .Y))!) ZM7[\R*(!) !]!)!)_)!*)aM0 bc RdS(ef_!]#g !Q hiM\j\R*() e)(e k!!!) (lMm cn\j BRo )fp!)(e!q) &M5%rst\u%-vIRwq _fq_) xM1%-O PyRz k!!(A s|=M$j-O PO~O k!!(A s|==M$-O Pw~g k!!A s|! (=TM0ROq) !)# " # !=VM sn-O PRqS .Yq)S!))!) =ZM1sn-O PzRzqS .Yq)!q =aM jRO)_./-h ) " # e)!) f_!g =iMU 4A R# ./!) #S!!q)) - !)#f!!) =lM URg) #!k)!=&M 0A8 s%7Rg)!*" !./M' k)!=xM$c R' k)!))!) TM R*"#Q W!v) T=M7 %c%cAAc\%R' ( (* !) e S!(_!) )!) MTTM8 %5c%R' (! ("#./!)!q) ./!) M*") ! #./e)!f_q " TVM\R') z!S(S./!!) - CLGLL TZ3cAA8 s%A-vC~f' !Qqqq!( !!!!f) qT>?\%B =M7 % \%BR*"#! q* v) ./e!(p!q) .Y)q!!e ! " )))q) ./T?7 %-O P+gv,PR') " !VM%-O P+gv,PvR' v ! " !ZM\A%9O P+gv,PO PR' )!q ! " !

Page 17: informatica

!"#$ %&'()*+#,-./ 0123(45#,-.46478*/.49::2;< =(4>,.#?.4 @ ABC(45#,-.464/.4 D2; BB(4E*7F$.4 G2H & IJ1BK(4L7M.N.O,4,4#,-.7 HPJ 2BQ(4*O.NR@J H & IBST.$./7% J H & IBUO,*4V$*WJ J B 5*O,.4V$*J J B'X/.7% 1 B3V.#N.Y I J<I< PJ B=>4/.4Z,9 JJ [V!>![5!)4>\T5U\)4UL4TL])4U\4\VU444B_4T,*458*a4ba4 JJ1J Jc>dVef\_gJ1JY hib5+ a41 JJi4bZ$-. 9ja92Ji4b).#. ka4D PlJJJi4b).#.4>O9:ma4D JJg JnHJo&gH12JgHH << & i4b).#.4>O4[",.4/.4+4cpO#_a40J <JI JqrYsH&t1gH <H 1JJ k u u1i4b[78*7.a4sA <gH&t1%vwi4bx7*.#?.4M",.4/.4+a4y J<zA <JJH&t1i4b>,F*.4[",.a4y JI PY gYAgrJ2yHgv Pg2J| g1P2I H&i4bx7*.#?.4!OM77Ra4Y J &H zJ <g<I JH i4b!OMO ya41 &%JH J g<H12I PlJH JHJ nHgy&< JH gJH < &AJJJH I i4b).49ja40t 4K_4T,*4L/.4bU7F.? ~a4WIA PlJibVF.? aIA Pl<I JIi v1 gJ1hJ HJ I A4bV$. a H .4/4d.,7F,$.i4b>M. a4HnHH .4/4d.,7F,$.4b>#. |a% r I z i4be$.#?.4 sa4sAH Ji4

Page 18: informatica

!""#$ %&'()*+,-+.*/+0*1+*(+2 ++3 *4(51+36,-+78+29 +:;<:#=>=?@A" 2 1*1*BCD"E F) 1*1*GHI=AJK L@C">3*:7;MF.B"N@O= CD=P@QB"N@O"!RSA"H31*1T*16(6*5B"N@O"U=QB"N@@AV>A=H31*1T*16(6*5**W)XY""O=Z="C=A"3[71 ['* \]#*X _S"3[71 <) "=a">b@=@O"D_0*11,-1, /[<()*c=>" A="31* 1/d@@CF [;\W \,-1*efHI=A A=g="0*6'()*+ *+,-1LhC=@O=!RSA"0**,-*()*1*i""=b@"*E[j k@c=K@(11* ),- <l5* (mC@>@' *,-9 6*-*1**1 @C=AR@F M' *,-1*( 1*ZS"0*5)F6Weee+ lF+F#+XF+1**n+4(51+7)*):WE*/kop@0*6W*1*Wqr=@0*8)+1 +' * /M1531 AO?"O@* 1*esHI=AZ@C""Z@A=751,t#*+3 +2*/++3,*11+135F*,t 1*!"RS"u@751,tF */*+;1+3,** */* .*/v5-&wWI"?"O@==LC="aP@F1*M1:w()5 1*Y@O"=@C="C=A@F1*]*+()5+()*+1< + 5) @>A"F *w1 *1*+,-1*

Page 19: informatica

!"#$%&'() *+,)-!.$&/0%/1%*234555!6$7898/6$:7898;++5!<:0/=:0>?/@:0<:A* 2BCD4!E%=&F%G; !H8%$8/=&F%>H8%$AI5 I',3J K ,5 !LA6/:=/&&F/:%8M&%@&N$/O&FP%$92'Q4I53 )( )!R0$F8.$9$:P&$0/?$:S:$F82T U'Q4VVVVW3X,X3!&0Y$&VVVVZ[K(5K, 5(!E%"&&/G*\;-[)!H:]/#/8/H%$/%8_3--!6.$&/%;*-a,-J,3,()!69&b3 K !</&8:$Y&c[d'*D!M#e/8; )f gLA6/:/./8/:h&/c[ 2--(4R:8/&$&i/,j-,), !R:8/&$&i":8k$:h8"l8, ,- 3!6/89&"l8* j !.$]$0$&3 3(\!E%=&F%0/; m!"88$N$9&_ gLA6/:n:/o]n:/;3a!.$]$0$&3aa!

Page 20: informatica

!"#$%&'&'$()*+,-./0 123442564278926296:;64<=%>)+?-@4A./0 3767 B569622;56C!

Page 21: informatica

! "#!"$!%%%"&""'()*"+,! #!* %)"%"!%!%$!"-%! "!"+.!"/0%!! %%$!%"01!%""%%"$*2"*!/3"+" "%"%"!-"!! +4*)"$"%**25+!%5*/(!!%"""%%"$(!%!"!"%%%"()*"%*%+6789:;<9=9:>> ?@@AB

Page 22: informatica

!"#$%&%"' "#$()%*"'+,-#(.$/)0.123'"#"%1)4%25"6$).%"2,7 '"#8 '+,-, '"# 3'+,- '.$)19:)$;6<=>0 ?$)<=8" @87"'@7 'ABCDEFGHIJGEKLJMM'N2"*"'+87 @,7 25 'N @#6)./%$6.%#222" 'NO5 @ 7,55 2,'P(% %10:1)$ QR&)$;S9PQP ;TUVTHTE?P ;S9PQP ;TUVTHTE?PW 87 X Y,Z +587 [ \] 87 _ \ \87 [a \,b c7 _a \, [_ c dOed\d7d87d f58 f58 dg h d,

Page 23: informatica

!"#$%"&'($)$* "$$#+$""$*,)--.!$%"$$*/$" $&"+0)$& "$"-"$"$&"""*1!$$$&"$&"'2"$"$1-*345.6789:;<9;=6>9?;@A6B@A9?;=C?D686EFC;76;GB67HBI6;J;79K9::L?HC;:9B9KHC76?;6;L?96;6;:9?;=C?D686<6MNOPQRO5 SS""%%$$""11--""""** &&TT""##$$$$%%""##""++$$$$!!""$$""##**345.@A67<C;=C?;:6BU6?;6:;6B89?6EV9:;@A9;897I6;=9H8C;7AD6;GB67HBI6;UCKW;<9U9;A:6?;6;=9??6D9786;:6BU6?;;;;;;;;CA;9:KCBI6;C;KCD67<C;6?@AHUC;9;:6BU6?MX5RYZR S""$$"&!$""$&$+*S&![&"1-%"-$\&#$%]_%$$"$]55abcdcecf_c#2$$$+*g$$$#2"h""i& $"!"&'2$* "$&&!$$$"*/%# ##""&$$ $)&'%".g#jk$&"$*/%"$%hli"&!m "n*S "$%"&!jopjqpjrpjspjt& "* &T"1uv1w"1-"+"$"$#"$$$"#&$$ $)*S&!"#&.lhjopjqpjrpjspjti345.8C<6;=x?DAB6;7C;yzK9B;89D;@A9;KCD9E6?;:9DG?9;KCD;C;:H76B;<9;HA6B<6<9;|~M1-$#$$#$#%&#"$$%$$$$#&!$#++$&+*,&T+$&!$#%$ $&* #gk$%"&!lhgo.gti"* """$ $&*u"#$$%""$$'$$ $&&$%"$"$'"T'2$$"h.i&T1-"$#"-""$'$"$$$"$%"$+$'*RR&+"+$$&T+1-&"S"c+0#2$-$&&"$ #&"S"#1-%$*S# $%"S# $

Page 24: informatica

!"#$%&'($)*+,-.&(/ 0 12345163734!689%:;<=>?@A?BCD$E$?F$!#14&GH$IFJ-G+K($LML,N.K($OL$)*+,-.&($PQ R!Q0 516376S4 E0T 5T16376S4 ER 563U163VWXY4 Z[ 563\163V]XY4 Z# 5163VWY4 _/ ! 5163UE3UR34 / 0! 5163VE34 0R! 5163E34 Ra-bcdL($$$ e! !/0ZT!f &(('(GLbGL$OL$)-bcgK!#Z! !=(('(GLbGL$OL$a-bcgK hEi&GLjK+'&#EbK,L!#17/4EkElm,n Rlm,opk;L()&qLbOK$L$rL)&qLbOK$-,$iK,&bOK$K-$&cgK$$ " ! [ $$$$$$$ # =s+'+$=+t-'uK($

Page 25: informatica

!"#$#%& '(#)'*+#,-+.#)' /0 1 0 23 245 627 7 81 9 2 2 2/ 8 :;<=)>?@A?BCDEFGHFIJKLGMFNE?OFJEDGFGM?E@PGQFRSB@FTEQHBUBKVEFNBAFMGQFBJ@A?BDBFBFJ@BCA@PB''W!-#,( 'X"#'Y !"#$#%& ' Z 82 28 22 1 2 1[ \X-#'] "_! [ a 0 >bcHGQE> 0d e 1 fEGDB> 0d 53gh4 8 /0>Z 1 0 g iGjUE> 8 kl>8d 7 3mn4/0 7 d 03n4 3mn4 8 2 01 \X-#'o+-,.#"_,$ 0 7 9 p@ACPBHGCUEFDGFiGjUE>8 0 1 7 9 1 0qECUQE@GFDEFiGjUE>8 0 1/0> 78 re s1t a 7 7IQAGCUBKVE> 0 1 0

Page 26: informatica

! " # ! $%&' " &'#&'$ ()*+, ! # !$- # ' - ! # ! ! ' !+, !$.+ ! !/ # 0 / "+ / + ' # 1 $2345467879:4;,, !#, "+ " $<=35>+, !+ / #, $?78@>+, ! ! $A=3+, !+, # $BCDE;4FG3464373FH>IJKIFG=54FL=M=L>3F>;FJ=35>;F>H3>NK;F5>F6433>I48H>FJ=35>;$ O*)PD ,, ! ! !$. !/ $Q=IJ34>I48H=F5>FAKMRM>+, !+, ! / $2>53S=+, ! ! / 1 $BCDEG>3>FL=M=L>3F>G48>;FRI>FL=3F8=FG3448L@7I48H=F5>FGM>87M@>FN=LTFG=54FR;>3FH>IJKIF>F6433>I48H>FL=3F54FG3448L@7I48H=UO)VW '&'! &'&' !$XD)*YZ[\]*Y_*YOD\*O]]D a + - 1" b ! ,1E. ! ," , $c" ! +#' # ! ! # ,+, !/ +d ++ " $e + , ! + + &'+, 1$

Page 27: informatica

! "#$%! %%&&'()*+,(-.&/,(01)&*&2.34(1)&& 567% 5678 9:;)<=>?@ABC>DEFG>@ADEF@HC>CI@JC>HC>?@ABC>DE?EI@KACHC>E>C>IK?LAC>DEFG>@ADEF@HC>AK>?CHK>EDMLEFHC>C>IK?LAC>DE?EI@KACHCNOP34,(-.&/,(01)&*&2.34(1)& %! Q % Q%RS"#5T:;)<DE>UFEVEF@F>UKHE>I?@ICF>DKWFE>K>AXJEFK>MLE>FEUFEDEAYC>C>?@ABC>KL>DKWFE>C>?EYFC>MLE>FEUFEDEAYC>C>IK?LAC>IKJ>K>WKYZK>H@FE@YK>E>HEUK@D>EJ>E[I?L@F>MLE>DEL>IKAYEXHK>\C@>DEF>CUC]CHK>YCJWJ_>3a*+1(-.&a1b1(0.&-1&P.34(1&.4&-1&3,(01& 6# 6 # 6c d1(P.&-*&e1-.)& f8 %g %g 6g231)),h,P1(-.&-1-.)&-1&i31(,3016%8

Page 28: informatica

!"#$%&'#($ ) * *+ ,--.* + /+ * 0 1 **+ / 223344556677 8866 99&&''##((::;;66<< 234=$ >67?(&4=$ @ ABC D,ABABE 0F *C, C * G(H9&?$7 / C * I0J0 KL MN!O!P , IFQ R MN!O!P , S T R MN!O!P , J,-1UVWXYZ[\]W_ 0 aXb_c0 dXefYcZghZijYgh , dhihegY kl]W_cZghZmYg_c [YnhYZghZmYg_c 02o7U]_gYcZhccYcZ_pqrhcZcs_Z_ptX_eYuZv_twZxWgYZchZyWXchjuZchZes_ZxWgYjZeYgYZ_ZijzXt_Z|ZhX]_Zg_Zxhcx_ZhX]_~ZplcZtWxpjXgYZhccYZh]YpYZtXyWhZhxZYvYeqYjZe_vYxhe]h R MN!O!PE?$<$

Page 29: informatica

!"#$%&% ' ' () !* +%,-./0,12" 34 5 67 89 6 5 6 : 65 6 ;6 < < 5 = >? < >9 ( >9 '= 9 465 65 < < 9 >?@ABCDEFECGHCIEGJBGKCHLMNB@4 < >9 OMPBGJIGKCHLMNB@5 QEJBRGJIGBCMKID@55 6 9 SPTUIRGJIGKCHLMNB@5' VBNEW@5' VMDPEC@5:78 X#-YIRRERGBPTUIRGZ[BGD\JECGJIGENBCJBGNBDGBGWBNEWGJBGKCHLMNBG]\IGZBNGNWMNEC_GGGGGG,, ; a:4 5 5 bcFICZEWBGJIGMDPCIRR[B@5 6 5 65 dePMER@5 6 )5 65= fCBPCMIJEJIR@4 5 6 9 X#-YRIGLBCGMDPCMDMCGF\JBG]\IGIRFMZICGJMKMFEJBgGhERFEGNWMNECGcEGLICCEDIcFEGMDPCMDMC i-./,%--j a4 5 6 k a:9 <759 85 5 65=9 5 49 ' ;5=9 <5=9 ! 5 5=9 X#-lJIPBMRG]\IGZBNGNWMNEGcEGLICCEDIcFEGZMR\EWMmECGMDPCIRR[BgGEPECINIGcEGPWEcMWnEGJ\ERGWMcnEGPBcFMWnEJEG]\IGLMNEDGDBRFCEcJBGERG]\IhCERGJIGPEKMcERGoJMZMR[BGIcFCIG\DEGPHKMcEGIGB\FCEp_q rIGBRGJEJBRG\WFCEPERRECIDGEGWMcnEgGIRRIRGJEJBRGMC[BGLMNECGcEGPCesMDEGLBWnE

Page 30: informatica

!" # $%&'()*+,-.)/"0+1+,0)/213&)4& # 55 6" 7/ 5562 7!"8 #$ * 9 & : ; ; ; '<4!= 9 #$>?@AB>ACDEFGHEIDCG?FGHEIDJKLM$NOOPQORSTPUVWQXWRQXNRSPQPYNZPOQ[W\Q]WROQP_T\NZSWOQ\POQYW]NQONQTOP]WQaTPZSWOQaTRONb"8 #$* cd : c : 6 7 #!+8$>@AB>ACeEFGHEIeC@AB>fCeG?gF?GEeC@AhfCeG?FGHEIeJJJ) i /#!& ; '2<4 'j%</4 5 c 5c '6 c 7/7c 74!KLM$WQklmnopoOVWQWqR_PSrRWOQYPPQaTNQWQst[NuQYWOOPQ]PQWQNOTuSP]WbQ*# i; ; $ ; ; 'AB>AJ c ; 'AB>fJ 'AhfJ c !KLM$WOQP_T\NZSWOQvYPuPwPOQaTNQOVWQTOP]POQZPQXr\TuPQNtxQPYWwP]WQN[TYNPUVWQNQNYWwP]WyQ]NwN\QXR[PQON\YNQNZSNQPOYPOQNQONYPP]WOQYWQYWZSWQNQwz_TuPQvybQ|W]WOQWOQYPZSNONOQaTNQXWN\QPqNSWOQZWQ]N[W NQ]PQXr\TuPQ]NwNVWQONQXN[~P]WOQZWQXRZPubQQ

Page 31: informatica

!" # $% & ' $( )'*& $ + *( ( ,-.//.012345678 * + # $-.//.0191//.:1;4.<=.0/>78 $-.//.01?7/:.4.@>78 A $-.//.0101<1;B78 C $D.E;16014./19.<8 # $FEG/7<794D7H1/D7E;4

Page 32: informatica

!!" "#$ %&'()*+&,(-./+&0/(1)*+23&4&5&657+&89+&2+:+;+&5&75*+(5&*1&<5(=1&*5&>5?+2&>5)6@ABCDEFGH I J!"! !"KL"JM!J"KN !O"PQN!RKS!O"NT!NK!"! "S!"KK!K!"! !"KL#U"P!!JM!J"K !VSW !XY"ZKK[" !OK! "KKPK\K !"KL#]! !"KLSK"JM!J"K"Y ! !N! "! !"KL"S!"K#J!QKX"S!K!_RKVSO!!W" !" ! !"KL#J!!K!NPK!T!Q SK"KNS" !"K !!#U"N"S ! ! V!Ka"O "KW!! !OK!"S!L !"KL#J!OK!"K! PK!"K! OK!TVSO!!KW#$ /+&b5:-&89)/+2&9@)()c12&1d+61/&97&*5/&*5)/&:17d5/&75/@21*5/&65&'()*+e&;1/@1&:():12&/5;2+&1&()6=1&d56@)(=1*5&*5&:17d5&89+&6f5&b1)&9@)()c12&+&d2+//)5612&1&@+:(1&*+(+@+e&89+&+(+&/+2g&1d1h1*5A&B HDEijk l!"KK !"KLJM!J"K K !Q!N"K!"mKK !"K" !"KL#J!"!!" !"K"! !"KLXP N !""""!!"""S!!"K"S"P!!S!KL#n"! L !!"!KKT"K "\"JM!J"KVSO!!W#]"!!#J!T SPK!P# !"!" ! !NJM!J"K !ZKKKmK[#J!S!!ZKKKmKo" !!P!"KN TQS#VSO!!KW$ 0//5&b1)&1:56@+:+2&/+7d2+&89+&b5:-&)6/+2)2&97&65b5&'()*+A

Page 33: informatica

!"#$"!!%$!&$'$!&'$()*%+, +&&()%!!&-!!"+.!"()!"/+#!&'$!$!$'!$(01 2345678968:73;8:<3896773789:378=>?@67A8>;B<6B;=8=856C5=856<8D:68675E876F6GB=439=()&'%!"/2HIJKL2+.!&!"!+#&'!"&'!%!M"!N&&'$$+,"&M"&!"! O"M"!P&M"M",!!!+&'&'$&,"&O"!!P&+#&',&!'"$"!'(Q&'+#+/!&*!!O"M"!P(R.S&'&TU(Q&'!'+#+/!&$!%!"(R&,N&O"!P!+#M"/!'!( VLWVW2X=;67 M"+#&'M"&+&&'!$!"$!""!!$!+#&'+,-/!N,!!&(Y=Z;B3<6456868[3;B3?@67 M"+#&'M"&M"&'!(VLW\]L2RM"+#+&'"%"&!"!O&'P!$%"."%"*!#!$!$&"(VLWJ2

Page 34: informatica

!" # $%& '() * # + # ,&-) ./0 ./ &$#%# '1$%11 *+& ' *+234"56789:6;<9=<>9?7<@@69?9<@@?@96:AB<@97CD7?E;6976F969G6=H69;D><D=69E69ICD;<9<9;<:6D@9<F9:C?E69;<9JKE;6LMNO!4 PQRSTQ!UV' W- ' &X#1W #1#1$#%1 #1 W- # #X #'WW ' XXYX# 1' #1XZ# 1#1 $#%[!\4RPT]\_\!4!PabR XZ 'XYX# ' c' d#V 'dW''XZ' 'cZ 'eZ'$#%)&'Z 'c"f&) '$#%1& ' &234"7?@6976C6gK<9KF9<J<D=69<9EH69h6@=<9;69><@KC=?;69;<C<i97CDgK<9E69999999999999999999G6=H69><F65<>9:?>?9><=D>?>969<J<D=6L9j?@69EH69><=D><969<J<D=69gK<9kl9J6D976C67?;6i969D=<F9@<C<7D6E?;695?D9JD7?>976F95l>D6@9<J<D=6@L9

Page 35: informatica

!"# $%"&'() $*&+) ,!,& $-).()/01& 2.!" $34"&5&.!'()/,&/6+,&7 $89:;2!,)/<) =/ )+) !/2>/&?&.)/!4!"& &/)/>&)/,)/4!&+/,&/4&"5)!+@!"/!4"&5&.!'()/2>!/!+A2>!5/5&.!5/"&?&"&.&/!)5/&?&.)5/&5 )+B,)5C/D+ !,)/&55!5/5&.!5/.&>/<E"!5/)2.")5/)4'F&5/4!"!/4&"5)!+@!"/)5/&?&.)5G/!.H/ )+) !"/2>/&?&.)/,&/5)>/4!"!/!4!"& &"/I2.)/ )>/)/.&>/;2&/&5.E/5&+& )!,)CJKLM:NOPQRSTRUVNSTR W XY YXZ[X $\ $] X X $Z#[6&>/."!5'()7 X $*&+) ,!,& $6)>_ _ 7$3<!'!"/6+,&X 7 ab bc X $X ab d $] 7X7 $\ #7 ab$eQMfNghKLMSQRLRijKT:TMkLOPQR l dd

Page 36: informatica

!" # $ %& % # '% %" # & #( )* + ", ) *#---./0102-3-452676893:;<- = ", %, ", % %%% ><?<@38A<-B0CD237-6->?05E329-83-352676893:;<- = % " %F )# % #& & G876208A<-HI70@37-6-JKA6<- L) %,) M %& LNM =% )O& ( + M%( +N ( "=+N=P17QRSTUVWXRSYUZS[\]SX\\XR_RSRSRa]ZVZbRcd\SVeSfRWSb\XR]S\SX\TaUbR_\]SYUZSRSRa]ZVZbRcd\S[\WS[ZWbRgSaR]RSYUZSZRSb\YUZSZTSYURYUZ]SX\TaUbR_\]SeSZXZVVh]W\SYUZSRSTiVWXRSZVbZjRS\S[\]TRb\Sklmn3?o38A<-7D3-452676893:;<-

Page 37: informatica

!"# $%&'()*+,-*(./0.*12.*2,34+45.67,*+)48.*912.*.:-)()98.67,*;1)*<=*+,4*(./0.*.98)(>*1()*,*5,2.93,*(./0.-*.,*490?(*3)*(./0.-*5,2,@***A%BCBDEFGDAHBI&IJKGLMND #OO P#O $%&'()*0,5Q*+4R)-*./S12.*./8)-.67,*9.*.:-)()98.67,*8)2*;1)*(./0.-*)((.*./8)-.67,*)*:.-.*(./0.-T/.*1()*,*5,2.93,*(./0.-*9,*2)91*.-;140,@*

Page 38: informatica

!"#$%&'($()&$%&*!* !+(,#- !.//)!0&'01&,,23 (()(45&!!+45&+! !6 &,!7 ($2"$7()(45&+!%8'*(,%((,!!$9,#(3:(+(,*(;* !*! 0<=>?@ABC @>D=EFG@HIBEJKLMNOPQR&)#$!* &+!S!6 &T%&+!)&* !$('!*,7'8/)&,7&'(*&'($(,!&# &,&2U! &,V0WXYZ[\]PQRS%(+5&T%!$ !,(39(!$&# (,!6 !*,_!,)&$&7%&!6!$%3&QR`7aSb7ScS!* !&# (,VdIHHIFe@Ff@HHIC @>DIEFgIeHh=i&9&T%!$ !)(#$*&9&+&)#$!* &(%( +!#$(j#9&!$2(*)&&##$$&+!3&+&.//)!01!$ ! ($2"$(2#$(#$*&9&(j#9&+!&# &,%&'($(,.//)!0V Saklim2Tm2!#$()(6(+!+83&'&j#!%!$ !3&)(3:(!(2#$(j#9&U8!6, !* !*&)&$%# (+&V`Sakln(39(Tn(39((,(3 !(4_!,!(3:(+(,*&+&)#$!* &0 (,&7*#*)( !*o(,+&,(39(7(U(*!3(+&)&$(*+&n(39()&$&000,!8(2! (V0 Saklnm28(U(*!3(+!i&9($!*,('!$+&%&'($()3!* !+!)&!&!3! p*)&)&$&(j#9&( #(3!$(*!6&0q6%& (&(j#9&+! ($!* !)&$&1Rb0m28(%!*(,#$(U(*!3(%((*&$!(&(j#9&0;$%$T;$%$!+! ($!* !&(j#9&*($%!,,&(%(+5&)&$(,)&*/'#(4_!,U8%" +!/*+(,%!3($ ^%!,,&(%(+5&V0r,#(3:(%8'*(Q%!$ !9,#(3:()&$&/)(8&+&)#$!* &*($%!,,5&0 &'(/(!'($8 )(0bsr!/)((# &$( )($!* !&,!&,& &'8/)&!7!* 5&7($!++(j#!& !6 &"+' (+&&,!&,,5&,#23*o(^+&,0q, !!)#,&(%!*(,!62!&#&)#3 (&,%&,,-9!,!&,& &'8/)&,0`& (0t&9!&)&* !u+&,!3!)&*(+&%(((8!(+! (*,/!v*)(0 Saklc`&%(0R#%3)((,!3!45&%(((8!(+! (*,/!v*)(0 Sakl``&3(0;*,!!&u3 $& !$!*9(+&%(((8!(+! (*,/!v*)(*&3&)(3&*+!!, 9!&)#,&7&#%&* &+!*^,!45&0!)#,&+&2& 5&)&3(!/!! ,!(&)&$(*+& &3(q,%!)(3&*+!%&+!$&,*,!&u3 $& !$!*^

Page 39: informatica

!"#$%&'()*+,$ !-.-/"++-.-/"+0*--++1-23$-+4/!#567568+ !+6#*!69:;; <=>-+9??? <#$%&'(@&-7&6- !#$%&'(A%/+7*-/+1-#BCD+E7*-FD+E#,*-1-.=+->B0#2./--+/5F#'+6-/-,*++6-/-.--#0$%&'(GH>7*>-#GIJ/->+>-#K-72./--+!L=7/-+ !=4>.=.-+-#@7*+F-+6 !-#H!+L!#,++6/-0*+-+6 !-+-=>"++=-#J/>+J"-MN#OPQQPRSTRUTQQPV TWXPYRUZQV PXP[\Z2+ <7*+>-< !>+64 !--=+ !-]J+L+6 !-#J+F <942+G !-G#%G7*+F.+%FG7FG#*! ?^#H>7J+._`abcde.+#$%&'(MB+7J+.fghijkl.+#$%&'(B3-/+F7J+.-/+F.+#$%&'(m

Page 40: informatica

!"#$%$&' !"#$%( !"#$%#)*& !"#$%+,-./012,3/012,34 501//67* 8&-./0128&3/0128&34& 5901//67* :#&-;'/&& #&-;'/&& !5-<&*4& #&-<*0=&&>&&4 /&/91 !5-<&/*/67*& ?@ABCDEFGFHIJ KFLMNOHIJP:*01Q0=:*01Q0=:*01Q0=&:*01Q0=&'RCSSCDTUDVUSSCW UXYCDZU[UX\]E^_ -!&9Q1/9&4 *7/ "4-a&46//67 aQ-b/*&cdefghighijklmenc )01*&6&/&*79 ,& o/)66/7/&.&64 p&&Q66&&0&.) ,.6 (//*&. $-(Q1/Q&& !/019) ,Q*01 // /9&/ /& Q&6&&&< (/Q//*9/&& q^ r_s-b/&&& !&/901) ,./9Q*01 // /&/ /&

Page 41: informatica

!"#$%#&' #%()"!*!+ ,% "!*&&- !. &%!!-/0%&%&$%#&&+12&#&3-4&-/5-4&%&!%&%& %-$"-*!. &%&$)"%& ! &%#"#& %&&%%&- %*6"7 #& %89"!:/;&%6" &#+-!&-6"%--<&%! &-&&+12=0%=/&+&%-&&%%&+-%"&-&+&%&$%#&&%*&!>#-%()"!!+*& "%<&* %*<7%+-$)"%&&!&%)&/?-#.%%@ABCDEFEGHAIFEG@CGJAKLDME ! &-.&)"%/# &-&"#-! ! &%&3&*N-%.&*+&%&<%&+1O/P+* ! &%&$)"%&-4&-&+-!---4&%.!&/Q"&-%#&%-3* ! &%#"%+-&!&/8 %-&$)"%&! &-&+-%&!%&-&* ! &-.& %-4&-&&&%%&- %/R S R T U T VW UX T Y ZYYS [\]]\_`ab\bcde'#%-&+7)&&"&!>O- &#+-&&%%&-&"/f# !6"-"+!&%;&<)&-%*6"< g+-"&%+&%&&<)&%+!- "#/f# !6"2-%-#"#%&-#&% &-%O- "#/0!6"#"##&% &-%+&%&+ &% "%%-O! &!/

Page 42: informatica

!!"#$#%#! #& '($)*+,- "",*.!,*#/ 01*+,-#"!!%*#2' 1*# ####3#,*,3*/*# " !24#& !#* 5% #!!*# "#%-!,#26*","1*#!"!7 #!!*#!+,"8#!"'/#"! "*# 9# ,*!!*"/,:;5"</=0/7 #/;"*#! *! # ,* ##2>*? ! @'A,"1*#!"! #!!*# !& "+ *,*!2

Page 43: informatica

!" #$%&#'()*+,(-.!"%/0&'%/0&%"&1&*+2324+5.!&+267)6!8.(79:3 3 !%67)()!;<467)6!&67)((7)!/=6%>#?8(!@67)!/=6"8A(!%6+26!/=6@A8(!%679) 6 4.3+2BCB(2!#2<(6 3=)6 !;(.) 6D!E3(.(.(4(36 !F:=((6D 6D7)G HIJKLMNJOPQKRSMOITOSUOVKTQW UIXQVYZ [\]\: 2 = +3(66_3(796` !@6_:"8Aa$Z bcdedfg 66D2= +!@2 56(;+2!@6_:"8Aa/Z hij]idf%6 679= !%= 6 (%6 3@= !@6_:"8Aa%Z hij]idgk\l \f (= 36_666 2<= ! _(= !/2 .2+!@_D7)m6m6! _32 +6.3.3(._!@6_:"8Aa%>#?8a%

Page 44: informatica

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a_b ac:;'*&. '.#%.d*(!('0"!*"'-.(."!$!&!4"*=!!"!$%&'( !'& '".Q=!/ LaHe:?'$R4'(#!"!$%&'( ! .!/,4*!0*&4'*&('$')'* !/M R!:ACBGZf !%ACBGZ?g X:?'$R !"!#!#"!$%&'( !#)'* !#''($'**!4*!0*&/M R!:ACBGZh!%MGCZ?gi jklmnopqrsmtuspkvpurpwmvxy rkoxwz Ka\]a:>'#-d| .&Q=!*'.d"/;'*&. '"'#-d'* V~~'d'#/A!(-.0%*3U' VQ'#/F'#&!#("!!*6%.!!$!&("!"'#-d'*4'*&('$' .!/M R!:ACBGZ F!'!$!( '|"!#''$.!("!4**'"' *(#-'*($./,# '*&!#'<$%.*@40*'*' .**S3-!*& &'($.!("!#!*'-'*.*U#'!$!&("!$!* */M R!:ABCGZD 9X>%4.$#''Q=!4**'"' *(#-'*($./M R!:ACBGZA Y(#'*'!| .&!. '&'(."!4*3*'"' *(#-'*($.(!!$!("''# .'*!$%*#!*@!%4!( !"'.(#'*Q=!/M R!:ACBGZ a\9aHX;'*&. '.(#'*.*(!"!$%&'( !%& '< !!%!)S' !@'(."!4**'"' *(#-'*($.@#'& -!*& Q=!@'&ECFG'' $/M R!:ACBGZEY?CZ aaHX`:''$.!( !"! '< !"!"!$%&'( !@.&0'(#@ )'#@!)S' !#@$)'QR!'*!"4V/1& *'#%&!@#''$.!( %"!!6%''# .'*(430.(/M R!:ACBGZM

Page 45: informatica

!"#$!%&'&#(#)&*+%,-%(#.,!'"$! %&!-$!%/0(% !&.1(23(-'!&!%4$!/0()(% #&4&!"4 !##4#$5#2 6789:;8<=>?::<@3& !'!!%%A"(4(.)& $"('!"B!& !)!"!1&!-($$(C(##$$D+"!)(&($&!2EFGHIJK LMNOPQRSRTOUVTRMWRVXRYOWZ[ XM\ZY] 68 _8 >@a( (%(H!b($%!c !!&&!%&("!4 d(&B(-$!",'!%#!"$!%!e('!/!"d(&(%!)*-0(#&0(%(#2f$$(#!g#$!!($! !-d(%!g!-"!2 68 _hi j<??kl!-$* $(%!#$&$&!%(%(' -$(e)& $-%(1#!"B!&'!/!"d(e&(%!)* !&4-#$'2 m8<<8_n<<8i o8?p& $&($&!#!&&!#%,&&! -$!#'( (e)(& +)"(eF!"!#eq#-d(eJ(& !$!/0(ep!%&0($'2 m8<<8_=8?(('"$!!!&&!%#$!$#%()&(4&! !23!&&!%#$!$#(,&'!"4 !#-,(& !/5##(&!"('!"B!/0(%('&#(&-(%(' -$(eB(( %(%(' -$(e()/5#%#"/0($'2 rst8(('"$!!#&*4!#%()&(4&! !23&*4!!g%!-(!"-d! -$(e$!"!/0(!"$&!&($! !-d(%!# !&4-#2 u8<87<?ok:i j<:i vw:?@'!&!'$&#-0( )& D1#e$!#'( (@ !&'!#%)!&A4&!,(e !&'!#%$$(e$$(('"$($'23$!"d(@EFGHIJxy z8wt8_<@3& !'!!%%A"(4(.)& $-!14!&-$&(#%1&#(#" -$(#%(%(' -$('( (e)(& )"(e$D$"(#e$!"!#e#/5#$'222 98ho:<83 )"!()!-"%1#!"B!/0(%(%(' -$(e('"$!-%(!#!&&!#e!&&!%$D$"($'2l!-$* !)-!#!#&*4!#e'!#(#$g! #-%(%!#2 i p& $!"$&!&($! !-d(%!1#!"B!/0(%(%(' -$(2a0(!"$&!!#'!&!'$&D#$'!#%! )&##0(2K LMNO|MYLTRTOUVTRMWRVXRYOWZ[ XM\ZY] ><8i 8o89@p& $!-$')!& !.&!%)A4-!~EFGHIaFGe'("-!~EFGHIJFIaFG%"-d!~JFIaFG2f,&'$! * !"4-##$"(#%.&!'( (e)(& )"(e-1"()#eD-%'$'2 u8i j?p& $-#&&-(%(' -$(@- &(%)!4-!e%!$!ed(&!e'(-$!4 %!#)A4-!#-$&($&(#2 u8<87<?j7:89p& $-#&&'!&!'$&##)'!#-(%(' -$('( (e)(& )"(e $'2 =k@&!%/0(2p(% (#%,-& -( )!&!!-(1!#/0(2p(&)!%&0(e(&f,,'2(&4!$&!$( !$'! -$(-( /0(!-(1!##/5#e(-%* - &('(-#'$1(2p(% (#$! *

Page 46: informatica

!"#$"%&'()$*+,-. /0123456789#!!(": ) ; !!$$-. <=>2?=4@ABC!!$D#-. EAF=1G8HC!!$$!;-. IAJ=8H9$$!;"K$$-L MNOPQRST UVUSPWXSYNZYXUY[PZRT UN\R[]. ^A3_ =J=?`AH1=F3 ABa$K$K$$!$ !$!K!$-. <=3=bJ23289K$)$ !)! c" :( dD#$ e f)-. g=3hi3=jA89K$!("K$ !)! # ! -

Page 47: informatica

!"#$ % &#'#!%()%(*)+$,!%",!*,-(! .% %/)" !,01(%,+2"%- %3 !"#$#!%,+$ !,!%(%.)'/45 #.%-(.%",!*,-(! .% %/)" !,01(6 789:; !"#$ %,+$ !,!%(%$ &$(%. + *#(/,-(%3,!,%$(-,.% "%",#<.*)+,.% %$(-,.% "%"#/<.*)+,.6%=,.(%- . > %*(+(*,!%,%3!#" #!,%+ $!,%- %*,-,%3,+,5!,% "%",#<.*)+,%- 5 "(.%,'!#!%,%*,#&,%- %-#?+(@(%=,!,*$ ! % %/,%@)#,%AB #$(%- %B(/$ %,$#5,!%(%*(",/-(%AB #$(.% %,3C.% "%D4$)+(6 E9:8F 9G% !"#$ %- B#/#!%)"% .$#+(%3,!,%(%$ &$(%. + *#(/,-(6%(!% & "3+(G%D4$)+(%HI%D4$)+(%JI%D4$)+(%K% % $*6%L1(%B(!",$(.%3!2M- B#/#-(.%N) %,>)-,"%,%3! 3,!,!%,% .$!)$)!,%-(%-(*)" /$(6 78:OP O9(- "(.%,+$ !,!%(%,+#/Q," /$(%-#! $," /$ %. "%,$#5,!%(%#$ "%,!?@!,B(%- %(%" /)%R(!",$,!6%S+#/Q," /$(%T% .N) !-,%U=DVWXWYI%* /$!,+#Z,-(%U=DVWXAYI%T%-#! #$,%U=DVWXVY% %[).$#B#*,-(%U=DVWX[Y6\ ] _ abc]dbefgh ihfbhjikl b mkjn oO:G% !"#$ %#/. !#!%)",%$,' +,%*("%(%/<" !(%- %*(+)/,.% %+#/Q,.%- . >,-(%,+2"%- %3 !"#$#!%B(!",$,!%,%$,' +,%*("%,+@)/.%B(!",$(.%3!2M- B#/#-(.6%

Page 48: informatica

!"# " $%# &'("(# #)()&%!# )$ "$ &'("(* +,-+.,/)$%0) 1"#0 02)( &0)3! ! 02)(4 5 (6" ! 786% " )$ "$ 1"#0) %!)(* 9:;:< /)$%0) &(##%=%& )$ !)$ &)#&)0) " !)&)#&)0) "$ &(" ! 02)(* >"&% 0$2'$ &$ 786=# #)()&%!#* ?@A /)$%0) )$ "$ 02)( %#)% B()# "$'%&# ) )(%C ="DE)# ! F(&*G HIJKLHMMNO HIPNQKRSMTIUTSNTQKUVO NIWVQX Y,-Z;:[A \,:< ]%&% B)%=%&D !&"$)0* /)$%0) (0) 7(B )&_)&%! 7)( !%&%8% 7! 7 "04 %6 #"6)#0 4 !%&% 7(B !%&%8%4 &% )6 !) "0 &)D ) !)=%% "$ %!%$*`0(_< >a bc:-A /)$%0) _%=)%C d#)7 # #e(2#f "$ !&"$)0 )$ )!%D ) &)## !%&%8% !) #%g%$# dFhijkl]>j>af !) "$ !&"$)0* m &# !) _%=)%C4 "$ !&"$)0 )$ )!%D )&)##%0 #) #)()&%!* /!) #) 0%B! n"(n") $$)0 ) _%=)%CD &) $"($)0)4 !) #%0"D )$ #%0"D * o8 =)$)0 !%&%8% !) #%g%$# =))&) #"6)#0E)# 7 7(B #)()&%!4 #%g%$ )#&(_%! (0) 7(B #)()&%!* 9-p,ZA cqr>C &06)$ !# 7(B# ) !) &&0))# #)()&%!# ) ! !&"$)0 %0)%* Yqstc+,-9-su-/)$%0) !)=%% (6"# )&"## !) "0v&)D n") % &) &=$) 0)w0 = #)! !%6%0!* /!)$# !%&% ) )$B) )&"##* / )w)$7(< 7## &% "$ )&"# !) "0 &)D n") !%6%0 dxf4 # 7(B# y 6) z"6# =##)$ %#)%!# !&"$)0*

Page 49: informatica

!"#$%&'#!#(&)&$!*!+,%#$*-./!0*!1&+2*!3,#!4/0#!5#$!&%4$#55*6 789:;!"#$%&'#!</+=&>,$*$!*5!+/'*5!0#!$/0*4?!/,!=&%!0#!,%!0/<,%#+'/6 @A;B*<$/5!5./!%&+&4$/>$*%*5C!</%*+0/5!#!5#3DE+<&*!0#!*-F#5!$#5,%&0*5!#%!,%!)/'./!/,!'#<1*!0#!*'*12/6!"/0#%/5!G&5,*1&H*$!'/0*5!*5!%*<$/5!#(&5'#+'#5!#!'*%)?%!<$&*$!#!#(<1,&$!%*<$/56 I9J;"/0#%/5!*1'#$*$!GK$&/5!4*0$F#5!0/!L $&'#$6!"/$!#(#%41/ !M(&)&-./C!N/$%*'*-./C!O%4$#55./C!P*)#1*5C!Q1'#$*-F#5C!R/%4*'&)&1&0*0#!#!#'<666

Page 50: informatica

! "#$%&'%()*%+,-./0,123,4563,734083,95,: /;<0/,=52,5,20>25,95=1204<5,02,09;?@5A,B1C8;=3,95,95=1204<5,02 ,09;?@5A! D)EF%G&'%()*%H&I,20>25,J10,5,=523495,K0=L3/,95,2041,-/J1;65A-<38L5+,MNOPQ: ,51,MONPQ,RS! T#EUV )(W#X&%WY$#XH&Z[;.0,123,8;><3,=52,5>,95=1204<5>,95,: /;<0/,02,09;?@5A \] ! ^'U_%&_#& GabbYE)c#Gd+,-./0,3,=3;[3,90,9;e85f5,-7193,95,g/IKK;=0A5/fA! a&hU)&i&YXW#jH,Z[;.0,9;=3>,>5./0,080204<5>,93,734083k,.5<l0>,0,0<=AAAm\nop nqr st uv#V %(_# w)E*%&_)&%W%*F#x565 MONPQx,y"0z-./;/ MONPQI,yaC04|3863/ MONPQ|,y360|3863/,M525AAA MONPQ|~ROQ|2C/;2;/ MONPQ,y/;4<R0=L3/ MONPQ: ,0,MONPQRS|3;/ -POQRS,51,MONPQ,y1;<qr v#V %(_# w)E*%&_)&%W%*F#B0>K30/ MONPQ,y,600>,,,N0K30/ MONPQM5/<3/ MONPQM5C;3/ MONPQM,yv5CM583/ MONPQM583/,0>C0=;38 MONPQ|~ROQ|080=;543/,O195 MONPQ-,y 88P5=38;3/,0,|1.><;<1;/ MONPQRqr v#V %(_# w)E*%&_)&%W%*F#M3/3=<0/0>,4@5;2C/;260;> MONPQRx360f395/ R

Page 51: informatica

!"#$%& '()*+,-./&0123%40$5& '()*+3-.6%70$5289:0$;<71& '()*+=-.>;1!#0$;!289:0$;<71&-?9@0& '()*+?8&:#!A5#$%& '()*+8B3C(+D89:A5#$%& '()*+8B3C(+,E0$;<7#-F-GAH9!#17 '()*+*-.I!J%2'!;%#70$K7# '()*+GE0$;<7#-F-?$#!$%7 '()*+)-.L$"<%2M9A%$J$57# '()*+MN O P9!:#7-1!-0$;<7-A!Q-70%!#7RS&-1!-@7#4"#7J& 8B3C(+G (G)P9!:#7-Q7;970-1!-@4"$;7 '()*+G (G)P9!:#7-1!-5&09;7- '()*+8B3C(+G (G)

Page 52: informatica

!" #$%&%'()*%&+,(-).%&/-,-&01-&*'*2,34(+-&/.)*1&+.42*,&2*52.6&7,89(+.%6&.:;*2.%6&9.,1-%6&9('1*%6&%.4%&*42,*&.02,.%&,*+0,%.%<=.&-:,(,&.&>,$99(+*<.,7&?1/,*%%&%0,7*&01-&;-4*'-&@=%%(%2*42*&)*&=/,*%*42-AB*%C&+.1&2,D%&./AB*%EFC ?4(+(-,&01-&4.G-&-/,*%*42-AH.&*1&:,-4+.IC ?4(+(-,&01-&4.G-&-/,*%*42-AH.&-&/-,2(,&)*&01&1.)*'.JC =:,(,&01-&-/,*%*42-AH.&*5(%2*42*&@K.(&7,-G-)-&-42*,(.,1*42*C

Page 53: informatica

! " ! # $

Page 54: informatica

!"#$%"&'"()*(+,")-"+" .("("''(/*0"+1'("2'23'*4"5# 6789:;<"($(!"52*)42"'"*"(=!"0"2"+"=2)"=*$>>,,*0#>15# ?@A9;BC1**(*4*(')( !"#D"(0"E')"+="+)2"1C,*0"+(-"$0)*5+3'*4"(2E(*0# F@G98HB'23'4!"*2(")*(+(**I'*""'4*# :8JKL9;AMJN9;9:8JAH%"*2,")-0"2)*(22-"('O*("'" .# :P JK<B'2,*"*I'E("'2)2"(")*( QJ:;K<B'2,*"3'"(*I'E("'2)*(R STUSVWXX YZ [D"(2"I*"4"3'*4"(="+)*)-+ .2"0""2"()"("\2#)-"%]^_`a 67N8JD"(2"13'*4"0"2=!"bDc+c\d+efD+Dgd+]\d+Dac+h]f_"'"#R SijkWXX YZf"("(l=*I* !"

Page 55: informatica

!"#$#$%&'()*+,"-./ 012 2 3""+4+,56'%&'"+%&" 71 7/ 8*&"&9#56'%&'"+%&"':;<= 7> 01 ? 0@ !A+B+56'%&'#"C 701 !A+B+56'%&';D&#"E' 7> ?F 01 G 7 1 01 H+9,+* ?I J K+%&'L&"#&E M N O 01 F /I P ?01 2 I ? 3Q!",'%&'3+9RE'J 3EN J !",'%&',+9REN J H&#'&'B9,E'N S TUVWXUYTZ[ZW\]Z[U []_[YW`a _Ub`Yc K+%& 7 01 d$*+,'K+%& 7 e f &'%&'*gh+9E' 0F ijkl /I I /

Page 56: informatica

!"# $%&' ' ()*)+,-"./0)01234156 789:;<=> ?@?=:AB=C8DCB?CE:D<> ?8F<EG H++I+# &'J K& L

Page 57: informatica

!"#$!$!$$!$!$$%& '()*+,-'.'(/012'.*3,-4(54,04.*567 0(86.9 :;<=>?@=ABCD E$F$$$GH$$GH%

Page 58: informatica

!"#$% &' ()*+,-./012)(324-56-(-67218-.(9:;: <#=>!?#@A"#@###@B!"#$C D<#=>!?"#EF@@=>@$G##H@#I>@@#=>!?E@$% &' ()JK32)(324-56-(23,0.(32.L(M:N@"#OP#@A$Q ;N@"#OP##R@#S$T UVW!"#X@##X$N>RYZ#[#!"#[$\#B##I>E##PO#$% &' ()]3^_-6)(324-56-(6-1-7K2+0.(2`(+a2L(; ;: T ;T Db##!"##@"##>@$M :T cdc ;W####>"#$M :T VT V WI>###>R#>$ec :cdc ;DT f T :D; ;: V;V:;: :D T VT \!"#O>#P#>R@P$ T W##=##>#F@$ghF!"##>I>#@Z=#=@###I>#YI>###@@I>#@Z=#Y#ZO#@F=# E#[#@!"#$i#RI>>@"##=#E[@#@Z=#@I>#@$<!"#>#FF>[I>>@j$ T M ;k:\>#!"###!?$ 9: l;: #!"##@E#$

Page 59: informatica

!" #$%&&%'()'*)&&%+ ),-%.'/%(&012343" 3567#85953:;<#=>5485" !?:=@34@3"A>" #B;<3;!@3###?C=#>5?!23CCD3:E:38FG;:?C#H4H" C"A!?9I =#J7CJC?; ;:9C 5<#K3L?M#F" ?M#

Page 60: informatica

! ! " # $ % &'% & & & ()** +, (--- +. &'. & /0' ,1 ' 234'534 #!, "!, '! , ! 6 5 7 , ' , 8' 5 & 7 9 : & " & / , / ;<=>>=?@A?BA>>=C ADE=?FAGADHIJKLKMNOPQR' !, 1!'! , '$#5STUVWXYWXYZ[\]US/ , _ 7 , #5!; # 7 # 5 `5 '5 5 7 5 5 / 5

Page 61: informatica

!"#$ %&'()"#*** +,-./01// 2(3)456*7*( !)"#$ $)*)6(*89:; %&"#<!< 2()*= 56*&**&8)66 >'?@ABCDEDFG@HEDF?BFI@JKCLD'(36 2*M*&"3N O*)6$$' P* 9)6*'$( Q.RS/ QTR/ UR /VW/T/ UR //X V/R-/ U.Y-R / ZY/Y1TS/ 0/R/[\]_`ab]bcd_`aebafb^baegahg^bi gj]b`akg gjd_lmE?LCF'2(#8*"#)'6='N*6'=nop6 q(3rs@tuLvBtGEwED@xyEN"#)6 z /|

Page 62: informatica

!"#$ % & '$()&! *$+, $()'-&$./'()-&0 1!2&$ 3 !45678-) '()3/ '9:7;#<=7>7##='$()!?,$ &!@$$ ()3/ -& '$()A %'()@'() !A B$C '$()!A B$$D/'E,('$()!A B$$'? $$'$()!A B$F'? $F'$()!A B$$3-&? $ $-&''!A B$ 'E-/-' ,'$()!% ' ,G2 ! ' ', H$3$ '-.'$33-!A C$I'C$I' ,30B' '$,' &- ' $ I31!A 8/ $'E-/ ' $'0B' '$,'&- ' $ I31!A 8/ ' 8/ '' 0B' '$' &- ' $ I31!A %$()JI$()!KLMMLNOPNQPMMLR PSTLUNQVMR LTLWXVY$J' $ $/ Y'J$' 'J!)Z[Z$!@E$ /\]^_ab/ !cYCdeGB3 E$ /4f#/ !cYCdeB%-E$ /-/ !cYCdeg%'-'E$ /%'-'%'-'/ !E'!cYCdedE' I!cYCde8E'!cYCdeCE'& !cYCdeh

Page 63: informatica

!""!#$%#&%""!' %()!*#+,"%*%()!-./ 01202034%*)5%*67 80 9:7 80 ;7 <=0 >7 80 ??@7 0 A7 80 B7 0 C7 80 D7 80 006E780 0F66780 6:780 G0F6;789HH6>7IHG

Page 64: informatica

! "#$%& '()*+ ,- ,. '(/01*2 '(31') *4 '(01*5 ,6 '(1/01/*7 ,&8'(99 *&&'():/)*&+'(*&-,&.'(3*&2,

Page 65: informatica

!" #$%&'(!$%)#'!(*+,-./0123456753893:;5<5=>?3@5;ABCD?3893E=5FC=>56GHIJKLMN123OPQ3@E?89R?6365=D5;3S?R?34PTU3VWQU3PXT39397SGYZ[L/Z\[M23]3@E58; ?G3_R53E567538937;5<5=>?3E?893S?F79;357 3abc3E=5FC=>56d@eF69;C;3F?D563E=5FC=>5623f9FB3eF69;C;3g34=5FC=>5Gh1Z.L[M23ijak3;9E;969F758563E?;3=97;56d3@853S?=BF53l357 353S?=BF53lfm3n3=9R<;9o693AB93CFS=BpR?63563=97;563qU3r 393sGt/L\[M23cbdb]c3;9E;969F758563E?;3FuR9;?6d@l3CF79;69v ?3893BR53S?=BF5393BR53=CF>53 3BR53S =B=539353S =B=5369=9SC?F5853 3S>5R5853893S =B=5357CD5Gd3w5853S =B=53E?893S?F79;357 3]adxcx3S5;5S79;96dyz !%) " (|%(%#|'*?3w5=S3?63?E9;58?;9636 ?3;9E;969F758?6385369~BCF793R5F9C;52 3@5679;C6S?G3;9E;969F75353RB=7CE=CS5v ?d3@<5;;5G3;9E;969F753538CDC6 ?d358Cv ?o36B<7;5v ?3@5S9F7?3SC;SBF=9?G39E?F9FSC5v ?3C~B5=g3R5C?;3R9F?;g3R5C?;3?B3C~B5=3AB93R9F?;3?B3C~B5=3AB9g38C9;9F79 3C~B5=3@E;CFSCE5=3?E9;58?;U389D9R?6369RE;93CFCSC5;3BR3S=SB=?3S?R3967936CF5=Gd4?89369;3B7C=C58?3?36CF5=389358Cv ?3@G393?36CF5=38936B<7;5v ?3@oGd /¡[M¢l63BFv£9635S9F7B5856389D9R369;3 35S9F7B58563923f¤PelU3f¥efOU3f¦VefOU397Sd:97?3CS535=CF>58?3§396AB9;85U3FuR9;?393857563§38C;9C75d¨ ©ªª© «

Page 66: informatica

!"#$%&'($& )'$&*$+!$&,'$,'%&&-!.!/$%0&123425 & &6%77!"#$%&$ &/ $ &89:;9<=> &?"(" & %7"*% & " & @ '"0123425154A1BA3C 1?BD?34?5D?E5C 1F3DFEGH5EC 1?BI?3AC 1?B4?3I?5J$K$%!/"0&BC BA3C BE5C LEC BMAC 53N OPQRSQN &-7T$%("7&7$K%&,'$#/"&)&BAU &-&93&1934BAU &1BA&&-7T$%("7&$'(#/$%&BAU &$"&*$"%&-$& )'$&93&193DV934BAU C&1BBA&&-7T$%("7&-!(!#'!%&BAU &$"&*$"%&-$& )'$&93&193WV934BAU C&1XA&YZ[ \]Z _Z ab[ \c[ deZfH7&6$$*%$7&g9<FHF9h<i &&jHki &6"77'( &%76 /!W*$(#/&"7&*$"%7&#'()%! "7&B&&l>&m"%&n(6"0&1g9<FHF9h<iDE&1A&"'&1ioHVg9<FHF9h<ipEC&1A&H."%$&7&#$& )'$&HB&/!*%("7&$&6$$*%$&g9<FHF9h<i&& %!$%("7&$&q'#rs"&1ioHVHBpECt&$&%76"7/$&7%@&E>&u@t&#"& @ '"&7!(67& "("&1HBDE&7%!$&%7"*!-"&&/%v$("7&$&%76"7/$&A>wxyQz|~ ~~~1ioHVHB0HEC&1VHBDH3DH5DHEC1VED5D3DBC1VBlCiK70&i&"6%$-"%&0&V-"!7&6"#/"7C&%6%7#/$&'( &!#/%*$"&#$&6$#!$> 1ioHVHBpHEC1VHBDHEC1VEDBC1VACiK70&i&"6%$-"%&p&V6"#/"&&*v%.'$C&%6%7#/$&*$"%7&7W6 vq! "7&-&'($&6$#!$>m%@/! $0BC&1ioHVH50F5C3C&1ioHV230?5C5C&1ioHVHB0HEpHB0FBp25CEC&1ioHV9B09AC&V )'$7& "( &/n/"&& )'$7&*$+!$7&#$7&q'#r7&$%!/()/! $7&7s"&!.#"%$-$7CJ$K$%!/"0BC BE3C BE5C 3AEC 5ll|~ ~ ~ ~~ ~~~~~~ 1oFhHV?B0?EC1V?BD?3D?5D?EC1V3DED3DECGE1VB3CGE1V5Cm%@/! $0BC&1oFhHVH5p250?EC3C&1oFhHV9B09AC&V )'$7& "(&/n/"&& )'$7&*$+!$7&#$7&q'#r7&7s"&!.#"%$-$7CJ$K$%!/"0BC E3C Blli20&$7&q'#r7&-*( &7%&$ #/'$-$7t& $7"&#s"&q"%( &$ #/'$-$7&.%$( &%%"&V:io9C>>>&Vn0&oFhHt&o:hWoit&ohoi&&/ C| |~ ~ ~~~1o:hoiVHB0?5C1VEp5p3pBp5pAp3pEp3C1B|¡¢|~ ~ ~~~1ohoiV230FEC1V5pApLpEp3pEpEpApMC1L|£ ¤~¥¦§¨~~©~~~ª~~¦§¨~©~~~¦§~~ ~ ~~~~~~~«¬1o9:i<VHB0FEp­C&V2'7 $%@&"&7.'#-"&(#"%&*$"%C1VEp5p3pBpBp5pApLp3pEp3pEp5pEpApMC1B&ViK7%*&,'&"&#®(%"&B&)&n!K!-"&3&*+7C&1o9:i<VHB0FEp C&V2'7 $%@&"&/% !%"&(#"%&*$"%C1VEp5p3pBpBp5pApLp3pEp3pEp5pEpApMC

Page 67: informatica

!" #$%&"%%" '()*+,-./01023452367829:.01023.;.6<=>[email protected]>.BCADA13.>.52367829.;.C.1.5236782.02.E 162?.<FE >?2.<2.6<=>[email protected]>.01023.1.3>?.G2?<>B601HIJKLMJ'NOPQ(RST% "$(PQUQQ'Q'QUQVQWQQPQQPQUQPQVQX(XL W!Y""%'Z[% "X!T% "(IJKLMJ'NOPQU(RS" "$(PQUQQ'Q'QUQVQWQQPQQPQUQPQVQX(V)\]^./E DA=65A6B1?.23.<FE >?23.15?>3><=1023:I_ aJ'NJU(J'bJbJU(PbUbPcS"N'(I_`aO'NOUQRP((I_`aRUQdUNOP(e"N'( Pf( 'ffg,)*h\*i./>A>@1?.12.jD10?102.B101.DE .023.<FE >k?23.15?>3><=1023.>.32E 1?.23.?>3DA=1023:lLIJm_JOJ'NJUQR(PnUnnU('XnonPno(UpcS"N'(lLIJm_JOO'NOUQRP((lLIJm_JOd'NdUQO'NOU(e"N'( oo( WP)qi./)>061<1.01.>3=1=r3=6B1s.,.@1A2?.B><=?1A.0>.DE 1.A63=1.BA1336G6B101.>E .2?0>E .B?>3B><=>.2D.0>kB?>3B><=>:ItORPNOP(WQPQX(PQXQW(X(ItOR'Nd('QUQQP('QQUQP(d %"$"[% uZ !%"%%"$(nU(vV(v[V( cS"N'(ItOJUNdU((ItOR'NOU(U(ItORUNdP(e"N'( ( UU( P[V),i,./E 201.01.>3=1=r3=6B1s.2.@1A2?.jD>.E 163.3>.?>5>k=>.023.@1A2?>3.15?>3><=1023: Nw%%" "$&" " %$ $" %$(% $%& xILOLJ'NR(J'QR'QJQR(PQ'QUQU(U(ILOLJ'NRP(J'QR'QJQRQJUQRUQJPQRP(PQ'QUQUQQVQ'QW( %"$ "& ['U[%d$&u"$ & &('(cS"N'(ILOLd'NOP((ILOLJNOU(U(ILOLR'NO(P(ILOLJ'NO'QJPNOP(e"N'( P( U( UP( '),i./<FE >?2406@632?:../?>3=2.01.06@6382:ILOOPQOU(X%""%"%&V('LNL%OP& OU%""xl %%""u"T$f&SyOKzvfgq/ >3=>4.1A2?q<=824.1A2?g><82:Ju|lt! &&~T &(xJ&" "&! $T"%$"% %%"u$xLT%T [&Q&T$([&z$t[[#$"%T%T !&u"$%u|$T"%%"xL"#T &z$l[[$"#%"T !&u"$%u|$T"u$xltJ'JQ"Q(

Page 68: informatica

!"# #$#%&!'#$()*'+,+-./-0./)0,12! !"# #$#%!*&#()0./34$ 1)*'5678++7).-9:9-9:9)0)*'*;5++1+),*;5++171)-1/-9<9))*'+1,=1>=0-+1>1-+1>0)?$1) :0) <) .@<$A ;< ":!< :#$&#$:BC"$#$:D$E$BA F"$( G4<":$#(2.< +1>1H< ! : 2 # $ <# "$(*'+1,=1>=0-IJKLKI-+1>0)B+1>1E< 4! !:$E$M:$#&$:BNOPQRSTUVWXYSZ[\PQRSTUVWXYS]\^PQRSTUVWXYS_ a\b$#%'b7+7'8b;$$$c<#&$2< %'b7+7'8b;-$#d+@*;< <c<#$2<d+@*;B'1,0-,)'%'b7+7'8b;-%'b7+7'8b;)+ :$ 2#!D%'b7+7'8b;B'0>0-0>e)'%'b7+7'8b;-d+@*;)+:$2#!Dd+@*;B'++1-+,=1)'d+@*;-d+@*;)+:$2#!Dd+@*;B34$ '*;5++1=0),*;5+f170)-5678+f1f)*;5+f1f)g)'5678++7).-*;5++1+),*;5++171))?$1)%'b7+7'8b;0)d+@*;hiOPQRSTUVWXYSZ[\PQRSTUVWXYS]\ PQRSTUVWXYS_`a\b$#%'b7+7'8b;"!"c<#$2%'b&7+7'8b;-$#d+@*;$c<#$2< d+@*;*B;j1,0-,);j%'b7+7'8b;-%'b7+7'8b;)+ :$2#!D%'b7+7'8b;B;j0>0-0>e) ;j%'b7+7'8b;-d+@*;)+:$2#!D%'b7+&7'8b;B;j++1-+,=1);jd+@*;-d+@*;)+:$2#!Dd+@*;B34$ ;j*;5++1=0),*;5+f170)-5678+f1f)*;5+f1f)g)'5678++7).-*;5++1+),*;5++171))?$1) %'b7+7'8b;0) d+@*;klimOYnRoRQ\So\pqr sTSa%2 #$t D!!D< #t<Bb$#%'b7+7'8b;2<#t<$#d+@*;#(2<#t<B6Fu5'0)6Fu51//)$#%'b7+7'8b;6Fu5'1)6Fu5f+*+)$#d+@*;;=*5$2#vw:< < !c#< <!x:$<#$$2#vwB'E<:!*'6Fu57)-9;89-9Cfy+j9)b$#;8*''+1,+0-++-9;89-9Cfy+j9)b$#Cfy+j*';j+1,+0-++-9;89-9Cfy+j9)b$#;8zhmzN\OS|\QRSTs|\~os\|Sr QS|\|S\QspQ|\S|\~os\|s\QQQr \Q\YSpXS\s\Ts|SRoSa*;5+*'+1=-99)>>0>1>1>>.>)<:#"2< )>.>)1e)34$ 1)*;5+*'f17-9,9)?$1) 1;$E<:!t$B+:$41//B

Page 69: informatica

!"#$%&'!"& ()*+,-./,-01&%()234567893:;<=>?@ABCD=EF=?GHIHCF=JIK=?@ABGL =MCH@NDKF=FKOCL =APL KD@F=@I=HKBDCFQRSTUVWTXYZ[Y\]Y^_R[S \ _["$%" &&&#_Ra234564bc =>?@ABC=CdKACF=EF=?GHIHCF=JIK=?@ABGL =APNL KD@FQRSTUef[Y\]Y^_R[\ _Rg23458:678hi3 =>?@ABC=@=APL KD@=jK=?GHIHCF=JIK=KFNBk@=MClmCFQ=RSTUXVnoT[Y\]Y^_R[Yg_R\23456<;=>?@ABC=@=APL KD@=jK=?GHIHCF=jK=C?@Dj@=?@L =C=?@Ajmpk@=jK=DKF@HIpk@QRSTUZY[\]a qrRaq_R[\_s%!#! % t%aR\i45=>DKB@DAC=@=APL KD@=mABKmD@=@uKjK?KAj@=EF=DKvDCF=jK=CDDKj@AjCL KAB@QRoU[\aww_R\RoU[\w x_R\\y ]\_ RoU[a wx__ RoU[waz_g_ RoU[gw^_| ]\_ ^_ w g_ a8::;~>4PL KD@=2@ABQ=DKB@DAC=@=MCH@D=?@L =C=JICABmNjCjK=jK=?CFCF=jK?mL CmF=jKF?DmBC=A@=FKvIAj@=CDvIL KAB@6RXXY[\ \_RRXXY[\a \_R\RXXY['\ax^ _R'\azT]&t&&"&!"5:428:=>DKB@DAC=CdKACF=@=APL KD@=mABKmD@6=4k@=CDNDKj@AjC=CdKACF=DKBmDC=C=dCDBK=DC?m@ACjCQRUXSX[za_RzRUXSX['a w_R'aRUXSX[yo[__Rgy&!!s! $%"& ! !"y!RUXSX[a wx _a wi45=>DKB@DAC=@=APL KD@=mABKmD@=@uKjK?KAj@=EF=DKvDCF=jK=CDDKj@AjCL KAB@QRoU[\aww_R\RoU[\w x_R\\y ]\_RoU[a wx__RoU[waz_g_RoU[gw _| ]\__wg_a3;=>jCBC=CBICH=j@=?@L dIBCj@DQRTY[_R\g\x !"!$%")"!"&""83:8=>jCBC=K=@DC=CBICH=j@=?@L dIBCj@DQR|TX[_R\g\xg] !"!$%")"!"&""~85867893:>jCBCjKFKOCjCQX""!&& $%! && \'" &\[ " !"& &S_RUVWTX[\g\zq_[W!!'&q_Rgxga

Page 70: informatica

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`DS*-%<*6*3)#',*,&$)*% !"#$UV6W', ,#*)'",#* )&,aU&(Ubc6-'&*&)%VdTe#*4)'",f, )$".,#*"g*,aV&(hi1ijhf1k,,,)&,"g*,,<*#.%*,%#9l).*,%)$".#*4)'"1S $4,'#()')6$",$)&%#*)'",2'$%%*"g*%)$".1S*m-)*6/T, ;#()')"$"&,l<*%#*)'"/#*)$".T1PMIMD?FDIFHFIAIDMD n?FDU#()')"#*)'"U)$".Vd UVd0$"&+)*%#()'),"#*)'"U)$".,VdTd UVdoUTd0$"&+)*%#()'),")$".Vi#*)'",/&(k /ViokVi^*%,,#()'),")$".i ioi^*%,,#()'),",)$".,iVd ioVd^*%,,#()'),"#*)'"p pop^*%,,#()'),",#*)'",pc poc0$"&+)*%#()'),",#*)'",Uk)$".,VdTd UVdokTdqrstuvwtxU 5')'%-*%"%*'%*,')&%*1Rye]#*-$*,*#*"&g%*%#()')#*)*,"#()')*)%* !"#$#*-$%-,,%Rye-Rke109,+oRye Rke z'"%*'%*,%#*)'"'%"lW'$7*#*,7")&a*9%#"%**%) 9(&$#f1]#*-$*,*#*"&g%*%#()')#"&)#*)*,"#()')#$ !"#$#*-$%-,,%Rye-Ryj109,+oRyjRye Rkez'"%*'%*,%)$".'%"lW'$7*#*,7"*"g*a*9%#"%**%"'($#f1|xs~utxU 5')"<*'%6"<*)&"%**,')&%*1Rye]#*-$*,*#*"&g%*%#()')#"&)#*)*,"#()')*)%* !"#$#*-$%"<*,* 7'%"4l,1 09,+oRye Rye0,*+),#*-$*,*#*"&g%*%#()')#*)4*,W')W'*'&#()')%-)"$).1

Page 71: informatica

!"##"$%&'()*+$,-#& ./'01#'1./""1 21.1'.1 "-3.1#1#2""*+$,*%$,456)*+$, *%$,!1#'1./""1 1.12'.1 1#'67.896:'".;0#7.8-:;<#0'.1.''1.0=:./'.8'"2456)*+$,*+$, *%$, %&'>)*$+,-#& 01#'1./""1 1.1'.1 "67.8926:'".;0# 456)*$+, *$+,!01#'1./""1 1.12'.1 1#'-3.1#1#""*$+,*$+?456)*$+?*$+, *$+,@ABCDEF*G'HI J#1.1"01#1. #.1%.1#1.8 4KI J#1.1"1#1. 01#.1 "="#.1%.1#1.84LI G1#.#.6"1 1#1.8 4M')-3.1#";8"1:1 "1.4*#."N.;8O%&#'#"-.;<-''#7613"-#.6!2'.P4*#."!:-#1O '#.7="1#' !:-#1"#.Q'#1"6"""2"-#.#"..#9R.#1P5)S:-#1"#.Q'#18#T"'01'"6='"4U'#;8"!:-#1?+4

Page 72: informatica

!"# $! %!&#'!(")*""!! &$"+,% !$(!&# "$!*#-./ $ 012 %&)*$!"!3$!%!( 4(*#% 5 % %6778!"!%9"!'*$ $ "& %!&#'!(:!80;<;77477= +>2 %&)*!?"& !&)*$'#% 5 %$!"!3$ 4"*%'%9!&#/ 5 %"!'*$ $!= :!80;<;477= +@A BCDA; ;77477=E; E;77477=7 7477=FGADHIJIKJ L %(# $( !$M%"!%4& " %!4&")*""!! &$"+:N8!( "0"!"!! &%( "*()*! &#!O$ $)*L %674 %& M #/ N"# $!P !$ 5 %"!%9L %E(#$ %QR67477:S' %4"! 5 %L %7-!% +"!%9L %(#$ %QR7477!"! 5 %L %&!'#5 ( 4 %!8!( E 4E67 5 %"!%9L %(#$ %EQR67477!(5!%(!T +:F@U IAAIJD DA*(!&#"""$!("!()*" (&O(!% "+:N8!( "0"!"!! &%( "*()*V*!#!&T 5 %W77!%( "& M #/ 5 %""$!W77%W7747$!#T!"0*(6+-!% 7+$!$5!-+:X!"!! &%( "*()*V*!#!&T 5 %Y4;!%( "& M #/ 5 %""%9$!Y4;%Y4;7:FBD DUDIAAIJD DA$(&*"""$!("!()*" (&O(!% "+:N8!( "0"!"!! &%( "*()*V*!#!&T 5 %W77!%( "& M #/ 5 %"!%9%!"!%5$ 4 *"!34!%(&!!%9W774 "V*! M #/ %"!$(&*%"""$!("& &O(!% &#!% :S' %4"! 5 %$)*L %Y4;!%( "& M #/ 5 %""$!Y4;%;:ZM"!%5!V*! 5 %L %%!$ &$$ :[!(M%!E"!V*!&%!'%%%%!$ &$(!&# ""! 5 %L %( % *'*;& + %%!$ &$(!&# "!%9%(":N8!( "0"!"!! &%E( "*()*V*!#!&T 5 %Y4Y\]!%( "& M #/ 5 %""$!Y4Y\]%Y4Y &O(!% ])( %V*!;4 %!"#%-/ !(%!"# **( % &O(!% \+:_ &#&*&$ %%!$ &$(!&# %!( "("*(5!-& M #/ ! 5 %""%9$!Y4Y^%Y4;:N("*(5!-& M #/ ""%9$!Y4;%Y!(M%!V*!&!"#!" &/ %%!$ &$%9%(" " 5 %%! * %'&!%Y!&/ ;:;) %!"*#$ $ %%!$ &$(!&# :

Page 73: informatica

!"!#$%"&!'"&!()*!+$!,-%.%$!/ % ,0"+$1$! !,%0,$&2"/!3&02 0&$2 +4 !+"!5"46"! !"!#$%"&!3$//$!3$&$!()*78!9:"&$)!/ !,%0,$&;2"/!+"!5"46" )!#"%4$!3$&$!()*! !2$0/!.2$!# <!+"!5"46"! !3$//$!3$&$!*8! !,%0,$&2"/!+"!5"46"! !"!#$%"&!#"%4$&=!3$&$!()*8!>?6"!'0,$&=!*)7!3"0/!@. !"!#$%"&!& $%!".!"&0:0+$%!,"+40+.$!/ +1"!()*A8BC DEFGHC IJ!K 40&$!"!'"&2$4"!1 !L" 1$! !M"&, +4$: 2!1$/!,-%.%$/!/ % ,0"+$1$/8NOPQRSTUOTRVRQWXSTYZL[! \+],0"!1$!%0+ $!_`Kab!YZL[! % ,0"+$!$!,-%.%$!9c!_`Kab![?d! % ,0"+$!$!e%402$!,-%.%$!3& +, 01$![?`[K! % ,0"+$!$!,-%.%$!$5$0f"!Y\g`b![?`[K! % ,0"+$!$!,-%.%$!$,02$!`9h! % ,0"+$!$!,-%.%$!i!10& 04$!Y\g`b! 9h! % ,0"+$!$!,-%.%$!i! /@. &1$!h9_jM9_[ 93$:$!"!,"+4 e1"!1$!,-%.%$kQlRTUOTmnOOoPWpq OoVXT9 !$%r$!1 !3& +, 02 +4"!,"&& /3"+1 !$"!3 @. +"!@.$1&$1"!%",$%0<$1"!+"!,$+4"!0+' &0"&!10& 04"!1$>/A!,-%.%$>/A!/ % ,0"+$1$>/A8!9"!,%0,$&!/"5& ! /4$!$%r$! !2$+4 &!3& //0"+$1"!$&&$/4$+1"!3$&$!$/!,-%.%$/!#0<0+^$/!4 2"/!"/!/ :.0+4 /!& /.%4$1"/J! !"!,"+4 e1"!1$!,-%.%$!'"&! [s`ZJ !"!,"+4 e1"!1$!,-%.%$!'"&!?tL[KZJ !"!,"+4 e1"!1$!,-%.%$!'"&!d9`9J !"!,"+4 e1"!1$!,-%.%$!'"&!LuJ !"!,"+4 e1"!1$!,-%.%$!'"&!d\9!d9![L 9?9J !"!,"+4 e1"!1$!,-%.%$!'"&! [s`Z!_ZL!?tL[KZJ !"!,"+4 e1"!1$!,-%.%$!'"& 2 !?tL[KZ![vwu?_\;9\Jd.3%"!,%0@. !+$!9%r$!1 !3& +, 02 +4"J9+4 /J!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!d 3"0/J

Page 74: informatica
Page 75: informatica

INTERNET Conceito Uma boa definição seria: é uma rede mundial de computadores. Dissequemos o conceito: a) Rede de computadores é quando se tem 02 (dois) ou mais computadores interligados, como por exemplo numa sala de treinamento de informática, com a fim de compartilhar informações; b) Rede mundial porque as diversas redes de computadores interconectadas estão “espalhadas” pelo mundo todo. Um requisito para fazer acessar a Internet é utilizar o TCP/IP e, além disso, ter um endereço IP válido para a mesma. Notas:

a) Recursos são, por exemplo: impressoras, discos rígidos – são os famosos HDs, ou hard-disks – etc.

b) Exemplos de informações seriam: arquivos do word, do excel, de vídeo, de músicas etc. c) Ter um endereço válido para a Internet implica dizer que foi obtido através de um órgão

gerenciador de tais endereçamentos (Internic, Fapesp etc.) e que, além de poder se comunicar com outras máquinas na Internet (claro, se houver roteamento para aquela rede, se não tiver políticas de segurança e acesso implementadas via Firewall ou outro mecanismo).

Finalidade Fornecer serviços de informação e comunicação aos seus usuários, com alcance mundial. Cabe explicar e exemplificar o que é a palavra serviços. Entenda serviços, dentro do conteúdo de Internet / Intranet, como produtos, ou recursos, fornecidos aos usuários de redes de computadores através destas (mais adiante serão dados os conceitos e finalidades de Intranet e Extranet). Exemplos são: envio e recebimento de e-mails, acesso e disponibilização de páginas Web (ou www), chat, listas de discussão (mailing lists), servidores para downloads de músicas (E-mule, Kaazaa etc.), download e upload de arquivos via FTP (File Transfer Protocol, ou Protocolo para Transferência de Arquivos) e por aí vai. Tipos de conexão para acesso à internet Existem 02 maneiras básicas de um usuário conectar-se à Internet:

a) Conexão discada, que se utiliza de modem e linha telefônica (linha discada) para realizar a conexão (o famoso Dial-Up);

b) Conexão dedicada, que se utiliza de algum tipo de linha, ou conexão, direta com o provedor, sem a necessidade de uso de linha telefônica e discagem para o número de telefone do provedor. Ressalta-se que o computador do usuário pode ser conectada diretamente ao provedor (por conexão discada ou dedicada), ou fazer parte de uma rede de computadores que possui conexão com algum provedor de internet. Este caso é muito utilizado em empresas onde há vários computadores (um para cada funcionário, em regra) interligados, formando uma rede de computadores, e uma máquina Gateway (geralmente é um equipamento chamado de roteador, ou router), que faz a conexão com o Provedor. Tal equipamento – o roteador – terá conexão ao Provedor, via conexão discada ou dedicada.

Conceitos relacionados a intranet e à Internet

Page 76: informatica

Notas:

a) Exemplos de Provedores de Acesso à Internet: AOL, UOL, Br.Inter.Net, Terra etc.; b) A conexão dos usuários da Internet geralmente é via seu Provedor de Internet (ou Internet

Solution Provider, ou ISP); c) Exemplos de conexão dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSL

etc. Pontos comuns no funcionamento dos serviços de internet Primeiramente, cabe saber que, devido a determinadas características da Internet, tal como transparência dos serviços e protocolos envolvidos (que são os da família TCP/IP), a variedade é enorme e não há, em princípio, limites para implementação de novos serviços. O modelo de implementação dos serviços na Internet (que tem a característica de transparência, que é de conhecimento liberado, que é irrestrito, que todos conhecem ou podem tomar conhecimento) baseia-se no modelo cliente-servidor. Esse modelo, como o próprio nome informa, utiliza-se de máquinas servidoras máquinas clientes. Os servidores são nada mais do que máquinas (em regra, computadores com recursos de hardware e software melhorados em relação aos que os usuários possuem em casa) que possuem um Sistema Operacional (ou Operating System, ou S.O.), tipo o Windows ou Linux, e programas (softwares) servidores, para a execução dos serviços do tipo e-mail, www etc. Exemplos de servidores são: SMTP Server (vide serviço de e-mail) e Web Server (vide serviço www). Esses servidores, como o próprio nome diz, servem (disponibilizam, ofertam etc.) a “alguém”, que, nesse caso, são os programas-clientes. É através dos programas-clientes que os usuários têm acesso aos serviços disponibilizados na Internet, isto é, acessam os programas-servidores. Exemplificando: web client (são os browsers, também chamados de navegadores, que utilizamos para acesso a páginas www), SMTP client e POP client (são os programas-clientes que utilizamos para enviar e receber e-mails). Notas:

a) Os programas-clientes e servidores são softwares aplicativos, ou aplicações, e a comunicação cliente-servidor ocorre via protocolos. Mas o que é protocolo? No que diz respeito a redes de computadores, nada mais é do que um conjunto de regras e convenções para guiar como os computadores realizarão a troca de informações através da rede. Na realidade existem protocolos para diversas finalidades no “mundo” da informática e telecomunicações, tais como os utilizados em sistemas operacionais (Windows, Linux etc).

b) Entendam bem estes conceitos de servidor (ou server) e cliente (ou client), pois a cada serviço que for explicado existirão assuntos relacionados aos mesmos;

c) Uma mesma máquina poderá ter 01 ou mais programas-clientes e 01 ou mais programas-servidores, mas a regra é que as máquinas-servidoras tenham apenas 01 programa-servidor;

d) Logo, os serviços são independentes, em regra. Para acessar uma página da Web, não há necessidade de utilizar um gerenciador de e-mail, ou de navegadores para a leitura dos mesmos. O que acontece é que novas necessidades vão surgindo e, com isso, novos softwares aplicativos também, geralmente com a implementação de novos recursos. Um exemplo é o famoso Webmail, onde se acessa o programa-cliente de e-mail (para enviar, receber e ler os e-mails) via Web.

e) Quando se fala em servidor web, servidor SMTP etc., o mesmo pode ser visto pelo lado hardware (que é um computador destinado e ser utilizado como servidor, após a instalação e configuração de aplicações Web Server), como também pelo lado software (que é uma aplicação que transforma um computador em um servidor).

Page 77: informatica

INTRANET E EXTRANET Nada mais são do que redes de computadores onde se utiliza a tecnologia da Internet para fornecimento de serviços. Um exemplo seria uma empresa interligando seus computadores para que seus funcionários tenham compartilhamento de recursos e informações da própria empresa. Imagine, como exemplo, uma empresa com os setores de vendas, de contabilidade e de administração. A empresa pode decidir que todos os setores acessem a impressora instalada fisicamente na sala do setor de Administração, além de permitir que determinados funcionários tenham acesso a todos os computadores de todos os setores. A mesma empresa poderia ter também um site (ou portal, ou a home-page da empresa X) para disponibilizar informações aos seus funcionários e também fornecer o serviço de e-mail. Normalmente, o acesso à Intranet e Extranet é restrito a determinadas pessoas, mediante o uso de senhas e outras medidas de acesso e segurança. Junto com estas vem também o assunto VPN além de outros. Bom, por hoje é só e até a próxima!!! Sucesso na vida e nos estudos, caros amigos, colegas e concursandos. Aproveito para agradecer ao prof. Ricardo Ferreira e ao brilhante grupo de redes que conheci no fórum da Networdesigners (atualmente alguns integrantes participam da Redes Wan – www.rau-tu.unicamp.br/redeswan), onde participei por muito tempo, em especial aos amigos Brás (que foi um dos idealizadores do livro Guia Internet de Conectividade, da empresa Cyclades), Edgar Shine e Júlio Arruda, todos excelentes profissionais e conhecedores do assunto. Se você tem, ou teve, dúvidas, críticas e/ou sugestões, envie um e-mail para [email protected]. Isso ajudará o autor a criar melhores textos e a comentar as maiores dúvidas etc. Pode ser de qualquer assunto na área de telecomunicações, redes de computadores e informática.

Page 78: informatica

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

Page 79: informatica

!"##$#!#"%##&#'(#)*+%,-."-'!'/'!#"#*&#'(#)'# 0"0'###'#''##1#!2/','*3#&#'(#)#!!!#/'!#4''#0'#-#$!'#.#5# -'5'"'#!!'#50#6"'#*789 :;<=>? @#'!#.'A$##!4'BC D::;?:;E!##0 #"'%#"$F'!#!0!'#"G#5 !%###!0'#H'#"IJK-('#0"!'##!'5#'.#!"0#*C D::L; MNDOPQRE!##0 1'#GK'"'(#!#5"$#"'%#'-'!'##0"!'##!'5#!5#'.*C D::S T;U ?V;W S ?VE!#"'(###0 #X,.'G'#K*YZ[:?M?\?]: ;]> 3#"'&#!!#4-#"'&'$'!##!#!#0'1X#!!#4"!#"'(##''')G#K1X#0#0')#!4*3#!# !#"'&#4 #"#!##'!!###0 #"'&#)"$F'!#!*_#!#'"'!#)"F'!#-1$!'#$#''"##)#"*"."-0")#'#B"a#*!*5"##''$'!#)##!#1#!##*!*5)!##*b*5$'#")''!#1!# #5#'"'#*c:S:::S; ::=?M;:> H#!#,!#"'(## ''$!'"!%!.##6!#!!##"#6$'"##1#'"'(#*d"#!###'-X,'"%2,'!!#*eZ: ::; f50'#$'!# #!.-##,'"###!!&0')'0'###!#'$#)2!#''0!!#4*g'#&'BC W ?h i?E!'"F'! 0')#'"##''#'0'#*@#'!#-!'"F'! #!##&1,'#####,'*C 9jUEk'"_#$d!"*l!"'"'(#####$A!'##1'0#,1'#"'&##4*l'"'(#-#!'#-####"'(##md#&%##,1'##*C Q?::Ef!##!'!'!#)#'#'!'#!$'!##0 !'"F'!*"'#0"0#!$'!# ##'&#"'(#*"'#0"0## '"%##*"'##5#$!%##1#4#'!'#)05*C n:EJ ##$#!'!#)&#"%##"'#''5')#&- #'#*C oSp Eqf0')5!#'#,0-###'$'!#)'/'*r'###&#''#)#-,##)#.')$#"#,'##'#s%*d#'!##"#f#!%3&'G3&%#'#d!#I'5!#K*

Page 80: informatica

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a "",6 " ,"-"9" ,"! "2 6%bBBc ddFefgc?I>?hBF>IJAUi?IFjIXBX[X@kF4" 6'"0!+,!-"!""" 6'" !</" %lll)m/6"5 ""!</" ","5! (88 "-""/ ,+ 6"" ,8 ,n " ,!"!""!"7= 88" o"8" !% ,"!"/<6""$%[Xp)$"5 "/"-"7*"," XIq_"5 "/"-"7*a,?VrF_"5 "/"-"7*""a,qXsF_"5 "/"-"7*/8""a," %tI)$"5 "/"-"7*"-""9" ," "u"7"v%6v&Lv% v wxxyxyz|~xy~xy~yxyz

Page 81: informatica

!"#$!$#%&'$%$(#)$*+% #$$%$#%!# ,$%$($, - ,$,.$!-! #%$!&/#!$% %$#$ *0",-$ $$$$#1$,# $ ,)#$ $% ,$ *2 $$!###% %,",!%!%!! $$#)$-$ ,$#%%$ 1!$ !# $# *3$'# 4 2-#%5$! 5($%%6$-,#, % ,$ $%$( *789:;:;<=>?$ -#%$ $%$($ *2%$!#%5$! *3 $%$(&'$#%,!#$ $$-*@A@ABABCDCEFCGHIJKFCLKCMNOKPNQRHA#$!$#$ /&''S '!$#$$%$ % #)$T!U!$"!U #)$V25$#+WXT, '%Y#$$%$ % ##)$V25 T$$ &ZV[\] &* '& &'$ $ '% !$ !$* /W&' _1 %5 2&%Y$( % % $!%W&'

Page 82: informatica

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abcbdefg[abh]bi_[\_[. j,,",!'$! >'"',$-"'kl 6" "#!$$$$,l @$'+$)'#$'=$'$"' " )! ,$l @$'#!$'-"'/$'5$m$)'$""3'","6$!#Yn$)$'"o$ pq

Page 83: informatica

!"###"$"%#"&$&"%#'()*+,-+./0/()*1234567-+./86/96*: ;# <#&="#&&"$>'&?@A&&=#B"AC"@D## = EB !"#F":G'#:@" $"B%#">HIIAC::'JE&!"#&B#&&"K:LMLMN/O/P)Q2RR6/S25+1),GD=&&TAUB""?#"&AVB&A#&U'U'W#E##F#"X#"#F#""":YZW"["'$&BF#:\B#<#]"W#$AD:GD=&&TA######E#"#"#H_ B !'#a_ b&E""ca_ &= !"A#<#E"B#&""#"F#a_ ZTBdefgZZ:GTB"eU&=""###"""#####'"#B""#:;""##hF"#'&=##V#gZZa_ i"""W&""a_ &= !"c&#####B#&#"#####"#$HT&#>$jB$g&c&C$;"';'$]"W#D"c&C:_ &= !""!]kl#jBZ$lZZ$;hA#GD=&&TAU'#"#"#F#$###&= !U"&"!J"&K:@#&"#&"#"##: ;&"!"D=&&TA"#B##HB#""@#"&"DF%dB#!"\ mn

Page 84: informatica

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email protected]&S,T22&.&2?0(2%F:U<H,((,&/.&6,A2()02%F:V<H,((,&/.&,Q,%I&D2%0(,&,%&,Q,%&:'-@)*,%<&,0?,1D.*0.&,Q.(0,%F:W<X(.,&/.&%0,0?%&/2&+,((.@,D.*02&/,&'-@)*,FYZYZ[Z\]]_ aa]bc]d e$&Q,((,&/.&,Q,%&%2D.*0.&.%0,(-&A)%>A.1&+,%2&T,f,&D,)%&/.&?D,&'-@)*,&,Q.(0,Fg,(,&,Q()(&?D,&*2A,&,Q,I&.D&Q(,*+2I&/.A.h%.&+1)+,(&*2&D.*?&ijklmnopqpronspstsp2?&/)@)0,(&,&0.+1,&/.&,0,1T2&uvwxyvI&.&/.'2)%&/)@)0,(&*2&+,D'2&.*/.(.K2&,&*2A,&'-@)*,&,&%.(&,Q.(0,FBD,&D,*.)(,&D,)%&(-')/,&/.&%.&,Q()(&?D&1)*z&.D&?D,&*2A,&,Q,&&+1)+,(&*2&1)*z&/.%.f,/2&+2D&,&0.+1,&uvwx&'(.%%)2*,/,F&C%%.&'(2+./)D.*02&6,(-&+2D&,&*2A,&'-@)*,&%.f,&,Q.(0,&.D&?D,&*2A,&,Q,&.D&%.@?*/2&'1,*2I&2?&%.f,I&+2*0)*?,h%.&*,A.@,*/2&*,&'-@)*,&,0?,1&.*J?,*02&,&2?0(,&&+,((.@,/,F&E2&02'2&/,&*2A,&,Q,&,',(.+.&,&)D,@.D&,*)D,/,& I&)*62(D,*/2&J?.&,&'-@)*,&.%0-&%.*/2&+,((.@,/,F&|?,*/2&,&)D,@.D&,*)D,/,&62(&0(2+,/,&'.1,&)D,@.D&.%0-0)+,& I&%)@*)6)+,&J?.&,&'-@)*,&0.(D)*2?&/.&%.(&+,((.@,/,F$%&D.%D,%&)D,@.*%&0,DQD&,',(.+.D&',(,&'-@)*,&.D&'()D.)(2&'1,*2I&J?,*/2&%.&+1)+,&.D&?D&1)*zI&%.D&2&O=~&'(.%%)2*,/2I&.*0(.0,*02&2&*2A2&1)*z&:'-@)*,<&%2Q(.'L.&,&'-@)*,&,0?,1Fg,(,&D2A)D.*0,(h%.&.*0(.&,%&,Q,%&Q,%0,&%.1.+)2*,(&,&,Q,&/.%.f,/,&+1)+,*/2&*2&0>0?12&/,&D.%D,F B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-&h&)A)%82&/.&=(.)*,D.*02

Page 85: informatica

!"#$%&''()()* $+',-.-././010234430560738693:;<=%#>?)%")'@)'AB'?)(C)'!()%#>?)'!"#'%'', D$E)!!"#) F$G+!"# H$=(C!"# I$J)!)#)!"# K$J!!"#(,L''%#>?)!)')A')@)'))@)'A%M')NOPQPRSTSUVRRVSWXSYXRRVZX[\V]STSXR]_[VPaVRbbb-.-./.c010d<7ef9g43:h6ijk)C((l)+')#>m'A))A%)'')''!)',=')#>m''?)'''%M')nXRRVZX[\V]STSopqrX]bstuv=w()')#>m'"#J( B!)'!B(B!"#%"()!"#+')!G!))!)$x)+?))',x()&'))?)y_[YPzRVRS|_[XO_bbbA!)&')#>?))!)+~A''"')#>m'',%'L'(k#"&%'?))

Page 86: informatica

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a_bcdefd_"" ($"!O?PQ:E) #M !"M%1+!"1+%!3-#%0"!%&&".'&+(&"/!%#12\[%0%* &"g!"%#"#' hh

Page 87: informatica

!"#$$"%&'" ()$*$'#$+'%",-$./+'&.0%".1$233'.'4445.%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4DEFEG9H9ABI<>?@J>CK>?9<L>MNOP9;>9<O=N?ON=QRSTUVWRXUXTYUZ[YXSU\UX]YXWR ]Y[V_RXWRX TVWRabc"$"'%"$)8"8"d8"6$6%"$")8')86-6e,-$./+'&.0%".1$233'.'4445.8"& "!&".#"""#$$"%*d6""6$6&'"&f"$"8"d8g3d)$"g6h4i% !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b[X'&h$ABI<>?4 !"#$$"%&'" ()$*$'#$"8"d8'%"".%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4lUmnUVWRXUXTYUZ[YXVRXRYS]_UWR\XmR Umo"()$""& "$"8"d8%"$"'8%)"$&'"& !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b['&h$J>CK>?9<L>MNL9pBLBEEE.'63$83d)$""d)$4q6 $"/")"&r"$6d*!i st$6"86 uv

Page 88: informatica

!"#$%&'("$#()$*+,(+*$+('$#-"'$!'$#$+./$#$(##$'$!'$+$(*'")$#+*$+'"'*"'()0##1'+ $2##*"'()3$(0#*+*$#('("4567898:;:<9=>8?:;:@A:?8B>9CADDD+*$+E$#+*($#$'$!'$+$*+*$#(2)F9567898.GDH:I:JAKA:L76B>96?8:5?:45M7857MNO()#()""'$(P($)'$$#$$"()P($+$(()"'$'+2"*$$*$2$("'!#$(Q$PR.$P(()(*()#$#-"3$()#'+,$#%&$($'"')'#$ES+2"*$./$#$'('E$#Q$PR1)')T*(*$)*$+E$($#*"#$*()U($()#()'$(#$P*$E#S$.GDHDV:W:X5Y7:L8AZ>8?8N[\()#()]1+##""'#*"#'")()#$()U)+$#$$2"*$$+$#$ *,$.]()#)$()$#*"#$3"()$)2"*$##$'())'"$$S!($T'$P*().GDHD:W:_895Z9L?96:69M76:Y7:L76B>96?:5?:45M7857MD'$S!($($()#()'P*$''")#$$'()$*$$$"#!'())#'($#-"$F'+,#)2"*$)#($ "'$)$#P$'")Pa*+.]()#)$()$+!"()2"*$)$*$''$3$+$#$E+#"+)$#)#($($#*"#$"-"$()b)#$%F*(-")$$$+(!$(.c()($)$2+$$2$1T$#()$$"'$-"($+)$$+!"()#*"#$.d(#$])$"$+e$#(!S Ff#($'() gh

Page 89: informatica

!"#$%&&'())***+! !"#+, -+./0 12-#"% /234&#25#2.63,728727&67"4575#92:7;2'/ ,6/72' /2'/7&4,7-#8&#2<67"<6#/2&4' 25#273368& 92'/ ,6/72&7-.=-24-7!#832#2>?5# 3+@7% $%&&'())***+A7% +, -+./)0 B4&#2> "&75 272.63,73254>#/37392'/ ,6/72&7-.=-24-7!#832#2>?5# 3+C75D$%&&'())***+,75#+, -+./)0 B4&#2> "&75 272.63,73254>#/37392-732-64& 2. -2'7/72'#3<643732#3, "7/#3+E"&7>43&7$%&&'())***+7"&7>43&7+, -0 B4&#2: /725 2F/734"92> "&75 272.63,73254>#/373+G8: 3##H$%&&'())***+48: 3##H+, -0 B4&#2: /725 2F/734"92> "&75 272.63,73254>#/373+F63,7'#$%&&'())***+.63,7'#+, -+./)0 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+J#/,75 2K4>/#$%&&'())***+-#/,75 "4>/#+, -+./02 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+B6.-7/48 $%&&'())***+36.-7/48 +, -+./02 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+B6'#/5 *8" 753$%&&'())36'#/5 *8" 753+, -+./0 B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&92 85#2' 5#I3#2:7;#/2 325 *8" 75325 32-#3- 3+2L 5#I3#2#8, 8&/7/25#35#23 :&*7/#32!/7&64& 327&=2 32-7432/#8 -75 323 :&*7/#32'7! 3+F74M72E<64$%&&'()).74M7H4+, -+./0 B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&92 85#2' 5#I3#2:7;#/2 325 *8" 75325 32-#3- 3+2L 5#I3#2#8, 8&/7/25#35#23 :&*7/#32!/7&64& 327&=2 32-7432/#8 -75 323 :&*7/#32'7! 3+NOPOQRSRTUVURWXUYZX[X\C757234&#25#2.63,7287248&#/8#&2&#-26-2,7-' 2$,74M7027'/ '/47572'7/727254!4&7] 25 2<6#23#25#3#_72'/ ,6/7/2#27"!683234&#32&7-.=-23#2' 5#2#3, "%#/2 2&4' 25#2.63,72723#/2/#7"4;7572$34&#3924-7!#8392>?5# 32#&,+0+L7/7272'/ ,6/72872G8&#/8#&926&4"4;#2'7"7>/732<6#2#M'/4-7-23#8&45 2!#/7"25 273368& 2723#/2'/ ,6/75 +` L7/72'/ ,6/7/2872G8&#/8#&2=2'/#,43 237.#/27"!6-732/#!/732<6#23 2.a34,732'7/72<6#2%7_7236,#33 2#-236732.63,732#2<6#23#_7-2 ._#&4>73+` C73 2<6#4/72'/ ,6/7/2' /26-72'7"7>/7I,%7>#234-'"#32, - 2b6&#. "2928 2%a287572-743272:7;#/27"=-25#254!4&7/272'7"7>/72#2-7857/2'/ ,6/7/+` C73 2<6#4/72'/ ,6/7/2' /2'7"7>/73I,%7>#32, -' 3&73272'/ ,6/723#2& /87254:#/#8&#2' 432:7;I3#28#,#33a/4 2 263 25#273'7328 32#M&/#- 32572'7"7>/72&7"2, - 2-7&#-a&4,72:4878,#4/7+2E2'7"7>/72-7&#-a&4,72:4878,#4/72' /23#/26-72'7"7>/7I,%7>#2, -' 3&725#>#/a2#3&7/2#8&/#2c2d+2L 4325#3372: /-72 234&#25#2.63,724/a2'/ ,6/7/2'#"72'7"7>/72-7&#-a&4,72:4878,#4/72#28 2-7432<6#2433 +eM#-'" (2c-7&#-a&4,72:4878,#4/7d92cG-' 3& 25#2/#857d92c67/57I,%6>7d2#&,+` C73 2> ,D2&#8%72'/ ,6/75 2' /2-7&#-a&4,72:4878,#4/723#-2726&4"4;7] 25732c2d92 234&#25#2.63,724/a2'/ ,6/7/2' /2-7&#-a&4,72#2:4878,#4/72& /8785 27334-26-72'/ ,6/72' /273368& 3254:#/#8&#3925#>45 272:7"&72573273'73+fghijklklmnolpkpkkkhq84>#/34575#2e3&7567"25#2J7/48!a2I2r4>43 25#2s/#487-#8& tu

Page 90: informatica

!" #$%&'(#)#&'(**+**#$,$-''%','.*-/'* 0&#,%#-''%(12.0-/''* 0#,%'* 0#-''%'33'+4,**#$,5-''%',.*-/'* 0#,%.'3*''6-/'* 0#-''%+789:;<=>?@*'A BC@*DE'A BC2*** 0*,-" ''''2'3,* 0*'',** 0+F *'3'6-G2'** C20! ,.'*B* 0* .'0 0C'A-'A3'1+789:;<=H?@*#I*'%@*#I*'%20!* 0*+J !B212** -" 2 CC '3--G** C* 0 ' #IK@L%2#KL %+MNOPQPR=SS9T=P9<9USVWTX=Y Z'& ' ) (I''B'+[).** A3\] 6,._ 'C'*C'+Y) *'0'C',*,I''+0'CB'*'a32*0/G- C*',*'-/'.0+@'C'2,'3*'b+@'0'C','3*') 2''*''C',**'+[a''''c.-'C'') &ddd+e6++2ddd+ ++2ddd+C ++'(2'*.,*'6* +E*B*' !* ,'''0'C' Z'260fg &0A* . 26,''-'') * '0'C'(+[a-'C') D0B*0*C2*02* *' 6+Y'c*C-'*'"0*0 ! Z''&-d*) (BC'&Yhi[a*2j6'2j6k2'(2 / C",'+j*C* '.,*'6*','A*''C**' 2''C&1(+[B'0 *'C+0B Z'B*'0.0'ab'C22*a* 2 0 *A+Y#*%'CBa.,**a" a* -'* -d Z'. !+@''C* CB2B','6'AI''*+j'A3*/*CD&(Y''0 #''%l&(Y'*.*l&(Y#"'%.0*. C*bI''& ).I''B(+LC mn,o6+"'2'6B* CbI''+Y"''I''3C'DJ'0[ g'C,)E03j'' pq

Page 91: informatica

!! "#"# ""$%&'!#"'"()*+',-.,!/!0'&12345467879:;<<=>?@7@7:@AA;B@7;C;DAE>B:@7=DA=FG<7?@7H;IJ=BC7KLBJIA=M4NO*.!&P""Q'RS*'T2/!'0!'$ #U"V"#'W#X!'-"02NO*V.!P*'*.!!('*VQ'''09:;<<=>?@7@7LBJIA=/*#"0"!RY)ZZPPP2!2*T'[!!\] _ abcd'[!!*!\S*'/#WX-d!'"*Y)ZZ2!2*2e'"!#0Y!!0Y&'"!)fgghijkel!!0Y!''O*.&'"!)W#X!'-"0Qe#Vm no

Page 92: informatica

!"#$%&%&'%(&%&)*+,-%&"&!%"&&.("/&&"&0+%"&&*1"#%&+/2"%345+#6*&*1%78*&1/%&9(:-"&!%(%;<.("/=*"&&-#%*>?"&&!%(1-%(**%*@1#6*&&A% ?+-"#$%>B+"C"-&%&2(:-"D&%+&*B"D& "2-&/%?% EF"*"*&*1%78*;&GHIJHKLMKMNOPHLH&&(*"?*D&(*"?*&MNQIHLHRD&(*"?*&(&PHRGSNTUD&(*"?*&!%*-""*&RVHWD&XIJMIPH&&("*&1"*"*&!-""*&1/%&**("&%+&1/%&+*+,-%3YZHPGHLUPMR&[+"*\-]+/%*;&*$%&+/2""*&1"-"&-%+/"-&-(""*&(*"?*3_"--"&& --"("*&*1%78*3A":#"/a%*&"*&(*"?*&!%"&(&-(""&1"*"&%&!"*%&"&/"&"!("D&"&!"b"&&-""&8%*&(&!%/+"*;C"/2"#$%c"-!"%-*&[+"\-]+/%0+(&8%+&"&(*"?(>b%&"-[+8%&"b"%>**+%&"&(*"?(A%8-*"#$%&>?-+1"(%&1/"&!%8-*"#$%\]1!%&"&(*"?(d""&"&(*"?(@:*3&@&&"!("&-!:%&!"&[+&"*&(*"?*&"&1"*"&"+"/&*$%&%-""*&1/"&""&(*"?(D&%+&*B"D&"&("*&%8"&%1%&1"-"&"&("*&"?"3&F"-"&"/-"-&&!%/+"&&%-"#$%D&:"*"&!/!"-&!%(&%&:%$%&*[+-%&%&(%+*&%&7+/%&"&!%/+"3ef*+"/2"-;&1%**:/"&(+"-&"& %-("&&8*+"/2"#$%&"*&(*"?*3g=%!"/2"-;& "2&:+*!"&"*&(*"?*&"-[+8""*3)8-*"&<*"+"/&&c"-?,&.&d8*$%&&h-"(% ijkl mno pq rs

Page 93: informatica

! """#$%&&%'()'*)&&%+),-%./01 2"!""34"5"673"8329"!" "4""13:;"<=>"4<3 4 "? #@A02B <C04" "?"D2#EF</!G23" "? """#HF4"2 """!D<F4 "? """!D#IF4"2 """<F4 "? """#JK ! "2 """<K ! "? """#LC"!<C"! "? "!73 43#M> N<> N "? "24":8!3 34":"B #O! <F "? """ O! #=PK732 "?"D"22"!"223!""024?:82"#AQO#R"3 "? 0"2 " 028"73 3"#R"4" "?"6!23 "? S"6!B"329 0:82"ON12B"2! 3!0D6322T73 028"73 3"#U)V)W),(X'Y),.%Z),.R0 "?"0"2028[W-)&')\+%]01 2"#/"4" "?"!8D2#_12!"2D2 37373326 73!2"!a2"" 732 "?"8"#b),(X'Y),.%Z),.R" "? "0"4B"3 3!73 3"0:N "? 73"S#c2"2! "? 1 1?3"?3<d4">"23F?Be4"8f 2g h i j k l m n o gp qr

Page 94: informatica

!"#$% "& ! &'( $%#)#"*#+, #&#&$%"-& ! .#& $"&#$%&#( #/#0% -$%1 #$&##.2*#3# !45#6#6%!-#$&#7+8 %9##&#&$%"-&# (%$ . :"6# !-%;<%' %&&, "&-$&=%!:(>%'% *#&?%"#@ A BC

Page 95: informatica

!"#$#%&'()""#*"+(*,%-'./01230456783605136890:3;98+#+#$#"+(< ",#(*"*!#("#*=#($> ?@ABCDCEC%&'>F#*"("*!#("#""((="#$#.GHI.J",+###$#*#"#"((=K" "#"+<*"*+L$.%-'F%F#M**'>F#*"("*!#("#""((=<#M*"#$#.GHI.NO(*"""(P(#Q##*RHFFS%F#M*(*'.N(#**"(+""(<RG* TS.U*=(##$%((RVS(RFS'<#"+"#$#*RHFFSK(((K("+((*RVS(*RFS.%W'X(>F#*"("*!#("("#$#.%Y'XO>XO+*#+"Z(##$#.GHI.*#*XO"+(< .F!Z"""O+=+"+"$"#((<RX"OS.%['\"("+()""+#$#+".]*"#*"+"#(*!""#$#"$("K"+(< K*+#$#.+""N(""_$=]+<"V#(`a bc d ef

Page 96: informatica

!""#""$%#&' $ "$$()*+, "(, "- )+$ $." )+/)0+1%"(1%"/)2+3""%4(3"$"%4"$" "$"&5)6+ % "7(7""8 "" $%/)9+:" # %""$".# %(:" # %""$"# $7$% $ "/);+<&'(= &'"/<>3/? %%# %"$, /@ABCDEFGHGHIJKLMD%4-#%4$N! O !"$"P!$5 )#Q"##+/RLSAMTDUVASH@JEDJS= %"$"W $ "8 $$$XYZ[Y\]8$$_ ]a57%W$$ %$/%4-8 " $$ $." 5$ Q%b?c %b>11c/<$ P8 $" "- % "3 " $$ $." %b?c/1%b?cP!" $d" "$%% "%4-%"&- 8$. /e "%"8 )+7)+-$$""#$7 $ " $.7 "$4$$"8 7/e$ "#""8 7 "$".%." " " !%")+$ $." )+"%!")+/f " ,$g" .-= 5?" $h i j k l m no

Page 97: informatica

Internet, Navegação, Navegadores e Pesquisa

A Internet é uma rede de comunicação de milhões de

computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites - “conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site”.

De onde surgiu a Internet?

A tecnologia e conceitos fundamentais utilizados pela Internet surgiram de projetos conduzidos ao longo dos anos 60 pelo Departamento de Defesa dos Estados Unidos. Esses projetos visavam o desenvolvimento de uma rede de computadores para comunicação entre os principais centros militares de comando e controle que pudesse sobreviver a um possível ataque nuclear.

Ao longo dos anos 70 e meados dos anos 80 muitas universidades conectaram-se a essa rede, o que moveu a determinação militarista do uso da rede para um fundamento mais cultural e acadêmico. Nos meados dos anos 80 a NSF - National Science Foundation dos EUA (algo como o CNPq do Brasil) constitui uma rede de fibra ótica de alta velocidade conectando centros de supercomputação localizados em pontos chave no EUA. Essa rede da NSF, chamada de "backbone (espinha dorsal) da NSF", teve um papel fundamental no desenvolvimento da Internet nos últimos 10 anos por reduzir, substancialmente, o custo da comunicação de dados para as redes de computadores existentes, que foram amplamente estimuladas a se conectar ao "backbone" da NSF. O controle da "backbone" mantido pela NSF encerrou-se em abril de 1995, sendo passado, em sua grande totalidade, para o controle privado. Ao longo dos últimos 5 anos e, especialmente, nos últimos dois anos, o interesse comercial pelo uso da Internet cresceu substancialmente. Muito possivelmente o interesse comercial, ao lado do cultural e acadêmico, constituirá a principal motivação para utilização da Internet nos próximos anos.

Que tipo de informação podemos encontrar na Internet? Navegar na Internet é o ato de passear pela web, movendo-se de um website para outro, seguindo links - “uma ligação. Também conhecido em português pelo correspondente termo inglês, hyperlink. É uma referência que consta em um documento em hipertexto que leva e/ou liga a outro documento ou a outro recurso.

É possível realizar pesquisas na Internet - “rede em escala mundial de milhões de computadores conectados, também conhecida como web” - utilizando programas de navegação para

Page 98: informatica

localizar informações e ferramentas de busca, que possibilitam refinar os resultados encontrados sobre um determinado assunto. Vamos navegar? Navegar na Internet é como andar por uma cidade. Os nomes das ruas e os números das residências das cidades são organizados para facilitar a localização dos endereços. Cada página (site) também tem o seu endereço. Veja um exemplo: http://www.mec.gov.br http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet;

www – significa que o endereço está na World Wide Web; mec – é o domínio (nome registrado do site; gov – é o código para sites de instituições governamentais; br – é o código para sites registrados no Brasil. OBS: Os Estados Unidos organizaram a internet. Por isso é o único país que não usa sigla identificadora em seus sites e endereços eletrônicos. www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo, é a parte gráfica da Internet

Dicas

Uma habilidade fundamental para trabalhar com o computador é a de ler a tela com atenção – prestar atenção nas mensagens que nela aparecem quando se clica em alguma coisa; estar atento aos menus e submenus; verificar o endereço digitado antes de pressionar o botão IR ou ATUALIZAR ou a tecla ENTER, pois um erro de digitação pode levá-lo a um site diferente do desejado.

Cada endereço na internet tem um único URL – Abreviação de Uniform Resource Locator. Trata-se de uma forma padronizada de especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW. Os URLs correspondem a um número que identifica determinado computador em toda a internet.

URLs começam com letras que identificam o tipo de endereço, como “http”, “ftp”, etc. Essas letras são seguidas por dois pontos (:) e duas barras (//). Em seguida, o nome do computador é listado, seguido de um diretório e do nome do arquivo. Agora observe os endereços a seguir. • O que tem em comum com o endereço do MEC? • O que eles diferem do endereço do MEC? www.cade.com.br – Cadê, site comercial (.com) localizado no Brasil (.br). www.google.com – Google, site comercial (.com) localizado nos Estados Unidos. www.linux.org – site dedicado ao sistema operacional Linux, de uma organização não-governamental (.org). www.ufcg.edu.br – Portal da Universidade Federal de Campina Grande. O (.edu) designa que é uma instituição educacional.

Page 99: informatica

Ou seja: .org : Indica que o Website é uma organização. .edu: Indica que o Website é uma organização educacional .gov: Indica que o Website é uma organização governamental. .com: Indica que o Website é uma organização comercial. .br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us"

Para podermos “navegar” pela internet, ou acessar os conteúdos pertinentes a ela, temos que usar aplicativos (programas) chamados navegadores. Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos *HTML (linguagem de internet) hospedados em um *servidor Web. A maior coleção interligada de documentos *hipertexto, dos quais os documentos HTML são uma substancial fração, é conhecida com a World Wide Web. *HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. *Servidor Web é um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) *Hipertexto é o termo que remete a um texto em formato digital, ao qual agregam-se outros conjuntos de informação na forma de blocos de textos, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos conjuntos de informação, oferecendo acesso sob demanda a informações que estendem ou complementam o texto principal.

História dos Navegadores Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compatilhar informações, criou o primeiro navegador, chamado WorldWideWeb, em 1990, e o introduziu como ferramenta entre os seus colegas do *CERN em Março de 1991. Desde então, o desenvolvimento dos navegadores tem sido intrinsecamente ligado ao desenvolvimento da própria Web. A Web, entretanto, só explodiu realmente em popularidade com a introdução do NCSA Mosaic, que era um navegador gráfico (em oposição a navegadores de modo texto) rodando originalmente no Unix. Marc Andreesen, o líder do projeto Mosaic na NCSA, demitiu-se para formar a companhia que seria conhecida mais tarde como Netscape Communications Corporation.

A Netscape lançou o seu produto líder Navigator em Outubro de 1994, e este tornou-se o mais popular navegador no ano seguinte. A Microsoft, que até então havia ignorado a Internet, entrou na briga com o seu Internet Explorer, comprado às pressas da Splyglass Inc. Isso marcou o começo da Guerra dos browsers, que foi a luta pelo mercado dessas aplicações entre a gigante Microsoft e a companhia menor largamente responsável pela popularização da Web, a Netscape. Tim Berners-Lee *CERN: A Organização Europeia para Investigação Nuclear, mais conhecida pelo acrônimo CERN, do francês "Conseil Européen pour la Recherche Nucléaire" (Conselho Europeu para Pesquisa Nuclear), é o maior centro de estudos sobre física de partículas do mundo. Localiza-se em Meyrin, perto de Genebra, na Suíça. *UNIX – primeiro Sistema operacional multitarefa criado na década de 60.

Page 100: informatica

A Netscape liberou o seu produto como código aberto, criando o Mozilla. A companhia acabou sendo comprada pela AOL no fim de 1998. O Mozilla, desde então, evoluiu para uma poderosa suíte de produtos Web com uma pequena mas firme parcela do mercado.

Conheça alguns Navegadores

Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje.

Netscape Navigator (conhecido anteriormente por Netscape *Browser, Netscape Communicator ou simplesmente Netscape) foi um browser para internet feito pela Netscape. O Netscape Navigator possui todas as características de um browser moderno.

*Browser - Navegador, também conhecido como Web browser ou simplesmente browser, termos em inglês, é um programa que habilita seus usuários a interagirem com documentos virtuais.

Page 101: informatica

Opera é um navegador Web desenvolvido pela empresa Opera Software. O Opera trabalha com tarefas comuns relacionados a Internet, como a exibição de web sites, enviar e receber mensagens de correio eletrônico, a gestão de contactos, bate-papo on-line, download de arquivos, *BitTorrent, etc. O Opera é oferecido gratuitamente, para os computadores pessoais e telefones celulares.

*BitTorrent é um protocolo de processamento rápido que permite ao utilizador fazer download (descarga) de arquivos indexados em websites.

Mozilla Firefox é um navegador livre e *multi-plataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível.

*Diz-se multiplataforma um programa ou sistema que roda em mais de uma plataforma (Ex: Windows, Linux, etc.), como o Mozilla Firefox, ou que roda programas ou sistemas de mais de uma plataforma.

Page 102: informatica

Iceweasel é um browser para a Internet de código aberto exclusivamente destinado às distribuições Linux baseadas no *Debian. É idêntico ao Mozilla Firefox, que não pode ser distribuido juntamente com o Debian por ter a marca e o ícone patenteados pela Fundação Mozilla, uma vez que o conteúdo distribuído com o Debian deve ser totalmente livre. O nome foi proposto por oposição ao significado da palavra Firefox (literalmente, "raposa de fogo”). "Iceweasel" significa literalmente "doninha de gelo".

*Debian é simultaneamente o nome de uma distribuição não comercial livre (gratuita e de código fonte aberto) de GNU/Linux (amplamente utilizada) e de um grupo de voluntários que o mantêm à volta do mundo.

No Paraná Digital, temos uma versão Iceweasel de

navegador com uma interface gráfica um pouco diferente, porém com todas as funções originais desse navegador. Veja a imagem:

O SEU NAVEGADOR

Os principais botões de navegação

Abaixo, as funções de cada botão de seu navegador no PRD.

Na barra de endereços é que você irá digitar o endereço das páginas que deseja visitar. Para que a página carregue, você deve apertar a tecla “Enter” do teclado após terminar de digitar o

endereço desejado, ou apenas clicar no botão “ir” localizado

Page 103: informatica

à direita da barra de endereços.

O botão “voltar” possibilita voltar à página em que você acabou de sair, ou seja, se você estava na página do Ministério Público e agora foi para a do Supremo Tribunal Federal, este botão possibilita-lhe voltar para a do Ministério Público, sem ter que digitar o endereço (URL) novamente na barra de endereços.

O botão “avançar” tem a função invertida ao botão voltar citado acima.

O botão “parar” tem como função obvia parar o download da página em execução, ou seja, se você está baixando uma página que está demorando muito utilize o botão parar para finalizar o download.

O botão “recarregar” (ou atualizar) tem como função rebaixar (ou baixar novamente) a página em execução, ou seja, ver o que há de novo na mesma. Geralmente utilizado para rever a página que não foi completamente baixada, falta figuras ou textos.

O botão “início” (ou página inicial) tem como função ir para a página que o seu navegador está configurado para abrir assim que é acionado pelo usuário. No PRD a página inicial é a

do Portal Dia a dia Educação. (www.diaadiaeducacao.pr.gov.br)

O botão “histórico” é que podemos encontrar todas as páginas visitadas recentemente.

MÁQUINAS DE BUSCA

Na medida em que a internet fortalece seu papel como fonte de informações e de transações comerciais, cresce a necessidade de se aumentar a presença das Máquinas de Busca.

Máquina de busca, mecanismo de busca ou buscador é

um website especializado em buscar e listar páginas da internet a partir de palavras-chave indicadas pelo utilizador.

É um mecanismo projetado para encontrar informações

armazenadas em um sistema computacional. Os mecanismos de busca ajudam a reduzir o tempo

necessário para encontrar informações e a quantidade de informações que precisa ser consultada.

Page 104: informatica

Veja no gráfico as máquinas de busca mais utilizadas:

Veja que o Google é a Máquina de busca mais utilizada no

mundo com quase metade dos acessos a esse tipo de ferramenta, em segundo lugar temos o Yahoo e em terceiro o MSN, seguido de AOL (Dmoz) e Ask.

Vamos conhecer algumas Máquinas de Busca GOOGLE

O serviço foi criado a partir de um projeto de doutorado

dos então estudantes Larry Page e Sergey Brin da Universidade de Stanford em 1996. Surgiu devido à frustração dos seus criadores com os sites de busca da época e teve por objetivo construir um site de busca mais avançado, rápido e com maior qualidade de links.

O endereço é: www.google.com.br

Page 105: informatica

YAHOO

O Yahoo! é a segunda página mais visitada da Internet

depois do Google. Foi fundado por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994 e incorporado no dia 2 de março de 1995.

O endereço é: http://br.yahoo.com/

MSN

MSN ou Microsoft Service Network é uma rede de serviços oferecidos pela Microsoft em suas estratégias envolvendo tecnologias de Internet. O endereço é: http://br.msn.com/

DMOZ

Projeto de Diretório Aberto, conhecido também por ODP ou Dmoz (Directory Mozilla) é um projeto que conta com a colaboração de vários voluntários que editam e categorizam várias páginas da internet. O endereço é: http://www.dmoz.org ASK

É o quinto buscador mais popular da web. Perde, na ordem, para Google, MSN e Yahoo!. Pode parecer pouco, mas isso o põe entre os sites mais visitados da internet, à frente do New York Times – não só o mais importante jornal dos EUA como um dos melhores sites informativos.

O endereço é: www.ask.com

Page 106: informatica

Utilizando as Máquinas de Busca

O Google é a máquina de busca mais estudada e conhecida por todas. Por isso vamos conhecer algumas dicas de pesquisa que vão nos ajudar a realizar uma pesquisa mais eficiente nessa máquina de busca.

Para abrirmos o navegador nas máquinas do laboratório

do PRD, devemos clicar no menu Aplicativos / Internet / Buscador.

Dessa forma abrimos a página do Google (ou com o

navegador já aberto, através do endereço www.google.com.br)

Como fazer pesquisa de imagens? Veja que na parte superior esquerda da página do Google, temos um menu (azul) onde temos várias opções de ferramentas dentro desse buscador. Devemos clicar na opção “Imagens”. Depois disso, digitamos o nome da pesquisa desejada e clicamos em “Pesquisar Imagens”.

Page 107: informatica

Aparecerá uma nova tela com várias opções de imagens com o mesmo tema, agora é só clicar na miniatura desejada.

Depois disso a tela se dividirá em duas. Na parte superior, mais uma vez a miniatura aparece, e na parte inferior, de onde essa imagem está sendo copiada.

Clicamos mais uma vez na miniatura e a imagem aparece sozinha na tela. Levamos o mouse sobre a imagem e clicamos com o botão direito sobre ela. Então clicamos com o botão esquerdo na opção “Salvar imagem como”.

Aparecerá uma caixa de diálogo, onde você deverá digitar o nome da imagem e a *extensão de arquivo “.jpg”, que é o formato de imagem que a TV multimídia reconhece. Por último clicamos em “Salvar”

*A extensão do nome de um arquivo existe para diferenciar os vários arquivos externamente ao seu conteúdo. Consiste em apenas alguns caracteres (letras) (3 ou 4,atualmente) no final do nome, precedidos por um ponto. Determina o programa responsável pela leitura do arquivo.

Page 108: informatica

Localização de arquivos pela extensão (filetype) A expressão filetype (tipo de arquivo) é usada quando precisamos encontrar um arquivo com sua extensão definida. Queremos, por exemplo, encontrar um documento de texto que fale sobre educação. Então digitamos na barra de pesquisa do navegador a seguinte expressão: Educação filetype:doc Ou seja: “Tema da pesquisa” + espaço + filetype: + extensão do arquivo (Ex: .doc)

Antes de prosseguirmos, conheça algumas extensões de arquivo:

.avi - Vídeo. Formato dos arquivos DivX. Visualizado por vários programas. .bmp - Imagem, pode ser aberto em qualquer visualizador ou editor de imagens .doc - Texto do Microsoft Word. .exe - Executável (programa). .gif - Graphical Interchange Format - Arquivo compactado de imagem. .html (ou .htm) - Hiper Text Markup Language. É uma página para a Internet. .jpg - Imagem. Bastante compactado. .mid - Áudio. Com pequeno tamanho, muito usado na Internet. .mp3 - Áudio. Padrão MPEG Audio Layer 3 (AC3), que aceita compressão em vários níveis. .mpg - Vídeo compactado. Vísível em muitos players. É usado para gravar filmes em formato VCD. .mpeg - Vídeo. .odp - OpenDocument - Apresentação. Pode ser aberto pelo BrOffice.org Impress .ods - OpenDocument - Planilha. Pode ser aberto pelo BrOffice.org Calc .odt - OpenDocument - Texto. Pode ser aberto pelo BrOffice.org Writer .pdf - Portable Document Format - Permite visualizar o documento, independentemente do sistema operacional ou do programa utilizado na sua criação. .png - Imagem. Voltado para a Web. É aberto em por quase todos os programas de imagens. .pps - Apresentação do Microsoft PowerPoint, na tela toda. .ppt - Apresentação do Microsoft PowerPoint, slide a slide. .rar - Arquivo compactado. Formato de compressão bastante popular .sys - Arquivo de sistema. .txt - Texto. Admite pouca formatação. .vob - Vídeo de alta qualidade, usado para armazenar filmes em DVD. .xls - Planilha. Do Microsoft Excel. .wav - Áudio. Sem compactação. .zip - Arquivo compactado muito popular.

Page 109: informatica

Veja que o Google mostra opções de pesquisa apenas com esse tipo de extensão.

Localização de páginas semelhantes.

Esse recurso serve para localizarmos mais facilmente páginas que tenham o mesmo assunto da página pela qual nos interessamos.

Por exemplo, pesquisamos o tema “Pesquisa na web”.

Clicamos no link “Páginas semelhantes” abaixo RO resumo da página desejada.

Page 110: informatica

O buscador mostra uma nova página com links de páginas semelhantes àquela pela qual nos interessamos inicialmente.

Procura por expressões. Quando queremos ter uma pesquisa mais precisa e queremos encontrar expressões exatamente iguais como quando as digitamos devemos digitar essa expressão entre aspas. É dessa forma que descobrimos, por exemplo, se um aluno copiou um trabalho com um texto na íntegra da internet “colou” em seu documento e entregou para o professor.

Digite o tema da pesquisa desejada entre aspas na barra de pesquisa do navegador. Ex: “Educação Infantil Indígena”

Perceba que o tema aparece sempre com as palavras juntas nas opções de pesquisa.

Page 111: informatica

Definição de termos. Quando queremos saber o que significa algum termo ou palavra que não conhecemos, usamos a expressão “define”. Ex: Queremos ter uma definição da palavra “Educação”. Então digitamos: define: educação Ou seja, digitamos a expressão: define: + palavra desejada (Ex: Educação).

Encontramos com isso várias definições para a expressão desejada “Educação” e os links (em verde) de onde estão sendo tiradas essas definições.

POR QUE A INTERNET É IMPORTANTE?

Page 112: informatica

A Internet é considerada por muitos como um dos mais importantes e revolucionários desenvolvimentos da história da humanidade. Pela primeira vez no mundo, um cidadão comum ou uma pequena empresa pode (facilmente e a um baixo custo), não só ter acesso a informações localizadas nos mais distantes pontos do globo, como também - e é isso que torna a coisa revolucionária - criar, gerenciar e distribuir informações em larga escala, no âmbito mundial, algo que somente uma grande organização poderia fazer, usando os meios de comunicação convencionais. Isso, com certeza, afetará substancialmente toda a estrutura de disseminação de informações existente no mundo, a qual é controlada, primariamente, por grandes empresas. Com a Internet, uma pessoa qualquer (um jornalista, por exemplo) pode, de sua própria casa, oferecer um serviço de informação baseado na Internet, a partir de um microcomputador, sem precisar da estrutura que, no passado, só uma empresa de grande porte poderia manter. Essa perspectiva abre um enorme mercado para profissionais e empresas, interessados em oferecer serviços de informação específicos.

Page 113: informatica

Grupos de discussão

Os grupos de discussão permitem a troca de opinião entre pessoas que partilham

os mesmos interesses. O termo Grupos de Discussão é geralmente associado a sítios da

internet onde as pessoas podem discutir e debater assuntos através do envio de novos

tópicos de discussão ou por resposta a tópicos existentes.

Os Grupos de Discussão estão a dar lugar a sítios na internet chamados de fóruns

de Internet, estes apresentam-se mais atrativos graficamente, de fácil leitura, com

possibilidade de debate de ideias diretamente a partir do browser sem necessidade de

um programa específico para receber e enviar comentários e melhorada organização de

assuntos são alguns dos aspectos a favor dos fóruns em detrimento dos Grupos de

Discussão. No entanto os melhores Grupos de Discussão subsistem e teimam em

continuar a ter milhões de participantes diariamente como é o caso do Google Groups.

Os tópicos dos grupos de discussão podem ser lidos em programas como o

Windows Live Mail, conta de correio electrónico ou diretamente na Internet na página

do Grupo de Discussão.

Page 114: informatica

Normalmente é necessária a inscrição ou registo num Grupo de Discussão para

passar a receber automaticamente as mensagens na caixa de correio.

Page 115: informatica

Redes sociais

Sites como o Facebook e o Twitter estão por toda a parte, atualmente. Você

ouve falar em tweets e em postar em murais e fica se perguntando se o mundo das redes

sociais é para você. Esta breve explicação irá ajudar você a entender o que são redes

sociais. Depois, apresentaremos você às redes sociais online Facebook e Twitter,

juntamente com instruções de como começar a usá-las e como se manter seguro.

O que são redes sociais?

Grosso modo, redes sociais são um meio de se conectar a outras pessoas na internet. Os

sites de redes sociais geralmente funcionam tendo como base os perfis de usuário - uma

coleção de fatos sobre o que um usuário gosta, não gosta, seus interesses, hobbies,

escolaridade, profissão ou qualquer outra coisa que ele queira compartilhar.

Geralmente, esses sites oferecem vários níveis de controle de privacidade. Por

exemplo, o Facebook permite que outras pessoas encontrem o seu perfil, procurando

pelo seu nome ou endereço de email, mas você pode proteger as informações

particulares do seu perfil de qualquer um que você não tenha aprovado especificamente.

No Twitter, você pode definir que suas atualizações sejam particulares, podendo ser

vistas apenas pelas pessoas que você aprovar.

O objetivo das redes sociais é juntar um grupo de pessoas com quem você

esteja interconectado por um ou mais fatores.

Algumas redes sociais estão montadas especificamente ao redor de interesses

especiais. Esses sites existem para compartilhar experiências, conhecimentos e formar

grupos sobre tópicos específicos.

Redes sociais: por que se incomodar?

Definir o que são redes sociais é fácil. Geralmente, a pergunta que as pessoas

que não estão usando essa tecnologia realmente se fazem é "por quê?". A maioria das

Page 116: informatica

pessoas que se envolve com o Facebook e o Twitter veem benefícios tangíveis (e alguns

intangíveis). Quando você cria uma rede social, elas tendem a funcionar muito com as

redes de relacionamentos no mundo real. Você vê notícias, discute problemas do

trabalho e da vida particular, compartilha suas ideias e tem acesso a experiência e

expertise a que não teria acesso de outra forma.

Contatos são contatos, estejam eles online ou no "mundo real". A velha frase

"não é o que você sabe, mas quem você conhece" é verdadeira - quanto mais pessoas

você conhecer, melhor. Talvez aquele seu velho amigo do ginásio esteja começando um

novo negócio e precise da sua expertise. Definitivamente, conhecimento é poder.

Twitter: aspectos básicos

O Twitter confunde mais as pessoas do que o Facebook. Ele parece realmente

pouco intuitivo: como dizer qualquer coisa em apenas 140 caracteres? A ascensão

meteórica da popularidade do Twitter é uma boa indicação que de é possível se

comunicar bem, mesmo com tão poucas palavras. De fato, a Nielsen.com afirma que o

Twitter tem um crescimento mensal de 1.382%.

O Twitter foi fundando em 2006 por Jack Dorsey e, sendo um serviço tão

novo, tem um grande contingente de fãs ardorosos. O microblogging (pequenas entradas

de blog com apenas um pensamento ou evento) cresce em popularidade pelo mesmo

motivo, em parte, pelo qual o Facebook também se torna mais popular: a sensação de

comunidade.

É necessário pouquíssimo tempo para fazer uma atualização de 140 caracteres

e compartilhá-la com amigos e contatos. E demora muito pouco para eles fazerem o

mesmo. Saber o que as pessoas estão fazendo, pensando e lendo cria novas definições

de comunidade.

E não é só isso: o Twitter é um jeito ultrarrápido de disseminar notícias ou

informações importantes. Os posts no Twitter são chamados de tweets, e, quando você

retransmite um tweet, ele se torna um retweet. Essa funcionalidade permite que você

compartilhe o que é importante para você simplesmente clicando em alguns botões.

Page 117: informatica

Hash tags (tags precedidas de "#") representam um tópico no Twitter. Por

exemplo, programas de TV populares terão hash tags quando as pessoas fizerem

comentários em tempo real, enquanto o programa estiver no ar. Se você estiver

assistindo a um programa chamado 24, por exemplo, e quiser conversar sobre ele com

outras pessoas que também estiverem assistindo, poderá seguir os comentários no

Twitter, procurando por #24.

O léxico do Twitter

O Twitter tem o seu próprio vocabulário. Aqui estão alguns dos termos mais

comuns:

• Tweet: Uma atualização/post de 140 caracteres ou menos no

serviço do Twitter.

• Retweet: Retransmitir um tweet de um contato para a sua própria

lista de contatos.

• Hashtag: O uso do sinal da tralha (#, chamado em inglês de

"hash") antes de um tópico no seu tweet. Por exemplo, você usaria a hashtag

#houstonrockets ao falar tweetar sobre o time, para que outros torcedores

possam achar seu tweet facilmente.

• Tweeps: Pessoas que usam o Twitter e que você segue em mais

de uma rede social (por exemplo, alguém que seja seu contato no Facebook e no

Twitter).

• Twitosfera: A comunidade total de tweeters.

• @nomedeusuário: É assim que você faz um link para um usuário

específico no Twitter. @stephenfry, por exemplo, é o link para a conta do

popular comediante britânico Stephen Fry.

• DM: Sigla para Mensagem Direta (Direct Message). Você pode

enviar uma mensagem particular para outro usuário, digitando "d

nomedeusuario" (sem as aspas).

Como as empresas usam o Facebook e o Twitter

Page 118: informatica

Mesmo que isto seja uma breve apresentação, é importante você saber como as

empresas e marcas estão usando esses serviços para conseguir audiência. Esse tipo de

marketing social funciona porque ele se apoia em construir uma comunidade, o que tem

aspectos bons e ruins para o cliente. Vejamos quais são esses aspectos.

Aproveitando ao máximo os relacionamentos da marca Quando você entra

numa página de fãs de uma marca no Facebook (a Campanha Dove pela Real Beleza é

muito popular, só para citar uma), você pode ter grandes benefícios. Frequentemente, o

pessoal do marketing usa páginas de fãs e contas do Twitter para pedir opiniões das

pessoas sobre produtos. Como você usa o produto? O que você faria para deixá-lo

melhor? Qual é o maior problema dele? É uma grande oportunidade de se fazer ouvir

em um ambiente em que as marcas falam diretamente com as pessoas. Se fizerem essas

perguntas para você, tente separar um tempo para responder, para que você possa falar

sobre seus produtos favoritos.

Outro grande "efeito colateral" do marketing social no Facebook e no Twitter é

a oferta especial. As empresas com frequência tweetam ofertas especiais que não estão

disponíveis em outro lugar, dando uma oportunidade de ouro para fazer um negócio que

mais ninguém vai fazer. Ou você pode se tornar um fã do seu restaurante local favorito

no Facebook e receber avisos de happy hours especiais para fãs ou outros eventos.

Como o mundo das redes sociais se baseia em construir relacionamentos, as

marcas realmente querem fazer um esforço para fidelizar os clientes. Clientes

insatisfeitos que tiverem muitos contatos podem se tornar o pesadelo das relações

públicas, de uma hora para outra.

Page 119: informatica

A disseminação da informação é de fundamental importância para construção do conhecimento e conseqüentemente para a formação de cidadãos. Informação e conhecimento representam o cerne da sociedade atual e focam: na aceleração de processos interativos, no aprendizado de forma continua e no uso das tecnologias da informação que influenciam as relações de tempo e espaço.

A socialização do saber depende da construção do conhecimento mediante a transferência de informações em diferentes contextos, dentre eles o meio eletrônico. Um dos recursos mais eficazes para se obter acesso fácil e rápido ao conhecimento é pela Internet.

Nos últimos anos, acadêmicos, fabricantes de equipamentos e desenvolvedores de sistemas têm investido em diversas soluções para simplificar o acesso a informação pela Internet. Dentre as principais novidades que envolvem a tecnologia da informação, uma em especial tem chamado a atenção, a dita “Computação nas Nuvens”.

No entanto, pairam algumas dúvidas sobre esse novo paradigma. O que acontecerá com os atuais sistemas de hardware e software, uma vez que o processamento e o armazenamento de dados dependerá de empresas que fornecerão serviços remotos? Que tipo de serviços são ou serão adequados nesse novo e promissor ambiente virtual? Como os aplicativos estarão instalados em servidores, os computadores pessoais estão predestinados a desaparecer? O que acontecerá com os tradicionais programadores de sistemas?

Este artigo tem como foco uma análise crítica do paradigma de “Computação nas Nuvens”, enfatizando no impacto das mudanças decorrentes da esperada maciça adesão social. São abordados os seguintes aspectos: conceitos, aplicabilidades, os sistemas pioneiros e os que estarão disponíveis em breve, o futuro dos computadores pessoais e a nova tendência de mercado para os profissionais da computação.

2. Cloud Computing

O termo “Cloud computing” tem se tornado popular e está associado à utilização da rede mundial de computadores com uso massivo de servidores físicos ou virtuais – uma nuvem – para a alocação de um ambiente de computação (HAYES, 2009; SEGALIN, 2009).

Segundo Mcafee (2006), em termos gerais, a Web 2.0 tem, nos últimos anos, fortalecido a idéia da utilização de serviços por meio de um conjunto transparente de plataformas computacionais. A alta velocidade de transmissão de dados possibilita que uma empresa possa acessar os necessários recursos computacionais, em tempo real, via uma rede integrada de aplicações, serviços e dispositivos, pela Internet e Web, independentemente de onde os recursos estejam e de quem os tem e mantém.

Cloud Computing

Page 120: informatica

Pode-se dizer que a computação em nuvem, assim chamada, incorpora o paradigma de Arquitetura Orientada a Serviço (Service Oriented Architecture – SOA), onde, segundo Mackenzie (2006), todas as funções de um sistema são vistas como serviços de software, independentes e autocontidos. Giusti, et al (2008) destacam que SOA é um meio de desenvolvimento de sistemas distribuídos onde os componentes são serviços dedicados, utilizados a partir de provedores de serviços, com uso de protocolos padronizados.

Contudo, o conceito de Cloud vai mais além, está associado a outros conceitos como Software as a Service (SAAS), Plataform as a Service (PAAS) e Infrastructure as a Service (IAAS).

Software como Serviço (SAAS): um mesmo software pode ser utilizado por múltiplos usuários, sejam pessoas ou empresas. Esse tipo de serviço é executado e disponibilizado por servidores em Data Centers de responsabilidade de uma empresa desenvolvedora, ou seja, o software é desenvolvido por uma empresa que ao invés de vendê-lo ou usá-lo para beneficio exclusivo, disponibiliza-o a um custo baixo a uma grande quantidade de usuários (AULBACH, 2009).

Plataforma como Serviço (PAAS): consiste na disponibilização de plataformas de desenvolvimento que facilitam a implantação de aplicações e o gerenciamento do hardware subjacente e das camadas de software. Fornece todas as facilidades necessárias para suportar o ciclo de vida completo de construção e entrega de aplicações web, sem a necessidade de downloads e instalações de aplicativos para desenvolvedores, gerentes de TI e usuários finais.

Infraestrutura como Serviço (IAAS): o termo original foi criado em março de 2006 pelo economista Nicholas Carr e chamava-se Hardware as a Service (HAAS), mas no final de 2006 ele começou a ser tratado pelas empresas como (IAAS) e hoje é como ele é mais conhecido. Trata-se do fornecimento de infra-estrutura de informática, geralmente na forma de virtualização. Este conceito, assim como os demais, faz parte de uma tendência onde recursos - neste caso a infraestrutura - são compartilhados. Segundo Cancian (2009), o cliente em vez de comprar servidores de alto desempenho, softwares complexos e equipamentos de rede pode adquirir esses recursos como um serviço totalmente terceirizado. O serviço é taxado levando em consideração a utilidade computacional utilizada, ou seja o custo irá refletir o consumo específico de cada usuário, como os tradicionais serviços de água, luz e telefone.

A indústria da computação é conhecida por criar jargões de curta vida útil, mas também por sofrer transformações profundas. Barros (2008) destaca que o conceito de Cloud, por englobar tanto serviços de hardware quanto software, ganha formas mais complexas do que vem se disseminando até aqui e impõe um desafio aos que se propõem a utilizá-lo: fazer com que todos estes recursos trabalhem de forma integrada.

Miller (2008) destaca que, por se tratar de um novo paradigma, existem muitas contradições. Entretanto, a maioria dos pesquisadores considera que essa nova abordagem deva proporcionar economia de escala, uma vez que possibilitará que usuários domésticos, a partir de um computador com capacidades reduzidas ou até mesmo um televisor de alta definição, possa utilizar serviços especializados, oferecidos por companhias.

3. Quem são os pioneiros em Cloud

Uma das pioneiras na aplicação deste conceito foi a empresa Google, que desde 2002 tem desenvolvido soluções para escritório, tais como: editor de textos, planilha eletrônica, correio eletrônico e agenda (figura 1). Também é necessário citar o Yahoo Mail - ferramenta para armazenamento de mensagens de email online da empresa Yahoo - como um dos pioneiros deste conceito. Um grande idealizador da idéia é a empresa Amazon que já disponibiliza grandes softwares e hardwares como Web Services. Outro exemplo é o Icloud, Sistema Operacional disponibilizado gratuitamente pela empresa Xcerion AB. Por meio de um navegador, um usuário pode utilizar os recursos tradicionais de um Sistema Operacional, como o Microsoft Windows, com o diferencial que o sistema está sendo executado remotamente, em um servidor localizado a milhares de quilômetros de distância.

Page 121: informatica

Figura 1 – Cenário atual da computação em nuvem.

A facilidade do aluguel dos servidores virtuais permite a criação de companhias que existem apenas na internet, como é o caso da brasileira SambaTech, distribuidora de conteúdos digitais. A empresa trafega o equivalente a quase 5 000 DVDs por mês na rede e não comprou nenhum dos cerca de 40 servidores de que precisaria. Seus sistemas funcionam em equipamentos alugados nos Estados Unidos e que em menos de 1 minuto preparam os vídeos que serão enviados aos celulares e ao YouTube. "O que permite hoje nosso negócio é o amadurecimento da internet para entregar serviços. Há cerca de cinco anos nossa empresa certamente não existiria", diz Gustavo Caetano - CEO da SambaTech.

Estima-se que as cinco maiores empresas de busca na Internet tenham ao todo um parque computacional de cerca de 2 milhões de servidores. Tendo este poder computacional à disposição, a aplicação do conceito de Cloud trata do rearranjo e redirecionamento dos recursos já existentes para atender novas demandas. A palavra chave para isso é gerenciamento, uma vez que estes recursos não estarão no mesmo lugar e nem pertencerão às mesmas empresas (COMPUTERWORLD, 2008)

4. O que se espera para os próximos anos

De acordo com a IDC - International Data Corporation (Outubro, 2008), apesar do crescimento do tamanho dos serviços em nuvem, a maior parte deles ainda serão aplicações de negócios. A figura 2 ilustra essa tendência, além de evidenciar que as opções de Storage vão apresentar maior crescimento nos próximos anos (DIAS, 2009).

2008 – US$ 16,2 bilhões

2012 – US$ 42,3 bilhões

Figura 2 – Investimento mundial em serviços de TI em Cloud Computing. Fonte: IDC – Outubro de 2008.

Page 122: informatica

Para muitas empresas, porém, a opção inicial será pela criação de nuvens fechadas, como a que o laboratório Fleury montou para armazenar as imagens de exames realizadas em todas as unidades espalhadas no país. Esse é o cenário mais provável porque, apesar das promessas, as nuvens públicas têm muito a amadurecer. Ainda há um longo caminho a trilhar no que diz respeito às responsabilidades contratuais - e eventualmente legais - que os fornecedores de serviços estarão dispostos a assumir.

Page 123: informatica

Um diferencial determinante na competitividade das corporações

Segurança da Informação

Um dos principais motivadores desse aumento é a difusão da Internet, que cresceu de alguns milhares

de usuários no início da década de 1980 para centenas de milhões de usuários ao redor do globo nos

dias de hoje. Ao mesmo tempo que colaborou com a democratização da informação e se tornou um

canal on-line para fazer negócios, também viabilizou a atuação dos ladrões do mundo digital e a pro-

pagação de códigos maliciosos (vírus, worms, trojans etc.), spam, e outros inúmeros inconvenientes

que colocam em risco a segurança de uma corporação. Além disso, a facilidade da realização de ata-

ques através da Internet aumentou significativamente com a popularização de ferramental apropriado

espalhado ao longo da rede mundial de computadores, habilitando desde hackers até leigos mal-inten-

cionados a praticarem investidas contra sistemas de informação corporativos.

Juntamente com a difusão da Internet, outros fatores contribuíram para impulsionar o crescimento dos

incidentes de segurança. Um desses fatores é o aumento do número de vulnerabilidades nos sistemas

existentes, como, por exemplo, as brechas de segurança nos sistemas operacionais utilizados em servi-

dores e estações de trabalho. Outro fator é o quão trabalhoso e custoso pode se tornar o processo de

mitigar tais vulnerabilidades com a aplicação de correções do sistema, realizadas muitas vezes de forma

manual e individual: de máquina em máquina. Por último, a complexidade e a sofisticação dos ataques

também contribuíram de maneira direta para o aumento dos incidentes.

É a conjunção dessas condições que culmina, por exemplo, na parada generalizada de sistemas e redes

corporativas ao redor do mundo, causada pela atuação de worms que se propagam pela Internet em

questão de minutos. A tendência é que as ameaças à segurança continuem a crescer não apenas em

ocorrência, mas também em velocidade, complexidade e alcance, tornando o processo de prevenção

e de mitigação de incidentes cada vez mais difícil e sofisticado.

Os incidentes de segurança da informação vêm aumentando consideravelmente ao longo dos últimos anos e assumem as formas mais variadas, como, por exemplo: infecção por vírus, acesso não autorizado, ataques denial of service contra redes e sistemas, furto de informação proprietária, invasão de sistemas, fraudes internas e externas, uso não autorizado de redes sem fio, entre outras.

Cenário de

ameaças e

complexidade

crescentes

Page 124: informatica

Não são apenas as ameaças externas que representam riscos a uma corporação. Os próprios funcioná-

rios representam alto risco quando mal-intencionados ou mesmo quando não conscientes dos riscos

envolvidos na manipulação da informação. Dados de pesquisas apontam que mais de dois terços

dos incidentes de segurança têm origem interna. Em contrapartida, é curioso notar que, em geral, o

volume de investimentos destinados a minimizar a ocorrência desses incidentes, de causa interna, é

significativamente menor do que os montantes destinados a prevenir ameaças externas. Surge, então,

um desafio adicional na gestão da segurança de uma corporação: como garantir que os próprios cola-

boradores não se tornem causadores de incidentes de segurança? Como minimizar esses riscos?

Expansão contínua das fronteiras da segurança

As fronteiras da segurança se expandem, continuamente, na medida do avanço tecnológico. O universo

de novas tecnologias evolui rapidamente e de formas até imprevisíveis. Essa evolução contínua coloca os

executivos de segurança em uma posição desconfortável, tentando estabelecer controle sobre um alvo

que se move e se modifica continuamente.

O aspecto mais curioso é que muitas das novas tecnologias à disposição dos usuários, quando utilizadas

com os controles de segurança apropriados, são bastante valiosas como ferramenta de apoio aos negó-

cios. Entretanto, quando funcionários incorporam essas tecnologias arbitrariamente em seu ambiente

de trabalho, podem trazer ameaças desconhecidas à corporação. Alguns exemplos de tecnologias

bastante populares utilizadas no escritório, mas que podem causar sérios danos quando usadas sem o

devido cuidado ou de forma maliciosa, são:

Telefones celulares com câmera podem ser verdadeiras ameaças à segurança, dependendo da

característica do negócio da empresa e, em geral, não estão conectados a nenhuma plataforma que a

corporação possa controlar de maneira efetiva. Qualquer pessoa no ambiente de trabalho, mal-inten-

cionada, pode utilizar, sem autorização, um telefone com câmera para tirar fotos de algo confidencial

– por exemplo, um documento sigiloso, o protótipo de um produto ainda em desenvolvimento – e

divulgá-las com a finalidade de lesar a corporação.

Crescimento na quantidade de ameaças

Page 125: informatica

Dispositivos de armazenamento de dados portáveis constituem uma ameaça latente à se-

gurança. É só conectar um dispositivo de memória do tamanho de um chaveiro na porta USB de uma

estação de trabalho e qualquer informação que possa ser acessada pode ser copiada. Um funcionário

mal-intencionado pode gravar quantidades significativas de informação confidencial da rede corpora-

tiva e sair tranqüilamente pela porta da frente sem que ninguém se dê conta. Não apenas dispositivos

de memória portáteis constituem uma ameaça, mas também os MP3 players, celulares e PDAs, que

ganham cada vez mais capacidade de armazenamento de dados.

Dispositivos sem fio cuja utilização cresce a cada dia, motivada, sobretudo, pela popularização da

tecnologia WiFi presente em laptops e PDAs, abrem verdadeiras “janelas” nas redes corporativas. Tor-

na-se cada vez mais barato e fácil configurar redes sem fio, de maneira não controlada, dentro de uma

organização. Basta configurar um dispositivo sem fio como, por exemplo, um laptop, para funcionar

como ponto de acesso e qualquer outro dispositivo não autorizado pode acessar a rede corporativa

através dele. Detectar uma rede WiFi clandestina numa corporação é uma tarefa relativamente simples,

diante do desafio de minimizar os riscos à segurança quando um funcionário acessa a rede corporati-

va, utilizando seu laptop, via uma rede sem fio fora de seu escritório, em um hotel ou aeroporto, por

exemplo. Caso as medidas de segurança não estejam todas devidamente implantadas (ex.: utilização

de software de criptografia, de formação de rede privativa e de firewall no laptop), ou caso o usuário

não esteja devidamente consciente dos riscos envolvidos, ele pode expor a rede de sua corporação

a qualquer curioso ou pessoa mal-intencionada que programe um dispositivo sem fio para capturar

informações confidenciais.

Serviços peer-to-peer (ex.: transferência de arquivos, instant messaging, comunicadores VoIP) e

web-based services (ex.: aplicações de acesso remoto) são categorias de aplicações bastante dis-

tintas, mas que guardam similaridades importantes no que diz respeito à segurança. Ambas podem ser

facilmente instaladas pelos funcionários em suas estações de trabalho, possuem o apelo do aumento

de produtividade e, em geral, burlam a infra-estrutura da segurança corporativa confundindo-se com o

tráfego tradicional de Internet ou até com aplicações de negócio. Estas aplicações podem abrir acesso

remoto às estações de trabalho, em que estão instaladas, e não permitem que a equipe de segurança

tenha o devido controle das máquinas que estão acessando remotamente a rede corporativa. Dessa

forma, podem ser utilizadas por usuários não autorizados e mal-intencionados para furtar informações

confidenciais ou até disseminar vírus na rede.

O avanço tecnológico torna cada vez mais difícil a definição nítida de fronteiras para a organização. As

corporações modernas estão cada vez mais conectadas ao ambiente que as circunda e permitem que

terceiros do seu grupo de negócios – parceiros, fornecedores e clientes – também tenham acesso a

seus ativos de informação, em intensidade comparável ao acesso fornecido a seus funcionários. Hoje,

é possível acessar a rede e os sistemas de uma organização a partir de qualquer lugar do mundo com o

auxílio da Internet, utilizando dispositivos variados, como laptops e PDAs, e meios de acesso distintos,

como acesso WiFi ou conectividade banda larga residencial. Essas facilidades tornam a delimitação das

fronteiras de uma corporação cada vez mais complexa, trazendo consigo uma fonte rica de vulnerabili-

dades, ameaças e riscos, introduzindo um nível de complexidade maior na gestão da segurança.

Page 126: informatica

Engana-se quem pensa que as ameaças à segurança da informação estão relacionadas apenas com

os sistemas e redes corporativas, conforme comentado até agora, numa área tipicamente denotada

por segurança lógica ou digital. O conceito de segurança da informação vai muito além; pressupõe a

identificação das diversas vulnerabilidades e a gestão dos riscos associados aos diversos ativos da infor-

mação de uma corporação, independentemente de sua forma ou meio em que são compartilhados ou

armazenados, digital ou impresso. O objetivo da segurança é garantir a confidencialidade, a integrida-

de e a disponibilidade desses ativos de informação de uma corporação.

As fronteiras da segurança da informação vão muito além da segurança lógica. Permeiam também a

segurança física, que tem por objetivo prevenir acesso não autorizado, dano e interferência às informa-

ções, equipamentos e instalações físicas da organização. O campo da segurança física inclui a utilização

de dispositivos que interagem com o mundo físico, em contraste e complementação aos dispositivos

lógicos. Alguns exemplos desses dispositivos incluem câmeras de vídeo, catracas, sensores de presença,

leitores de cartão de identificação.

Uma nova abordagem para a segurança

O impacto direto de incidentes de segurança nos resultados dos negócios, as crescentes e mais comple-

xas ameaças, a expansão constante das fronteiras da segurança impulsionada pela tecnologia, além da

necessidade de adequação a requisitos regulatórios, delineiam um novo cenário que está modificando

as perspectivas tradicionais da segurança da informação. A evolução da segurança, como uma disci-

plina integrada, participante dos contextos operacionais e organizacionais, depende de abordagens e

soluções que levam em consideração o novo modelo de organização dinâmica, distribuída e cada vez

mais complexa.

A visão da segurança, com viés de soluções tecnológicas, voltada apenas para a área de TI das cor-

porações, começa a mudar. Essa abordagem distorce a realidade de que os elementos produtivos da

organização – pessoas, ativos e processos – são o foco real de uma estratégia de segurança. O assunto

da segurança começa a tomar dimensões maiores em nível organizacional, compreendendo esforços

mais abrangentes, com foco em gerenciamento de riscos ligado a objetivos mais amplos, como conti-

nuidade dos negócios, redução de custos com incidentes de segurança, aumento da competitividade

e inevitáveis exigências legais e regulatórias. A segurança começa a ser percebida como um problema

de negócio e não apenas de tecnologia.

Tais mudanças requerem muito mais do que uma abordagem reativa, pontual, sem embasamento

de processos e dependente de esforços individuais. Requerem uma abordagem proativa, adaptativa,

orientada a processos, em que a segurança é realmente gerenciada de forma continuada e sistemática,

como um elemento “vivo”.

Os gastos com segurança vêm crescendo, proporcionalmente, às expectativas de aumento do número

e sofisticação das ameaças, e nem sempre existe a sensação de que a corporação está mais segura.

A forma como esses gastos são encarados também passa por mudanças pois, tradicionalmente, as

corporações enxergam segurança como uma despesa difícil de justificar. A justificativa usual, utilizada

para viabilizar um projeto nessa área, é o aumento do nível de segurança, a expectativa de perda na

ocorrência de problemas de segurança e a proteção contra riscos que não são claramente identificados

e só são mensurados quando um incidente ocorre de fato. Essa abordagem torna difícil a priorização

das iniciativas e a visualização dos benefícios trazidos por cada uma delas.

Page 127: informatica

7Promon Business & Technology Review

Todas essas mudanças levam à necessidade de um framework, como instrumento de gestão da segu-

rança, em nível corporativo. Esse framework ampara as ações de uma corporação em diversos planos:

pessoas, processos e ferramentas. A gestão da segurança é uma mistura desses três elementos, em que

cada um deles é complementar e interdependente.

Pessoas: um dos elementos mais importantes na gestão da segurança, pois em essência são elas que

executam e suportam os processos de uma corporação. Considera e trata os assuntos relacionados

com as pessoas, seus papéis e responsabilidades na organização, indo desde a capacitação dos profis-

sionais responsáveis pela segurança até a conscientização da organização como um todo.

Processos: constituem a linha mestra da gestão da segurança no dia-a-dia. Compreendem desde a vi-

são da corporação, sua estratégia de segurança, a definição das políticas, até os processos que colocam

em prática as políticas, os procedimentos, a documentação de controle e os padrões de conformidade.

Através de processos bem definidos, uma corporação torna a segurança uma responsabilidade de to-

dos e não apenas da equipe de segurança, pois determinam diretrizes do que é ou não permitido.

Ferramentas: são as soluções de segurança empregadas para suportar os processos delineados. São

elas que facilitam a devida aplicação das políticas de segurança e seu monitoramento. Incluem diversas

funcionalidades, desde a identificação dos usuários, criptografia de dados, defesa contra ameaças, até

a gestão da segurança.

Da perspectiva financeira, a segurança começa a ser encarada, em muitas corporações, como inves-

timentos que auxiliam a organização a atingir seus objetivos de negócio. Dessa forma, os gestores

de segurança necessitam justificar investimentos com base em métricas financeiras, similar a outros

investimentos da organização. Torna-se cada vez mais comum a adoção de métricas de avaliação de

investimento, que levem em consideração os custos e benefícios associados a uma iniciativa de segu-

rança, facilitando a tomada de decisão e a priorização das diversas iniciativas. Uma das métricas mais

populares é o retorno sobre investimento – ROI (Return on Investment) – em que os benefícios são

mensurados através de processos de avaliação de riscos e consistem, fundamentalmente, em custos

que podem ser evitados, advindos de um possível incidente.

Page 128: informatica

8 Promon Business & Technology Review

PESSOASO elo fraco da corrente da segurança da informação

A implantação de processos e ferramentas nem sempre é suficiente para garantir a segurança das

informações. Sempre que a informação necessita ser manuseada por uma pessoa, ela está potencial-

mente em risco. À medida que as corporações permitem acesso mais abrangente e mais profundo às

informações, os riscos de segurança aumentam exponencialmente com o número de usuários habili-

tados ao acesso.

Há diversos meios para mitigar riscos tecnológicos. Processos falhos podem ser detectados em au-

ditorias ou verificações de rotina. Mas, como garantir que as pessoas estão trabalhando de maneira

adequada? Deve-se monitorar as atividades das pessoas o tempo todo? Vale a pena criar controles e

mais controles para eliminar possíveis vulnerabilidades?

A resposta mais viável, na maioria das vezes, é não. A melhor, e talvez única, maneira de garantir

que as pessoas estejam trabalhando de modo seguro é conscientizá-las dessa necessidade. Riscos

simples, como deixar papéis na impressora, fornecer informações por telefone ou deixar papéis com

informações importantes em locais acessíveis, podem ser evitados conscientizando as pessoas do risco

existente nesses comportamentos.

Não se pode prever todas as possibilidades de vulnerabilidades quando pessoas estão envolvidas. Não

há como desenvolver um treinamento específico para cada ocasião em que a ação indevida de uma

pessoa possa comprometer a segurança da empresa. Os treinamentos devem procurar enfatizar a pos-

tura que um profissional deve ter em relação a possíveis riscos.

Empresas adotam diferentes técnicas para tornar seus funcionários cientes dessa necessidade, como

palestras educativas, treinamentos e folhetos. Algumas empresas adotam técnicas ainda mais ousa-

das, como afixar cartazes ou balões de gás nas mesas daqueles que violaram alguma regra compor-

tamental de segurança.

Page 129: informatica

9Promon Business & Technology Review

O ideal é que todos entendam a necessidade de segurança e passem a se preocupar com esses as-

pectos em todas as situações do cotidiano. Uma pessoa consciente desses problemas, certamente,

colabora para o aumento do nível de segurança corporativo. Pela conscientização e pelo treinamento,

é possível transformar o elo mais fraco da cadeia, as pessoas, numa camada mais efetiva e forte na

estratégia da segurança corporativa.

Mas, os desafios com relação às pessoas não se limitam à conscientização. A capacitação das equipes

de segurança também representa um desafio importante para a gestão da segurança.

Devido à falta de padrões e à variedade de ferramentas e tecnologias existentes no mercado para ampa-

rar as práticas de segurança, manter uma equipe treinada e capaz de operar plataformas múltiplas torna-

se um desafio. Além disso, a segurança da informação tem um caráter dinâmico intrínseco, derivado do

surgimento de novas ameaças a cada dia, o que exige a atualização constante dos profissionais.

Além de capacitação técnica, cabe ressaltar que os integrantes de uma equipe de segurança neces-

sitam de habilidades para aplicar políticas e processos no combate e prevenção de incidentes. Dessa

forma, o conhecimento de processos torna-se importante no dia-a-dia e a capacitação em normas de

segurança, como a ISO/IEC 17799, e de boas práticas de operação de tecnologia da informação, como

o ITIL, garante aos profissionais de segurança uma bagagem valiosa para uma gestão eficiente.

Manter uma equipe de segurança atualizada e capacitada nas diversas disciplinas demanda tempo e

recursos de uma corporação, sem mencionar a escassez de profissionais capacitados no mercado.

Page 130: informatica

10 Promon Business & Technology Review

PROCESSOSO controle da segurança da informação

Em tempos de grandes fraudes financeiras, que colocaram sob suspeita a credibilidade das informações

contábeis, e de uma crescente dependência da tecnologia da informação nas empresas, deter uma certifi-

cação de segurança da informação é, certamente, um importante diferencial competitivo, que demonstra

ao mercado a preocupação da empresa em manter suas informações confidenciais, íntegras e disponíveis.

Recentes leis e acordos internacionais, como a Sarbanes-Oxley Act e Basiléia II, demonstram a preocupa-

ção dos governos com fraudes e outros problemas relativos à confiabilidade e disponibilidade de infor-

mações, que podem colocar sob suspeita as ações de empresas. Alguns requisitos dessas leis referem-se

nitidamente à segurança da informação, como a disponibilidade de informações de sistemas de infor-

mação (logs), garantia de não-repúdio de transações, sistemas menos suscetíveis a fraudes, segregação

de funções e controle rígido de acesso.

Novas atribuições profissionais surgiram para suprir essa necessidade, como o CISO – Chief Information

Security Officer, CSO – Chief Security Officer, funções normalmente encarregadas da gestão da segu-

rança de uma corporação e das atividades de enquadramento das companhias às regulamentações de

mercado. O papel desses profissionais tornou-se muito importante à medida que os sistemas de infor-

mação corporativos tornaram-se críticos e que os gestores da empresa passaram a ter responsabilidade

cível sobre a precisão das informações corporativas.

Dessa maneira, nada mais natural que a busca de um padrão único e reconhecido de práticas para a

segurança da informação e sistemas. A normalização e certificação de sistemas de gestão têm sido fre-

qüentes e usuais como, por exemplo, as Normas de Qualidade (ISO 9001), Meio Ambiente (ISO 14001),

Segurança do Trabalho (OHSAS 18001), entre diversas outras que atestam a adequação dos processos

de uma empresa em relação aos requisitos de uma norma específica.

Nessa linha, o mercado reconhece a Norma ISO/IEC 17799 como a principal referência de melhores práti-

cas para a gestão da segurança da informação. Essa norma teve como origem a BS 7799, da BSI – British

Standards Institution, padrão britânico de segurança da informação e, ao contrário de outras normas

ISO, como as séries ISO 9000 e ISO 14000, a ISO/IEC 17799 ainda não tem um guia de certificação.

Atualmente, a certificação de segurança da informação somente é possível pela Norma BS 7799-2:2002.

Quando uma corporação adota a ISO/IEC 17799 como referência, ela adota naturalmente uma aborda-

gem orientada para processos, que permite maior eficácia na gestão da segurança. Esse tipo de abor-

dagem concentra-se nos processos que impactam diretamente os resultados do negócio, e não apenas

em soluções tecnológicas que aumentam o nível de segurança. A corporação passa a avaliar e gerenciar

os riscos inerentes a cada processo de negócio, e a segurança passa a ser incorporada naturalmente na

gestão dos processos.

Page 131: informatica

11Promon Business & Technology Review

A ISO/IEC 17799 define o conceito do Sistema de Gestão da Segurança da Informação (SGSI), que

consiste num instrumento de gestão baseada no gerenciamento de risco para estabelecer, implemen-

tar, operar, monitorar de forma proativa, revisar, manter e otimizar a segurança da informação de uma

organização. O SGSI não é uma ferramenta tecnológica, como o nome pode levar a crer; é um instru-

mento completo de gestão que inclui, por exemplo, definição da estrutura organizacional, definição

de papéis e políticas de segurança. Há o consenso do mercado de que a criação de SGSI, por si só,

não resolve absolutamente todos os problemas de segurança existentes na empresa: apenas trata de

sistematizar a gestão de riscos e descrever as melhores práticas para tratá-los.

Considerando esse quadro, a Norma ISO/IEC 17799 tem como principal característica descrever contro-

les preventivos, em sua grande maioria, evitando a ocorrência de incidentes envolvendo as informações

corporativas. Há também controles de monitoramento, visando reduzir o tempo de exposição ao risco,

que permitem detectar, de maneira mais rápida e efetiva, eventuais violações às regras do Sistema.

Na documentação de um SGSI, existem três níveis de abstração que definem algumas dimensões da

gestão da segurança: políticas, processos e procedimentos. Uma política deve descrever o entendi-

mento, diretrizes e objetivos da empresa com relação à segurança da informação. Essa política deve

ser simples o suficiente para ser facilmente compreendida por todos os colaboradores da empresa, e

também genérica para que seja aplicável a toda a corporação.

Uma política normalmente é implementada através de processos que descrevem quais atividades de-

vem ser executadas para que uma tarefa seja cumprida. Podemos citar como exemplo o processo

de cadastramento de um novo usuário: seria necessário criar uma conta de acesso à rede, criar uma

conta de acesso no servidor de correio, permitir o acesso da pessoa nos ambientes físicos da empresa,

cadastrar as permissões de acesso num determinado repositório da empresa e também os perfis nos

aplicativos que tenha que utilizar.

Já um procedimento descreve os detalhes de uma determinada tarefa. Em geral, são instruções de

trabalho que permitem que qualquer profissional, de formação e conhecimento similar, possa opera-

cionalizar uma tarefa.

Dessa maneira, a criação de um Sistema de Gestão da Segurança da Informação se torna mais simples,

dividindo as atividades em diferentes camadas, com diferentes níveis de detalhamento. A revisão de

um procedimento de trabalho como, por exemplo, a troca da versão de um aplicativo, não precisa

alterar processos e políticas corporativas. Normalmente, o mercado se refere ao conjunto de políticas,

processos e procedimentos como “Política de Segurança”.

Ao contrário do que se imagina, a ISO/IEC 17799 não descreve apenas práticas para a gestão da segu-

rança da informação em TI, mas em várias outras áreas, como o controle físico de acesso, a segurança

de equipamentos de escritório (fax, copiadoras etc.), a documentação de processos de trabalho, os

critérios para o aceite de serviços terceirizados e manuseio de documentos, entre diversas outras.

Dessa maneira, a norma sugere a implantação do Sistema de Gestão da Segurança da Informação

de maneira similar aos já conhecidos Sistemas de Gestão da Qualidade e Meio Ambiente, pelo ciclo

contínuo de aprimoramento do Sistema. Esse ciclo, conhecido como PDCA (Plan – Do – Check – Act)

é implementado da seguinte maneira:

Page 132: informatica

12 Promon Business & Technology Review

PLAN

Estabelecer um Sistema de Gestão de Segurança da Informação

• Definir uma diretriz para a segurança da informação em consonância com os objetivos de negócio

da corporação.

• Realizar um levantamento de todos os ativos de informação contidos na empresa.

• Atribuir um valor para cada ativo, conhecer suas vulnerabilidades e ameaças e o impacto associado

a cada ameaça.

• Definir, de acordo com as práticas da norma, quais controles devem ser introduzidos para reduzir o

risco existente.

DO

Implementar e operar o Sistema de Gestão da Segurança da Informação

• Definir planos de tratamento de riscos, que podem incluir a instalação de ferramentas, treinamentos,

campanhas de conscientização, criação de procedimentos de trabalho, ou transferir o risco para

terceiros (contratação de seguros).

CHECK

Monitorar e revisar o Sistema de Gestão da Segurança da Informação

• Verificar se, no tratamento dos riscos identificados, os planos delineados foram adequados.

• Verificar se o Sistema está atingindo os objetivos esperados.

ACT

Manter e melhorar o Sistema de Gestão da Segurança da Informação

• Verificar a adequação do Sistema de Gestão da Segurança da Informação em relação aos objetivos

iniciais.

• Propor melhorias do Sistema.

• Definir novos objetivos de segurança.

A Norma ISO/IEC 17799 pode ser aplicada em qualquer processo ou âmbito de uma empresa. A situa-

ção ideal é iniciar a implantação de um Sistema de Gestão da Segurança da Informação num âmbito

reduzido e, com o amadurecer do sistema, expandir sua abrangência para outras áreas.

Page 133: informatica

13Promon Business & Technology Review

A tendência é que a Norma ISO/IEC 17799 tenha rápida expansão, no médio prazo, e que venha a

se tornar uma exigência comum para a contratação de serviços ou até mesmo para a análise do risco

financeiro de uma companhia. Até o final de 2005, mais de 1800 companhias deverão receber seus

certificados e outras dezenas de milhares já estarão trabalhando conforme os preceitos dessa norma.

Uma nova revisão da ISO/IEC 17799 está em andamento, devendo incluir os requisitos para a certifica-

ção e tendo sua numeração alterada para ISO/IEC 27001. Uma vez que a certificação é feita somente

pela norma britânica BS 7799-2:2002, a disponibilização de uma versão ISO certamente irá estimular

as empresas a certificarem seus sistemas de gestão da segurança da informação.

Espera-se que essa nova versão não tenha mudanças significativas em relação à versão atual da norma

(ISO/IEC 17799:2005). A transferência dos certificados já emitidos, segundo os critérios da BS 7799-

2:2002, será gradual.

FERRAMENTASFacilitadoras da gestão da segurança da informação

Mais do que processos de trabalho bem definidos, profissionais conscientes e capacitados, a segurança

da informação requer ferramentas específicas para a implementação das regras contidas nas políticas de

segurança. Muitos dos requisitos de controle e prevenção somente podem ser conseguidos com o uso de

soluções de hardware e software. Por exemplo: a aplicação de uma política de acesso, para ser implemen-

tada, depende invariavelmente de firewalls, servidores de autenticação, equipamentos de rede.

Atualmente, um executivo de segurança da informação tem, à sua disposição, um arsenal de ferramen-

tas sem igual para garantir a segurança dos ativos de uma corporação. Os principais blocos de soluções

estão enumerados a seguir:

Page 134: informatica

14 Promon Business & Technology Review

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Soluções que permitem a gestão da segurança de maneira centralizada e fazem parte de uma catego-

ria denominada SIM (Security Information Management). Existem dois grupos de funcionalidades que

podem residir em uma ou em mais ferramentas:

Monitoramento

Realizam a análise e correlação de eventos originados em diversos sistemas através de uma platafor-

ma única, e permitem a análise forense de incidentes, oferecendo um painel de bordo às equipes de

segurança.

Configuração e administração

Permitem a verificação e a modificação de configuração de diversas plataformas e sistemas de ma-

neira a garantirem a conformidade com as políticas de segurança. Como exemplos de atividades

realizadas por essas ferramentas podemos citar a modificação de uma regra num firewall, ou a verifi-

cação das versões dos aplicativos, instalados nas estações de trabalho, para identificar a necessidade

de atualizações.

GESTÃO DE IDENTIDADE

Ferramentas que permitem a correta identificação de um usuário para lhe conferir acesso de acordo

com seu perfil.

Identificação/Autenticação

Permitem identificar unicamente um usuário e verificar a autenticidade da sua identidade através de

mecanismos variados, como, por exemplo, senhas pré-definidas, certificados digitais, biometria ou

dispositivos portáteis (tokens, smart cards).

Autorização/Controle de acesso

Possibilitam especificar as ações permitidas e níveis de privilégio diferenciados para cada usuário atra-

vés do estabelecimento de políticas de uso.

Public Key Infrastructure/Certification Authority

Realizam a geração e gestão de chaves e certificados digitais que conferem autenticidade aos usuários

ou à informação. Outra aplicação dessa categoria de ferramentas é o fornecimento de chaves para

suportar soluções de criptografia.

DEFESA CONTRA AMEAÇAS

Diversas soluções atuando, de forma preventiva ou corretiva, na defesa contra ameaças à segurança

de uma corporação.

Proteção de perímetro

Permitem definir uma fronteira, lógica ou física, em torno de um conjunto de ativos de informação e

implementar as medidas necessárias para evitar a troca de informação não autorizada através do perí-

metro. Os firewalls representam as soluções mais comuns de proteção de perímetro, podendo realizar

inspeção e filtragem de pacotes de dados, analisando as diversas camadas até o nível da aplicação.

Existem dois tipos de firewalls: os tradicionais appliances de segurança instalados na rede ou os perso-

nal firewalls que podem ser instalados em estações de trabalho ou servidores.

Page 135: informatica

15Promon Business & Technology Review

Detecção de anomalias e intrusão

Realizam o monitoramento de redes, plataformas e aplicações visando a detecção de atividades não auto-

rizadas, ataques, mau uso e outras anomalias de origem interna ou externa. Empregam métodos sofistica-

dos de detecção que variam desde o reconhecimento de assinaturas, que identificam padrões de ataques

conhecidos, até a constatação de desvios nos padrões de uso habituais dos recursos de informação. Os

Intrusion Detection Systems (IDS) são as ferramentas mais utilizadas nesse contexto e atuam de maneira

passiva, sem realizar o bloqueio de um ataque, podendo atuar em conjunto com outros elementos (ex.:

firewalls) para que eles realizem o bloqueio. Uma evolução dos IDS são os Intrusion Prevention Systems

(IPS), elementos ativos que possuem a capacidade de intervir e bloquear ataques. Tanto IDS como IPS

podem existir na forma de appliances de segurança, instalados na rede, ou na forma de host IDS/IPS, que

podem ser instalados nas estações de trabalho e servidores. Outras ferramentas importantes nesta cate-

goria são os Network Behaviour Anomaly Detectors (NBAD) que, espalhados ao longo da rede, utilizam

informações de perfil de tráfego dos diversos roteadores e switches para imediatamente detectar ataques

desconhecidos, ataques distribuídos (Distributed Denial of Service – DDoS) e propagação de worms.

Proteção contra infecção

Garantem que os sistemas e os recursos de informação neles contidos não sejam contaminados. In-

cluem, principalmente, os antivírus e filtros de conteúdo. Os antivírus ganham cada vez mais sofistica-

ção, realizando a detecção e combate de ameaças que vão além dos vírus, incluindo trojans, worms,

spyware e adware. Os filtros de conteúdo aplicam políticas de utilização da web, examinando conteú-

do consumido durante a navegação (ex.: programas executáveis, plug-ins). Existem também os filtros

de conteúdo voltados para e-mails, chamados ferramentas anti-spam. As ferramentas de proteção

contra infecção são instaladas tipicamente nas estações de trabalho e servidores, mas já existem ver-

sões voltadas para a rede, ou seja, eliminam ameaças antes de chegarem ao usuário, bloqueando na

própria rede os pacotes infectados.

Identificação de vulnerabilidades

Ferramentas utilizadas pelos profissionais de segurança para identificar vulnerabilidades nos sistemas

existentes (vulnerability scanners). Realizam uma varredura nos sistemas em busca de falhas de segu-

rança, a partir de uma base de conhecimento de vulnerabilidades existentes em elementos de rede,

sistemas e aplicações.

Backup/recovery

Permitem o backup, de forma automatizada, de informações contidas em estações de trabalho e ser-

vidores. Além disso, possuem funcionalidades de recuperação e restauração de informações perdidas

em caso de incidentes.

CRIPTOGRAFIA DAS INFORMAÇÕES

Mecanismos que garantem a confidencialidade da informação em diversas camadas, através da apli-

cação de algoritmos de criptografia. Variam desde a criptografia das informações gravadas em dispo-

sitivos de memória (ex.: discos rígidos, storage) até criptografia das informações em trânsito visando à

comunicação segura. Os equipamentos mais conhecidos para a comunicação segura são os chamados

concentradores de VPN (Virtual Private Networks), que permitem a formação de redes virtuais seguras

nas quais todo o tráfego trocado (entre dois nós de rede – site-to-site – ou entre uma estação remota

e um nó de rede – client-to-site) é criptografado utilizando algoritmos como o IPSec ou, mais recente-

mente, o SSL (Security Socket Layer).

Page 136: informatica

16 Promon Business & Technology Review

As soluções para segurança experimentam uma fase de intensa inovação tecnológica e de crescente

sofisticação motivadas, principalmente, pelo aumento constante das atividades maliciosas. É um mer-

cado aquecido, haja vista os crescentes investimentos das corporações em soluções para aumentar

seus níveis de segurança.

O mercado de soluções de segurança é relativamente novo e apresenta um elevado nível de fragmenta-

ção. Nele coexistem diversas empresas, oferecendo soluções para cada uma das áreas ilustradas, e que

se destinam, muitas vezes, apenas parte do problema. Exemplos de soluções pontuais são os firewalls e

antivírus presentes na quase totalidade das corporações. A diversidade de soluções isoladas representa

desafios de interoperabilidade, integração e gerenciamento para as equipes de segurança.

Com a mudança de sua visão sobre segurança, as corporações começam a demandar soluções mais

abrangentes, com foco na prevenção de ameaças, em vez de soluções pontuais voltadas para a detec-

ção de ameaças. Além da preocupação com tecnologia, as corporações começam a incorporar a ne-

cessidade de gerenciar processos e pessoas através das ferramentas. Como resultado das necessidades

dos clientes, o mercado de soluções de segurança aponta para sua consolidação, com o surgimento de

empresas que oferecem soluções mais completas e abrangentes, que passam a visar de forma única e

integrada à maior parte das necessidades de segurança de uma corporação. O intenso movimento de

fusões e aquisições no mercado de segurança é um dos indicadores da consolidação.

Em meio à crescente sofisticação das soluções de segurança, algumas tendências vêm ganhando des-

taque e devem marcar os próximos passos do desenvolvimento de novas ferramentas. A primeira delas

é a utilização de ferramentas que congregam diversas funcionalidades de segurança em um elemento

único, os elementos de segurança multifuncionais. A segunda tendência é a integração da segurança

nos elementos de rede. Por último, podemos ressaltar também a crescente importância de ferramentas

de gestão da segurança.

ELEMENTOS DE SEGURANÇA MULTIFUNCIONAIS

Os primeiros produtos de segurança foram criados a partir de ferramentas customizadas e especiali-

zadas para funcionalidades de segurança como, por exemplo, combater ataques de hackers ocorridos

numa conexão da Internet. Foi assim que surgiram os primeiros firewalls como elementos dedicados à

segurança. Outros produtos específicos surgiram no intento de fortalecer a segurança das redes e siste-

mas corporativos. É o caso dos concentradores de VPN, que permitem a formação de redes seguras.

As soluções de firewall e VPN surgiram, originalmente, na forma de appliances dedicados e supriam as

necessidades das grandes corporações, mas eram considerados caros e pouco adequados no contexto

das pequenas e médias corporações.

Os produtos de firewall/VPN amadureceram, tornaram-se mais sofisticados em suas funcionalidades

nativas e passaram a incorporar novas funções, dando origem a uma nova categoria de produtos, a

dos elementos multifuncionais de segurança, também conhecidos como soluções de Unified Threat

Management (UTM). Esses elementos são definidos pela combinação inteligente de funcionalidades

de segurança numa instância única de hardware e software. O principal objetivo de tais elementos é

Page 137: informatica

17Promon Business & Technology Review

garantir a segurança de maneira mais abrangente, permitindo a identificação e mitigação de ameaças

diversas, desde a camada de rede até a aplicação. Pelo fato de concentrarem diversas funcionalidades

em um elemento único, propiciam uma grande facilidade no gerenciamento da segurança, feito remo-

tamente, a partir de centros de operações especializados (SOC – Security Operations Centers).

As novas gerações desses produtos incorporam diversas funcionalidades, passando por filtragem de

tráfego (firewall), comunicação segura (VPN), detecção e prevenção de intrusão (IDS/IPS), antivírus/

anti-spam, filtro de conteúdo, autenticação e controle de acesso. Nem todas essas funcionalidades

precisam estar ativas ao mesmo tempo e o usuário pode selecionar as funcionalidades que deseja,

de acordo com suas necessidades.

As principais vantagens das soluções multifuncionais residem no menor custo, quando comparadas à

soma das soluções individuais, menor complexidade, maior facilidade de gerenciamento e interoperabi-

lidade garantida entre as diversas funções incorporadas pelo produto. A expressão mais tangível desses

benefícios é a redução do custo total de propriedade (TCO – Total Cost of Ownership), que envolve

desde o investimento na aquisição da solução até os custos de instalação, operação e manutenção.

A decisão da utilização de elementos multifuncionais, nos variados contextos de uma corporação,

depende da análise do nível de desempenho requerido em relação às funcionalidades desejadas. Não

existem soluções prontas, que sirvam a toda e qualquer corporação. As características da topologia de

uma rede corporativa ou o tamanho da corporação determinarão a utilização, ou não, desse tipo de

solução. Existem casos em que o nível de desempenho requerido é extremo como, por exemplo, na

proteção de data centers de grandes corporações. Nesses casos, elementos de segurança dedicados

a uma única função podem ser mais indicados, pois não compartilham recursos com funcionalidades

adicionais. Em contrapartida, os elementos multifuncionais são bons candidatos para suprir as diversas

necessidades de segurança de uma filial menor ou uma empresa de pequeno porte. A utilização de

elementos multifuncionais dependerá da análise caso a caso.

Page 138: informatica

18 Promon Business & Technology Review

SEGURANÇA INTEGRADA NA REDE

Enquanto observamos a sofisticação crescente de produtos especializados em segurança, integrando

cada vez mais funcionalidades em um único produto, uma outra tendência se verifica na prática. É a

integração cada vez maior das funcionalidades de segurança nos elementos de rede, sejam eles perten-

centes a uma rede corporativa ou a uma rede de uma operadora de telecomunicações.

A segurança das redes vem se tornando cada vez mais importante. As redes convergentes transportam,

hoje em dia, informações relevantes para todos os aspectos de um negócio, desde dados de extrema

criticidade, como é o caso de informações financeiras, até a comunicação tradicional de voz, vídeo e

dados. Além de desempenharem sua funcionalidade tradicional de comunicação, as redes passam a

ter também um papel de destaque no combate a ameaças à segurança dos dados e aplicações. Um

exemplo disso é a incorporação das funcionalidades de segurança nos roteadores de um backbone de

uma rede IP, que podem identificar e mitigar ataques antes que tornem indisponível um nó da rede ou

atinjam as estações de trabalho.

As abordagens tradicionais de segurança de redes tinham como referencial o modelo de “fortaleza”,

com a utilização de firewalls e outras tecnologias para manter todos fora da rede, com exceção dos

usuários autorizados. Entretanto, essa abordagem é desafiada pela mudança dos requisitos de negó-

cios, que demandam cada vez mais uma forma de acesso pervasivo, ou seja, acesso a qualquer hora,

em qualquer lugar, por diversos tipos de usuários, incluindo funcionários e terceiros. A mobilidade, as

tecnologias sem fio e o avanço da Internet colaboram para a viabilização desse acesso pervasivo, que

pode servir de canalizador para novas ameaças, ataques ou até a utilização de recursos por pessoas

não autorizadas. Soma-se a isso o fato de que ameaças residem também dentro da corporação, em

usuários mal-intencionados, e não apenas na figura de hackers espalhados pela Internet.

Dessa forma, as novas redes precisam incorporar a capacidade de responder às diversas ameaças de

segurança de maneira que continuem disponíveis e confiáveis, sem impactar as atividades de negócios

de uma corporação. As redes passam a interagir com diversos elementos de segurança (desde applian-

ces com funcionalidade única a elementos multifuncionais de segurança – ex.: firewall e IDS/IPS – até

soluções de segurança dos endpoints – ex.: antivírus, anti-spyware, host IDS/IPS, personal firewall), de

maneira integrada e colaborativa, fazendo parte de uma solução de defesa abrangente, que percorre

as diversas camadas até a aplicação. O conceito de integração da segurança na rede é também conhe-

cido por network-based security.

Um exemplo dessa abordagem colaborativa é o mecanismo de controle de admissão de usuários na

rede, que ganha um papel importante no contexto de redes corporativas pervasivas. Esse mecanismo

garante que apenas os usuários que estejam em conformidade com as políticas de segurança tenham

acesso à rede e previne que dispositivos infectados, ou não confiáveis, se conectem à rede. Para isso,

é necessário que os elementos de rede interajam com os aplicativos de segurança instalados no dispo-

sitivo que solicita permissão de conexão à rede, e façam verificação a partir de critérios pré-definidos,

por exemplo, se o dispositivo está com a versão do antivírus atualizado. Esforços de padronização e

interoperabilidade entre diversos fornecedores são realizados para fomentar a difusão do conceito de

Page 139: informatica

19Promon Business & Technology Review

controle de admissão. Por exemplo: o IEEE 802.1x (Port Based Network Access Control) é um padrão

estabelecido e incorporado em equipamentos de rede mais recentes, que permite a aplicação de polí-

ticas de controle de acesso de rede de forma interoperável, envolvendo equipamentos de fabricantes

distintos.

A utilização da rede como uma ferramenta de segurança é também motivada pelos ataques cada

vez mais sofisticados, que levam à adoção de uma abordagem “defense in depth” pelas corporações

de maior porte, com a implementação de dispositivos de segurança, tanto nas estações de trabalho,

como em servidores e também ao longo da rede. Dessa maneira, a corporação fica menos vulnerável

e não depende apenas de poucos pontos de defesa, fazendo com que aumente a taxa de sucesso no

combate às ameaças.

As pequenas e médias corporações possuem recursos mais limitados para infra-estrutura de TI e podem

reduzir custos operacionais e investimentos ao adotarem plataformas integradas de rede e segurança.

Dessa forma, empresas de menor porte podem alcançar um nível satisfatório de segurança de seus

ativos de informação ao utilizaram roteadores de acesso que possuam funcionalidades de segurança.

As primeiras iniciativas no sentido da convergência de segurança e comunicação em elementos únicos

ocorreram com a integração de módulos de firewall e VPN IPSec em roteadores. Entretanto, a adição

de novas funcionalidades de segurança em elementos de rede não pára aí e inclui IDS/IPS, anti-DDoS,

antivírus, anti-spam, filtro de conteúdo, controle de admissão/acesso de usuários. Os elementos de

rede aos quais tais funcionalidades são integradas não se restringem apenas a switches e roteadores

tradicionais, mas incluem também roteadores sem fio (com funcionalidade WiFi incorporada), expan-

dindo ainda mais o conceito de integração.

Elemento

de rede com

funcionalidades

de segurança

Page 140: informatica

20 Promon Business & Technology Review

GESTÃO DA SEGURANÇA CENTRALIZADA

Outro desafio importante que as equipes de segurança enfrentam é a imensa quantidade de dados

que precisam absorver para gerenciar a infra-estrutura de segurança corporativa. Cada solução gera,

individualmente, uma quantidade bastante significativa de logs e alarmes, que precisam ser analisa-

dos para determinar se existe mesmo algo acontecendo de errado, por exemplo, algum ataque ou

alguma infecção de vírus em massa.

Apesar de ocorrer a geração de um grande volume de dados pelas plataformas de segurança, so-

mente uma pequena fração dos eventos se confirma como incidente e realmente afeta a corporação.

Muitos dos alarmes não possuem significância real e, muitas vezes, não dizem respeito a nenhuma

ocorrência relevante. Torna-se difícil para a equipe de segurança construir uma visão geral da situa-

ção do ambiente para colocar em prática as ações necessárias. É um caso análogo ao dos sistemas

de suporte à decisão, que precisam manipular grande quantidade de massa de dados para extrair

tendências relevantes para o negócio.

Muitas vezes, as corporações instalam a infra-estrutura de segurança, mas não realizam o devido

monitoramento pela dificuldade de extrair os eventos realmente relevantes para a tomada de de-

cisão. É comum a existência de firewalls e IDS que nunca tiveram seus logs analisados ou sequer

extraídos, figurando apenas como mais uma barreira para os invasores, sem que deles se extraia todo

o potencial de proteção.

Page 141: informatica

21Promon Business & Technology Review

Tendo em vista o caráter estratégico conferido à segurança da informação nas corporações, faz-se

necessário o acompanhamento e o monitoramento mais eficaz e em tempo real da infra-estrutura de

segurança. Nesse contexto, surgem as ferramentas pertencentes a uma categoria denominada Security

Information Management (SIM). São ferramentas capazes de coletar eventos de diversos elementos de

segurança (ex.: firewall, IDS, antivírus, servidores de controle de acesso, scanners de vulnerabilidades

etc.) e de rede (ex.: nível de processamento de roteadores e switches), normalizar, filtrar, correlacionar

esses eventos utilizando algoritmos sofisticados, e então apresentar em tempo real os alarmes per-

tinentes ponderados por seu grau de severidade, através de uma interface centralizada. A partir de

milhares de eventos, uma ferramenta SIM é capaz de indicar os alarmes realmente relevantes. Na ocor-

rência de um alarme, a ferramenta permite também o acesso aos dados históricos para identificação

de um verdadeiro incidente de segurança.

As ferramentas SIM são capazes de centralizar a gestão da segurança da informação de uma corpo-

ração a ponto de criar um painel de bordo, com os indicadores relevantes ao dia-a-dia, da tomada de

decisão de uma equipe de segurança. São inúmeros os benefícios associados a essa abordagem de

gestão centralizada: redução de custos operacionais, aumento do nível de assertividade na detecção e

mitigação de ameaças, facilidade de priorização de ações, diminuição do número de incidentes, dimi-

nuição de perdas financeiras e aumento do nível de segurança.

Além da coleta, correlação e apresentação dos dados para monitoramento, tais ferramentas estão evo-

luindo para um maior nível de automatização, mitigação de ataques e gestão de políticas de segurança

de maneira que possam ser utilizadas também como ferramentas de auditoria e verificação de confor-

midade com políticas de segurança pré-estabelecidas. Vale ressaltar que, por mais que o processo de

monitoramento e contenção de ameaças se torne mais automatizado, a adoção da ferramenta nunca

irá substituir o conhecimento, a percepção, a intuição da intervenção humana. É possível construir um

sistema que detecte problemas, identifique as medidas necessárias para corrigi-los e alerte o operador,

que poderá desprezar o alerta ou tomar alguma medida corretiva em relação a ele. A contribuição

humana também é muito valiosa na programação e no ajuste dos sistemas de gestão de segurança, de

maneira que eles se tornem cada vez mais assertivos.

É importante lembrar que uma ferramenta SIM é um dos principais pilares sobre os quais se constrói

um SOC (Security Operations Center). A espelho da função de um NOC (Network Operations Center)

para uma rede de comunicação de dados, um SOC monitora e gerencia continuamente a infra-estru-

tura de segurança. A vertente de ferramentas necessárias para suportar um SOC é fortemente calcada

numa ferramenta SIM para a prática do monitoramento. Os SOCs estão se tornando cada vez mais

comuns devido à maior importância da segurança no contexto dos negócios. Corporações que pos-

suem uma infra-estrutura de TI complexa e equipes dedicadas à segurança da informação são fortes

candidatas a adotarem em seus SOCs ferramentas desse gênero. As operadoras de telecomunicações

também se colocam na condição de usuárias de ferramentas SIM devido às necessidades de gerencia-

mento de sua infra-estrutura de prestação de serviços de telecomunicações, de ativos de clientes e de

sua infra-estrutura de TI corporativa. Os provedores de serviços de segurança gerenciada, de um modo

geral, também são considerados usuários potenciais dessas ferramentas para gerenciarem em tempo

real os ativos de segurança de seus diversos clientes.

Page 142: informatica

22 Promon Business & Technology Review

Terceirização em segurança

O fenômeno da terceirização já é algo bem conhecido no domínio da tecnologia da informação. A

terceirização de TI e de outros processos de suporte é uma tendência em boa parte das corporações.

Ultimamente, a segurança também começa a fazer parte da agenda da terceirização. Num primeiro

momento, segurança da informação nos remete a um assunto bastante íntimo de uma organização

e de extrema criticidade, tornando difícil imaginar qualquer extensão de terceirização das atividades

relacionadas com segurança.

Entretanto, esse paradigma vem mudando progressivamente e os serviços de terceirização já são uma

realidade para a segurança, em especial na Europa e Estados Unidos. Aspectos regulatórios, a crescente

sofisticação e proliferação das ameaças de segurança requerem atualização constante das equipes, co-

nhecimento mais especializado e monitoramento contínuo para minimizar as conseqüências derivadas

de tais ameaças. Nem sempre as corporações possuem recursos e habilidades suficientes à prática da

segurança para endereçar essas necessidades e passam, então, a considerar a terceirização de ativida-

des relacionadas com segurança.

Para atender as necessidades das corporações, surgiram os diversos serviços de segurança gerenciada

(Managed Security Services – MSS), que incluem:

• monitoramento contínuo (24x7) da infra-estrutura de segurança de uma corporação, da qual são

extraídos eventos que dão origem às indicações de potenciais incidentes de segurança;

• configuração dos componentes da infra-estrutura de segurança;

• prevenção e correção de incidentes;

• análise de vulnerabilidade e testes de penetração.

Em vez de investir em soluções de segurança e manter uma equipe especializada para gerenciá-las,

uma corporação pode contratar o serviço de segurança de um terceiro. A cobrança dos serviços geren-

ciados ocorre na forma de uma tarifa periódica, por exemplo, uma tarifa mensal que inclui desde os

serviços prestados até o aluguel ou leasing da infra-estrutura de segurança, quando aplicável.

Page 143: informatica

23Promon Business & Technology Review

Além dos serviços gerenciados propriamente ditos, a oferta pode vir precedida por serviços profis-

sionais voltados para o projeto e implementação da infra-estrutura a ser gerenciada, ou por serviços

voltados para a definição de políticas ou adequação de processos de segurança.

A oferta de serviços gerenciados constitui um mercado relativamente novo e vem apresentando

taxas de crescimento bastante expressivas nos últimos anos. Nesse mercado figuram empresas de

múltiplas origens:

Pure-players: empresas bastante especializadas que se dedicam unicamente à oferta de serviços de

segurança gerenciada.

Consultoria e integradores de sistemas: adicionam serviços gerenciados como um comple-

mento de sua oferta tradicional de consultoria e integração de sistemas de segurança.

Fornecedores de soluções de segurança: oferecem serviços de gerenciamento em conjunto

com as soluções que fornecem (ex.: antivírus, firewall, IDS).

Outsourcers de TI: muitas vezes o gerenciamento da infra-estrutura de segurança já faz parte dos

contratos de terceirização de TI.

Operadoras de telecomunicações: como forma de diferenciação, as operadoras, progressiva-

mente, oferecem serviços de segurança gerenciada em adição aos serviços tradicionais de comuni-

cação de dados.

Os prestadores de serviços de segurança gerenciada contam com a infra-estrutura de um Security

Operations Center (SOC) equipado com políticas e processos bem definidos, profissionais capacitados

e ferramental adequado para suportar o gerenciamento remoto da infra-estrutura. Além de contarem

com todo o ferramental do SOC, os provedores de serviços utilizam soluções de segurança instaladas

nas dependências do cliente para detecção e mitigação das ameaças. Ao lado dos tradicionais applian-

ces de segurança dedicados a uma função específica, os elementos multifuncionais e elementos de

rede com funcionalidades de segurança integradas estão sendo cada vez mais empregados devido às

suas vantagens de custo e facilidade de gerenciamento.

Até a terceirização completa da segurança de uma corporação, existe um gradiente de diversos servi-

ços modulares que derivam das soluções a serem gerenciadas. É comum perceber no mercado a oferta

modular orientada por soluções, por exemplo: VPN IPSec/SSL gerenciada, firewall gerenciado, IDS/IPS

gerenciado, antivírus gerenciado, filtro de conteúdo gerenciado, anti-DDoS gerenciado e controle de

acesso gerenciado, entre outros. Na contratação do serviço, o cliente tem a facilidade de escolher um

ou mais componentes. As corporações podem se beneficiar dessa abordagem modular que lhes per-

mite contratar os serviços de acordo com suas necessidades e disponibilidade de orçamento.

Além das grandes corporações, as PMEs (pequenas e médias empresas) começam a apresentar ne-

cessidades de segurança mais elaboradas e de monitoramento contínuo. Entretando, as empresas de

menor porte têm recursos limitados para manter uma equipe dedicada ou investir em diversas soluções

de segurança. O modelo de serviços gerenciados possibilita o aumento do nível de segurança dessas

empresas em troca de uma tarifa mensal recorrente e previsível, ao invés de investimentos vultosos e

de difícil viabilização.

Page 144: informatica

24 Promon Business & Technology Review

Quando pensamos em terceirização da segurança, vários benefícios podem ser enumerados do ponto

de vista de uma corporação.

Apesar dos diversos benefícios trazidos pela terceirização, alguns desafios também são trazidos por ela

e precisam ser considerados:

Acesso a informações confidenciais: o acesso de terceiros a informações confidenciais, como

senhas dos firewalls e servidores, traz algumas indagações em relação à decisão de contratar um servi-

ço gerenciado. Nessa hora, torna-se de fundamental importância a confiança no provedor de serviços,

o controle dos níveis de acesso concedidos, a garantia de que as políticas de segurança do provedor

com relação aos seus funcionários atendam aos requisitos da corporação, além de cláusulas contra-

tuais que protejam a corporação de eventuais incidentes.

Dependência de terceiros: a diminuição do controle sobre os sistemas de segurança é outro

fator que preocupa a corporação na decisão da terceirização, pois a torna dependente do provedor

de serviços. Daí a importância de processos que possam ser auditados, permitindo a monitoração

das atividades do provedor e garantindo o cumprimento das políticas de segurança estabelecidas.

Ademais, é importante que a corporação tenha acesso à situação da infra-estrutura de segurança

monitorada da forma mais transparente possível, através de relatórios em tempo real, e possa inter-

vir em sua administração e controle. Os portais de relacionamento são de fundamental importância

para oferecer transparência ao cliente final.

AUMENTO DO NÍVEL DE SEGURANÇA

• Acesso a maior know-how e expertise

• Capacidade de monitoramento 24x7x365

• Rede e sistemas atualizados constantemente em termos de segurança

REDUÇÃO DE CUSTOS

• Ganhos de economia de escala e escopo do provedor de serviços possibilitam menores custos para a corporação

• Diminuição de investimento em soluções de segurança (ex.: firewalls, IDS) oferecidas no modelo de

terceirização pelo provedor de serviços

• Diminuição de custos com pessoal e demais procedimentos operacionais

FOCO EM ATIVIDADES PRINCIPAIS

• Possibilidade de reorientar esforços para o negócio principal, diminuindo o dispêndio de recursos em

atividades de suporte

CONFORMIDADE REGULATÓRIA

• Facilitada, muitas vezes, pela contratação de provedor de serviços gerenciados

Benefícios da terceirização de segurança

Page 145: informatica

25Promon Business & Technology Review

Definição de novas métricas de desempenho: numa primeira análise, é difícil determinar

métricas para um acordo de nível de serviço (Service Level Agreement – SLA) de um contrato de tercei-

rização de segurança. As métricas tradicionais, como disponibilidade e tempo de resposta, continuam

válidas, mas não são suficientes. No contexto de segurança, surgem novas medidas como o nível de

proteção garantido e o nível de atualização dos sistemas.

A decisão de terceirizar ou gerenciar segurança com recursos próprios depende de cada corporação.

A terceirização é uma tendência, mas, dependendo de condições particulares, pode não ser o melhor

caminho para todas as corporações. Para estabelecer critérios de comparação com uma abordagem

de gestão com recursos próprios, é importante identificar as reais necessidades da organização rela-

cionadas com segurança, avaliar a situação atual e delimitar o âmbito e as fronteiras de um potencial

contrato de terceirização, determinando os recursos internos e ferramentas necessários para atingir o

nível desejado de segurança.

Na tomada de decisão é fundamental a ponderação dos benefícios e dos riscos inerentes à terceiriza-

ção. As decisões de terceirizar também devem levar em conta a análise do nível de desempenho e fun-

cionalidades desejadas, capacidade atual de realizá-las com recursos próprios, nível de customização

requerido, tendências de evolução no contexto tecnológico, infra-estrutura de segurança existente e

custos associados, além da consideração da estratégia de terceirização da organização como um todo

e sua tolerância ao risco.

A decisão pela terceirização da segurança também diz respeito a questões relativas à extensão de seu

escopo. É consenso que nem todas as atividades envolvidas na gestão da segurança de uma corpora-

ção são terceirizáveis. Em particular, as atividades mais operacionais relacionadas com a administração

e o monitoramento da infra-estrutura de segurança estão mais sujeitas à terceirização.

Se considerarmos a corporação a partir de uma perspectiva de fora para dentro, é mais comum que

as corporações comecem pela terceirização dos elementos de segurança mais próximos da fronteira

LAN/WAN de sua rede, como firewall, IDS e concentrador VPN. A evolução natural desse processo

de terceirização da segurança se dá no sentido da LAN, dos desktops e dos servidores, abrangendo,

por exemplo, soluções de antivírus, anti-spam, controle de acesso de usuários. É uma abordagem

que permite que as corporações testem o conceito da terceirização da segurança de forma gradual,

começando por elementos mais externos, minimizando os riscos de insucesso e ganhando confiança

gradativamente, até alcançarem a terceirização completa da infra-estrutura de segurança.

Como reflexo da criticidade da segurança da informação, o critério que possui peso significativo na

seleção de um provedor de serviços de segurança gerenciada é o fator da confiança, da capacidade,

de sua reputação, e de seu reconhecimento como prestador de serviços de excelência. O critério de

seleção baseado em custo é importante, mas passa a figurar como segundo critério de decisão quando

o assunto é segurança. Em vez de minimizar riscos com a contratação de um terceiro que monitore e

gerencie os ativos de segurança, a escolha de um provedor que não seja confiável e com competência

duvidosa pode aumentar os riscos inerentes à segurança.

Page 146: informatica

1 Vırus

Vırus e um programa ou parte de um programa de computador, normalmente malicioso, que sepropaga infectando, isto e, inserindo copias de si mesmo e se tornando parte de outros programas earquivos de um computador. O vırus depende da execucao do programa ou arquivo hospedeiro paraque possa se tornar ativo e dar continuidade ao processo de infeccao.

Nesta secao, entende-se por computador qualquer dispositivo computacional passıvel de infeccaopor vırus. Computadores domesticos, notebooks, telefones celulares e PDAs sao exemplos de dispo-sitivos computacionais passıveis de infeccao.

1.1 Como um vırus pode afetar um computador?

Normalmente o vırus tem controle total sobre o computador, podendo fazer de tudo, desde mostraruma mensagem de “feliz aniversario”, ate alterar ou destruir programas e arquivos do disco.

1.2 Como o computador e infectado por um vırus?

Para que um computador seja infectado por um vırus, e preciso que um programa previamenteinfectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

• abrir arquivos anexados aos e-mails;

• abrir arquivos do Word, Excel, etc;

• abrir arquivos armazenados em outros computadores, atraves do compartilhamento de recursos;

• instalar programas de procedencia duvidosa ou desconhecida, obtidos pela Internet, de disque-tes, pen drives, CDs, DVDs, etc;

• ter alguma mıdia removıvel (infectada) conectada ou inserida no computador, quando ele eligado.

Novas formas de infeccao por vırus podem surgir. Portanto, e importante manter-se informadoatraves de jornais, revistas e dos sites dos fabricantes de antivırus.

1.3 Um computador pode ser infectado por um vırus sem que se perceba?

Sim. Existem vırus que procuram permanecer ocultos, infectando arquivos do disco e executandouma serie de atividades sem o conhecimento do usuario. Ainda existem outros tipos que permaneceminativos durante certos perıodos, entrando em atividade em datas especıficas.

1.4 O que e um vırus propagado por e-mail?

Um vırus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivoanexado a uma mensagem de correio eletronico. O conteudo dessa mensagem procura induzir o

Códigos Maliciosos

Page 147: informatica

usuario a clicar sobre o arquivo anexado, fazendo com que o vırus seja executado. Quando este tipode vırus entra em acao, ele infecta arquivos e programas e envia copias de si mesmo para os contatosencontrados nas listas de enderecos de e-mail armazenadas no computador do usuario.

E importante ressaltar que este tipo especıfico de vırus nao e capaz de se propagar automatica-mente. O usuario precisa executar o arquivo anexado que contem o vırus, ou o programa leitor dee-mails precisa estar configurado para auto-executar arquivos anexados.

1.5 O que e um vırus de macro?

Uma macro e um conjunto de comandos que sao armazenados em alguns aplicativos e utilizadospara automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir umamacro que contenha a sequencia de passos necessarios para imprimir um documento com a orientacaode retrato e utilizando a escala de cores em tons de cinza.

Um vırus de macro e escrito de forma a explorar esta facilidade de automatizacao e e parte de umarquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vıruspossa ser executado, o arquivo que o contem precisa ser aberto e, a partir daı, o vırus pode executaruma serie de comandos automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que sao abertos sempre que oaplicativo e executado. Caso este arquivo base seja infectado pelo vırus de macro, toda vez que oaplicativo for executado, o vırus tambem sera.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint eAccess, sao os mais suscetıveis a este tipo de vırus. Arquivos nos formatos RTF, PDF e PostScriptsao menos suscetıveis, mas isso nao significa que nao possam conter vırus.

1.6 Como posso saber se um computador esta infectado?

A melhor maneira de descobrir se um computador esta infectado e atraves dos programas an-tivırus1.

E importante ressaltar que o antivırus e suas assinaturas devem estar sempre atualizados, casocontrario podera nao detectar os vırus mais recentes.

1.7 Existe alguma maneira de proteger um computador de vırus?

Sim. Algumas das medidas de prevencao contra a infeccao por vırus sao:

• instalar e manter atualizados um bom programa antivırus e suas assinaturas;

• desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa-gens;

Page 148: informatica

• nao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venhamde pessoas conhecidas. Caso seja necessario abrir o arquivo, certifique-se que ele foi verificadopelo programa antivırus;

• procurar utilizar na elaboracao de documentos formatos menos suscetıveis a propagacao devırus, tais como RTF, PDF ou PostScript;

• procurar nao utilizar, no caso de arquivos comprimidos, o formato executavel. Utilize o proprioformato compactado, como por exemplo Zip ou Gzip.

1.8 O que e um vırus de telefone celular?

Um vırus de celular se propaga de telefone para telefone atraves da tecnologia bluetooth2 ou datecnologia MMS3 (Multimedia Message Service). A infeccao se da da seguinte forma:

1. O usuario recebe uma mensagem que diz que seu telefone esta prestes a receber um arquivo.

2. O usuario permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.

3. O vırus, entao, continua o processo de propagacao para outros telefones, atraves de uma dastecnologias mencionadas anteriormente.

Os vırus de celular diferem-se dos vırus tradicionais, pois normalmente nao inserem copias de simesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente proje-tados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vırus pode realizar diversas atividades, tais como: des-truir/sobrescrever arquivos, remover contatos da agenda, efetuar ligacoes telefonicas, drenar a cargada bateria, alem de tentar se propagar para outros telefones.

1.9 Como posso proteger um telefone celular de vırus?

Algumas das medidas de prevencao contra a infeccao por vırus em telefones celulares sao:

• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario.Caso isto nao seja possıvel, consulte o manual do seu aparelho e configure-o para que nao sejaidentificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparececomo “Oculto” ou “Invisıvel”);

• nao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoasconhecidas, salvo quando voce estiver esperando o recebimento de um arquivo especıfico;

• fique atento as notıcias veiculadas no site do fabricante do seu aparelho, principalmente aquelassobre seguranca;

2Mais detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade.3A definicao deste termo pode ser encontrada no Glossario.

Page 149: informatica

• aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricantedo seu aparelho, para evitar que possua vulnerabilidades;

• caso voce tenha comprado uma aparelho usado, restaure as opcoes de fabrica (em muitos apare-lhos esta opcao aparece como “Restaurar Configuracao de Fabrica” ou “Restaurar ConfiguracaoOriginal”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.

Os fabricantes de antivırus tem disponibilizado versoes para diversos modelos de telefones celu-lares. Caso voce opte por instalar um antivırus em seu telefone, consulte o fabricante e verifique aviabilidade e disponibilidade de instalacao para o modelo do seu aparelho. Lembre-se de manter oantivırus sempre atualizado.

2 Cavalos de Troia

Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estatua, utilizada como instru-mento de guerra pelos gregos para obter acesso a cidade de Troia. A estatua do cavalo foi recheadacom soldados que, durante a noite, abriram os portoes da cidade possibilitando a entrada dos gregose a dominacao de Troia. Daı surgiram os termos “Presente de Grego” e “Cavalo de Troia”.

Na informatica, um cavalo de troia (trojan horse) e um programa, normalmente recebido como um“presente” (por exemplo, cartao virtual, album de fotos, protetor de tela, jogo, etc), que alem de exe-cutar funcoes para as quais foi aparentemente projetado, tambem executa outras funcoes normalmentemaliciosas e sem o conhecimento do usuario.

Algumas das funcoes maliciosas que podem ser executadas por um cavalo de troia sao:

• instalacao de keyloggers ou screenloggers (vide secao 5);

• furto de senhas e outras informacoes sensıveis, como numeros de cartoes de credito;

• inclusao de backdoors, para permitir que um atacante tenha total controle sobre o computador;

• alteracao ou destruicao de arquivos.

2.1 Como um cavalo de troia pode ser diferenciado de um vırus ou worm?

Por definicao, o cavalo de troia distingue-se de um vırus ou de um worm por nao infectar outrosarquivos, nem propagar copias de si mesmo automaticamente.

Normalmente um cavalo de troia consiste em um unico arquivo que necessita ser explicitamenteexecutado.

Podem existir casos onde um cavalo de troia contenha um vırus ou worm. Mas mesmo nestescasos e possıvel distinguir as acoes realizadas como consequencia da execucao do cavalo de troiapropriamente dito, daquelas relacionadas ao comportamento de um vırus ou worm.

Page 150: informatica

2.2 Como um cavalo de troia se instala em um computador?

E necessario que o cavalo de troia seja executado para que ele se instale em um computador.Geralmente um cavalo de troia vem anexado a um e-mail ou esta disponıvel em algum site na Internet.

E importante ressaltar que existem programas leitores de e-mails que podem estar configuradospara executar automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de leruma mensagem e suficiente para que um arquivo anexado seja executado.

2.3 Que exemplos podem ser citados sobre programas contendo cavalos detroia?

Exemplos comuns de cavalos de troia sao programas que voce recebe ou obtem de algum sitee que parecem ser apenas cartoes virtuais animados, albuns de fotos de alguma celebridade, jogos,protetores de tela, entre outros.

Enquanto estao sendo executados, estes programas podem ao mesmo tempo enviar dados confi-denciais para outro computador, instalar backdoors, alterar informacoes, apagar arquivos ou formataro disco rıgido.

Existem tambem cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, aoserem instalados com sucesso, apenas exibem uma mensagem de erro.

2.4 O que um cavalo de troia pode fazer em um computador?

O cavalo de troia, na maioria das vezes, instalara programas para possibilitar que um invasor tenhacontrole total sobre um computador. Estes programas podem permitir que o invasor:

• tenha acesso e copie todos os arquivos armazenados no computador;

• descubra todas as senhas digitadas pelo usuario;

• formate o disco rıgido do computador, etc.

2.5 Um cavalo de troia pode instalar programas sem o conhecimento do usua-rio?

Sim. Normalmente o cavalo de troia procura instalar, sem que o usuario perceba, programas querealizam uma serie de atividades maliciosas.

2.6 E possıvel saber se um cavalo de troia instalou algo em um computador?

A utilizacao de um bom programa antivırus (desde que seja atualizado frequentemente) normal-mente possibilita a deteccao de programas instalados pelos cavalos de troia.

Page 151: informatica

E importante lembrar que nem sempre o antivırus sera capaz de detectar ou remover os progra-mas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que asassinaturas do seu antivırus.

2.7 Existe alguma maneira de proteger um computador dos cavalos de troia?

Sim. As principais medidas preventivas contra a instalacao de cavalos de troia sao semelhantes asmedidas contra a infeccao por vırus e estao listadas na secao 1.7.

Uma outra medida preventiva e utilizar um firewall pessoal. Alguns firewalls podem bloquear orecebimento de cavalos de troia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet eMetodos de Prevencao.

3 Adware e Spyware

Adware (Advertising software) e um tipo de software especificamente projetado para apresentarpropagandas, seja atraves de um browser, seja atraves de algum outro programa instalado em umcomputador.

Em muitos casos, os adwares tem sido incorporados a softwares e servicos, constituindo umaforma legıtima de patrocınio ou retorno financeiro para aqueles que desenvolvem software livre ouprestam servicos gratuitos. Um exemplo do uso legıtimo de adwares pode ser observado no programade troca instantanea de mensagens MSN Messenger.

Spyware, por sua vez, e o termo utilizado para se referir a uma grande categoria de software quetem o objetivo de monitorar atividades de um sistema e enviar as informacoes coletadas para terceiros.

Existem adwares que tambem sao considerados um tipo de spyware, pois sao projetados paramonitorar os habitos do usuario durante a navegacao na Internet, direcionando as propagandas queserao apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legıtima, mas, na maioriadas vezes, sao utilizados de forma dissimulada, nao autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relacao com o usolegıtimo ou malicioso:

• monitoramento de URLs acessadas enquanto o usuario navega na Internet;

• alteracao da pagina inicial apresentada no browser do usuario;

• varredura dos arquivos armazenados no disco rıgido do computador;

• monitoramento e captura de informacoes inseridas em outros programas, como IRC ou proces-sadores de texto;

• instalacao de outros programas spyware;

• monitoramento de teclas digitadas pelo usuario ou regioes da tela proximas ao clique do mouse(vide secao 5);

Page 152: informatica

• captura de senhas bancarias e numeros de cartoes de credito;

• captura de outras senhas usadas em sites de comercio eletronico.

E importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidadedo usuario e, pior, a seguranca do computador do usuario, dependendo das acoes realizadas pelospyware no computador e de quais informacoes sao monitoradas e enviadas para terceiros.

A secao 3.1 apresenta alguns exemplos de spywares usados de modo legıtimo e de spywaresmaliciosos.

3.1 Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilizacao de programas spyware de modo legıtimo sao:

• uma empresa pode utilizar programas spyware para monitorar os habitos de seus funcionarios,desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursoscomputacionais da empresa;

• um usuario pode instalar um programa spyware para verificar se outras pessoas estao utilizandoo seu computador de modo abusivo ou nao autorizado.

Na maioria das vezes, programas spyware sao utilizados de forma dissimulada e/ou maliciosa.Seguem alguns exemplos:

• existem programas cavalo de troia que instalam um spyware, alem de um keylogger ou screen-logger. O spyware instalado monitora todos os acessos a sites enquanto o usuario navega naInternet. Sempre que o usuario acessa determinados sites de bancos ou de comercio eletronico,o keylogger ou screenlogger e ativado para a captura de senhas bancarias ou numeros de cartoesde credito;

• alguns adwares incluem componentes spyware para monitorar o acesso a paginas Web durante anavegacao na Internet e, entao, direcionar as propagandas que serao apresentadas para o usuario.Muitas vezes, a licenca de instalacao do adware nao diz claramente ou omite que tal monito-ramento sera feito e quais informacoes serao enviadas para o autor do adware, caracterizandoassim o uso dissimulado ou nao autorizado de um componente spyware.

A secao 3.2 apresenta algumas formas de se prevenir a instalacao de programas spyware em umcomputador.

3.2 E possıvel proteger um computador de programas spyware?

Existem ferramentas especıficas, conhecidas como “anti-spyware”, capazes de detectar e removeruma grande quantidade de programas spyware. Algumas destas ferramentas sao gratuitas para usopessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet,verifique sua procedencia e certifique-se que o fabricante e confiavel).

Page 153: informatica

Alem da utilizacao de uma ferramenta anti-spyware, as medidas preventivas contra a infeccao porvırus (vide secao 1.7) sao fortemente recomendadas.

Uma outra medida preventiva e utilizar um firewall pessoal4, pois alguns firewalls podem bloquearo recebimento de programas spyware. Alem disso, se bem configurado, o firewall pode bloquear oenvio de informacoes coletadas por estes programas para terceiros, de forma a amenizar o impacto dapossıvel instalacao de um programa spyware em um computador.

4 Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprome-tido, sem precisar recorrer aos metodos utilizados na realizacao da invasao. Na maioria dos casos,tambem e intencao do atacante poder retornar ao computador comprometido sem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utili-zando servicos criados ou modificados para este fim, da-se o nome de backdoor.

4.1 Como e feita a inclusao de um backdoor em um computador?

A forma usual de inclusao de um backdoor consiste na disponibilizacao de um novo servico ousubstituicao de um determinado servico por uma versao alterada, normalmente possuindo recursosque permitam acesso remoto (atraves da Internet). Pode ser incluıdo por um invasor ou atraves de umcavalo de troia.

Uma outra forma e a instalacao de pacotes de software, tais como o BackOrifice e NetBus, daplataforma Windows, utilizados para administracao remota. Se mal configurados ou utilizados sem oconsentimento do usuario, podem ser classificados como backdoors.

4.2 A existencia de um backdoor depende necessariamente de uma invasao?

Nao. Alguns dos casos onde a existencia de um backdoor nao esta associada a uma invasao sao:

• instalacao atraves de um cavalo de troia (vide secao 2).

• inclusao como consequencia da instalacao e ma configuracao de um programa de administracaoremota;

Alguns fabricantes incluem/incluıam backdoors em seus produtos (softwares, sistemas operacio-nais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem umaseria ameaca a seguranca de um computador que contenha um destes produtos instalados, mesmo quebackdoors sejam incluıdos por fabricantes conhecidos.

4Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 154: informatica

4.3 Backdoors sao restritos a um sistema operacional especıfico?

Nao. Backdoors podem ser incluıdos em computadores executando diversos sistemas operacio-nais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris,FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

4.4 Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antivırus nao sejam capazes de descobrir backdoors em um computador, asmedidas preventivas contra a infeccao por vırus (secao 1.7) sao validas para se evitar algumas formasde instalacao de backdoors.

A ideia e que voce nao execute programas de procedencia duvidosa ou desconhecida, sejam elesrecebidos por e-mail, sejam obtidos na Internet. A execucao de tais programas pode resultar nainstalacao de um backdoor.

Caso voce utilize algum programa de administracao remota, certifique-se de que ele esteja bemconfigurado, de modo a evitar que seja utilizado como um backdoor.

Uma outra medida preventiva consiste na utilizacao de um firewall pessoal5. Apesar de nao eli-minarem os backdoors, se bem configurados, podem ser uteis para amenizar o problema, pois podembarrar as conexoes entre os invasores e os backdoors instalados em um computador.

Tambem e importante visitar constantemente os sites dos fabricantes de softwares e verificar aexistencia de novas versoes ou patches para o sistema operacional ou softwares instalados em seucomputador.

Existem casos onde a disponibilizacao de uma nova versao ou de um patch esta associada a des-coberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a umcomputador, de maneira similar ao acesso aos backdoors.

5 Keyloggers

Keylogger e um programa capaz de capturar e armazenar as teclas digitadas pelo usuario no te-clado de um computador.

5.1 Que informacoes um keylogger pode obter se for instalado em um compu-tador?

Um keylogger pode capturar e armazenar as teclas digitadas pelo usuario. Dentre as informacoescapturadas podem estar o texto de um e-mail, dados digitados na declaracao de Imposto de Renda eoutras informacoes sensıveis, como senhas bancarias e numeros de cartoes de credito.

Em muitos casos, a ativacao do keylogger e condicionada a uma acao previa do usuario, comopor exemplo, apos o acesso a um site especıfico de comercio eletronico ou Internet Banking. Normal-

5Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 155: informatica

mente, o keylogger contem mecanismos que permitem o envio automatico das informacoes capturadaspara terceiros (por exemplo, atraves de e-mails).

5.2 Diversos sites de instituicoes financeiras utilizam teclados virtuais. Nestecaso eu estou protegido dos keyloggers?

As instituicoes financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudes-sem capturar informacoes sensıveis de usuarios. Entao, foram desenvolvidas formas mais avancadasde keyloggers, tambem conhecidas como screenloggers, capazes de:

• armazenar a posicao do cursor e a tela apresentada no monitor, nos momentos em que o mousee clicado, ou

• armazenar a regiao que circunda a posicao onde o mouse e clicado.

De posse destas informacoes um atacante pode, por exemplo, descobrir a senha de acesso aobanco utilizada por um usuario.

5.3 Como e feita a inclusao de um keylogger em um computador?

Normalmente, o keylogger vem como parte de um programa spyware (veja a secao 3) ou cavalode troia (veja a secao 2). Desta forma, e necessario que este programa seja executado para que okeylogger se instale em um computador. Geralmente, tais programas vem anexados a e-mails ouestao disponıveis em sites na Internet.

Lembre-se que existem programas leitores de e-mails que podem estar configurados para executarautomaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma mensageme suficiente para que qualquer arquivo anexado seja executado.

5.4 Como posso proteger um computador dos keyloggers?

Para se evitar a instalacao de um keylogger, as medidas sao similares aquelas discutidas nas secoesde vırus (1.7), cavalo de troia (2.7), worm (6.3), bots (7.5) e na Parte IV: Fraudes na Internet.

6 Worms

Worm e um programa capaz de se propagar automaticamente atraves de redes, enviando copias desi mesmo de computador para computador.

Diferente do vırus, o worm nao embute copias de si mesmo em outros programas ou arquivose nao necessita ser explicitamente executado para se propagar. Sua propagacao se da atraves daexploracao de vulnerabilidades existentes ou falhas na configuracao de softwares instalados em com-putadores.

Page 156: informatica

6.1 Como um worm pode afetar um computador?

Geralmente o worm nao tem como consequencia os mesmos danos gerados por um vırus, comopor exemplo a infeccao de programas e arquivos ou a destruicao de informacoes. Isto nao quer dizerque nao represente uma ameaca a seguranca de um computador, ou que nao cause qualquer tipo dedano.

Worms sao notadamente responsaveis por consumir muitos recursos. Degradam sensivelmenteo desempenho de redes e podem lotar o disco rıgido de computadores, devido a grande quantidadede copias de si mesmo que costumam propagar. Alem disso, podem gerar grandes transtornos paraaqueles que estao recebendo tais copias.

6.2 Como posso saber se meu computador esta sendo utilizado para propagarum worm?

Detectar a presenca de um worm em um computador nao e uma tarefa facil. Muitas vezes osworms realizam uma serie de atividades, incluindo sua propagacao, sem que o usuario tenha conhe-cimento.

Embora alguns programas antivırus permitam detectar a presenca de worms e ate mesmo evitarque eles se propaguem, isto nem sempre e possıvel.

Portanto, o melhor e evitar que seu computador seja utilizado para propaga-los (vide secao 6.3).

6.3 Como posso proteger um computador de worms?

Alem de utilizar um bom antivırus, que permita detectar e ate mesmo evitar a propagacao deum worm, e importante que o sistema operacional e os softwares instalados em seu computador naopossuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponıvel em um computador,para que possa se propagar. Portanto, as medidas preventivas mais importantes sao aquelas que pro-curam evitar a existencia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Usoda Internet e Metodos de Prevencao.

Uma outra medida preventiva e ter instalado em seu computador um firewall pessoal6. Se bemconfigurado, o firewall pessoal pode evitar que um worm explore uma possıvel vulnerabilidade emalgum servico disponıvel em seu computador ou, em alguns casos, mesmo que o worm ja estejainstalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

7 Bots e Botnets

De modo similar ao worm (secao 6), o bot e um programa capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuracao de softwares instalados em um com-putador. Adicionalmente ao worm, dispoe de mecanismos de comunicacao com o invasor, permitindoque o bot seja controlado remotamente.

6Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 157: informatica

7.1 Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal(sala) determinado. Entao, ele aguarda por instrucoes do invasor, monitorando as mensagens queestao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar nomesmo canal, envia mensagens compostas por sequencias especiais de caracteres, que sao interpre-tadas pelo bot. Estas sequencias de caracteres correspondem a instrucoes que devem ser executadaspelo bot.

7.2 O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instrucoes para que ele realize diversasatividades, tais como:

• desferir ataques na Internet;

• executar um ataque de negacao de servico (detalhes na Parte I: Conceitos de Seguranca);

• furtar dados do computador onde esta sendo executado, como por exemplo numeros de cartoesde credito;

• enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);

• enviar spam.

7.3 O que sao botnets?

Botnets sao redes formadas por computadores infectados com bots. Estas redes podem ser com-postas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnetpode utiliza-la para aumentar a potencia de seus ataques, por exemplo, para enviar centenas de milha-res de e-mails de phishing ou spam, desferir ataques de negacao de servico, etc.

7.4 Como posso saber se um bot foi instalado em um computador?

Identificar a presenca de um bot em um computador nao e uma tarefa simples. Normalmente, o bote projetado para realizar as instrucoes passadas pelo invasor sem que o usuario tenha conhecimento.

Embora alguns programas antivırus permitam detectar a presenca de bots, isto nem sempre epossıvel. Portanto, o melhor e procurar evitar que um bot seja instalado em seu computador (videsecao 7.5).

7.5 Como posso proteger um computador dos bots?

Da mesma forma que o worm, o bot e capaz de se propagar automaticamente, atraves da ex-ploracao de vulnerabilidades existentes ou falhas na configuracao de softwares instalados em umcomputador.

Page 158: informatica

Portanto, a melhor forma de se proteger dos bots e manter o sistema operacional e os softwaresinstalados em seu computador sempre atualizados e com todas as correcoes de seguranca (patches)disponıveis aplicadas, para evitar que possuam vulnerabilidades.

A utilizacao de um bom antivırus, mantendo-o sempre atualizado, tambem e importante, poisem muitos casos permite detectar e ate mesmo evitar a propagacao de um bot. Vale lembrar que oantivırus so sera capaz de detectar bots conhecidos.

Outra medida preventiva consiste em utilizar um firewall pessoal7. Normalmente, os firewallspessoais nao eliminam os bots, mas, se bem configurados, podem ser uteis para amenizar o problema,pois podem barrar a comunicacao entre o invasor e o bot instalado em um computador.

Podem existir outras formas de propagacao e instalacao de bots em um computador, como porexemplo, atraves da execucao de arquivos anexados a e-mails. Portanto, as medidas apresentadasna Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao tambem sao fortementerecomendadas.

8 Rootkits

Um invasor, ao realizar uma invasao, pode utilizar mecanismos para esconder e assegurar a suapresenca no computador comprometido. O conjunto de programas que fornece estes mecanismos econhecido como rootkit.

E muito importante ficar claro que o nome rootkit nao indica que as ferramentas que o compoemsao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim paramante-lo. Isto significa que o invasor, apos instalar o rootkit, tera acesso privilegiado ao computadorpreviamente comprometido, sem precisar recorrer novamente aos metodos utilizados na realizacao dainvasao, e suas atividades serao escondidas do responsavel e/ou dos usuarios do computador.

8.1 Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podemser citados:

• programas para esconder atividades e informacoes deixadas pelo invasor (normalmente presen-tes em todos os rootkits), tais como arquivos, diretorios, processos, conexoes de rede, etc;

• backdoors (vide secao 4), para assegurar o acesso futuro do invasor ao computador comprome-tido (presentes na maioria dos rootkits);

• programas para remocao de evidencias em arquivos de logs;

• sniffers8, para capturar informacoes na rede onde o computador esta localizado, como por exem-plo senhas que estejam trafegando em claro, ou seja, sem qualquer metodo de criptografia;

• scanners9, para mapear potenciais vulnerabilidades em outros computadores;

7Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.8A definicao de sniffer pode ser encontrada no Glossario.9A definicao de scanner pode ser encontrada no Glossario.

Page 159: informatica

• outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negacaode servico, etc.

8.2 Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presenca de um grande numero de rootkits, mas istonao quer dizer que sao capazes de detectar todos os disponıveis (principalmente os mais recentes).Alguns destes programas sao gratuitos e podem ser obtidos pela Internet (antes de obter um programapara a deteccao de rootkits pela Internet, verifique sua procedencia e certifique-se que o fabricante econfiavel).

Como os rootkits sao projetados para ficarem ocultos, ou seja, nao serem detectados pelo res-ponsavel ou pelos usuarios de um computador, sua identificacao e, na maioria das vezes, uma tarefabem difıcil. Deste modo, o melhor e procurar evitar que um rootkit seja instalado em seu computador(vide secao 8.3).

8.3 Como posso proteger um computador dos rootkits?

Apesar de existirem programas especıficos para a deteccao de rootkits, a melhor forma de seproteger e manter o sistema operacional e os softwares instalados em seu computador sempre atuali-zados e com todas as correcoes de seguranca (patches) disponıveis aplicadas, para evitar que possuamvulnerabilidades.

Desta forma, voce pode evitar que um atacante consiga invadir seu computador, atraves da explo-racao de alguma vulnerabilidade, e instalar um rootkit apos o comprometimento.

Page 160: informatica

BACKUP

O backup é um procedimento especial de cópia de dados e arquivos de programas de computador de um dispositivo para o outro, com o objetivo de posteriormente os recuperar no caso de existir algum incidente, ou de se necessitar ter acesso a uma informação de uma data passada, que não esteja mais disponível no sistema.

Hoje em dia, as mídias mais comuns para executar as tarefas de backup são:

1. CD­R/RW, com capacidade de 700 MB; 2. DVD­R/RW, com capacidade de 4.7 GB; 3. FITAS MAGNÉTICAS, do tipo DAT, por exemplo, com capacidade de 40 GB; 4. SAN: servidores de Armazenagem de dados, com capacidade superior a 01 TB (Terabyte).

Existem diversas técnicas e estratégias para a realização dos procedimentos de backup. Entre elas, as que mais costumam cair em concursos são: completo ou integral, incremental e diferencial.

BACKUP COMPLETO OU INTEGRAL

Este tipo de procedimento de cópia de segurança, backup completo, consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada.

Se os dados e arquivos que estão sendo copiados nunca mudam, cada backup completo será igual aos outros, ou seja, os arquivos copiados serão sempre iguais.

BACKUP INCREMENTAL

Ao contrário do backup completo, os procedimentos de cópias do tipo incremental primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, isto significa que o arquivo não foi modificado desde o último backup, assim pode ser ignorado desta vez, ou seja, não será realizado o procedimento de cópia de segurança.

Por outro lado, se a data de modificação é mais recente que a data do último backup, isto significa que o arquivo foi modificado e deve ser realizado seu backup.

Page 161: informatica

BACKUP DIFERENCIAL

Os procedimentos de backup diferencial são similares aos backups incrementais, pois ambos fazem cópias de arquivos modificados.

No entanto, os procedimentos de cópia do tipo diferencial são acumulativos, em outras palavras, toda vez que um arquivo for modificado, este continuará a ser incluso em todos os backups diferenciais.

Isso significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial, caso precise da última versão do arquivo, ou da versão que desejar na data especificada.

Page 162: informatica

Armazenamento de dados na nuvem (cloud storage).

Armazenamento em nuvem ou cloud storage são formados por modelo de

concentração de dados físicos e armazenados on-line em pools virtualizados e

especializados em estoque de dados físicos.

Empresas de hospedagem ou host companies que operam grandes data centers

possuem engenheiros e analistas requeridos para manter o ambiente estável e com

capacidade escalonável de armazenamento para suprir demandas.

Estes data centers especializados em armazenamento na nuvem, virtualizam

recursos de acordo com requisições e demandas de clientes, como tambem

disponibilizam controles para auto gestão do estoque de dados, para exemplo, o serviço

de ftp, lhe permite o armazenamento na nuvem seus arquivos.

Armazenamento em nuvem possui as mesmas características que a computação

em nuvem, em termos de agilidade, escalabilidade, flexibilidade.

Vantagens de armazenamento em nuvem

• As empresas precisam pagar apenas para o armazenamento que

realmente usar.

• Dispensa instalação de dispositivos de armazenamento físico em

seu ambiente de TI

• Os custos de localização offshore costumam ser mais baixos.

• Tarefas de armazenamento de manutenção, como backup,

replicação de dados e compra dispositivos de armazenamento adicionais são

transferidas para a responsabilidade de um prestador de serviços.

• Permite a organização se consentrar em seu core business.

Pontos de atenção

• Armazenar dados confidenciais em data centers de terceiros

podem solicitar políticas de segurança dos dados armazenados e os dados em

trânsito.

Page 163: informatica

• O desempenho pode ser menor do que o armazenamento local,

dependendo de quanto o cliente está disposto a invertir com a banda larga e

infraestrutura de rede.

• Confiabilidade e disponibilidade depende da infraestrutura do

prestador de serviço.

• Armazenamento em nuvem oferece aos usuários acesso imediato,

a contigencia deve ser imediata tambem, em caso de falhas.