1. O documento apresenta conceitos básicos de informática, incluindo hardware, software, sistemas operacionais e aplicativos.
2. É descrito o hardware de um computador, incluindo processador, memória, dispositivos de entrada e saída, barramento, placa-mãe e outros componentes.
3. O documento também explica o que é software, citando sistemas operacionais como Windows e Linux, e suites office como Microsoft Office e BrOffice.
4. Conceitos Básicos de Informática
1. Hardware
O hardware de um computador é o conjunto de componentes físicos, ou
seja, tudo que pode ser tocado. Por exemplo: placas (placamãe, de vídeo, de
som, de rede, de faxmodem), processador, memória, fios, monitor, caixa (chassi),
teclado, mouse, impressora. Alguns destes componentes têm uma função
bastante óbvia, como é o caso da impressora, do teclado, mas outros, nem tanto.
Vamos relacionar abaixo, alguns componentes e suas funções básicas:
∴ Processador: também conhecido como CPU (Central Processor
Unit) é um chip onde são realizadas todas as operações do
computador. Se compararmos com o corpo humano, podemos dizer
que o processador é o nosso cérebro. Todas as operações são
realizadas num determinado espaço de tempo (ciclo) que é
controlado pelo relógio (clock) interno. Portanto, quanto mais ciclos
ocorrerem no espaço de 1 segundo, mais rápido será o
processamento das informações. Aliado ao fator ciclos/seg ainda
temos as técnicas de transmissão de dados nos barramentos que
permitem transmitir mais de uma informação ao mesmo tempo.
Desta forma, aumentamos ainda mais o poder de processamentos
dos dados no processador central de um computador.
∴ Memória: são os dispositivos onde o sistema operacional do
computador armazena as informações temporariamente ou
permanentemente. Existem as memórias principal, cache e
secundária. A memória principal (RAM e ROM) é aquela onde ficam
armazenadas as informações dos programas que estão sendo
utilizados. A memória cache é uma memória com tempo de acesso
muito menor (ou seja, mais rápida) do que a memória principal mas
com pequena capacidade de armazenamento. A memória
secundária é aquela onde armazenamos informações por mais
tempo e que não necessitam de energia para mantêlas como por
exemplo: disco rígido, CD’s, DVD’s, cartões de memória.
∴ Dispositivos de entrada e saída: são utilizados como forma de
comunicação entre o sistema operacional e o mundo externo. São
classificados em duas categorias:
o Memória secundária: discos, CD’s, DVD’s, fitas. O objetivo
deste tipo de dispositivo é o armazenamento em grande
escala.
o Interface homemmáquina: nesta categoria são considerados
os dispositivos como impressoras, teclados, monitores de
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
5. vídeo, mouses, digitalizadores, joysticks, máquinas
fotográficas, entre outros.
∴ Barramento: também conhecido como bus, é o meio de
comunicação entre o processador e memória (barramento
processadormemória) e entre placamãe e dispositivos de entrada
saída (barramento de entradasaída).
∴ Placamãe: também conhecida como motherboard. É uma placa
maior, responsável pela conexão entre todas as demais placas e
dispositivos do computador. É nesta placa que são conectados, por
exemplo, o processador, a memória, a placa de vídeo, de rede, de
modem.
∴ Placa de vídeo: é a placa responsável pelo envio dos sinais para o
vídeo (monitor, tela) de forma que o usuário possa ler/ver o que se
apresenta nele. Pode ser uma placa de vídeo onboard, ou seja
está incorporada à placamãe, ou offboard, ou seja, é uma placa
adquirida separadamente e instalada no computador. As placas off
board apresentam uma melhor performance por possuirem
processador próprio.
∴ Modem: é um dispositivo que modula e demodula os sinais digitais,
que rodam dentro do computador, para sinal analógico, que é
utilizado nas ligações telefônicas, e viceversa.
Algumas curiosidades a respeito do hardware:
∴ Unidades de medida :
o 1 byte = 1 caracter
o 1 Kbyte = 1 Kilobyte = 1024 bytes = 1024 caracteres
o 1 Mbyte = 1 Megabyte = 1.048.576 bytes = aprox. 1
milhão de caracteres
o 1 Gbyte = 1 Gigabyte = 1.073.741.824 bytes = aprox. 1
bilhão de caracteres
o 1 Tbyte = 1 Terabyte = aprox 1 trilhão de caracteres
o 1 Pbytes = 1 Petabyte = aprox. 1 quadrilhão de caracteres
2. Software
É considerada a parte lógica do computador, o que faz o computador
realmente funcionar. Se novamente compararmos com o corpo humano,
poderíamos dizer que o software é a alma do computador.
Como software entendese tanto o sistema operacional do computador
quanto os programas que nele rodam – aplicativos de um modo geral – , drivers
dos componentes de hardware, protocolos de comunicação de rede, sistemas de
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
6. segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de
software:
∴ Sistema operacional: é o software que faz a máquina funcionar.
Atualmente existem vários tipos de sistemas operacionais sendo
mais conhecidos àqueles que rodam nos notebooks e nos
desktops, tais como: Windows XP, Windows Vista, Windows Seven,
Windows 98, Linux Ubuntu, Linux Gentoo, MacOS, entre outros. Os
smartphones também possuem um sistema operacional e como
exemplo podemos citar o Symbian, RIM Blackberry, Windows
Mobile, iPhone OS, Android.
∴ Suite Office : são os softwares utilizados no diaadia de um
escritório ou de um usuário comum: editor de texto, planilha
eletrônica, apresentação. Podemos citar como exemplo o Microsoft
Office, composto por Word, Excel, Power Point, ou o BrOffice,
composto por Writer, Calc, Draw, Impress.
∴ Softwares de gestão: são os aplicativos utilizados em uma
empresa, para automatizar os seus processos administrativos e/ou
operacionais. Podemos citar como exemplo: sistemas de ERP,
sistemas de recursos humanos, frente de caixa, controle de
estoque, entre outros.
∴ Jogos: são aplicativos utilizados para o entretenimento. Podem ser
de simples operação, tal como o jogo Paciência, ou jogos mais
complexos que exigem inclusive a instalação de dispositovos
externos para operálos.
∴ Navegadores: são programas utilizados para acessar páginas
disponíveis na internet. Os navegadores mais conhecidos são
Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros.
∴ Clientes de email: são programas que buscam a correspondência
eletrônica de determinado usuário, e que está temporariamente
armazenada em um servidor de correio eletrônico. Os mais
conhecidos são: Outlook, Outlook Express, Thunderbird.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
8. Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário.
Para alterar a configuração da área de trabalho basta seguir os seguintes
passos:
∴ Clicar com o botão direito em cima da área de trabalho
∴ Clicar em propriedades
∴ Configurar a área de trabalho utilizando as abas que aparecem na
janela (temas, área de trabalho, proteção de tela, aparência,
configurações).
∴ Clicar em OK para salvar as modificações ou cancelar para sair sem
modificar nada.
Para acessar os programas que possuem um ícone na área de trabalho,
basta clicar duas vezes em cima do ícone. Ao fazer isto, o sistema operacional
entenderá que é necessário abrir o programa.
Quando você exclui um arquivo ou pasta, eles vão para a Lixeira não sendo
imediatamente excluídos do computador. Desta forma, você consegue recuperar
algum item que tenha excluído. Observe que depois de executar a ação de “limpar
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
10. ∴ Barra de Status : na barra de Status observamos algumas
informações que o aplicativo em questão deseja fornecer aos
usuários.
∴ Botões de Controle : os botões de controle tem a função de
minimizar, maximizar, restaurar e ou fechar os aplicativos ou
arquivos, de um aplicativo.
3. Configuração do painel de controle
O painel de controle, como o próprio nome sugere, é onde encontramos
todos os aplicativos referentes à máquina, ao sistema operacional e aplicativos
instalados. Através do painel de controle temos acesso às configurações de áudio,
teclados, hora, impressoras, fax, scanner, entre outros.
Para acessar o aplicativo de configuração dos itens de hardware de seu
computador basta clicar em cima do ícone correspondente.
Ilustração 4: imagem da janela do Painel de Controle do Windows XP.
4. Área de transferência
A área de transferência do Windows é um espaço em memória (volátil)
onde ficam armazenadas informações que podem ser transferidas de um
programa para outro. A maneira de colocar informações nesta área é utilizando o
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
12. 6. Formatação de discos
A formatação de discos é realizada de forma muito fácil mas é importante
lembrar que, uma vez que o disco esteja formatado é impossível recuperar
qualquer informação que havia nele. Caso a formatação seja realizada no disco
onde está gravado o sistema operacional, a máquina parará de funcionar.
Para formatar um dispositivo, ou seja, deixálo novamente vazio, é
necessário:
∴ Clicar em cima do ícone do dispositivo com o botão direito do mouse
∴ Escolher a opção “formatar” que deverá estar listada na janela de
menu que se abrirá
∴ OU: clicar no menu Arquivo e escolher a opção “Formatar”.
Logo depois destas ações, teremos outra janela onde ainda é possível
cancelar a opção de formatação ou então alterar alguma das opções que se
oferecem e depois clicar em OK.
Ilustração 6: imagem de uma janela onde estão listados todos os dispositivos, de gravação de arquivos, que estão
conectados no computador.
7. Utilização da ajuda
O sistema de ajuda tem como padrão, poder ser acessado através da tecla
de função F1 ou então através do menu “Ajuda”, que normalmente posicionase
no final da barra de menu.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
13. Todos os aplicativos possuem um sistema de ajuda onde é possível realizar
pesquisas por palavraschave ou assunto. Uma das características da Microsoft é
oferecer um sistema de ajuda bastante completo. É possível encontrar
praticamente todas as soluções para os problemas enfrentados no uso dos
sistemas.’
Excel 2007
O Excel é uma planilha eletrônica, criada pela Microsoft, utilizada para
calcular, armazenar e trabalhar com lista de dados, criar relatórios e gráficos.
Como este programa faz parte do pacote MSOffice, podemos utilizar as
informações geradas nas planilhas nos outros aplicativos do pacote: Word, Power
Point e Access.
Podemos utilizar o Excel para fazer o controle financeiro doméstico,
planejamentos empresariais, organização de horários, tarefas, previsões, análises
estatísticas e financeiras, simulações e manipulação numérica em geral. Como
exemplo podemos citar:
∴ Área Administrativa: Folha de Pagamento, Salários, Contabilidade,
Controle de Compras, Tabelas de Preços, Saldos etc.
∴ Área Financeira: Análise de Investimentos, Custos, Projeção de
Lucros, Fluxo de Caixa, Controle de Captação de Recursos,
Controle de Contas a Pagar e a Receber, Simulação de Custos etc.
∴ Produção: Controle de Produção, Controle de Produtividade,
Controle de Estoque etc.
∴ Área Comercial: Plano de Vendas, Controle de Visitas, Análise de
Mercado, Controle de Notas Fiscais, Emissão de Listagem de
Preços etc.
A planilha eletrônica é um conjunto de colunas e linhas, cuja intersecção
denominamos de células. O Excel possui 256 colunas identificadas por letras de A
até IV, e 65.536 linhas numeradas sequencialmente de 1 até 65.536.
Cada célula possui um endereço único ou referência. Por exemplo, a
referência da célula da coluna A com a linha 1 é A1.
1. Iniciando O Microsoft Excel
Para utilizarmos qualquer programa, o primeiro passo é saber como iniciálo
e conhecer a sua interface, ou seja, o significado e a função dos diferentes
elementos que aparecem na tela. Para iniciar o programa Excel, siga os passos a
seguir:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
14. Menu Iniciar Todos os programas Microsoft Excel [Enter].
2. A Interface Do Excel
Barra de Título:
Nesta área temos o centro de controle do Excel, o nome da pasta
posicionada e os botões Minimizar e Maximizar ou Minimizar e Restaurar.
Atalhos:
ALT permite acessar a Barra de Menus
Setas permitem a navegação pelos itens do menu
Ctrl + Tab para acessar a Barra de Ferramentas Padrão
Ctrl + Tab novamente para acessar a Barra de Formatação
Barra de Menus:
Nesta barra são exibidas todas as operações possíveis de realizar na
planilha:
Menu Arquivo. Abrir pastas, fechar pastas, configurar página, visualizar impressão, imprimir,
enviar planilha etc.
Menu Editar. Copiar, recortar, colar informações etc.
Menu Exibir. Exibir barra de status, ocultar barra de status, ferramentas, personalizar modos
de exibição etc.
Menu Inserir. Inserir células, linhas, colunas etc.
Menu Formatar. Formatar células: alterar fontes, alinhamentos, bordas; formatar linha: altura,
autoajuste etc.
Menu Ferramentas. Verificar ortografia, compartilhar pastas de trabalho, proteger planilha etc.
Menu Dados. Operações com banco de dados em geral.
Menu Janela. Alterar disposição das janelas etc.
Menu Ajuda. Obter ajuda do Microsoft Excel.
Barra de Ferramentas:
A barra de ferramentas mostra botões que, uma vez clicados, acionam as
operações mais frequentemente executadas. À medida que vamos trabalhando
com o Excel podemos acrescentar ou retirar ícones de acordo com nosso estilo de
trabalho. Seguem os ícones padrão:
Botão Novo – cria uma nova pasta de trabalho, com base no modelo padrão.
Botão Abrir abre uma pasta de trabalho existente.
Botão Salvar salva a pasta de trabalho.
Botão Imprimir imprime a planilha ativa na pasta de trabalho ou os itens selecionados.
Botão Visualizar visualiza o documento a ser impresso.
Botão Verificar Ortografia verifica os erros de ortografia existentes na planilha.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
17. 3. Como Os Dados Digitados São Interpretados
No Excel, os dados digitados podem ser considerados:
Valor constante: quando digitados diretamente na célula. Pode ser um
texto ou um número com vários formatos (data, hora, moeda, porcentagem, fração
ou notação científica).
Fórmula: quando é uma sequência de valores, funções, operadores ou
referências de outras células, que produzem um novo valor a partir dos valores
existentes. As fórmulas sempre começam com um sinal de igual e os valores
resultantes das fórmulas são atualizados sempre que os valores originais forem
alterados.
4. Tipos De Entrada De Dados
Textos: toda informação digitada que inicia com uma letra é interpretada
como texto e por padrão, o alinhamento é à esquerda.
Números: toda informação digitada que inicia com os seguintes caracteres:
0 1 2 3 4 5 6 7 8 9 “+” ““, “(“ “)”, “/” “$” “%”, é interpretada como número. Os
números são utilizados para cálculos e por padrão ficam alinhados à direita. Os
números podem assumir vários formatos, tais como: número fixo de casas
decimais, percentual, valor monetário.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas,
matemáticas, financeiras etc.
Fórmulas: são compostas por números, operadores matemáticos,
referências de células. Segue abaixo uma tabela com os operadores matemáticos.
OPERADORES MATEMÁTICOS
Aritméticos
^ Potenciação
& Concatenação
* Multiplicação
/ Divisão
+ Adição
Subtração
Relacionais
= Igualdade
< Menor que
> Maior que
<= Menor ou igual
>= Maior ou igual
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
18. <> Diferente
5. Para Digitar Informações nas Células
Selecione a célula:Use as setas para mover o cursor da planilha até a célula
desejada. Digite o conteúdo [Enter]
Comando Ir Para: Menu Editar Ir Para: {digite o endereço da célula} [OK]
Movimentando-se na Planilha:
A tecla [Tab], desloca uma célula à direira;
As teclas [Shift + Tab] deslocam uma célula à esquerda;
A tecla [Enter], desloca para a próxima linha;
As teclas de seta, posicionam o cursor de acordo com a direção da seta.
6. Entrando Com Textos
Digitar o texto na célula selecionada e ao terminar, clicar [Enter]. Se o texto for
maior que a largura da célula, ele se expandirá para as células laterais até encontrar
uma célula preenchida. É possível inserir até 32.000 caracteres em uma célula.
7. Entrando Com Números
Digitar o número na célula selecionada e ao terminar, clicar [Enter]. Nas células
que tiverem o formato de número padrão –Geral- o Excel exibirá os números como
inteiros.
Se a coluna estiver formatada, o número digitado aparecerá no formato correto.
Se a largura da célula for insuficiente para exibir o número digitado, a célula será
preenchida com cerquilhas (###).
8. Corrigindo Erros Na Entrada De Dados
Durante a digitação dos dados podemos usar as teclas de edição como:
Backspace, Delete, Insert, entre outras, que permitem corrigir ou redigitar os dados. Há
também a tecla Esc que posibilita cancelar uma entrada de dados antes que ela seja
confirmada através da tecla Enter.
Para corrigir uma entrada já digitada, podemos seguir os seguintes passos:
Posicionar o cursor na célula a ser corrigida;
Pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na
célula (o cursor estará posicionado após o último caracter).
Teclar [Enter] para confirmar.
9. Correção Ortográfica
Posicione o cursor na célula a partir da qual você deseja iniciar a correção e
entre em:
Menu Ferramentas -> opção verificar ortografia ou atalho [ F7]
Opções de correção ortográfica:
Não consta no dicionário - é exibido a palavra incorreta.
Sugestões - É apresentada uma lista com sugestões para a correção da palavra.
Caso o corretor ortográfico não lhe apresente sugestões, você poderá editar a
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
19. correção diretamente na caixa de texto "Não consta no dicionário" e em seguida
pressionar o botão "Alterar".
Idioma do dicionário – Apresenta outros idiomas disponíveis, além do Português do
Brasil, para serem aplicados à correção ortográfica, caso seja necessário.
Ignorar uma vez - Pressionando este botão a palavra selecionada será ignorada até
a sua próxima ocorrência na planilha.
Ignorar tudo - Pressionando este botão todas as ocorrências da palavra incorreta
serão ignoradas.
Adicionar ao dicionário – Pressionando este botão, a palavra será incluído no
dicionário e não será mais considerada incorreta. Você pode incluir abreviações ou
outras palavras de seu vocabulário próprio.
Alterar - Pressionando este botão, a palavra incorreta será substituída pela
sugestão selecionada na lista.
Alterar todas - Pressionando este botão, todas as ocorrências da palavra incorreta
serão substituídas pela correção indicada.
AutoCorreção - Pressionando este botão, o erro será substituído pela primeira
sugestão apresentada pelo corretor ortográfico.
Opções - Pressionando este botão, podemos definir algumas configurações da
correção ortográfica, como por exemplo a correção ou não de palavras escritas
todas em maiúsculas, contendo números etc.
Cancelar - Pressionando este botão, você encerrará a verificação ortográfica antes
de concluí-la.
10. Desfazer Operação
Para desfazer automaticamente a última operação realizada:
Menu Editar Desfazer ou o atalho: [Ctrl + Z].
11. Refazer Operação
Para repetir automaticamente a última operação realizada:
Menu Editar Refazer Digitação ou o atalho [F4]
CALCULANDO COM FÓRMULAS – PARTE 1: o básico
Podemos utilizar os operadores matemáticos para criação de fórmulas que
executem cálculos simples ou complexos. A prioridade para cada operador, segue as
regras matemáticas:
Exponenciação (^)
Multiplicação (*) e Divisão (/)
Adição (+) e Subtração (-)
Como nas fórmulas matemáticas, para alterar esta ordem, devemos utilizar
parênteses. Por exemplo: se desejarmos efetuar primeiro a adição e subtração, basta
colocá-los entre parênteses.
Não devemos usar parênteses para indicar números negativos em uma fórmula
e sim um sinal de subtração antes dele. Ex.: =5*-10
12. Somando Células
Posicionar o cursor na célula que armazenará o resultado da soma;
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
20. Digitar o sinal de igual “=”, para indicar que será inserida uma fórmula na célula;
Digitar a função: “soma(“
Digitar o endereço da célula que contém o primeiro dado a ser somado;
Digitar o sinal de “+”, para indicar que será realizada uma adição;
Digitar o endereço da célula que contém o próximo resultado a ser somado;
Digitar o sinal “)” para fechar a fórmula.
[Enter]
13. Subtraindo Células
Selecionar a célula que armazenará o resultado da operação;
Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
Digitar o endereço da célula que contém o primeiro valor;
Digitar o sinal de -, para indicar que será realizada uma subtração;
Digitar o endereço da célula que contém o valor a ser subtraído;
[Enter]
14. Multiplicando Células
Selecionar a célula que armazenará o resultado da operação;
Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
Digitar o endereço da célula que contém o primeiro dado a ser multiplicado;
Digitar *, para indicar que será efetuada uma multiplicação;
Digitar o endereço da célula que contém o valor a ser multiplicado;
[Enter]
15. Dividindo Células
Selecionar a célula que armazenará o resultado da operação;
Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula;
Digitar o endereço da célula que contém o primeiro dado a ser a ser dividido;
Digitar /, para indicar que será efetuada uma divisão;
Digitar o endereço da célula que contém o valor a ser dividido;
[Enter]
TRABALHANDO COM AS CÉLULAS DA PLANILHA
16. Selecionando Células
Um grupo de células:
Posicionar na primeira célula desejada;
Pressionar [SHIFT] e através das setas de direção, marcar até a
última célula do grupo desejado.
Toda a planilha:
posicionar o cursor na primeira célula da planilha e clicar [Control
+ Shift + End]. Caso você não esteja na posição A1, clicar [Control + Shift +
*].
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
21. Toda a coluna:
posicionar o cursor na coluna desejada e teclar [Control + Barra
de Espaços].
Toda linha:
basta posicionar o cursor na linha desejada e teclar [Shift + Barra
de Espaços].
Todas as células de uma coluna, a partir de uma célula:
pressionar [Control + Shift + Seta para baixo]
Todas as células de uma linha, a partir de uma célula:
pressionar [Control + Shift + Seta para direita]
17. Sobrescrevendo uma célula
Posicionar na célula desejada;
Digitar os novos dados.
18. Apagando Dados De Uma Célula
Posicionar na célula desejada;
Pressionar [Delete] para apagar o conteúdo e manter a formatação.
19. Opção Limpar
Para apagar formatação de célula, conteúdo ou detalhes, entrar em:
Menu Editar -> opção Limpar
20. Inserindo uma Célula em Branco
Posicionar na célula que será deslocada;
Menu Inserir Células ou atalho [Shift + F10] Inserir;
Através das setas escolha o tipo de deslocamento desejado (células para
direita, células para baixo, linha inteira ou coluna inteira);
[OK].
21. Excluindo Uma célula
Posicionar na célula que será excluída;
Editar Excluir ou atalho [Shift + F10] Excluir;
escolha o tipo de deslocamento desejado [OK].
22. Alterando A Largura Das Colunas
Todas as colunas são definidas com uma largura padrão. Ao digitar um texto
maior do que a largura da coluna, a linha se ajustará automaticamente para acomodar
o texto.
Para alterar a largura da coluna, siga os passos abaixo:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
22. Posicionar na coluna a ser alterada;
Menu Formatar Coluna Largura;
Digite a largura desejada para a coluna e confirme com [Enter]
Para que a largura da coluna se ajuste ao conteúdo da célula, siga os passos
abaixo:
Menu Formatar Coluna Autoajuste da Seleção
23. Alterando A Altura Das Linhas
A altura da linha é ajustada automaticamente de acordo com o tamanho da
fonte utilizada na digitação dos dados. Mas podemos alterá-la, independente do
tamanho da fonte, para dar um destaque na linha ou na célula.
Para fazer esta alteração, siga os passos abaixo:
Posicionar na linha desejada;
Menu Formatar Linha Altura
Digite a altura da linha [OK]
Para que a altura da linha se ajuste ao conteúdo da célula, siga os passos
abaixo:
Menu Formatar Linha Autoajuste
24. Inserindo Ou Excluindo Linhas
Inserindo linhas
Posicione o cursor na linha abaixo de onde será inserida outra linha, ou linhas;
Menu Inserir Linhas ou através do atalho [Shift + F10] Inserir;
[Enter]
Excluindo linhas
Posicione o cursor na célula da linha a ser excluída;
Menu Editar Excluir ou através do atalho [Shift + F10] Excluir Linha Inteira
[Enter]
25. Inserindo Ou Excluindo Colunas
Inserindo colunas
Posicionar o cursor no local onde será inserida a coluna ou colunas (A coluna será
inserida à esquerda do local marcado)
Menu Inserir Colunas ou através do atalho [Shift +F10] Inserir
[Enter]
Excluindo colunas
Posicionar o cursor na coluna a ser excluída;
Menu Editar Excluir ou através do atalho [Shift + F10] Excluir
[Enter]
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
23. 26. Copiando Células
O conteúdo de uma célula, ou faixa de células, pode ser copiado de um local
para o outro. Caso o conteúdo da célula seja alguma fórmula, os indicadores de linha e
coluna que compõe a fórmula serão automaticamente atualizados de forma que os
endereços fiquem de acordo com a nova posição (nova célula). Dizemos que uma cópia
pode ser:
Relativa: quando os indicadores de linha e coluna da fórmula mudarem de valor na
célula copiada. Por exemplo: uma fórmula =soma(A1+B1) que seja copiada uma
linha abaixo ficará =soma(A2+B2).
Absoluta: quando os indicacores de linha e coluna da fórmula são precedidos pelo
sinal de $ (cifrão). Desta forma, mesmo os valores que indicam a linha e a coluna
não mudarão mesmo que sejam copiados para outro local. Seguindo o mesmo
exemplo acima, ao copia a fórmula [=soma(A$1+B$1)] uma linha abaixo, ela se
manterá inalterada: [=soma(A$1+B$1)].
Linha absoluta A$10
Coluna absoluta $A10
Linha e Coluna absolutas $A$10
Para copiar uma célula, ou grupo de células, siga os passos abaixo:
Marcar a região a ser copiada através do [Shift + Teclas de Seta];
Menu Editar Copiar ou o atalho [Ctrl + C];
Posicionar o cursor na célula destino;
Menu Editar Colar ou o atalho [Ctrl + V].
Para copiar de uma forma especial, siga os passos abaixo:
Marcar a região a ser copiada através do [Shift + Teclas de Seta];
Menu Editar Copiar ou o atalho [Ctrl + C];
Posicionar o cursor na célula destino;
Menu Editar Colar especial ou o atalho [Shift + F10 + Colar especial]
27. Bordas
O Excel oferece uma ampla variedade de bordas (inferior, esquerda, direita,
superior e inferior dupla, externas, todas as bordas), com diferentes tipos de linhas que
são utilizadas para deixar as planilhas com uma estética apresentável.
- Para colocar borda selecione a área em que será inserida a borda (toda a
planilha, parte da planilha ou uma célula),
- [Alt] + [Formatar] + [Célula] + [Borda]
- escolha o tipo de borda
- [OK]
28. Utilizando O Recurso De Autopreenchimento
Dependendo do tipo de planilha que vamos criar é necessário preencher uma
determinada faixa de células com textos, valores iguais ou sequênciais. Para prencher
as células de uma forma automática, utilizamos o recurso de autopreenchimento.
Para executar esta operação, siga os passos abaixo:
Digitar a informação desejada;
Selecionar a área a ser preenchida, incluindo a célula da informação inicial;
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
24. Menu Editar Preencher Sequência;
Informar se a sequência é em linha ou em coluna;
Escolher o tipo de sequência: Linear, Crescimento, Data e Autopreenchimento.
Exemplos de sequências possíveis de se obter com este recurso:
Linear: aumenta ou diminui os valores em função de uma constante.
Seleção Inicial Seqüência Expandida
1, 2 3, 4, 5 etc.
1, 3 5, 7, 9 etc.
100, 95 90, 85, 80 etc.
Crescente: multiplica os valores por uma constante.
Seleção Inicial Seqüência Expandida
2 (incremento 2) 4, 8, 16 etc.
2 (incremento 3) 6, 18, 54 etc.
Autopreenchimento: dá prosseguimento a vários tipos de seqüências, desde que
o usuário lance os dois primeiros valores.
Seleção Inicial Seqüência Expandida
1º Bimestre, 2º Bimestre 3º Bimestre, 4º Bimestre, etc.
Produto 1, Produto 2 Produto 3, Produto 4, etc.
Produto 1, Pendente Produto 2, Pendente, Produto 3, Pendente, etc. (expansão de
uma seleção e cópia da outra).
29. Movendo O Conteúdo De Uma Célula
Siga os passos abaixo para mover um conteúdo:
Marcar a região a ser movida (pode ser pelo atalho [Shift + setas de direção]);
Menu Editar Recortar ou Atalho: [Ctrl + X];
Posicionar-se no local onde deverá ser colada a informação;
Menu Editar Colar ou Atalho: [Ctrl + V]
30. Localizando Uma Célula
Para localizar uma célula, siga os passos abaixo:
Menu Editar Localizar ou Atalho [Ctrl + L];
Digitar o conteúdo a ser localizado (texto ou número);
[Enter]
Caso não tenha encontrado a célula desejada: clique em Localizar a Próxima;
para sair da janela [Esc]
31. Substituindo Uma Célula
Menu Editar Substituir ou o Atalho [Ctrl + U];
Preencher as informações "Localizar" e "Substituir Por";
Utilizando a tecla [TAB], escolha uma das opções (Substituir Tudo, Substituir,
Localizar Tudo, Localizar Próxima) para fazer a substituição.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
25. 32. Colocando Várias Linhas De Texto Em Uma Célula
Atualmente o Excel permite inserirmos até 32.000 caracteres numa célula. Esse
recurso é muito interessante, pois facilitará a inserção, por exemplo, da análise de um
balanço, de um artigo de jornal ou revista, etc.
Para executar esta operação, siga os passos abaixo:
Posicionar o cursor na célula que exibirá as várias linhas do texto;
Menu Formatar Células Alinhamento;
Marque a opção [Retorno automático de texto] [OK];
Digite o texto.
Ou siga o Atalho:
Digite uma palavra [Alt + Enter];
Digite o conteúdo desejado [Enter] para finalizar.
Internet: World Wide Web
1. Conceitos
A Internet é uma rede de computadores conectados entre si e
comunicandose através do uso de protocolos de comunicação. Os protocolos
mais conhecidos são http, https, pop3, smtp e imap que são utilizados para
navegar e enviar correio eletrônico.
A navegação dáse na world wide web (grande teia mundial) utilizando os
protocolos http e https. Este tipo de comunicação é feito clicandose em links que
levam o usuário de um arquivo a outro sem que o mesmo precise ter saber de
onde vem tal arquivo. O inventor da www foi Tim BernersLee, físico inglês que
trabalhava no CERN (Conseil Européen pour la Recherche Nucléaire – Conselho
Europeu para Pesquisas Nucleares), na Suíça. Em 1989, Tim BernersLee
apresentou sua ideia de uma nova forma de comunicação utilizando a rede de
computadores existente (internet). Em 1993, o CERN liberou o novo meio de
comunicação para ser utilizado por quem tivesse interesse. De lá para cá, a
navegação evoluiu de simples cliques em links de arquivostextos para
visualização de filmes, imagens, fotos, compra, venda, jogos, entre outros.
2. Browser
O browser, mais conhecido como navegador, é um aplicativo que nos
permite utilizar, de maneira muito fácil, vários protocolos de comunicação entre
computadores. Os navegadores mais conhecidos são: Internet Explorer, Mozilla
Firefox e Chrome.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
27. passaram a ser executadas na rede: operações bancárias, compras,
investimentos, imposto de renda. Isto fez com que o assunto ‘segurança em redes
de computadores’ viesse a ser amplamente discutido entre administradores de
rede, donos de empresas e usuários.
Podese dizer que os problemas de segurança de rede são divididos nas
seguintes áreas: sigilo, autenticação, nãorepudiação e controle de integridade. Na
área de sigilo, o objetivo é manter as informações longe de pessoas não
autorizadas. A autenticação determina que você é você antes de lhe liberar
informações sigilosas. A nãorepudiação é referente à assinatura: de alguma
forma você tem que garantir que o que foi acordado, não será modificado. Já a
área de controle de integridade é responsável por certificar que uma informação
recebida não foi alterada antes de chegar ao seu destinatário.
Muitos problemas ocorrem por desconhecimento dos procedimentos
básicos de segurança por parte dos usuários tais como senhas mal definidas, não
uso de antivírus, ausência de firewall na máquina, falta de atualização da base de
dados do antivírus, falta de atualização dos softwares, principalmente os de
correio eletrônico e navegação, falta de atualização dos patches de segurança
disponibilizados pelas empresas produtoras de software.
1. Vírus
Até 1993, os vírus de computador eram conhecidos basicamente pelas
pessoas que trabalhavam com informática e a principal forma de propagação eram
os disquetes de 3,5 polegadas e de 5 ¼ polegadas.
Com a Internet, os vírus tornaramse um tema global e sua propagação
atingiu proporção também global, pois o modo de espalharse se tornou muito
mais rápido e fácil. Atualmente os vírus se propagam através de downloads de
arquivos contaminados, disquetes, CDs piratas, arquivos compartilhados pelas
redes corporativas, arquivos anexados em mensagens de correio eletrônico.
Os vírus de computador são programas desenvolvidos para alterar, nociva
e clandestinamente, softwares instalados no computador. Estes programas são
chamados de vírus, pois têm um comportamento semelhante ao vírus biológico:
multiplicamse, precisam de um hospedeiro, esperam o momento certo para o
ataque e tentam se esconder para não serem exterminados. Estão agrupados em
famílias (boot, arquivo e programa), com milhares de variantes.
Todo arquivo que contém códigos executáveis (.exe, .sys, .dat, .doc, .xls,
por exemplo) pode conter vírus. Os vírus sempre estão atracados dentro de um
programa ou arquivo hospedeiro.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
28. 2. Tipos de vírus e suas principais características:
Vírus de boot : este tipo de vírus infecta o registro mestre do sistema dos
discos rígidos e / ou da área de boot dos disquetes, pois o conteúdo destas áreas
é executado antes de qualquer outro software (inclusive antes dos antivírus).
Assim sendo, estes são os vírus mais comuns e mais bemsucedidos.
A única maneira de um computador se contaminar com este tipo de vírus,
é na tentativa de dar boot através de um disquete contaminado.
Vírus de Programas: são os que mais causam danos. Atacam arquivos
executáveis (.exe, .com, .ovl e .dll) sobrescrevendo o código original e causando
danos quase sempre irreparáveis. Para ser infectado por este vírus devese
executar um arquivo (programa, neste caso) já infectado.
Normalmente estes vírus se reproduzem até que uma determinada data
ou conjunto de fatores seja alcançado para então provocar uma destruição.
Vírus Polimórficos: são vírus que estão sempre em mutação para poderem
passar desapercebidos pelos softwares antivírus. Essa permanente mutação tem
como objetivo alterar o código do próprio vírus, dificultando a ação do antivírus,
que em geral caçam os vírus através de uma assinatura digital, que sabem ser
parte integrante de um dado vírus.
Vírus invisíveis: tem a capacidade de, temporariamente, removerse da
memória, para escapar da ação dos programas antivírus.
Vírus de Macro: é todo ou qualquer código malicioso utilizado
conjuntamente com uma macro, que tem como objetivo danificar sistemas,
arquivos ou informações em geral. Temos como exemplo a macro AutoOpen, do
editor de textos Word, que sempre se autoexecuta a cada abertura de um
documento.
Quando a macro é ativada, os comandos nela existentes, se copiam, em
geral para a memória e em muitas vezes para o modelo global do Word, o arquivo
Normal.dot. Estando neste modelo, o vírus contamina qualquer novo documento
que for criado ou qualquer documento que for aberto.
Worms (vermes): Estes programas são projetados para replicação e
possuem as seguintes características:
eles se replicam, assim como os vírus;
são entidades autônomas, ou seja, não necessitam se atracar a um
programa ou arquivo hospedeiros;
residem, circulam e se multiplicam em sistemas multitarefa;
a replicação ocorre através dos links de comunicação.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
30. Com freqüência recebemos mensagens por email de destinatários
desconhecidos ou de listas de correio às quais jamais nos cadastramos. Estas
mensagens nos ofertando produtos, viagens turísticas e etc são resultados, em
sua maioria, do trabalho efetuado pelos Adware e / ou Spyware instalados em
nossas máquinas.
Algumas empresas que comercializam informações coletadas através de
Spyware e Adware: www.doubleclick.com, www.valueclick.com, www.cydoor.com,
www.gatorcorporation.com/advertise.
Existem várias formas de lidar com Spyware e Adware. A mais simples é
utilizar programas como o Spy Sweeper da Webroot. Este programa freeware é
responsável por automaticamente detectar e remover as mais comuns formas de
spyware, trojans, system monitor, keyloggers e adware.
Para verificar se o computador possui algum spyware que mereça
atenção, faça um scan gratuito online através do site:
http://www.webroot.com/services/spyaudit_03.htm
Keylogger é um tipo de spyware que captura tudo o que é digitado no
teclado. Os dados capturados, normalmente informações bancárias, são enviados
para um endereço que está definido no código do keylogger.
Phishing: o usuário recebe um email, solicitando que o mesmo vá até
alguma página atualizar seus dados ou dar alguma informação.
Pharming: é uma evolução do phising. É um código malicioso que entra no
computador através de um email ou de alguma vulnerabilidade e altera as
referências de DNS1
do usuário. Desta forma, ao digitar o endereço de uma
página, o usuário é direcionado para uma página falsa, muito semelhante à
verdadeira, na qual digitará informações confidenciais. Isto ocorre porque no
1
DNS: serviço da Internet que troca o nome de domínio de um site
(http://www.doisirmaos.rs.gov.br/) pelo endereço IP do mesmo (200.198.128.96), fazendo com que o serviço
de rede vá até o endereço IP executar a tarefa, que normalmente é mostrar no navegador a página solicitada.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
31. serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e
então a página mostrada no navegador não é a do site verdadeiro.
4. Invasões
Sendo a Internet uma gigantesca rede de computadores e estando todos
eles interligados entre si poderíamos dizer que fica muito fácil para invadir
qualquer máquina que esteja ligada na rede. Normalmente, os sistemas
operacionais que rodam nestes computadores possuem proteção para que a
transferência de informações entre os computadores seja, de algum modo,
barrada. Mas isto nem sempre funciona, principalmente quando se trata de micros
“domésticos”, digamos assim.
Podemos citar alguns tipos de ‘invasores’ e seus objetivos:
Estudante: ler correio eletrônico alheio;
Cracker: testar o sistema de segurança de outra pessoa / empresa,
roubar / alterar dados;
Executivo: conhecer a estratégia de marketing da empresa
concorrente;
Exfuncionário: vingarse por ter sido demitido ou por sentirse lesado
pela empresa onde trabalha;
Corretor de valores: negar uma promessa feita a cliente através de e
mail;
Ladrão: roubar números de cartão de crédito e vendêlos;
Espião: descobrir a força militar de um inimigo.
5. Backdoor:
Cada conexão de rede é feita por uma porta de comunicação, por onde os
dados entram e saem. Existem mais de 65.000 portas de comunicação em um
computador e a maioria delas é destinada a um programa em específico.
Podemos citar como exemplo o serviço de correio eletrônico. Este serviço envia os
emails através da porta 25 (SMTP – Simple Mail Transfer Protocol) e recebe os e
mails através das portas 110 (POP Post Office Protocol) ou 143 (IMAP Internet
Message Access Protocol). Estas portas são constantemente vigiadas pelos
programas que delas se utilizam.
Outras portas que não possuem um programa em específico para utilizá
las, ficam vulneráveis à invasões. Ou seja, alguns programas utilizamse destas
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
32. portas não vigiadas para realizar a transferência de dados para dentro ou para
fora do micro.
Para saber quais portas estão abertas e passíveis de serem utilizadas
para invasão, utilizase um programa chamado de scanner. Este programa ataca
uma máquina qualquer e testa todas as portas e serviços nelas instalados
gravando as informações importantes do alvo. As portas abertas e serviços mal
configurados é que servirão para o ataque. O firewall instalado na máquina
também sabe quais portas estão ativas ou não.
6. Cavalo de tróia (Trojan Horse)
O nome deste tipo de invasão vem do fato histórico ocorrido na Guerra de
Tróia quando os gregos deram aos troianos de presente um cavalo de madeira
“recheado” de soldados. Digitalmente falando, o objetivo do cavalo de tróia é de,
uma vez instalado no computador hospedeiro, possibilitar que o seu dono espione
as informações do usuário infectado, verificando e copiando arquivos pessoais,
descobrindo senhas instaladas no sistema e em alguns casos, até mesmo fazer
espionagens diretas, utilizando o microfone e a câmera de vídeo que possam
estar instaladas no computador.
Os Trojans são descobertos na maioria das vezes, tanto pelos usuários
iniciais quanto pelos avançados, pois a máquina apresentará alguma anomalia. O
que faz o Trojan ser uma matéria polêmica é o fato de não se saber exatamente
até que ponto o sistema foi comprometido.
Para que o trojan se instale na máquina é necessário que ele seja
executado. Geralmente o cavalo de tróia vem anexado a um email ou está
disponível em algum lugar na Internet. O maior problema é quando o programa de
email está configurado para executar automaticamente os arquivos anexados às
mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para
que seja executado qualquer arquivo executável que esteja anexado.
7. Cavalo de Esparta
Não é exatamente um vírus, mas um truque para pegar informações de
conexão dialup como usuário, senha e telefone de acesso. Quando o usuário
disca, aparece uma tela informando que a conexão. Aparece então uma tela
solicitando as informações de discagem. Era um problema muito comum de
acontecer na época em que se pagava fortuna aos provedores para acessar a
Internet.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
33. 8. Hacker x Cracker
O termo Hacker está ligado a programadores e não ao conhecido
indivíduo que invade sistemas e os destroem. Hacker é qualquer pessoa que tem
como objetivo investigar a integridade e a segurança de um sistema qualquer.
Geralmente esses indivíduos são programadores que utilizam técnicas avançadas
para invadir sistemas e detectar suas falhas, mas nunca destroem ou prejudicam
tais sistemas.
Já o termo cracker está ligado a qualquer pessoa que usa seus
conhecimentos avançados de programação com o objetivo de comprometer e
prejudicar a segurança da rede. Eles usam as mesmas ferramentas que os
hackers, porém de maneira irregular. Lembrese: os crackers invadem e praticam
as ações sem autorização.
9. Criptografia
Criptografia é uma palavra de origem grega e significa “a arte de escrever
em códigos”. Durante as guerras era utilizada para transmitir mensagens no
campo de batalha. O grande problema era ter um auxiliar de criptografia capturado
pelo inimigo. Caso isto acontecesse, era necessário trocar imediatamente o
método de criptografia. Sem contar a quantidade de pessoas que teriam que ser
imediatamente treinadas com o novo método.
A partir desta situação é que surgiu o método de criptografia utilizandose
chaves. No método genérico, o criptoanalista sabe como funciona o método de
criptografia sendo que, este método somente pode ser alterado depois de um
longo espaço de tempo. Já a chave, pode ser trocada sempre que se sentir
necessidade. Um algoritmo de criptografia é considerado muito bom quando
depois de 5 anos da sua publicação, ele não foi decodificado.
O grande segredo da criptografia está na chave e no tamanho, em bits,
desta chave. Digamos que seu método de criptografia é enviar os dados
seqüencialmente. O método é conhecido, mas a chave não. Uma chave de dois
dígitos significa 100 possibilidades, e um tamanho de chave de 6 dígitos significa
1.000.000 de possibilidades. Quanto maior a chave, maior o fator de trabalho
(work factor) para descobrila.
Podemos então definir criptografar como sendo um método de
encadeamento das ações necessárias ao cumprimento de uma tarefa, que produz
uma solução para um problema através de etapas que permitem decodificar ou
codificar um arquivo, de forma a impedir sua compreensão pelos que não
possuem seu par de combinações.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
34. 10. Criptografia Método simétrico e assimétrico
Uma informação pode ser codificada através de algum algoritmo de
criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave
utilizada, é possível recuperar a informação original fazendo o percurso contrário
da encriptação, a decriptação.
Algoritmos criptográficos são funções matemáticas usadas para codificar os
dados, garantindo segredo e autenticação. Devem ser conhecidos e testados. A
segurança reside na chave secreta que deve ter tamanho suficiente para evitar
sua descoberta por teste exaustivo.
Com o aumento da capacidade computacional, podemos hoje utilizar
complexos esquemas criptográficos, que antes eram impraticáveis pela demora
com os quais eram codificadas pequenas informações. E, além da capacidade
técnica, possuímos algumas características na criptografia moderna que a faz se
subdividir em dois grandes grupos: criptografia de chave simétrica e criptografia de
chave assimétrica.
A criptografia de chave simétrica é a tradicional. Nela a mesma chave
utilizada na codificação deve ser utilizada na decodificação.
O problema óbvio dessa simetria é: como vou informar ao destinatário a
chave para a decriptação de forma segura? Se encontrar um modo seguro de lhe
contar a chave, eu não poderia utilizálo para passar a informação de uma vez?
Realmente, este não é o melhor método para trocarmos nossos segredos.
No entanto, a criptografia simétrica é bastante eficiente em conexões
seguras na Internet onde processos computacionais trocam senhas temporárias
para algumas transmissões críticas em visita a sites ditos "seguros", onde
geralmente são preenchidos dados sigilosos. Neste caso se utiliza o SSL (Secure
Sockets Layer) que funciona à base de criptografia simétrica.
Na criptografia de chave assimétrica são usadas duas chaves ligadas
matematicamente; se uma é utilizada para criptografar uma mensagem, a outra
chave deve ser utilizada para decriptografar. Uma das duas é mantida em segredo
e é referenciada como chave privada. Essa chave privada pode ser representada
como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É
necessário que o emissor e o receptor da mensagem utilizem a mesma
mensagem privada sem que ninguém descubra. A outra chave, denominada
chave pública é disponível a todos. Qualquer pessoa pode enviar uma mensagem
confidencial apenas utilizando chave pública, mas esta mensagem só poderá ser
decriptografada com a chaveprivada do destinatário.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
35. Os sistemas assimétricos geralmente não são tão eficientes
computacionalmente quanto os simétricos; eles normalmente são utilizados em
conjunção com sistemas simétricos para fornecer facilidades de distribuição da
chave e capacidades de assinatura digital.
11. Criptografia – algumas técnicas conhecidas
ROT13 : é utilizada em codificação de mensagens. Nessa técnica, a letra do
alfabeto move 13 casas. Por exemplo: a letra “A” tornase a letra “O” e assim
sucessivamente.
Crypt : é um utilitário baseado numa máquina de criptografia da 2a. Guerra
Mundial. O software para quebrar esse tipo de criptografia é de fácil obtenção na
Internet.
DES (Data Encryption Standard) : foi desenvolvida na década de 70 pela IBM
sendo que o governo americano adotou como método de criptografia não oficial,
porém confidencial. Utiliza a mesma chave tanto para criptografia como para
descriptografia. Funciona da seguinte forma: pegamse os dados em grupos de 64
bits e embaralhaos 16 vezes de uma forma especial. Foi o primeiro código
moderno a tornarse público.
Sua falha é no número de chaves pequeno (cerca de 56 letras). Uma ótima
recomendação para a utilização de uma chave é utilizandose uma chave
composta por uma chave hexadecimal com 14 dígitos (a base hexadecimal varia
do número 09 e de AF).
DES Triplo: aumenta o número de chaves e codifica três vezes o dado,
utilizando chaves diferentes em cada estágio da codificação tendo um efeito de
168 chaves. Alguns criptógrafos erroneamente usam a mesma chave em dois dos
estágios diminuindo o efeito para 112 bits. Isso é chamado de EncodeDecode
Encode (DESEDE). O DES é um dos únicos algoritmos que tem uma reunião de
pesquisadores independentes tentando detectar um método de atacálo. Por enquanto nenhum
método de ataque foi detectado.
IDEA : desenvolvido na década de 80 por Xuejia Lai e James Massey da
ASCOM Tech AG da Suiça, em Zurique. O IDEA embaralha os dados em grupos
de 64 bits e utiliza uma chave de 128 bits que é suficiente para resistir à maior
parte dos ataques.
RSA : foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman
fundadores da RSA Data Security. Utiliza a criptografia de chave pública. A
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
36. criação da chave no método RSA é através de fatoração de dois números primos.
Um será sua chave de criptografia e outro de descriptografia. O computador,
através de uma série de cálculos pode através do número primo de criptografia
chegar à descriptografia dos dados.
Em 1977 os criadores do RSA divulgaram numa matéria da revista
Scientific American o método de criptografia juntamente com uma mensagem
codificada e uma chave pública com 129 dígitos e afirmaram que a utilização de
uma chave poderia ficar secreta por décadas e ficou conhecido como a tarefa
RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxílio
de poderosas máquinas e troca de dados e testes através da Internet batalharam
para desvendar a chave.
No ano de 1994, a famosa chave pública foi quebrada. Um segredo de
muitas décadas quebrado em menos de 1 ano de tentativa. A fatoração de um
código de 129 dígitos obviamente é facilmente quebrada para quem tem acesso a
supercomputadores e paixão pela matemática.
PrivacyEnhanced Mail (PEM) : é um dos padrões da Internet para o envio de
mensagens de correio eletrônico criptografadas. Foi criada uma implementação
utilizando a lógica do DES chamada de Riodan's Internet PrivacyEnhanced Mail
(RIPEM) criada pelo americano Mike Riordan.
Pretty Good Privacy (PGP) : criado por Phillip Zimmermann, semelhante em
conceito em relação ao RIPEM, porém utilizando o método do RSA para chave
pública e a lógica do IDEA. É capaz de ocultar o nome da pessoa que enviou a
mensagem.
12. Assinatura Digital
A assinatura digital é a versão digital da assinatura de punho em
documentos físicos. A assinatura de punho é um componente que assegura que a
pessoa em questão escreveu ou concordou com o documento no qual consta sua
assinatura.
A assinatura digital atesta que o texto original foi realmente emitido pela
pessoa cuja assinatura nela consta, e que ela não foi em algum ponto adulterada
intencional ou acidentalmente depois de assinada. Mais ainda, uma assinatura
digital que tenha sido verificada não pode ser negada; aquele que assinou
digitalmente a mensagem não pode dizer mais tarde que sua assinatura digital foi
falsificada.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
37. Em outras palavras, assinaturas digitais habilitam "autenticação" de
documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a
identidade do remetente quanto a integridade da mensagem.
A assinatura digital não torna o documento eletrônico sigiloso, pois ele em
si não é cifrado. O sigilo do documento eletrônico poderá ser resguardado
mediante a cifragem da mensagem com a chave pública do destinatário, pois
somente com o emprego de sua chave privada o documento poderá ser decifrado.
Já a integridade e a comprovação da autoria são implementadas por meio da
assinatura digital.
Para tornar o documento sigiloso, o usuário A terá que codificar a
mensagem utilizando sua chave secreta para depois enviála para o destinatário.
Ao receber a mensagem codificada, o destinatário utilizará a chave pública de A
para decodificar a mensagem.
13. Propriedades da assinatura digital
1) A assinatura é autêntica: quando um usuário usa a chave pública de A
para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a
mensagem;
2) A assinatura não pode ser forjada: somente A conhece sua chave
secreta;
3) O documento assinado não pode ser alterado: se houver qualquer
alteração no texto este não poderá ser restaurado com o uso da chave pública de
A;
4) A assinatura não é reutilizável: a assinatura é uma função do documento
e não pode ser transferida para outro documento;
5) A assinatura não pode ser repudiada: o usuário B não precisa de
nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter
assinado o documento.
14. Certificado Digital
Um Certificado Digital é um arquivo no computador que identifica o
usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar sua
identidade para outra pessoa ou outro computador. Dois exemplos típicos são:
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
38. Quando você consulta seu banco online, este tem que se certificar de que
você é a pessoa que pode receber a informação sobre a conta. Como uma
carteira de motorista ou um passaporte, um Certificado Digital confirma sua
identidade para o banco online.
Quando você envia um email importante, seu aplicativo de email pode
utilizar seu Certificado Digital para assinar "digitalmente" a mensagem. Uma
assinatura digital faz duas coisas: informa ao destinatário que o email é seu e
indica que o email não foi adulterado entre o envio e o recebimento deste.
Um Certificado Digital normalmente contém as seguintes informações:
Sua chave pública;
Seu nome e endereço de email;
A validade da chave pública;
O nome da empresa (a Autoridade Certificadora CA) que emitiu seu
Certificado Digital;
O número de série do Certificado Digital;
A assinatura digital da CA.
Uma Autoridade Certificadora CA é a empresa que emite um Certificado
Digital para você. A sua CA pode ser a empresa para a qual você trabalha ou uma
empresa que você paga para emitir Certificados Digitais.
Para adquirir um certificado digital, o interessado deve dirigirse a uma
Autoridade de Registro, onde será identificado mediante a apresentação de
documentos pessoais (dentre outros: cédula de identidade ou passaporte, se
estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for
o caso). É importante salientar que é indispensável a presença física do futuro
titular do certificado, uma vez que este documento eletrônico será a sua “carteira
de identidade” no mundo virtual.
15. Tipos de certificados
A principal diferença entre os certificados A1 e A3 é a geração e o
armazenamento das chaves criptográficas.
No certificado tipo A1 o par de chaves pública/privada é gerado no
computador do usuário, no momento da solicitação de emissão do certificado. A
chave pública será enviada para a Autoridade Certificadora (AC) com a solicitação
de emissão do certificado, enquanto a chave privada ficará armazenada em seu
computador, devendo, obrigatoriamente, ser protegida por senha de acesso. Este
certificado é instalado no mesmo computador onde foi efetuada a solicitação do
certificado e tem validade de 1 (um) ano.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
39. O certificado tipo A3 oferece mais segurança, justamente porque o par de
chaves é gerado em hardware específico, isto é num cartão inteligente ou token
que não permite a exportação ou qualquer outro tipo de reprodução ou cópia da
chave privada. Também no certificado tipo A3 a chave pública será enviada para a
AC junto com a solicitação de emissão do certificado, enquanto a chave privada
ficará armazenada no cartão ou token, impedindo tentativas de acesso de
terceiros. Com este método, você poderá transportar a sua chave privada e o seu
certificado digital de maneira segura, podendo realizar transações eletrônicas
onde desejar. O certificado tipo A3 tem validade de 3 (três) anos.
16. O que é um SmartCard?
É um cartão criptográfico capaz de gerar e
armazenar as chaves criptográficas que irão compor
os certificados digitais.
Uma vez geradas essas chaves, elas
estarão totalmente protegidas, não sendo possível
exportálas para uma outra mídia nem retirálas do
smart card.
Mesmo que o computador seja atacado por um vírus ou, até mesmo, por
um cracker essas chaves estarão seguras e protegidas, não sendo expostas a
risco de roubo ou violação.
Os múltiplos níveis de proteção que compõem a solução incluindo
recursos físicos e lógicos que asseguram a identificação do assinante, permitirão
que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o
repúdio do documento em momento posterior.
17. O que é uma Leitora de SmartCard?
Uma leitora é um dispositivo projetado para conectar um cartão inteligente
a um computador. A leitora se encarregará de fazer a
interface com o cartão, enquanto o computador suporta e
gerencia as aplicações.
Instalar uma leitora de cartões inteligentes é um
procedimento simples, que dispensa conhecimentos
técnicos.
Uma vez instalada, a leitora permitirá o acesso seguro a serviços na
Internet já preparados para a certificação digital, como a Receita Federal e
aplicações de Internet Banking.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
40. 18. O que é um Token?
O token é um hardware capaz de gerar e
armazenar as chaves criptográficas que irão compor
os certificados digitais. Uma vez geradas estas chaves
estarão totalmente protegidas, pois não será possível
exportálas ou retirálas do token (seu hardware
criptográfico), além de protegêlas de riscos como
roubo ou violação.
Sua instalação e utilização é simples: conecteo a qualquer computador
através de uma porta USB depois de instalar seu driver e um gerenciador
criptográfico (software). Dessa forma logo que o token seja conectado será
reconhecido pelo sistema operacional.
São características do token, incluindo recursos físicos e lógicos:
assegurar a identificação do portador (que precisa de uma senha pessoal e
intransferível para utilizálo), permitir a integridade e o sigilo das informações
contidas nele, proteger e armazenar essas informações (as chaves e os
certificados) e impossibilitar a separação da chave criptográfica do hardware
criptográfico.
19. Para que serve o eCPF?
O documento eletrônico de identidade eCPF é utilizado
para garantir a autenticidade dos remetentes e
destinatários de documentos e dados que trafegam pela
Internet, assegurando sua inviolabilidade. O eCPF foi
criado para facilitar o relacionamento entre os
contribuintes brasileiros e a Secretaria da Receita
FederalSRF.
O eCPF pode também ser utilizado para assinar
digitalmente documentos eletrônicos. A assinatura
digital é um mecanismo que permite a verificação da identidade do signatário e
garante que o documento não foi alterado após a assinatura.
20. Aplicações do eCPF
A SRF disponibiliza as seguintes opções de serviços através da Internet:
Entrega de declarações de renda e demais documentos eletrônicos
com aposição de assinatura digital;
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
41. Obtenção de cópias de declarações e outros documentos, com seus
respectivos recibos de entrega;
Inscrição, alteração e baixa no Cadastro de Pessoas Físicas (CPF) e
no Cadastro Nacional da Pessoa Jurídica (CNPJ);
Emissão de certidões;
Cadastramento eletrônico de procurações;
Acompanhamento da tramitação de processos fiscais;
Parcelamento de débitos fiscais;
Compensação de créditos fiscais;
Prática de atos relacionados com o funcionamento de sistemas de
comércio exterior;
Leilão de mercadorias apreendidas.
21. Dicas importantes
• Jamais forneça sua senha eletrônica para terceiros;
• Não anote sua senha em papéis, agendas ou outros dispositivos que
não forneçam segurança;
• Utilize sempre o maior número possível de números e caracteres, de
preferência misturandoos.
• Jamais utilize dados pessoais (aniversários, linha pessoais de telefone,
placa de carro, etc.) como base para sua senha;
• Troque sua senha pessoal periodicamente.
22. Como saber se a conexão é segura?
• Verifique na barra de endereços se o site utiliza o protocolo https antes
do endereço.
• No rodapé da página do browser, confira se há uma figura de cadeado
à direita.
• Clique 2 vezes no cadeado para exibir o certificado de segurança.
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600
42. 23. Quem é o dono do domínio?(Lista de Whois)
• Registro .br (http://registro.br/cgibin/nicbr/whois)
• APNIC Asia Pacific IP Address allocations
(http://www.apnic.net/reg.html)
• ARIN American Registry for Internet Numbers
(http://www.arin.net/whois/arinwhois.html)
• Geektools Whois Proxy (http://whois.geektools.com/cgibin/proxy.cgi)
• JPNIC Japan Network Information Center (JPNIC)
(http://www.jpnic.net)
• Korea Network Information Center (http://www.nic.or.kr/www/english)
• LACNIC Latin American and Carribean Internet Addresses Registry
(http://lacnic.net/en/index.html)
• RIPE European IP Address allocations
(http://www.ripe.net/db/whois.html)
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) 35416600