Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Especialização em Informática Empresarial

Especialização em Informática Empresarial

Published by Aulas Cedutech, 2022-05-23 17:52:55

Description: Especialização em Informática Empresarial

Search

Read the Text Version

Curso Profissionalizante em 1 Informática Avançada ESPECIALIZAÇÃO EM INFORMÁTICA EMPRESARIAL Imagens: @freepik



CURSO PROFISSIONALIZANTE EM ADMINISTRAÇÃO Direção Geral: Gilson Lara EMPRESARIAL E INFORMÁTICA APLICADA Coordenação de Ensino: Felipe Meyer DISCIPLINA: INFORMÁTICA Texto e Pesquisa: Felipe Meyer MÓDULO: ESPECIALIZAÇÃO EM INFORMÁTICA EMPRESARIAL Projeto Gráfico: Felipe Meyer 5ª Edição - 2022 Ilustrações: @Storyset Capa: Felipe Meyer (Imagens: @Freepik) CEDUTECH – Centro de Educação Tecnológica Centro de Educação Tecnológica 3

Sumário Introdução às Tecnologias da Informação 5 Hardware e Software 11 Sistemas Operacionais 16 Painel de Controle e Configurações 20 Programas 23 Arquivos e Extensões 29 Software Livre 36 Pirataria 39 Redes e Internet 41 Malware e Ameaças Virtuais 48 E-Mail 54 Redes Sociais Virtuais 57 Computação em Nuvem 60 Teclado e Digitação 64 Microsoft Word 68 Word para a Web 76 Currículo Profissional 79 Microsoft Sway 83 Introdução às Apresentações Multimídia 86 Formatação de Apresentações Multimídia 93 4 Especialização em Informática Empresarial

Introdução às Tecnologias da Informação O computador surgiu na década de 1940 e revolucionou o mundo, se tornando hoje indispensável para toda a sociedade. Mesmo quem não utiliza um computador, acaba interagindo com ele de forma indireta ou imperceptível no dia-a-dia. No entanto, o computador, apesar de ser uma máquina precisa e rápida, é, antes de tudo, uma máquina “burra”: requer cuida- dos constantes e não faz nada sozinho. Ao contrário de uma máquina específica como uma geladeira, uma batedeira ou um liquidificador, o computador é uma máquina universal e fará aquilo (e somente aquilo) que formos capazes de programá-lo a fazer. Associadas à evolução do computador surgiram novas tecnologias, em especial aquelas associadas à informação e à comunicação. Os mais notáveis avanços destas tecnologias são a convergência das diversas mídias para o meio digital e o apa- recimento da Internet. Estes avanços colocaram poder compu- tacional na mão de muitos seres humanos, embora ainda falte muito para que este poder atinja toda a população do planeta. História da Informática A necessidade de calcular advém de tempos muito antigos. Conta-se que na antiguidade uma das formas mais usadas para o cálculo era a utilização de pedras e areia. Em sociedades comerciais mais evoluídas como a China e o Egito era bastan- te utilizado o ábaco, um dispositivo basicamente formado por fios e pedras ou botões. Cada fio representava uma unidade de medida (unidade, dezena, centena...) e as pedras ou botões Centro de Educação Tecnológica 5

uma unidade destas. Dizem que até hoje alguns conseguem cação e divisão). Mas o primeiro dispositivo de armazenagem realizar cálculos mais rápidos que a calculadora eletrônica em de dados só surgiria em 1804, quando o aprendiz de tecelão operações básicas (adição, subtração, multiplicação e divisão). Joseph Marie Jacquard desenvolveu um tear que, a partir O uso do ábaco remonta a cerca de quatro mil anos, sendo da adição de cartões perfurados, podia ser programado para ainda hoje utilizado por comerciantes de todo o mundo, espe- reproduzir figuras complexas em tecidos. Dessa forma o “es- cialmente em culturas do oriente. tampador” poderia registrar, ponto a ponto, a “receita” para a confecção de um tecido. A tecnologia inventada por Jacquard O matemático escocês John Napier, em 1614, desenvolveu deu origem aos teares utilizados até hoje pela indústria têxtil, um dispositivo conhecido como “Ossos de Napier”, formado e seus cartões perfurados influenciaram de forma ainda mais por um conjunto de barras segmentadas, organizadas de tal profunda a informática. maneira que os resultados de uma multiplicação eram obtidos somando-se os números de seções horizontais adjacentes. O O primeiro “computador”, de certa forma, foi imaginado por seu uso evitava a memorização da tabuada, o que trouxe gran- Charles Babbage, matemático fundador da Sociedade Astro- de auxílio ao uso de logaritmos. O dispositivo, aperfeiçoado, é nômica Real, na Inglaterra. Querendo se livrar da rotina can- usado até hoje por engenheiros, por meio da régua de cálculo. sativa de realizar cálculos balísticos para as forças navais bri- Em 1642, outro matemático, o francês Blaise Pascal, então tânicas, em 1822, Babbage construiu o primeiro protótipo da com apenas 18 anos, construiu uma calculadora com rodas e sua “Máquina de Diferenças”, ou “Engenho Diferencial”. A má- engrenagens. Os números a serem somados eram introduzi- quina calcularia as tabelas matemáticas e imprimiria os resul- dos discando-se numa série de rodas dentadas, nas quais ha- tados. Depois de 10 anos sem êxito Babbage decidiu se lançar via impressos algarismos de 1 a 9, representando unidades, num projeto mais audacioso, que seria conhecido como Má- dezenas e centenas. Os números introduzidos apareciam em quina Analítica, um dispositivo que supostamente seria capaz um mostrador. Cada roda, ao completar um giro, fazia a roda de efetuar uma grande variedade de cálculos e que era cons- à sua esquerda avançar um dígito. Pascal construiu mais de tituído por um “moinho” e um “depósito”, ambos formados 50 versões da pascalina, como era chamada sua máquina de por rodas dentadas. O depósito era capaz de armazenar até calcular, motivado pela necessidade de seu pai (que era conta- 100 números de 40 dígitos até que o moinho precisasse utili- dor) de executar cálculos avançados. zá-los, introduzidos por meio de cartões perfurados. Babbage foi o primeiro a perceber que uma máquina de processamento Em 1671, o filósofo e matemático alemão Gottfried Liebniz deveria consistir em um dispositivo de entrada, uma memó- construiu um calculador mecânico que realizava as quatro ria, uma unidade central de processamento e um dispositivo operações básicas da aritmética (adição, subtração, multipli- de saída. Ele utilizava uma “impressora” como dispositivo de 6 Especialização em Informática Empresarial

saída e um leitor de cartões como dispositivo de entrada. Ba- 1896, que viria a se tornar, em 1924, a International Business bbage contou com a ajuda de sua tia Augusta Ada Byron (Con- Machine, hoje conhecida simplesmente como IBM. dessa de Lovelace), uma matemática brilhante que desempe- nhou papel fundamental na formulação para a programação Válvulas da máquina e é considerada uma das primeiras cientistas da computação do mundo e a primeira programadora da história. A Segunda Guerra Mundial provocou um rápido avanço da Babagge acabou morrendo sem ver completada sua máquina, ciência da informação e a IBM, em parceria com a marinha mas suas ideias são a base para muitas das grandes realizações americana, passou a desenvolver o projeto de uma máquina tecnológicas da humanidade. capaz de efetuar todo tipo de operações, o Mark I, baseado no sistema de numeração decimal e concluído em 1943. Recebia Em 1890, Herman Hollerith trabalhava junto ao censo norte dados por meio de cartões perfurados e era capaz de trabalhar americano e sabia das dificuldades para sua realização. A cons- com números de 23 dígitos, efetuando operações de soma e tituição norte americana exigia que este fosse realizado a cada subtração em 0,3 segundo e de multiplicação e divisão em três 10 anos e, devido ao crescimento demográfico, chegou-se a le- segundos. Paralelamente à construção do Mark I, em 1941, o var mais de sete anos para um único levantamento ser concre- matemático alemão Konrad Zuze construiu um computador tizado. Hollerith reformulou os cartões de Jacquard e criou um baseado no sistema binário, menor e mais eficiente. Em 1942, leitor eletrônico capaz de processar até 50 cartões por minuto. Zuze e seu colega Helmut Schreyer desejavam construir um Os cartões utilizados por ele tinham 12 fileiras de 20 orifícios, computador com válvulas eletrônicas que controlaria a pas- que eram perfurados para registrar dados como idade, país sagem dos circuitos elétricos por meio de tensões elétricas, natal, profissão, estado civil e número de filhos. Os funcioná- sem utilizar peças móveis. Hitler, no entanto, vetou a pesquisa, rios encarregados do recenseamento preenchiam um formulá- direcionando todo o potencial da Alemanha para a guerra que, rio com essas informações que, em seguida, eram transpostas ele acreditava, seria vencida rapidamente. Graças aos méto- para os cartões perfurados. Os cartões eram então inseridos dos planejados por Zuze, no entanto, o matemático inglês Alan em uma máquina tabuladora, na qual pequenos pinos atraves- Turing desenvolveu uma máquina com duas mil válvulas ele- savam os orifícios dos cartões. Isso fechava um circuito elétri- trônicas, com a qual conseguiu interceptar e quebrar códigos co, fazendo com que os indicadores no banco de mostradores secretos utilizados pelos alemães durante a guerra. avançassem e contabilizando cada resposta, o que reduziu todo o processo do censo para dois anos e meio, um grande Em agosto de 1942, John Mauchly e Presper Eckert, pesqui- avanço para a época. Posteriormente o equipamento foi aper- sadores da Escola Moore de engenharia, propuseram a cons- feiçoado e deu origem à Tabulating Machine Company, em trução de um computador de alta velocidade que utilizava vál- Centro de Educação Tecnológica 7

vulas eletrônicas. Em 9 de abril de 1943 o exército americano Transistores assinou um contrato de 400 mil dólares com a Escola Moore para a construção do ENIAC. É praticamente impossível encontrarmos circuitos integrados que não possuam, internamente, centenas, milhares e até mi- O ENIAC possuía 17.468 válvulas e operava com sistema nu- lhões de transistores, juntamente com outros componentes. mérico decimal. Tinha 5,5 metros de altura por 25 de com- O transistor, primeiro dispositivo eletrônico de estado sólido primento, e ficou pronto no final de 1945, quando a Segun- inventado em 1947, foi o substituto da válvula, além de ser da Guerra Mundial já havia terminado. Esquentava tanto que a base de construção para todos os Microchips, sendo capaz atraía mariposas e isso causava problemas na máquina, o que de gerar informações binárias: 1, se a corrente elétrica estiver deu origem ao termo bug (inseto) utilizado até hoje para de- nominar falhas em computadores e sistemas. Apesar de suas dimensões, só possuía memória suficiente para trabalhar com números da operação que estivesse executando. Enquanto o ENIAC estava sendo construído, Mauchly e Eckert já trabalha- vam no seu sucessor, o EDVAC, que era capaz de operar com instruções armazenadas eletronicamente e trabalhava com números binários, o que permitia que a quantidade de válvu- las fosse consideravelmente diminuída. John von Neuman, que havia trabalhado no projeto Manhat- tan (que resultou nas bombas atômicas lançadas sobre o Japão durante a Segunda Guerra), juntou-se à equipe de pesquisado- res da Escola Moore em 1944 e em junho de 1945 escreveu o primeiro esboço de um relatório sobre o EDVAC, no qual des- crevia as funções da nova máquina e defendia a tese de que o computador era muito mais que uma máquina de calcular, po- dendo ser utilizado para inúmeras atividades. Em 1949, base- ado nas propostas de Von Neuman, o cientista inglês Maurice Wilkes, da Universidade de Cambridge, construiu o primeiro computador operacional que utilizava programas de memória. 8 Especialização em Informática Empresarial

passando, e 0 se não estiver. Todo o funcionamento lógico dos mudanças, transformações e inovações em uma empresa sem computadores é baseado nisso. que em alguma parte do processo a informática não esteja en- volvida. Originalmente os transistores eram caríssimos, pois eram fa- bricados com silício e germânio, elementos de extração extre- Durante os anos 1990 e início do século XXI houve uma grande mamente complicada da natureza. No entanto, com a sofisti- mudança no papel da Tecnologia da Informação (TI) nas or- cação das técnicas, estes custos hoje se tornaram irrisórios e ganizações. A TI é um dos componentes mais importantes do os transistores vêm substituindo quase todos os dispositivos ambiente empresarial atual, e as organizações brasileiras têm eletromecânicos e a maioria dos dispositivos de controle, apa- utilizado ampla e intensamente essa tecnologia, tanto em nível recendo em grande quantidade em qualquer dispositivo ele- estratégico como operacional. O uso de TI oferece benefícios trônico, dos computadores aos carros. para os negócios que incluem redução de custo, aumento da produtividade, qualidade, flexibilidade e inovação. De um pa- Circuito Integrado pel restrito ao suporte administrativo, a TI se tornou um ele- mento incorporado às atividades-fim das empresas, integran- O circuito integrado nasceu de uma sugestão do inglês G.W. do-se aos serviços e produtos e por vezes se tornando vezes o Dummer ao reunir todos os componentes de um circuito em próprio negócio (como no caso das lojas virtuais). As empresas um único condutor, e o seu primeiro protótipo surgiu em 1958, não sobrevivem nos dias atuais sem o uso de tecnologia de in- projetado por Jack Kilby. Em 1959, Robert Noyce desenvolveu formação, para auxiliar tanto no desenvolvimento das tarefas um circuito integrado mais eficiente do que o de Kilby, no qual a organizacionais rotineiras como no alcance da vantagem com- ligação dos diversos componentes era gravada no próprio ma- petitiva e/ou prestação de serviços ao cidadão. Confira abaixo terial semicondutor, dispensando a manipulação de pequenos algumas das funcionalidades da informática nas empresas: fios feita com microscópio. A invenção dos circuitos integrados permitiu que os computadores se tornassem cada vez meno- • Controle de Qualidade de Produtos: Por meio de ques- res e mais baratos, acessíveis a um número cada vez maior tionários respondidos por clientes - ou futuros clientes - e de pessoas. armazenados em sistemas de informação para geração de gráficos comparativos, dando melhor qualidade aos pro- TI nas Empresas dutos e serviços. Existe informática em quase tudo que fazemos e em quase to- • Gerenciamento de Recursos Humanos: Não apenas rel- dos os produtos que consumimos. É muito difícil pensar em acionados a funcionários e colaboradores, mas também a formas de se manter contato constante com todos os Centro de Educação Tecnológica 9

clientes e encontrando formas de sempre realizar a ma- nutenção desses relacionamentos. • Controle de Fluxo de Caixa: Facilitando, assim, a tomada de decisões, investimentos e o gerenciamento de contas a pagar e receber, sem imprevistos financeiro. • Vendas e Compras Online: Hoje o comércio eletrônico é vigoroso, crescente e seguro, muitas vezes representando 100% dos canais de distribuição de empresas. • Pesquisa e Cotação de Preços: Muitos distribuidores di- sponibilizam seus produtos, serviços e tabelas de preços para compra e consulta via internet, facilitando assim a comparação de preço e escolha do produto em tempo real, 24 horas por dia. • Anúncio de Produtos e Serviços: Com investimento re- duzido e maior controle dos resultados, os meios digitais democratizaram a publicidade e permitiram uma melhor segmentação dos públicos alvos. • Prototipagem: Da prancheta para o computador, o pro- cesso de criação de produtos foi facilitado e aperfeiçoado, poupando tempo e dinheiro. 10 Especialização em Informática Empresarial

Hardware e Software O termo “Computador” é utilizado de forma genérica hoje em dia para nos referirmos a um conjunto de componentes que, juntos, formam a “máquina” que conhecemos. Esses compo- nentes se dividem em duas partes principais: o Hardware e o Software. As Partes de um Computador O hardware, conjunto de circuitos, material ou ferramental é a parte física do computador, ou seja, é o conjunto de com- ponentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos (conjunto de linhas de co- municação que permitem a interligação entre dispositivos). O termo hardware não se refere apenas aos computadores pes- soais, mas também aos equipamentos embarcados em produ- tos que necessitam de processamento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares, entre outros. Na ciência da computação a disciplina que trata das soluções de projeto de hardware é conhecida como arquitetura de computadores. Em complemento ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados processado pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o Centro de Educação Tecnológica 11

computador em algo útil para o ser humano. Além de todos os dade, necessitará de um processador, memória RAM e uma componentes de hardware, o computador também precisa de placa de vídeo que suportem essa edição, caso contrário, o um software chamado Sistema Operacional. O Sistema Ope- computador travará ou nem chegará a abrir o software. racional torna o computador utilizável. Ele é o responsável por gerenciar os dispositivos de hardware do computador (como Aceleração de Hardware memória, unidade de disco rígido, unidade de CD) e oferecer o suporte para os outros programas funcionarem (como Word, A aceleração de hardware é uma ferramenta utilizada por al- Excel etc). guns softwares. Ela visa distribuir a carga de processamento de determinada tarefa para os diferentes componentes de um Diferença entre Hardware e Software computador. Desse modo, a aceleração diminui a sobrecarga da CPU (processador), o que deixa a máquina muito mais rá- Na informática, muitas pessoas confundem as palavras har- pida e eficiente. dware e software. Apesar de se tratar de coisas diferentes, am- bas são complementares. Isso porque, para que o hardware funcione efetivamente, é necessário o software, que é a parte lógica da informática. Hardware é a parte física do computador. Já o Software é como podemos chamar a parte lógica do computador. É ele que dá as instruções e o direcionamento para que as ações sejam fei- tas dentro daquele hardware. Uma boa forma de lembrar essa diferença é com a frase abaixo: “Hardware é tudo aquilo que você chuta, Software é tudo aquilo que você xinga.” Basicamente, podemos dizer que é o software que controla o hardware do computador, sendo que um não tem função sem o outro. Se você quer editar um vídeo em alta definição, por exemplo, além de ter um programa específico para essa ativi- 12 Especialização em Informática Empresarial

Além disso, a aceleração de hardware também pode melhorar Essas análises e diagnósticos são essenciais para você prolon- a vida útil de alguns componentes externos, como da bateria gar a vida útil do sistema e, consequentemente, do seu com- e até melhorar o funcionamento do computador. A aceleração putador. Por isso, é importante que você ou algum técnico fa- de hardware é indicada quando o objetivo do uso da máqui- ça-os periodicamente. na for para algo que exija muito do processamento de dados como jogos em rede, renderização de vídeos e composição de Além dos aplicativos nativos do Windows 10, também é pos- imagens. sível fazer a análise por meio de aplicativos de terceiros. Mas certifique-se sempre de que está baixando o aplicativo a partir Teste ou Diagnóstico de Hardware de uma fonte segura, para evitar que você faça o download de vírus e instale-os no seu computador. Sempre dê preferência Com tantos hardwares dentro de uma máquina, é comum que para os sites oficiais dos aplicativos. alguns deles apresentem falhas ou parem de funcionar de for- ma repentina. Por isso, é importante realizar testes regulares Virtualização de Hardware de diagnóstico de hardware no seu computador. Dessa forma, você garante que não será pego de surpresa caso algo deixe A virtualização de hardware serve para criar um computador de funcionar corretamente de uma hora para a outra, além de virtual dentro do seu próprio computador, ou seja, com ele é evitar que se torne ainda mais complexo saber, mais tarde, de possível instalar outro sistema operacional, realizar tarefas e onde vem o erro. rodar programas. Para ficar mais simples de entender, pode- mos dizer que a virtualização de hardware é um sistema que O Windows 10, por exemplo, possui duas ferramentas de tes- simula um novo aparelho. tes para hardware internos: Com essa virtualização é possível, por exemplo, experimentar Monitor de desempenho: Analisa o desempenho do sistema um computador Linux sem precisar instalar o sistema. Isso operacional da sua máquina. A ferramenta realiza diversas porque a instalação é feita por meio de uma máquina virtual. análises de hardware, CPU, disco e memória. Vale lembrar que, para utilizar alguns serviços online no seu Diagnóstico de memória: Esse recurso realiza testes de me- computador ou na máquina virtual é preciso que sua máquina mórias no computador. De forma simples, ele analisa quando esteja entregando a internet banda larga de forma completa a memória RAM da sua máquina está falhando. para você, com uma boa velocidade de conexão. Centro de Educação Tecnológica 13

Periféricos • Periféricos de saída: O periférico de saída é responsável em receber as informações do computador. Exemplos Periféricos são aparelhos ou placas que enviam ou recebem de periféricos de saída incluem: monitor, impressoras, informações do computador. Desse modo, pode-se afirmar caixa de som, projetor de vídeo e outros. O que todos que, a interação estabelecida entre o usuário e o computador eles possuem em comum é o fato de receberem dados só existe graças aos periféricos. Sem eles, não seria possível do computador. O monitor, por exemplo, disponibiliza a enviarmos nenhuma informação para o computador, da mes- ma maneira que também não poderíamos receber nenhuma informação. Na informática, o termo “periférico” aplica-se a qualquer equipamento (hardware) acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. Os exemplos de periféricos incluem: impressoras, scanners, leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouses, teclados, câmeras de vídeo, entre outros. Cada periférico tem a sua função definida, desempenhada ao enviar tarefas ao compu- tador, de acordo com sua função periférica. Os periféricos podem ser divididos em 3 tipos diferentes: • Periféricos de entrada: São responsáveis por transmitir as informações para o computador. Exemplos de peri- féricos de entrada incluem: mouse, teclado, microfone, webcam, touchpad, identificador biométrico, scanner e outros. O que todos eles possuem em comum é o fato de que encaminham dados para dentro do computador. O periférico de entrada é conhecido como input device no idioma inglês. 14 Especialização em Informática Empresarial

imagem para o usuário, ou seja, o computador processa Gabinete versus CPU informações e retorna o resultado para este dispositivo. Já a impressora, ao receber as instruções do computador, irá O gabinete do PC, também conhecido como “chassi”, é o que realizar a impressão de um documento no papel. A caixa mantém todos os componentes internos juntos em uma es- de som, por sua vez, emite o áudio enviado do computa- trutura. Ao contrário do que se pode imaginar, a escolha do dor. O periférico de saída é conhecido como Output device gabinete também deve ser analisada de acordo com a ativida- no idioma inglês. de exercida. A peça deve guardar as outras, mas também deve • Periféricos de entrada e saída: Esse tipo de dispositivo facilitar a refrigeração dos componentes internos. é responsável em transmitir e receber informações do computador ao mesmo tempo. Exemplos de periféricos Muitos erram ao confundir a CPU com o que na verdade é o de entrada e saída incluem: Pen Drive, Disco rígido (HD), gabinete do equipamento. O gabinete é apenas a estrutura de CD, DVD, Placa de Rede, Impressoras multifuncionais, etc. sustentação e proteção dos componentes internos da máqui- No pen drive (ou flash drive), por exemplo, é possível tan- na - basicamente uma carcaça. O processador, por outro lado, to gravar informações dentro do dispositivo (do compu- é uma das peças internas. tador para ele), como também enviar informações dele para o computador. Impressoras multifuncionais também As características da CPU influenciam diretamente na veloci- são um exemplo de periférico de entrada e saída porque dade com que seus programas vão rodar na máquina. Existem conseguem não apenas imprimir um documento (rece- vários tipos de processadores no mercado: de 32 e 64-bits, bendo informações do computador), mas também podem com um ou múltiplos núcleos, e compatíveis com diferentes escanear um documento e enviar para o computador. É placas-mãe. As principais fabricantes são Intel e AMD. A CPU importante ressaltar que os dispositivos de entrada/saída é ligada à placa mãe por meio de um soquete, um dispositivo podem ser tanto externos como internos. Por exemplo, o que permite ao processador receber energia para comandar pendrive é um dispositivo externo que você conecta ao as atividades do computador. Também existem vários tipos de computador por meio da conexão USB. Já o leitor de CD soquetes no mercado e sua escolha limita a lista de CPUs com- é um periférico que se encontra instalado dentro do gabi- patíveis com a máquina. nete. O periférico de entrada e saída é conhecido como Input/Output device no idioma inglês. Centro de Educação Tecnológica 15

Sistemas Operacionais Especialização em Informática Empresarial O Sistema Operacional (SO) é o núcleo do mecanismo que faz o computador funcionar. Ele trabalha nos bastidores como in- termediário entre as solicitações dos usuários e dos progra- mas, gerencia e orienta o hardware do computador e lê e gra- va dados na unidade de disco. O sistema operacional tem duas funções distintas: estender a máquina e gerenciar recursos. Como máquina estendida, o sistema operacional “oculta a verdade” do usuário sobre o hardware e apresenta uma visão simples e agradável. Ele evita, por exemplo, que o usuário te- nha que gerenciar o HD para gravar dados, e apresenta uma interface orientada a arquivos simples, geralmente em estru- tura de pastas e diretórios. O sistema operacional também é responsável por fornecer uma variedade de serviços que os programas podem obter usando instruções especiais conheci- das como chamadas ao sistema, isso sem que o usuário tenha que interagir diretamente com a máquina. Como gerenciador de recursos, o sistema operacional controla de forma ordenada o uso dos dispositivos físicos entre os vá- rios programas que competem por eles. Em suma, o sistema operacional, tem as funções básicas de interpretar os comandos do usuário, controlar os periféricos (teclado, vídeo, discos, impressora, mouse, plotter, etc), tratar e recuperar erros e organizar arquivos em disco. 16

Na prática, o sistema operacional consiste de uma série de ignorando muitas das características do hardware como, programas gravados no disco rígido que são carregados na me- por exemplo, a gestão dos endereços físicos; mória (ou seja, são levados à memória RAM) e são executados • e o sistema de arquivos (file system), que permite regis- (“rodam”) assim que o computador é ligado. Portanto, logo trar os arquivos em ordem hierárquica. que o sistema operacional entra em funcionamento é feito um ajuste e, também, a verificação de todos os periféricos existen- Interface (Shell) tes. Então, o sistema fica esperando comandos do usuário. Ao se emitir um comando, desencadeia-se a execução de tarefas O SO precisa apresentar a cada usuário uma interface que bem determinadas (exemplos: ler a tecla pressionada no te- aceita, interpreta, e então executa comandos ou programas do clado, gravar na memória de vídeo o código de um caracter, usuário. Essa interface é comumente chamada de shell (“cáp- transferir um arquivo de uma mídia externa para a memória sula”) ou interpretador de linha de comando (CLI). A interface principal, apagar um byte gravado na memória etc,). do SO pode ser de dois tipos: O SO é uma plataforma sobre a qual se pode executar vários • Interface de linha de comando (command line interface): tipos de programas, como aplicativos e jogos. Assim, um siste- Usa comandos alfanuméricos simples para navegar entre ma operacional é utilizado para operar e gerenciar a ação dos os discos e pastas, para conseguir outras funções como outros programas e coordená- los com a atividade do equipa- copiar, formatar deletar, etc., e para executar aplicativos. mento, inclusive os periféricos. Exemplos: DOS e Unix. No conjunto de softwares que compõem o SO distinguem-se • Interface gráfica para usuários (Graphical User Interface os seguintes elementos: ou GUI): Usa ícones, menus e janelas para acessar progra- mas, discos e executar comandos do sistema. Exemplos: • o núcleo (kernel), que representa as funções fundamen- Windows, MacOS e Ubuntu. tais do sistema operacional tais como gestão da memória, processos, arquivos, entradas/saídas e das funcionalida- Principais Sistemas Operacionais des de comunicação; Windows: É um sistema operacional da Microsoft e um dos • o Intérprete de comandos (shell), ou seja, a camada ex- sistemas para computador mais utilizados para negócios e jo- terna, por oposição ao núcleo, que permite a comunica- gos. É comumente lançado em múltiplas versões, de acordo ção com o sistema operacional por meio de uma lingua- com a finalidade (uso pessoal, uso comercial, uso em servido- gem de comandos para o usuário pilotar os periféricos res, etc.). Centro de Educação Tecnológica 17

• Público: Usuários domésticos e empresas. Mac OS: É o sistema operacional da Apple, similar ao Windows • Vantagens: Possui uma grande oferta de aplicativos dispo- mas exclusivo aos computadores fabricados pela empresa fun- dada por Steve Jobs. níveis e pode ser configurado em computadores de diver- sos fabricantes, além de possuir grande compatibilidade • Público: Usuários e profissionais que utilizam Softwares com a maioria dos hardwares periféricos. de edição de imagens e vídeos. • Desvantagens: No caso de aplicações gráficas, sua inter- face varia entre intermediária e avançada. Além disso, ele • Vantagens: De todos sistemas utilizados é o que possui deixa a desejar em alguns pontos do quesito segurança, a interface mais simples. Por isso, pode ser a melhor es- necessitando constantes atualizações e sendo alvo da colha para usuários iniciantes. Outro ponto forte é o seu maioria dos vírus. potencial para executar softwares gráficos – Photoshop, Illustrator, entre outros – sendo popular, principalmente, Linux: É um sistema operacional gratuito ou de custo baixo, entre Designers Gráficos. mas que se destaca em segurança e desempenho, fornecendo uma alternativa aos sistemas operacionais pagos. Possui di- • Desvantagens: Ao contrário do Windows, que pode ser versas distribuições (“distros”), como Ubuntu, Kali Linux, Linux utilizado em computadores de diferentes distribuidores, o Mint, etc. Cada distro é desenvolvida por grupos diferentes e macOS roda somente em equipamentos da sua fabricante, independentes, e pode ser livre ou não. a Apple. Além disso, sua compatibilidade com hardwares periféricos é limitada. Outro agravante, para os usuários • Público: Desenvolvedores e Programadores. brasileiros, é que o seu valor de compra no país costuma • Vantagens: É uma plataforma aberta, gratuita e ideal para ser bem elevado em relação às outras opções disponíveis. construir sistemas operacionais personalizados. Além dis- Sistemas Operacionais de Dispositivos Móveis so, é virtualmente imune a vírus. • Desvantagens: Não possui tantos aplicativos quanto seus • Android: é um sistema operacional feito para celulares e concorrentes, e dependendo da distro, pode não pos- tablets e baseado no Linux, sendo o sistema operacional suir suporte técnico. Para usuários domésticos, é mais para aparelhos móveis mais utilizado do mundo, e atual- indicado quando se quer apenas navegar pela internet e mente feito pela Google. trabalhar com edição de textos. Além disso, sua compa- tibilidade com hardwares periféricos é limitada e ele não • iOS: é um sistema operacional móvel feito especificamen- executa algumas aplicações populares como o iTunes ou te para celulares e tablets da Apple, e que não deixa seu Photoshop. sistema ser executado em hardware de terceiros. • Windows Phone: é um sistema operacional da Microsoft 18 Especialização em Informática Empresarial

feito para celulares, que não é tão utilizado quanto o siste- ca nas opções avançadas de segurança e ajuda a evitar a ma operacional para computadores da mesma empresa. obsolescência programada de aparelhos mais antigos (ou seja, quando um dispositivo deixa de receber atualizações Outros Sistemas Operacionais afim de forçar o usuário a adquirir um novo aparelho). • Chrome OS: O Chrome OS é um sistema operacional sim- • Android TV: O Android TV é um sistema operacional de- plificado que roda principalmente a partir de funcionali- senvolvido pelo Google com base no kernel do Linux. dades web, totalmente baseado em uma distribuição do Como ele é feito especialmente para acessar conteúdos Linux. A configuração é pensada para ser simples, e as in- de mídia (músicas e filmes) na televisão, sua interface é formações são puxadas e sincronizadas a partir de uma bastante otimizada e intuitiva. Sua interface é similar à do conta Google. O sistema operacional é licenciado pela Google Play, contando com os recursos Google Assistante Google para fabricantes parceiras e não está disponível e Chromecast integrados. Outras características de des- de forma isolada, mas há a possibilidade de se baixar o taque incluem a possibilidade de se baixar jogos da Play Chromium OS, que é o projeto de código aberto utilizado Store diretamente na TV, integração com Google Cast e por desenvolvedores para fazer correções, melhorias ou busca de conteúdos por voz. personalizações no sistema. • RetroPie: Desenvolvido para Raspberry Pi (mini compu- • Lineage OS: LineageOS ou Distribuição Android Lineage tadores de placa única), trata-se de um sistema opera- OS é um sistema operacional de código aberto do tipo cional de emulação de jogos eletrônicos, em especial de Custom ROM (versão personalizada do sistema opera- consoles das gerações 8 e 16 bits, como Super Nintendo, cional) para smartphones e tablets, baseado no Android. Master System, Mega Drive e outros. Utiliza como base o Além de ser mais leve e não trazer configurações forçadas Raspbian. por fabricantes (como no caso da maioria dos celulares com Android instalado de fábrica), o LineageOS se desta- Centro de Educação Tecnológica 19

Painel de Controle e Configurações Especialização em Informática Empresarial Os ajustes das configurações nos computadores com sistema operacional Windows são feitos através do Painel de Controle. Você pode usar o Painel de Controle para alterar quase toda a aparência e o funcionamento do Windows, configurando o Windows da maneira ideal para você. Abrir o Painel de Controle No Windows 10: Na caixa de pesquisa da barra de tarefas, di- gite “painel de controle” e selecione Painel de Controle. No Windows 8.1/Windows RT 8.1: Passe o dedo partindo da borda direita da tela, toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela e mova o ponteiro do mouse para baixo, depois clique em Pesquisar), insira “Painel de Controle” na caixa de pesquisa e toque ou clique em Painel de Controle. No Windows 7: Clique no botão Iniciar e em Painel de Con- trole. Localize os itens do Painel de Controle Quando você estiver no Painel de Controle, poderá encontrar o item que deseja explorando os diferentes ícones ou reali- zando uma pesquisa. Para pesquisar a configuração desejada ou uma tarefa que você quer executar, digite uma palavra ou frase na caixa de pesquisa. Por exemplo, digite “som” para en- 20

contrar configurações específicas para sua placa de som, sons O Windows 10 manteve o novo aplicativo, simplificando seu do sistema e o ícone de volume na barra de tarefas. Você pode nome para “Configurações” e concedendo mais responsabili- explorar o Painel de Controle selecionando diferentes catego- dades a ele. O novo menu adotou o lado intuitivo do Painel de rias (por exemplo, Sistema e Segurança, Programas ou Facili- Controle do Windows 7 e diminuiu a necessidade do usuário dade de Acesso) e exibindo as tarefas comuns listadas em cada acessar constantemente a ferramenta para personalizar seu categoria. Ou, em “Exibir por”, clique em Ícones grandes ou desktop. em Ícones pequenos para ver uma lista de todos os itens do Painel de Controle. Existem algumas opções diferentes para você acessá-lo: Se você navegar pelos ícones do Painel de Controle, poderá • No modo desktop, clique em Iniciar e selecione a opção encontrar rapidamente um item na lista digitando a primeira Configurações no canto inferior esquerdo do menu; letra do nome do item. Por exemplo, para localizar Teclado, digite T e o primeiro item do Painel de Controle com a letra • No modo tablet, clique no ícone de Todos os Aplicativos, T — nesse caso, Teclado — é selecionado na lista. localizado no canto inferior esquerdo, para exibir a lista de todos os apps e encontrar a opção Configurações; Você também pode usar as teclas de direção (seta para cima, seta para baixo, seta para a esquerda e seta para a direita) para • Em qualquer um dos modos, você sempre pode recorrer percorrer a lista de ícones no Painel de Controle. à Central de Ações, localizada no canto inferior direito, ao lado do relógio. Nela é possível ver a opção “Todas as Se você não conseguir encontrar uma configuração no Painel Configurações”; de Controle, selecione o botão Iniciar > Configurações. Mui- tos recursos do Painel de Controle agora estão disponíveis em • Você também pode optar pelo atalho de teclado: tecla do Configurações (falaremos disso a seguir). logotipo do Windows + I. Configurações Adequado tanto para uso com mouse quanto para telas sen- síveis ao toque, o app lista as várias configurações que você Com o lançamento do Windows 8, a Microsoft resolveu apos- pode personalizar. Ao selecionar um dos grupos, você irá visu- tar em um novo aplicativo chamado “Configurações do PC” alizar as opções de configuração do lado esquerdo da janela e, para delegar algumas tarefas que antes eram feitas apenas no em seguida, basta tocar em cada uma delas para ver as dife- Painel de Controle. rentes mudanças que você pode realizar. Cada botão disponível no app reúne um conjunto de configu- rações que vão mudar a maneira como seu PC funciona. Quan- Centro de Educação Tecnológica 21

do você tiver dúvidas sobre onde encontrar alguma configura- configurar. A maioria dos painéis apresenta um botão “Ajuda” ção específica no seu Windows 10, basta consultar este guia e que pode ser clicado para mostrar informações sobre as op- utilizar o atalho Ctrl+F para localizá-la no texto. ções. Caso não saiba onde encontrar uma opção nas Preferên- cias do Sistema, use o campo de busca na parte superior da MacOS janela. As opções que coincidem com a sua busca aparecem na lista e os painéis de preferências onde elas se encontram Nos computadores da Apple a função do Painel de Controle é estão em destaque. desempenhada pelas Preferências do Sistema. Por exemplo, você pode alterar o tamanho e o local do Dock (área onde Linux ficam os apps, documentos ou pastas que se deseja acessar com maior frequência), escolher uma aparência clara ou escu- Os SO baseados em Linux não possuem, por padrão, um Painel ra, alterar a imagem da mesa e muito mais. de Controle, embora algumas distros tragam aplicativos pré- -instalados com função similar. Usuários avançados costumam Para alterar as Preferências do Sistema no Mac, clique no íco- configurar as opções do Linux por linhas de comando, mas é ne das Preferências do Sistema no Dock ou escolha o menu possível também baixar aplicativos que reúnam todas essas Apple > Preferências do Sistema. configurações em um só lugar, como o Yast (Yet Another Setup Tool, ou “Mais uma ferramenta de configuração”), da distro As opções do Mac estão organizadas em grupos de preferên- OpenSUSE. cias. Por exemplo, as opções que podem ser definidas para o Spotlight encontram-se na preferência Spotlight. Utilizando Linhas de Comando no Windows As preferências aparecem como uma grade de ícones: esses Nem só de interface gráfica vive o usuário do Windows. É pos- ícones variam de acordo com o modelo do Mac e os apps que sível acessar diferentes áreas do SO e realizar diferentes tare- você instalou. Clique em um ícone para abrir um painel de fas por meio de linhas de comando em texto, da mesma forma preferência e ver as opções. Por padrão, as preferências são que é feito em algumas distros Linux. As linhas de comando organizadas em linhas, por categoria. Para vê-las em ordem podem ser uma opção viável para se economizar tempo quan- alfabética, escolha Visualizar > Organizar Alfabeticamente. do uma determinada tarefa é corriqueira ou demanda diver- Cada painel de preferências contém opções que você pode sos cliques até se encontrar a área de acesso desejada. 22 Especialização em Informática Empresarial

Programas Programa é um arquivo cujos registros são instruções ou co- mandos a serem executados pelo computador. Aliás, pode não ser um único arquivo, e de fato na grande maioria das vezes é um conjunto de arquivos. No sistema operacional Windows pode ter terminação exe, com ou bat. É importante notar que todo programa é um arquivo, mas nem todo arquivo é um pro- grama. Funções dos Programas Para que o computador execute as diferentes funções que esperamos dele é necessário instalar programas específicos. Pode-se dividir os programas em grupos: • Softwares básicos e programas de sistema, • Sistemas operacionais, • Utilitários, • Aplicativos e • PlugIns e AddOns. Softwares básicos e programas de sistema • BIOS: É o Sistema Básico de Entrada/Saída (Basic Input/ Output System), ou seja, é o programa básico do compu- tador encarregado de ativar seus recursos como proces- sador, placa de vídeo, unidades de disco (disco rígido, CD, Centro de Educação Tecnológica 23

disquete, pendrive) mouse, teclado, monitor, memória. tema operacional carregado o computador está pronto para Portanto, o BIOS inicializa todos os dispositivos básicos do executar os comandos e também os outros programas. sistema e, logo a seguir entrega o comando ao sistema operacional. Sistema Operacional • Boot: A palavra boot (em inglês, “botina”) é aplicada ao procedimento de inicialização do sistema operacional, Como vimos na segunda aula, o sistema operacional (SO) é pois há um ditado nos EUA: “Rising oneself up pulling their uma espécie de base sobre a qual são executados diversos own bootstraps” que significa levantar-se puxando para programas utilizados por um computador. Em português eu- cima os cordões das próprias botinas. Ou seja, alguém ropeu é denominado sistema operativo. É o intermediário, que consegue realizar uma tarefa muito difícil sozinho, a interface entre o hardware e o software, ou seja, entre os sem qualquer ajuda externa. O computador executa ação componentes físicos do computador e os programas. Pode ser semelhante ao ser ligado - por si mesmo aciona seus cir- visto também como um gerenciador de recursos, ou seja, o cuitos, testa cada um deles, carrega o sistema operacional que controla quando e quais recursos (memória, disco, peri- e se põe à disposição do usuário, sem ajuda externa. féricos) podem ser utilizados, e quais aplicações (processos) • Setup: O Setup é um programa de configuração do BIOS, podem ser executadas. que permite configurar parâmetros como ordem de boot, tamanho dos discos instalados, etc. Utilitários • POST: A seguir o POST (Power On Self Test) faz um auto- -teste de partida, ou seja, executa uma série de testes São programas que atuam sobre o sistema operacional para sempre que se liga o sistema, inclusive o teste de conta- melhorar o desempenho dos mesmos ou lhes incluir novos gem de memória. Se tudo estiver em ordem, o sistema recursos, ampliando os recursos originais do sistema, facilitan- operacional é carregado. E, só então, são carregados os do o uso e auxiliando a manutenção de programas. Exemplos: drivers e programas auxiliares (os drivers são extensões Formatadores; Programas de backup; Compactadores, Des- do sistema operacional que se destinam a controlar equi- fragmentadores, Antivírus, Editores de texto, etc. pamentos e placas). Aplicativos Depois que os recursos básicos foram ativados pelo BIOS e tes- tados pelo POST o computador fica com o microprocessador O sistema operacional pode ser comparado com um palco, em disponível para receber instruções e executá-las. Com o sis- que os aplicativos, que são os atores, atuam. São esses pro- 24 Especialização em Informática Empresarial

gramas que executam as funções desejadas pelo usuário. Sem ou escutar alguns dos itens ali expostos, provavelmente está eles o sistema operacional não passa de um conjunto de dri- faltando instalar algum plugin para visualizar corretamente o vers e bibliotecas, sem qualquer utilidade prática. conteúdo da página. Portanto, os aplicativos são programas específicos para resol- Versões ver diferentes tarefas para o usuário. A versão de um programa é determinada pelo número que Os aplicativos são criados e comercializados por empresas es- vem logo após o seu nome. Um número maior representa pecializadas, que os desenvolvem especificamente para um uma versão mais recente, por exemplo, o Ubuntu 9.04 é mais determinado sistema operacional. novo que o Ubuntu 8.10. Se desejar saber qual é a versão de um programa que esteja utilizando, abra-o. Na janela aberta Os aplicativos podem ter utilização: do programa clique em “Ajuda”, “Help” ou “?” e depois em “Sobre” ou “About”. O nome da versão do programa é o que • Específica: destinam-se exclusivamente a uma única fina- consta na primeira linha, que muitas vezes está ressaltado (por lidade. Exemplos: folhas de pagamento, crediário, impos- exemplo, em negrito). to de renda, cadastro, contas a pagar e receber, etc. A versão de um software é ainda categorizada, normalmente, em quatro categorias: Alpha, Beta, RC e Final. • Geral: são programas que tem vários tipos de finalidades. Exemplos: editores de texto, como o Word; gráficos e pla- A versão Alpha (ou closed Beta) é a inicial, a primeira fase de nilhas, como o Excel, apresentação, como o Powerpoint; desenvolvimento de um programa, podendo ser muito instá- navegadores, como o Chrome, etc. vel. Em geral só circula na própria empresa onde foi desen- volvida. Como ainda está em fase de construção e testes, tem PlugIns e AddOns muitos bugs e imperfeições que deverão ser corrigidos. Assim, apenas os programadores envolvidos deveriam ter acesso. Os plugIns são programas que funcionam anexados a outros Mas usuários poderão testá-la se tiverem computadores ex- programas. Suas características tornam possível visualizar vá- tras, destinados a testes e não ao uso normal. rios tipos de arquivos. São muito comuns aqueles que são ane- xados aos navegadores, alguns inclusive já vindo incorporados A versão Beta ainda está em desenvolvimento. Em princípio, a navegadores como o Firefox e o Chrome. Assim, quando se se destina ao uso restrito de testers (testadores), os desen- acessa um endereço da Internet e não é possível visualizar Centro de Educação Tecnológica 25

volvedores e programadores, em geral não remunerados, que Portanto, a versão alpha, a beta e as “Release Candidates” an- tentarão encontrar erros. E, se encontrarem, relatarão para a tecedem a versão de lançamento, a “Final”, que é aquela que equipe de programadores que efetivamente poderá fazer as é posta oficialmente para comercialização. correções. Com o advento da Web 2.0, popularizou-se também o con- Os testers darão informações sobre o funcionamento do pro- ceito de “Beta Eterno” que, embora se adeque mais a sites grama e novas sugestões, a partir de muitos equipamentos e serviços de internet, ocasionalmente é aplicado também a diferentes, o que seria impossível fazer em uma só empresa. programas de computador. Seguindo uma ideia tornada famo- Entretanto, é frequente que versões alfa ou beta sejam popu- sa pelo pintor Pablo Picasso, que dizia que uma obra de arte larizadas antes de sair a versão final, pois o próprio desenvol- nunca está verdadeiramente terminada, o Beta Eterno consi- vedor assume que o programa ainda não está pronto e pode dera que um programa ou serviço nunca terá sua versão final, ter problemas, mas que, mesmo sem nenhuma garantia, é pois é constantemente modificado e atualizado para atender possível utilizá-lo. às necessidades de seu público e do mercado. Embora seguido por gigantes da internet como o Google e o Yahoo!, o Beta Versões alpha e beta, portanto, não são indicadas para ser ins- Eterno é criticado por alguns programadores por servir de des- taladas em computadores que estejam sendo usados rotinei- culpa para qualquer falha ou instabilidade no serviço ofereci- ramente. São versões indicadas apenas para teste. do. Ou seja, se um site ou programa está sempre em fase beta, a companhia que o desenvolve nunca terá a responsabilidade Ainda pode haver uma ou mais versões chamadas RC - “Rele- de oferecer um serviço que atende a todas as expectativas ge- ase Candidates” (candidatas ao lançamento). Uma RC é divul- radas. gada pela desenvolvedora após a correção de erros apresen- tados na Beta e objetiva adiantar as novidades. Praticamente Aquisição é a última versão beta, aquela que é liberada pouco antes do efetivo lançamento do produto. É possível adquirir programas computacionais por diversas vias, envolvendo ou não pagamento em dinheiro. Em relação Assim, não se deve esperar modificações, exceto muito super- à forma de aquisição, os programas são classificados como: ficiais, entre a versão “Release Candidate” e a versão efetiva de lançamento do programa pois, para receber esta qualifica- • Adware: Programa gratuito para o usuário, mas que exibe ção, é preciso que o produto esteja em condições de ser colo- publicidade de empresas que patrocinam o seu desenvol- cado no mercado. vimento. Ou seja, são gratuitos enquanto a propaganda 26 Especialização em Informática Empresarial

estiver sendo exibida. Em alguns casos pode existir a pos- programa em que, embora shareware, o autor não pro- sibilidade de adquirir um registro e não ser incomodado gramou nags (assim, não há aparecimento frequente de pelas propagandas na tela. janelas com solicitação de registro e compra). • Demo: O termo “Demo” (de demonstration, demonstra- • Programa proprietário / Payware: Software proprietário, ção em inglês) é aplicado particularmente a jogos. Geral- também denominado “não livre” é o programa cuja có- mente é uma versão mais curta do jogo, que permite a pia, redistribuição ou modificação são restringidos pelo sua instalação e utilização, possibilitando que seja expe- seu criador ou distribuidor de alguma maneira. Em geral, rimentado e que se decida por sua posterior compra. No para se poder utilizar, copiar, ter acesso ao código-fonte caso de aplicativos, pode trazer todas as ferramentas mas ou redistribuir um programa desse tipo, deve-se solicitar desabilitar comandos básicos, como salvar e imprimir. permissão ao proprietário ou pagar para poder fazê-lo. Ou Freeware: Programa de distribuição livre. Note que na lín- seja, um software proprietário frequentemente deve ser gua inglesa utilizamos a palavra free para designar tanto comprado, o que lhe gerou o apelido de Payware. o termo “gratuito” quanto o termo “livre”, que têm signi- • Shareware: Uma cópia de avaliação, que se pode instalar ficados diferentes em português. Assim sendo, o termo gratuitamente, possibilitando ao usuário a instalação e o freeware não significa necessariamente que o programa conhecimento do que o programa é capaz de fazer. Entre- é grátis. Isso só ocorrerá se o software tiver uma licença tanto, a cópia pode ter um prazo para utilização ou pode GPL. Entretanto, muitos freeware são gratuitos, especial- não ser completa. Após o prazo vencer ou se mais funções mente quando para uso pessoal. É frequente a utilização são desejadas o programa deverá ser registrado (ou seja, ser gratuita apenas para pessoa física, havendo uma ver- comprado). são shareware para pessoa jurídica. Ou seja, muitos são • Trial: O termo Trial (tentativa, em inglês) também se refe- gratuitos para uso pessoal, mas não para empresas. re a programas de demonstração, que funcionam por um • Gratuito: Programa com custo zero para o usuário, mas período limitado, como 15 ou 30 dias. que pode conter adware. Não tem código aberto, ou seja, o código do programa não pode ser alterado e pode haver As denominações acima podem ser resumidas em outras restrições na maneira como será usado. duas: softwares abertos e softwares fechados ou, ainda, livres • Nagware: Nags são aquelas janelas de aviso sobre a ne- e proprietários. cessidade de compra do programa que se abrem na tela, repetidamente, quando o prazo de avaliação terminou. Aberto ou livre: Está baseado em padrões abertos. É desenvol- Então, Nagware = programa com nags e Nonagged = sem vido de forma transparente e de modo coletivo. Suas especi- nag, sem importunar. Assim, shareware nonnaged é um ficações estão totalmente documentadas e acessíveis a todos; Centro de Educação Tecnológica 27

é mantido para ser usado independentemente de qualquer • KeyGen (gerador de chaves em inglês): É um pequeno produto (um programa, por exemplo, ou empresa). É livre de programa que gera números seriais que o software enten- qualquer extensão proprietária que impeça seu uso. O código de como válidos. fonte, (ou seja, a sequência de instruções, em uma certa lin- guagem de programação) está disponível. • KeyFile: É um arquivo chave que contém algum código de proteção. Em geral, o arquivo .key deve ficar dentro da Fechado ou proprietário: Desenvolvido individualmente ou pasta onde o programa está instalado. Ao ler o arquivo, o por uma empresa para seus próprios produtos. É incompatí- programa verifica que foi registrado. vel com produtos de outras empresas. Não há publicação de suas especificações. Tudo permanece codificado e sigiloso. O • Programas pré-Cracked/Patched: São programas já mo- código fonte não está disponível. Assim, em geral, quem usa o dificados (crackeados). Nesse caso, não se pede nenhum formato fica dependente de um programa fornecido pela em- tipo de registro. Também são chamados de nulled. presa proprietária. Ou seja, para ver, mexer naquele tipo de arquivo é preciso, necessariamente, ter um certo programa, que, muitas vezes, só tem versão para um sistema operacional. Registrando Programas É comum durante a instalação de um software proprietário a necessidade de um número em código, uma Key (chave), um número serial, que deve estar na caixa do produto ou em seu manual de instalação. Portanto, serial é um código alfanuméri- co (com letras e/ou números) com o qual se pode registrar um programa. Mas piratas de software desenvolveram diversas (e criativas) soluções para burlar esta exigência: • Crack: pequeno software usado para quebrar um sistema de segurança, evitando a exigência de serial ou utilizando um processo de engenharia reversa para substituir o blo- co de registro por um algoritmo modificado. 28 Especialização em Informática Empresarial

Arquivos e Extensões Arquivo é um conjunto de registros agrupados que contém TXT informações sobre uma certa área de atividade e segue uma regra organizacional. Nos computadores todos os tipos de da- dos estão codificados dentro de arquivos. Assim, o tempo todo criamos e utilizamos arquivos. Com uma definição tão geral, é importante é notar que os ar- quivos podem conter qualquer tipo de informação: eles po- dem ser programas, textos, sons, imagens, vídeos, planilhas, páginas Web, etc; e podem ter tamanhos diferentes. É importante lembrar que um arquivo é digital, mas não é vir- tual. Ou seja, ele existe fisicamente. E tem um certo tamanho. Ocupa espaço em um disco. Assim, pode-se perder arquivos se, por um acaso ou um descuido, o local onde eles estão (dis- co rígido, pendrive, etc.) for danificado. Formatos de Arquivos Formato de arquivo é a forma usada por determinada aplica- ção computacional (programa) para reconhecer os dados gera- dos por ela. Cada aplicativo tem um formato específico, padro- nizado ou não para que possa tratar as informações contidas no arquivo gerado. Na prática, os formatos dizem como con- verter os dados para zeros e uns, ou seja, para a linguagem bi- Centro de Educação Tecnológica 29

nária do computador. Assim, um formato define o modo como informa ao sistema operacional qual foi o programa que o ge- a informação será guardada, para ser transferida ou acessada rou e que deverá ser executado para que o arquivo possa ser no futuro. aberto, criado ou modificado. Essa noção de extensão do nome de um arquivo foi criada na Hoje existe um enorme número de formatos de arquivos para época do DOS, para diferenciar os vários tipos quanto ao seu diferentes tipos de dados, sendo que a maioria é incompatível conteúdo. O tipo do arquivo pode ser identificado pela última entre si. Ou seja, se um arquivo for salvo em um certo forma- palavra do nome do arquivo - após o ponto, que, em geral, to, poderá ser aberto apenas por programas que reconvertam consiste em apenas alguns caracteres (3 ou 4). O formato tam- suas informações em código binário. Em geral, apenas pelo bém é chamado de extensão, tipo ou terminação. O formato aplicativo que o criou. 30 Especialização em Informática Empresarial

Cada programa tem um formato nativo para atribuir aos arqui- gador de Arquivos e em seguida marque a opção “Extensões vos, sendo que, teoricamente, esse é o formato que garantirá de nomes de arquivos” no grupo “Mostrar/ocultar”. maior fidelidade. Mas um programa, ao criar um arquivo, pode atribuir a ele um ou mais formatos. Por exemplo, ao salvar Caso utilize outra versão do Windows: uma imagem muitas vezes pode-se escolher se ela será .jpg, .gif, .png, .bmp, etc. • No Windows XP: Abrir o “Meu Computador” ou o Win- dows Explorer; Clicar em Ferramentas > “Opções de Pas- Se houver mais de um programa no computador capaz de ta”; Clicar na aba “Modo de Exibição”; Desmarcar a opção abrir um tipo de arquivo, um deles deve ser definido como “Ocultar as extensões dos tipos de arquivos conhecidos”. o padrão, que abrirá aquela extensão, quando o arquivo for clicado no gerenciador. O programa padrão é o que abrirá o • Windows Vista / 7: Clicar em Botão Iniciar, em Painel de arquivo, ou seja, executará aquele formato, sem que o usuário Controle, em Aparência e Personalização e, em seguida, necessite procurá-lo e abri-lo, quando, por exemplo, se dá um em Opções de Pasta; Clicar na aba Exibir e, em Configura- duplo clique no arquivo num gerenciador de arquivos. ções avançadas; Clicar na aba ‘Modo de Exibição” e, para fazer aparecer as extensões de arquivos, desmarcar a cai- Exibir Extensões xa de seleção “Ocultar as extensões dos tipos de arquivo conhecidos” e clicar em “OK”. Na instalação típica do Windows, os formatos dos arquivos não são exibidos, pois o Windows, na configuração padroni- Bit e Byte zada, esconde as extensões dos arquivos. Evidentemente, isso pode gerar muita confusão. Em Informática é muito importante considerar a capacidade de armazenamento, já que quando se faz algo no computador, Entretanto, é muito importante verificar as terminações, para trabalha-se com arquivos que podem ser guardados para uso identificar com facilidade que o tipo de arquivo está sendo re- posterior. Evidentemente, quando se armazena algo, é ocupa- cebido / criado e evitar o truque, muito explorado por diversos do um certo espaço de armazenamento. Assim como a água é vírus e outros programas invasores, de confundir as vítimas medida em litros ou o açúcar é medido em quilos, os dados de com extensões falsas de arquivo. um computador são medidos em bits e bytes. Cada valor do código binário foi denominado por John Tukey de “bit” (binary Para exibir os nomes completos dos arquivos, ou seja, nome e digit), que é a menor unidade de informação. Cada conjunto extensão, no Windows 10, selecione a guia “Exibir” no Nave- de 8 bits forma um byte, que corresponde a um caractere, se- guindo o código binário. Centro de Educação Tecnológica 31

1 KB = 1024 bytes na sua criação. Por exemplo, possibilita que um texto criado originalmente no Word, do Windows, possa ser visualizado, No caso do quilo e de outras medidas de nosso dia-a-dia, a es- sem distorções, em um computador com sistema operacional trutura numérica é construída sobre a base 10. O termo quilo Linux, sem a necessidade de ter esses programas instalados. É representa a milhar constituída de alguma coisa. Nossa base um arquivo multiplataforma e o documento aparecerá de ma- de trabalho numérica, sendo 10, faz com que, quando a base neira idêntica, qualquer que seja o ambiente onde ele estiver é elevada à terceira potência, atinja a milhar exatamente com sendo lido ou impresso. Devido a essa capacidade, o formato 1000 unidades. Mas, quando se fala em bytes, grupos de bits, PDF tornou-se praticamente um padrão mundial de distribui- não se pensa na base 10, mas em uma estrutura fundamenta- ção de documentos. É possível converter para PDF vários ti- da no código binário, ou seja, na base 2, nos dois modos que o pos de arquivos, desde os baseados em texto simples, corrido, computador detecta, geralmente chamados de 0 e 1. como documentos que contenham vários recursos, como ta- Assim, quando queremos um quilo de bytes, deve-se elevar belas, gráficos, imagens, etc. essa base a algum número inteiro, até conseguir atingir a mi- lhar. Mas não há número inteiro possível que atinja exatamen- Extensões Mais Comuns te o valor 1.000. Então, ao elevar-se a base 2 à décima potên- cia, chega-se a 1024. • .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são Unidades de Medida os mais usados para vêlos. Quando se fala em muitos bytes, é melhor usar prefixos como • .bmp - arquivo de imagem, pode ser aberto em qualquer kilo, mega e giga, como em kilobyte megabyte e gigabyte (tam- visualizador ou editor de imagens. Sua desvantagem é o bém abreviados para K, M e G, como em Kbytes, Mbytes e grande tamanho dos arquivos em relação a outros forma- Gbytes ou KB, MB e GB). tos otimizados. Provém do ambiente Windows. Sobre o formato PDF • .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e, portanto, sem possibilidade de ma- PDF (do inglês, Portable Document Format, Formato de Docu- nipulação direta, ou de uma imagem de CD, mas nesse mento Portátil) refere-se a um tipo de arquivo que permite a caso deve ir unida a outro arquivo com o mesmo nome, qualquer computador visualizar o documento criado, indepen- mas com a extensão .cue. dentemente do sistema operacional ou do programa utilizado • .cab - formato de arquivo comprimido. Para ver o conteú- do, é preciso usar um programa compressor/descompres- sor. 32 Especialização em Informática Empresarial

• .dat - arquivo de dados. Normalmente armazena informa- • .hlp - arquivo de ajuda que vem com os programas. ções usadas de forma interna por um programa do qual • .ini - guardam dados sobre a configuração de algum pro- depende. Costuma ser modificado com qualquer editor de texto. grama. • .ico - arquivo de ícone do Windows. • .dll - este tipo de arquivo é conhecido como biblioteca. • .jpg - arquivo de imagem comprimido, pode ser editado Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre em qualquer editor de imagens. um modem e o computador (driver). • .js - arquivo que contém programação em JavaScript,utili- • .doc - arquivo de texto capaz de armazenar dados refe- zado em geral pelos navegadores e editável com qualquer rentes ao formato do texto que contém. Para editá-lo é editor de texto. preciso ter o Microsoft Word ou a ferramenta de sistema • .log - arquivo de texto que registra toda a atividade de um Wordpad (bloco de notas), entre outros editores de texto. programa desde que o mesmo é aberto. • .mdb - arquivo de base de dados geralmente gerada pelo • .exe - arquivo executável. Qualquer programa que quei- Microsoft Access. ramos instalar em nosso computador terá essa extensão. • .mid - arquivo de áudio relacionado com a tecnologia Fazendo clique duplo sobre um arquivo com esta exten- midi. são iniciamos um processo de instalação ou um programa. • .mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o • .eps - Encapsulated Postscript. Arquivo de imagens expor- Winamp, ainda que também se possa utilizar o Windows tadas por grande variedade de programas gráficos como Media Player. Photoshop, QuarkXPress, Freehand e Illustrator. • .mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Win- • .fhx - arquivo de Freehand. O x indica a versão do progra- dows Media Player. É o formato para gravar filmes em for- ma que gerou o arquivo. Assim, a versão 9 do Macrome- mato VCD. dia Freehand geraria um arquivo .fh9. • .mov - arquivo de vídeo que pode ser transmitido pela In- ternet graças à tecnologia Apple Quicktime. • .fla - arquivo do Macromedia Flash. • .nrg - arquivo de imagem de diso geralmente gerada pelo • .gif - arquivo de imagem comprimido. Editável com qual- software de gravação de CDs Nero Burning Rom. • .ogg - formato de áudio comprimido de melhor qualidade quer software de edição de imagem. que o mp3 e que pode ser reproduzido no Winamp a par- • .html - Hiper Text Markup Language. Formato no qual tir da versão 3. se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico. Centro de Educação Tecnológica 33

• .pdf - documento eletrônico visível com o programa media. Adobe Acrobat Reader e que conserva as mesmas pro- • .txt - arquivo de texto que se abre com qualquer editor priedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão de texto. nesse formato. • .ttf - True Type Font. Arquivo de fontes. Os tipos de le- • .php - arquivos de páginas Web dinâmicas. É, por sua vez, tras (fontes)instalados no sistema utilizam principalmente uma linguagem de programação que permite transladar esta extensão. para a Web conteúdo armazenado em bases de dados. • .png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens. .ppt - arquivo do software de apresentações PowerPoint, da Microsoft. • .rm - arquivo de áudio do Real, codificado de forma espe- cial para ser transmitido pela Rede graças à tecnologia da Real Networks. • .rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros. • .rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros. • .reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema. • .scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema. • .swf - Shockwave Flash. Formato muito utilizado e facil- mente encontrado na Web. Permite sites ricos em anima- ção e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macro- 34 Especialização em Informática Empresarial

• .tif - arquivo de imagem sem compressão. Costuma ser to, poderá ser aberto apenas por programas que reconvertam usado para o armazenamento de imagens em alta reso- suas informações em código binário. Em geral, apenas pelo lução. aplicativo que o criou. • .tmp - arquivos temporários. Se não estão sendo utiliza- Programas Padrão dos por algum processo do sistema, o normal é que pos- sam ser eliminados sem nenhum problema. Caso possua instalados na sua máquina mais de um programa associado a uma mesma extensão, recomenda-se que um usu- • .vob - arquivos de vídeo de alta qualidade, é usado para ário configure um deles como software “padrão” para aque- armazenar filmes em DVD. le tipo de arquivo. Isso pode ser feito clicando com o botão direito do mouse sobre o arquivo e, em seguida, selecionan- • .wav - arquivo de áudio sem compressão. Os sons produ- do a opção “Propriedades”. Na janela que se abrirá é possí- zidos pelo Windows costumam estar gravados neste for- vel configurar e modificar o programa associado com aquele mato. tipo de arquivo. Outra alternativa é, novamente clicando com o botão direito do mouse, selecionar a opção “Abrir com...” • .wri - arquivo de texto com formato gerado pelo editor de e selecionar um dos softwares sugeridos, ou buscar no com- texto do sistema, o WordPad. putador outro capaz de fazê-lo. Se o usuário marcar a opção “Sempre usar este aplicativo para abrir arquivos do tipo...”, • .zip - talvez seja o formato de compressão mais utilizado. aquele aplicativo automaticamente se tornará o aplicativo pa- O programa mais popular para comprimir e descomprimir drão para aquele formato. este arquivo é o WinZip. Hoje existe um enorme número de formatos de arquivos para diferentes tipos de dados, sendo que a maioria é incompatível entre si. Ou seja, se um arquivo for salvo em um certo forma- Centro de Educação Tecnológica 35

Software Livre Especialização em Informática Empresarial O programador Richard Matthew Stallman trabalhava no la- boratório de inteligência artificial do MIT (“Instituto de Tecno- logia de Massachusetts”) desde 1971, quando as pessoas tra- balhavam em conjunto, sempre trocando ideias e programas. Entretanto, no início dos anos 80 quase todos os programas existentes passaram a ser proprietários, ou seja, seu uso e dis- tribuição eram controlados pelas empresas que os fabricavam. A partir de então, o novo conceito determinava o fim da coo- peração entre a comunidade de programadores. Stallman abandonou seu emprego ao constatar que direitos autorais negavam acesso ao código fonte dos programas (para impedir cópias não autorizadas) e também restringiam ativi- dades que os programadores sempre haviam usufruído, antes do mundo da informática dedicado ao software ser dominado por grandes empresas: • Executar os programas sem restrições; • Conhecer e modificar os programas e; • Redistribuir esses programas na forma original ou modifi- cada entre os amigos e a comunidade. Então, iniciou um movimento para produzir um sistema ope- racional e programas que resguardassem aquelas liberdades que os programadores conheciam antes das restrições empre- sariais. 36

Esta iniciativa resultou na criação, em 1985, da “Free Softwa- Projeto GNU e código aberto re Foundation” (FSF), Fundação para o Software Livre, que foi fundamentada juridicamente com a redação de uma licença O objetivo do projeto GNU pública. Assim, em 1991, quando Linus Torvalds publicou a era (e ainda é) criar um sis- versão gratuita e livre do “kernel” Linux, esse sistema opera- tema operacional completo, cional logo começou a ser muito utilizado, embora oficialmen- inspirado e compatível com o te a fundação ainda estivesse desenvolvendo o seu próprio sistema Unix, mas, diferente- sistema. mente desse, não proprietário. Vem daí o trocadilho no nome: Atualmente, excetuando-se poucos funcionários que recebem GNU is Not Unix (“GNU não é salários relativamente baixos da fundação, a maioria dos de- UNIX”). senvolvedores é composta por programadores ligados a em- presas e universidades, que contribuem voluntariamente para Após vários anos de trabalho o projeto. A fundação tem como objetivo não só a eliminação de muitas pessoas o projeto de restrições sobre a cópia, a redistribuição, o entendimento e GNU é o responsável por quase a modificação de obras. todas as ferramentas que tor- naram um sistema Unix livre Esse rompimento de monopólios deve ser feito por meio de possível. um empreendimento coletivo e, em grande parte, voluntário. Portanto, para entender o conceito de software livre, defen- GPL dem os ativistas, deve-se pensar em “liberdade de expressão”, não em “almoço grátis”. Stallman foi o pioneiro na difusão das ideias sobre software livre, não somente como uma questão econômica, mas como Software Livre é uma questão de liberdade, não de preço. Essa um movimento social, com implicações políticas e culturais. ideia, que hoje se espalha por todo o mundo atingindo ou- Para proteger a liberdade dos usuários do sistema GNU / tros tipos de conteúdos como os artísticos, literários, musicais, Linux, ele criou a licença GPL (General Public License). Essa li- científicos e jornalísticos, é parte do movimento pela cultura cença objetiva garantir que todos tenham o direito de usar, livre, ou free culture, que abrange todos os produtos culturais, copiar, modificar e distribuir o programa. Isto é, o software (e pregando a reprodução e modificação livres para qualquer seu uso) é livre. usuário. Centro de Educação Tecnológica 37

Para garantir que o programa permaneça livre, mesmo se for evitando questões éticas e ressaltando não as liberdades ofe- modificado, a GPL determina que softwares derivados de um recidas pela licença, mas a alta qualidade técnica do software. software livre só podem ser liberados se tiverem a mesma O pessoal do código aberto, portanto, praticamente não se in- licença. Mais tarde, se o programador original decidir fechar teressa por mudanças sociais. o código do programa, outro programador poderá continuar mantendo o programa livre, reiniciando o seu desenvolvimen- Já o software livre se coloca como um caminho inclusive para to, começando pela última versão que foi licenciada como GPL. uma nova sociedade, pois é profundamente transformador. Não só promove as liberdades, mas estabelece condições de Essa licença permitiu que os programadores pudessem liberar igualdade para a produção. O código deixa de ser um patri- seus trabalhos para o público, sem medo que seu código fosse mônio exclusivo de poucos. Passa a ser algo coletivo, a partir apropriado por alguma empresa e, ao mesmo tempo, assegu- do qual todos podem produzir. O patrimônio de uma empresa rando que ele ficaria livre para sempre. Ou seja, ninguém pode livre não é um código sobre o qual mantenha controle exclu- se apropriar do software, que pertence à comunidade. sivo. É a capacidade intelectual de seus funcionários, o bom atendimento que oferece aos seus clientes, a qualidade de seu Open Source trabalho. A liberdade do software livre se refere ao código ser aberto, Os defensores do movimento Open Source sustentam que ou seja, um programa é software livre quando pode ser usa- o modelo colaborativo de produção intelectual é uma alter- do, copiado, estudado e redistribuído sem nenhuma restrição. nativa de modelo de negócios para a indústria de software. Conceitualmente, tal liberdade se opõe ao software proprietá- Assim, há pontos comuns nos dois movimentos, o que possi- rio, mas não ao software comercial, que é vendido almejando bilita trabalho conjunto em muitos projetos. Algumas grandes lucro. empresas como IBM, HP, Intel e Dell também têm investido no software de código aberto, juntando esforços para a criação do Qualquer licença Livre é também uma licença Open Source Open Source Development Lab (OSDL), instituição destinada à (“código aberto”), sendo que a diferença entre as duas no- criação de tecnologias de código aberto. menclaturas reside essencialmente na sua apresentação e na ideologia que as alicerçam. Assim, enquanto se utiliza o termo A abreviatura “FLOSS” (Free / Libre and Open Source Softwa- “Software Livre” dentro de um discurso baseado em questões re) é uma forma agregadora para citar os dois movimentos, éticas, de direitos e liberdade, o termo “Código Aberto” é uti- “Software Livre” e “Código Aberto”, já que tratam dos mesmos lizado sob um ponto de vista puramente técnico, pragmático, programas. 38 Especialização em Informática Empresarial

Pirataria A Pirataria Moderna, como alguns denominam, é a prática de vender ou distribuir produtos sem a expressa autorização dos proprietários de uma marca ou produto. A pirataria é conside- rada crime contra o direito autoral, e a pena para este delito pode chegar a quatro anos de reclusão e multa. Os principais produtos pirateados são roupas, calçados, utensílios domésti- cos, remédios, livros, softwares e CDs. Além de poder frustrar o consumidor nos quesitos qualidade, durabilidade e eficiência, a pirataria de certos produtos, como remédios, óculos de sol e bebidas, por exemplo, pode repre- sentar sérios danos à saúde do consumidor. Um dos itens mais pirateados no mercado nacional é definiti- vamente o jogo eletrônico. Tanto pela facilidade com a qual a cópia é feita tanto pela facilidade pela qual se a obtém, a pira- taria no mercado de jogos vem se popularizando e se adaptan- do conforme os constantes avanços na tecnologia. Além disso, a falta de fiscalização e a aceitação da pirataria como parte do cotidiano atual contribuem para a sua continuidade. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao supor- te, à documentação, às garantias e às atualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar as infor- Centro de Educação Tecnológica 39

mações do cliente na máquina e em aplicativos na nuvem. Fi- preferimos que seja de nós mesmos que de qualquer outro”. nalmente, se o software for copiado ilegalmente na empresa, Traian Băsescu, presidente da Romênia, afirmou que a pirata- o próprio cliente e a empresa em que ele trabalha estarão se ria auxilia a geração mais jovem a descobrir os computadores. expondo a risco legal por piratear um programa protegido por leis de direitos autorais. A própria Microsoft admite que a pirataria do Windows au- xiliou grandemente na sua participação do mercado na Chi- Um dos principais questionamentos que se faz, hoje em dia, na, e que se torna mais fácil de obter lucro quando os usuá- quanto à validade da pirataria, está focado no sistema de pro- rios legalizam as cópias. Bill Gates afirmou: “É mais fácil para priedade intelectual. No caso dos softwares há a opção dos nosso software competir com o Linux quando há pirataria do softwares livres. No caso da produção musical e audiovisual que quando não há”. Outro caso famoso é o do escritor Paulo ainda há uma grande controvérsia, principalmente pela ausên- Coelho, que teve os livros pirateados em diferentes línguas e cia de canais de distribuição que tornem estes conteúdos de disponibilizados gratuitamente em um blog, intitulado Pirate fácil acesso a todos. Há casos em que a pirataria se mostrou Coelho (“Coelho Pirata”). Mais tarde se descobriu que o autor até mesmo benéfica para os produtores da obra original: foi o do blog era o próprio escritor, que se utilizou da tática para tor- que aconteceu com o filme The Man From Earth, de 2007, que nar sua obra conhecida em países onde ainda não havia sido estreou em pouquíssimos cinemas dos EUA e acabou se tor- publicado ou onde seus livros ainda eram simplesmente pouco nando um fenômeno cult após ser disponibilizado em um po- conhecidos. Paulo Coelho já disse em algumas ocasiões que pular site de downloads. O diretor Richard Schenkman chegou não liga para a pirataria de seus livros. Em seu blog oficial, o a enviar uma carta ao site agradecendo pela divulgação gra- escritor disse: “Baixe meus livros de graça e, se gostar, compre tuita, que fez o filme finalmente lucrar com a venda de DVDs. uma cópia. Essa é a forma que temos para dizer à indústria que Outro caso é o da série Game of Thrones, da HBO, que foi acu- a ganância não leva a nada”. As posições de Coelho em relação sada por um de seus atores a “vazar” episódios de propósito, à pirataria e contra leis de controle do conteúdo digital fizeram para manter o interesse do público e criar buzz (“burburinho”) com que ele fosse homenageado pelo The Pirate Bay – à época na mídia. o maior site de downloads (a maioria deles ilegal) do mundo – em 2012, tendo sua foto exibida na página inicial do site por Cópias ilegais de software são vistas por certos produtores de vários dias. Durante uma coletiva de imprensa na FLIP - a Feira softwares como “menos mal” que comprar ou copiar ilegal- Literária Internacional de Paraty - o autor britânico Neil Gai- mente software de um competidor. Jeff Raikes, executivo da man afirmou: “O inimigo não é as pessoas lerem algo de graça Microsoft, afirmou certa vez que “se estão pirateando algo, na internet. O inimigo é as pessoas não lerem”. 40 Especialização em Informática Empresarial

Redes e Internet Podemos definir redes como diversos computadores ou dis- positivos interligados com o objetivo de compartilhar informa- ções. Esta ligação interdispositivos pode ser realizada através de cabos, wireless (sem fio), rádio ou bluetooth. Atualmente o tipo de rede mais comum que se conhece é a internet, que usamos para downloads de filmes e músicas, enviar emails, fazer trabalhos escolares, assistir vídeos online ou até mesmo entrar em redes sociais como o facebook, twitter, instagram, etc. Protocolos de Internet Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Estes são algumas vezes chamados de “protocolos TCP/IP”, uma vez que os dois protocolos (o protocolo TCP - Transmis- sion Control Protocol ou Protocolo de Controle de Transmissão e o IP - Internet Protocol ou Protocolo de Internet) foram os primeiros a serem definidos. Os protocolos de internet funcionam como uma espécie de “língua universal” entre computadores: independentemente do fabricante e do sistema operacional usado, essa língua é interpretada por todas as máquinas igualmente. Isso faz com Centro de Educação Tecnológica 41

que não seja necessário usar qualquer tipo de software extra existe. Assim, atualmente, a maioria dos endereços já está em para que um computador entenda os protocolos de rede. uso, determinando a necessidade de substituição do protoco- lo. Quando se conecta um computador à Internet, um endereço lhe é atribuído. O IP é um número único, exclusivo, que iden- Devido ao esgotamento do IPv4 e à necessidade de mais en- tifica cada computador na rede, tal como um número de tele- dereços na Internet foi criado, em 1996, por Scott Bradner e fone. É usado pelos computadores para se identificarem e se Allison Marken, o IPv6, que é a versão mais atual do protocolo comunicarem por meio da cópia de arquivos pela internet ou IP. Os endereços IPv6 tem 128 bits e são normalmente escritos por redes locais. como oito grupos de 4 dígitos hexadecimais, incluindo prefixo de rede e sufixo de host. Um endereço IP (por exemplo: 200.17.50.36) é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada Novas funcionalidades do IPv6 foram sendo desenvolvidas (4 octetos). Na configuração dos endereços, para não se usar com o passar do tempo para fornecer uma forma mais simples sequências de números binários, representa-se cada octeto de configuração para redes baseadas em IP, uma maior segu- por um número que pode variar de 0 até 255. Assim, obtém-se rança na comunicação entre hosts na rede interna e internet e, um conjunto de quatro números separados por pontos. Essa também, um melhor aproveitamento e uma melhor disponi- estrutura de IP é chamada de IPv4 (Internet Protcol version bilidade de recursos. A longo prazo, o IPv6 tem como objetivo 4). Portanto, o computador cliente procura o IP do servidor. substituir o IPv4. Quando o encontra, copia os arquivos que estão naquele en- dereço para o computador local, deixando-os disponíveis para Além do IP, outros protocolos de rede essenciais são: o internauta, permitindo sua visualização e cópia. • HTTP, HTTPS: O Hypertext Transfer Protocol (HTTP) – ou Protocolos IPv4 e IPv6 “Protocolo de Transferência de Hipertexto” - é um proto- colo de comunicação utilizado por sistemas de informa- O IPv4 tem a capacidade de suportar 4.294.967.296 endere- ção de hipermedia distribuídos e colaborativos. Seu uso ços, o que no início dos anos 1980 era um número enorme. para a obtenção de recursos interligados levou ao esta- Na época, a rede era predominantemente acadêmica, com belecimento da World Wide Web. Já o HTTPS (HyperText poucas centenas de computadores interligados. Ou seja, a In- Transfer Protocol Secure) é uma implementação do proto- ternet não foi projetada para o grande uso comercial que hoje colo HTTP sobre uma camada adicional de segurança que 42 Especialização em Informática Empresarial

utiliza o protocolo SSL/TLS. Essa camada adicional permite de IP, ele fica indisponível para uso naquele momento. que os dados sejam transmitidos por meio de uma cone- Quando ela é desligada ou desconectada da internet, o xão criptografada e que se verifique a autenticidade do endereço de IP, antes volta a ficar disponível para ser usa- servidor e do cliente por meio de certificados digitais. Em do por qualquer nova máquina ligada na conexão. outras palavras, o primeiro é um protocolo utilizado sem- • DNS: DNS, do inglês Domain Name System (Sistema de pre que acessamos um site na internet, enquanto que o Nomes de Domínios), funciona como um sistema de tra- segundo é uma versão mais segura desse mesmo proto- dução de endereços IP para nomes de domínios. É graças colo. ao DNS que você pode digitar www.google.com na barra • FTP, SFTP: O protocolo FTP (File Transfer Protocol, ou de endereços do seu navegador para acessar o Google, e “Protocolo de Transferência de Arquivos”) é o mais utiliza- não um monte de números e pontos (o endereço de IP do para se transferir arquivos diretamente do disco rígido do site). do computador do internauta para o disco rígido do servi- • SSH: SSH é a sigla para Secure Shell que, em português dor. Este protocolo é essencial na criação de sites e portais adaptado, significa Bloqueio de Segurança. É um dos pro- da internet e estudaremos mais sobre ele no módulo de tocolos específicos de segurança de troca de arquivos en- Webdesign. SFTP é a sigla para Simple File Transfer Pro- tre cliente e servidor. O protocolo SSH funciona a partir de tocol, que significa Protocolo de Transferência Simples de uma chave pública, que verifica e autentica a legitimida- Arquivos. Ele é, basicamente, o protocolo FTP com uma de do servidor que o cliente quer acessar (ou vice-versa). camada de proteção a mais aos arquivos transferidos. O Esse acesso é feito por um login e senha, tornando a co- que diferencia o protocolo SFTP do protocolo FTP é que o nexão entre computadores mais protegida. Com o SSH, o primeiro utiliza a tecnologia SSH (Secure Shell) para auten- usuário de internet consegue definir um sistema de prote- ticar e proteger a conexão entre cliente e servidor. ção para seu site sem comprometer o desempenho dele. • DHCP: DHCP é o acrônimo para Dynamic Host Configura- Ele fortifica a segurança do seu projeto ao mesmo tempo tion Protocol, que significa, em português adaptado, Pro- em que trabalha na transferência de arquivos de uma ma- tocolo de Configuração Dinâmica de Endereços de Rede. neira confiável e estável. Ele permite que os computadores consigam um endereço • POP3: POP3 é o acrônimo para Post Office Protocol 3, que de IP automaticamente. Por meio de um servidor, o proto- significa, excluindo o número, Protocolo de Correios. Ele colo DHCP é capaz de obter, sem a necessidade de confi- é usado para mensagens eletrônicas, ou seja, os popula- guração manual, endereços de IPs para cada um dos com- res emails. O protocolo POP3 funciona como se fosse uma putadores (ou dispositivos móveis) ligados a uma rede de caixa-postal dos Correios. Um servidor de email recebe e internet. Uma vez que uma máquina obtém um endereço armazena diversas mensagens. Então, o cliente se conecta Centro de Educação Tecnológica 43

e se autentica ao servidor da caixa de correio para poder perde tempo e pode adiantar seus trabalhos diretamente acessar e ler essas mensagens lá guardadas. Com isso, as pela internet. Em contrapartida, é preciso estar sempre mensagens armazenadas no servidor são transferidas em conectado à rede e atento ao limite de armazenamento sequência para a máquina do cliente. No final, a conexão oferecido pelo servidor. Alguns dos serviços de email mais é terminada e o cliente pode ler suas mensagens até mes- populares e que usam o protocolo IMAP como base são o mo quando estiver offline. Esta é uma das suas grandes Gmail, do Google e o Hotmail, da Microsoft. características, inclusive. • SMTP: SMTP é a sigla para Simple Mail Transfer Protocol, World Wide Web (www) que significa Protocolo de Transferência de Correio Sim- ples. Diferente do POP3, o protocolo SMTP é voltado para A WWW (World Wide Web ou, simplesmente, Web) é a parte o envio de mensagens eletrônicas (emails). A mensagem multimídia da Internet, portanto possibilita a exibição de pági- sai da máquina do cliente e, depois de ter um ou mais nas de hipertexto, documentos que podem conter todo o tipo destinatários determinados, é autenticada e enviada para de informação. Na Internet a informação é colocada em docu- o servidor. Lá, os destinatários recebem as mensagens mentos denominados “sites” ou páginas Web. Assim, a WWW enviadas para o servidor, que são codificadas e recebidas é formada por milhões de “páginas”, ou “sítios”, ou “locais” ou pelo protocolo POP3. O protocolo SMTP é eficiente por “sites”, que podem conter uma ou mais páginas ligadas entre sua simplicidade, mas também é um pouco limitado. Ele si, cada qual em um endereço particular, em que as informa- se baseia somente em texto. Ou seja, para envio de arqui- ções estão organizadas. vos, pastas ou mídias, é preciso extensões que convertem esses arquivos no formato de texto. Os sites são constituídos por arquivos que estão armazenados • IMAP: IMAP é o acrônimo para Internet Message Access em computadores espalhados por todo o mundo, e que são Protocol, que significa Protocolo de Acesso à Mensagem denominados servidores da Web, que permitem o acesso ao de Internet. Assim como os dois anteriores, o protocolo conteúdo da rede. Os computadores comuns, usados para ler IMAP também é voltado para envio e recebimento de as páginas, são chamados de clientes da Web, e acessam os emails. Mas, diferentemente deles, o protocolo IMAP sites por meio de um browser, ou navegador, que apresenta permite que o usuário acesse e gerencie seus arquivos e as páginas graficamente. Exemplos de navegadores incluem: mensagens diretamente no próprio servidor. Ou seja, não Firefox, Internet Explorer, Opera, Chrome, entre outros. é preciso esperar que as mensagens enviadas ao servi- dor cheguem até a máquina do cliente para mexer nelas. Quando se utiliza um navegador para visualizar um determi- Essa é uma vantagem bastante útil, pois o usuário não nado endereço na Internet diz-se que “se acessa o site”. Para 44 Especialização em Informática Empresarial

acessar um endereço, tal como http://www.cedutech.com.br, e sistemas pela internet. Esses dispositivos variam de objetos deve-se digitar o endereço (também chamado de URL, ou Uni- domésticos comuns a ferramentas industriais sofisticadas. form Resource Locator) no local apropriado na tela do progra- ma navegador, e apertar a tecla Enter ou clicar em “Ir”. Nesse Nos últimos anos, a IoT se tornou uma das tecnologias mais momento, o navegador solicita um arquivo para um servidor. importantes do século XXI. Agora que podemos conectar ob- Se a informação pedida realmente estiver armazenada naque- jetos do cotidiano - eletrodomésticos, carros, termostatos, le servidor, o arquivo solicitado será enviado para o computa- babás eletrônicas - à Internet por meio de dispositivos incor- dor onde está o navegador e será exibido. porados, é possível uma comunicação perfeita entre pessoas, processos e outras coisas. As ligações entre as páginas, conhecidas como hiperlinks ou ligações de hipertexto (ou, simplesmente, links) não ocorrem Por meio da computação de baixo custo, nuvem, big data, apenas dentro do site. Elas podem ligar informações armaze- análise avançada e tecnologias móveis, coisas físicas podem nadas em diferentes computadores, na mesma cidade ou não, compartilhar e coletar dados com o mínimo de intervenção podendo ligar continentes diferentes do planeta Terra. Por- humana. Nesse mundo hiperconectado, os sistemas digitais tanto, na Web, é possível que uma página faça referência a podem gravar, monitorar e ajustar cada interação entre itens praticamente qualquer documento disponível na Internet. O conectados. O mundo físico encontra o mundo digital - e eles que faz essa malha de informações funcionar é um sistema de cooperam. endereçamento que permite a cada página ter a sua própria identificação. Há, essencialmente, três componentes que precisam ser com- binados para uma aplicação de IoT existir: dispositivos, redes Como cada computador tem um URL, ou seja, um endereço de comunicação e sistemas de controle. ou número único no planeta que identifica um computador conectado à Internet, é possível localizar qualquer informação • Dispositivos: Vão de itens grandes, como geladeiras e na Internet, desde que o usuário saiba o endereço correto. carros, a objetos pequenos, como lâmpadas e relógios. O importante é que esses dispositivos sejam equipados com Internet of Things os componentes certos para proporcionar a comunicação: chips, sensores, antenas, entre outros. A Internet das Coisas (IoT) descreve a rede de “objetos físicos” incorporados a sensores, software e outras tecnologias com o • Redes e tecnologias de comunicação: Tecnologias como objetivo de conectar e trocar dados com outros dispositivos Wi-Fi, Bluetooth e NFC podem ser — e são — usadas para Internet das Coisas. Mas, como essas redes oferecem al- Centro de Educação Tecnológica 45

cance limitado, determinadas aplicações dependem de tempo real, além de permitirem a execução de processos de redes móveis como 3G, 4G e 5G. A limitação vem das negócio. Além disso, há a possibilidade de exploração do po- tecnologias de comunicação: as redes atuais não foram tencial criativo da rede, aumentando o valor de uma rede em projetadas para permitir tantas conexões de aparelhos razão do número de usuários conectados (lei de Metcalfe). tão distintos, daí a perspectiva esperançosa sobre o 5G. Além de oferecer altíssima velocidade para transmissão Pequenas empresas também podem se beneficiar deste tipo de dados, as redes 5G permitirão, por exemplo, que cada de tecnologia, por meio da monitoração de ambientes, veri- dispositivo baseado em IoT utilize apenas os recursos ne- ficação da quantidade de clientes, localização dos mesmos cessários, sempre na medida exata. Isso evitará gargalos em relação aos produtos e tempo despendido na loja, infor- na rede, assim como desperdício de energia (um proble- mações sobre o comportamento do consumidor, entre outras ma intolerável em dispositivos que funcionam apenas vantagens. com bateria). • Sistemas de controle: Não basta que o dispositivo se co- Segurança e Riscos na Internet das Coisas necte à internet ou troque informações com outros obje- tos. Esses dados precisam ser processados, ou seja, de- Se a Internet das Coisas descreve um cenário em que quase vem ser enviados a um sistema que os trate. Os dados de tudo está conectado, é claro que há riscos associados. É por câmeras, alarmes contra incêndio, ar-condicionado, lâm- essa razão que as convenções que tratam do conceito devem padas e outros itens são enviados para um sistema que levar em consideração vários parâmetros preventivos e corre- controla cada aspecto. Esse sistema pode ser um serviço tivos, especialmente sobre segurança e privacidade. Imagine nas nuvens, o que garante o acesso a ele a partir de qual- os transtornos que uma pessoa teria se o sistema de moni- quer lugar, assim como livra o dono da casa da tarefa de toramento de sua casa fosse desligado inesperadamente por atualizá-lo, ou pode se tratar de um sistema M2M (Machi- conta de uma falha de software ou mesmo por uma invasão ne-to-Machine), ou seja, um mecanismo de comunicação orquestrada por criminosos virtuais. máquina a máquina. Os riscos não são apenas individuais. Pode haver problemas Quanto à aplicação da IoT nos negócios, a gestão da cadeia de ordem coletiva. Pense, por exemplo, em uma cidade que de suprimentos é a principal área que pode se beneficiar. Ao tem todos os semáforos conectados. O sistema de gerencia- conectar sensores aos objetos, esses tornam-se objetos inte- mento de trânsito controla cada um deles de modo inteligente ligentes, que podem capturar informações de contexto e for- para diminuir congestionamentos, oferecer desvios em vias necer informações que possibilitam adaptações e decisões em bloqueadas por acidentes e criar rotas alternativas quando 46 Especialização em Informática Empresarial

há grandes eventos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minu- tos. Vários segmentos da indústria já lidam com tais questões, mas esse é um trabalho em constante desenvolvimento. É por isso que é primordial que outro aspecto não seja esque- cido: a transparência. Empresas, governos e usuá- rios domésticos devem estar cientes dos riscos associados às soluções de IoT, assim como receber orientação para mini- mizá-los. Centro de Educação Tecnológica 47

Malware e Ameaças Virtuais Especialização em Informática Empresarial A liberdade oferecida pela internet infelizmente apresenta também diversos riscos para sua segurança real e virtual, entre os quais podemos citar: • Anonimidade: Uma das grandes vantagens da internet, a habilidade de se projetar como quem quiser, é também um de seus maiores perigos. Em outras palavras, nunca se sabe se a pessoa do outro lado da conexão é realmente quem diz ser, ou se tem boas intenções. • IP Spoofing: Uma forma bastante bastante peculiar e ex- clusiva da internet de roubo de identidade, o IP Spoofing é a tática de se passar por outra pessoa (ou pelo IP de outra pessoa) ao se praticar atos ilícitos na internet, muitas ve- zes fazendo com que um inocente sofra as consequências desses atos. • Exposição a conteúdo impróprio: Não somente crianças estão expostas a conteúdo pornográfico e/ou violento, mas todos nós estamos sujeitos a nos deparar com dis- cursos discriminatórios, material ofensivo e todo tipo de informação não solicitada que a qualquer momento pode cair em nossas caixas de e-mails, grupos de WhatsApp ou ser aberta em nossos browsers acidentalmente. • Cyberbullying: Praticado muito pelos chamados trolls, é a prática de atacar alguém via internet, causando des- conforto, humilhação, ou até mesmo danos emocionais e morais. 48

• Estelionato: Vai desde o roubo de dados bancários e com- agências de checagem ou em grandes portais de notícias pras com roubo de identidade até a extorsão por meio de antes de clicar em seus links. E fuja de ofertas grandiosas falsas alegações e golpes elaborados. divulgadas por aplicativos de mensagens e redes sociais, evitando clicar em links suspeitos sem antes analisar o site • Happy Slapping: Esse fenômeno tem ligação direta com a e o histórico da empresa. transformação da internet e dos dispositivos digitais em • Roubo e Vazamento de Dados: Os dados pessoais e finan- algo extremamente cotidiano, fazendo com que as pesso- ceiros de internautas são a mercadoria de maior interesse as (principalmente os mais jovens) se exponham gratuita- do cibercriminosos online. Por isso, tenha muito cuidado mente na rede, em vídeos, fotos e comentários nos quais antes de digitar seu nome, endereço, cartão de crédito, são humilhados, passam por situações constrangedoras CPF e outras informações em páginas da internet e aplica- ou exibem-se livremente em situações sexuais. tivos. Verifique com antecedência se a página possui uma conexão segura, se o domínio está registrado por uma • Pirataria: Além da pirataria (seja ela de software, de bens empresa ou pessoa confiável com CNPJ ou CPF, bem como culturais ou de produtos) ser prática criminosa, na inter- se a informação que te levou até o endereço é realmente net ela é também responsável pela proliferação de vírus verdadeira. e outros tipos de malware (como veremos mais adiante). Cuidados ao Navegar na Web • Clonagem de Chips: Um dos golpes que chamou a aten- ção em 2018 foi a clonagem de chips de operadoras e, O primeiro cuidado para evitar infecções e outras ameaças da consequentemente, de contas do WhatsApp. Criminosos web é instalar um bom antimalware, e mantê-lo sempre atu- usam esse tipo de ameaça para extorquir familiares de alizado. suas vítimas, normalmente pessoas públicas ou empresá- rios de sucesso. Além disso, há diversas atitudes a se assumir daqui pra frente, como jamais se conectar a redes de Wi-Fi públicas para fazer • Fake News e Fake Ads: Em 2018, as chamadas Fake News ações importantes como transações bancárias ou acessar si- (notícias falsas) dominaram a corrida eleitoral no Bra- tes que exijam a inserção de dados pessoais. Isso porque um sil. Dois anos antes o presidente eleito norte-americano criminoso na sua rede pode estar direcionando o seu tráfego Donald Trump cunhou o termo “verdades alternativas”. para páginas de ataques, bem como interceptando a sua co- E isso nos afeta muito mais do que você pode imaginar, municação com a instituição financeira para roubar dados.Veja dando oportunidade pra todo tipo de golpe (ou scam) e a seguir outras recomendações: produto ou serviço sendo vendido com promessas inve- rídicas na internet. É preciso muito cuidado. Ao receber uma mensagem com uma suposta notícia muito bom- bástica, procure conferir a veracidade da informação em Centro de Educação Tecnológica 49

• Não clique em links suspeitos: Principalmente os rece- as mesmas senhas para diferentes sites e o cibercriminoso bidos de desconhecidos, e os links com mensagens sus- testará a combinação em todos os serviços e redes sociais peitas que foram enviadas por seus amigos via redes so- mais populares, principalmente quando há casos de vaza- ciais, e-mail ou app de mensagens. Nos primeiros dias de mento de informações. Por isso, para evitar confusão na 2019, um golpe disseminado via WhatsApp e Facebook hora de saber qual senha é de qual login, é aconselhável Message atraiu mais de 675 mil pessoas. De novembro de usar um software de gerenciamento, que gera uma senha 2017 a novembro de 2018, a média de ataques diários de exclusiva para cada site e ajuda a lembrar delas sem pre- phishing (roubo de dados) no Brasil cresceu 110% quando cisar memorizá-las. comparado com o período anterior (novembro/2016 até • Faça backup dos dados: Backups de segurança oferecem novembro/2017); ao usuário a tranquilidade de saber que, se algo acontecer ao seu computador, como a temida tela azul ou um arqui- • Cuide bem das suas informações: Saiba onde estão arma- vo corrompido, o usuário poderá recuperar esses dados. zenados seus dados e que informações estão disponíveis. Além disso, no caso de um ataque de ransomware, isso Isso facilitará a limpeza dos seus dispositivos e lhe dará não causaria mais consequências, pois é possível reins- tranquilidade para que as informações não sejam perdi- talar o sistema operacional fazendo o upload do último das e/ou utilizadas de forma incorreta. backup. • Verifique os controles de segurança nos dispositivos, • Remova apps e arquivos que não são mais utilizados: aplicativos e redes sociais: É preciso analisar as permis- Isso inclui uma limpeza em dispositivos ou redes sociais, sões concedidas aos dispositivos e aplicativos e decidir pois os apps geralmente funcionam em segundo plano, se eles realmente merecem privilégios, como acesso à mesmo sem o conhecimento do usuário. Além disso, cer- lista de contatos ou manter um registro dos locais físicos tifique-se de que os aplicativos que continuarão no dispo- mais visitados etc. No caso das redes sociais, verifique se sitivo utilizam criptografia. as informações compartilhadas são públicas e, se forem, use os controles de segurança da plataforma para limitar • Atualize os sistemas operacionais e aplicativos: É impor- quem pode acessar o que é postado. tante fazer esse passo assim que uma nova versão estiver disponível, pois ela será responsável por corrigir possíveis Deep Web e DarkNet vulnerabilidades que existiam no sistema. Um grande exemplo do quão importante é essa operação, foi o caso Seguindo a metáfora de um iceberg, cuja parte que fica visível WannaCry, em que cibercriminosos se aproveitaram de sobre a água representa somente cerca de 10% de seu tama- uma falha no sistema Windows 10 para realizar o ataque. • Altere todas as suas senhas: Elas devem ser atualizadas regularmente. Na maioria dos casos, os usuários utilizam 50 Especialização em Informática Empresarial


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook