Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware...

42
FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br  – [email protected] Av. Oscar Martins Rangel, 4500 – (51) 3541-6600 Informática para Concursos Conceitos Básicos

Transcript of Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware...

Page 1: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Informática para Concursos

Conceitos Básicos

Page 2: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Sumário

Sumário......................................................................................................................2 Conceitos Básicos de Informática..............................................................4

1.Hardware...............................................................................................42.Software................................................................................................5

 Sistema Operacional Windows XP............................................................71.Componentes da área de trabalho.......................................................72.Componentes das janelas....................................................................93.Configuração do painel de controle....................................................104.Área de transferência..........................................................................105.Windows Explorer...............................................................................116.Formatação de discos.........................................................................127.Utilização da ajuda..............................................................................12

 Excel 2007................................................................................................131.Iniciando O Microsoft Excel................................................................132.A Interface Do Excel...........................................................................143.Como Os Dados Digitados São Interpretados...................................174.Tipos De Entrada De Dados...............................................................175.Para Digitar Informações nas Células................................................186.Entrando Com Textos.........................................................................187.Entrando Com Números.....................................................................188.Corrigindo Erros Na Entrada De Dados.............................................189.Correção Ortográfica..........................................................................1810.Desfazer Operação...........................................................................1911.Refazer Operação.............................................................................19

CALCULANDO COM FÓRMULAS – PARTE 1: o básico.......................................1912.Somando Células..............................................................................1913.Subtraindo Células............................................................................2014.Multiplicando Células........................................................................2015.Dividindo Células .............................................................................20

TRABALHANDO COM AS CÉLULAS DA PLANILHA.............................................2016.Selecionando Células.......................................................................2017.Sobrescrevendo uma célula.............................................................2118.Apagando Dados De Uma Célula.....................................................2119.Opção Limpar...................................................................................2120.Inserindo uma Célula em Branco.....................................................2121.Excluindo Uma célula.......................................................................2122.Alterando A Largura Das Colunas....................................................2123.Alterando A Altura Das Linhas..........................................................22

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 3: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

24.Inserindo Ou Excluindo Linhas.........................................................2225.Inserindo Ou Excluindo Colunas......................................................2226.Copiando Células..............................................................................2327.Bordas...............................................................................................2328.Utilizando O Recurso De Autopreenchimento..................................2329.Movendo O Conteúdo De Uma Célula.............................................2430.Localizando Uma Célula...................................................................2431.Substituindo Uma Célula..................................................................2432.Colocando Várias Linhas De Texto Em Uma Célula........................25

 Internet: World Wide Web........................................................................251.Conceitos............................................................................................252.Browser...............................................................................................253.Correio eletrônico................................................................................26

 Segurança................................................................................................261.Vírus....................................................................................................272.Tipos de vírus e suas principais características:................................283.Roubo de informações........................................................................294.Invasões..............................................................................................315.Backdoor:............................................................................................316.Cavalo de tróia (Trojan Horse)...........................................................327.Cavalo de Esparta..............................................................................328.Hacker x Cracker................................................................................339.Criptografia..........................................................................................3310.Criptografia ­ Método simétrico e assimétrico..................................3411.Criptografia – algumas técnicas conhecidas....................................3512.Assinatura Digital..............................................................................3613.Propriedades da assinatura digital...................................................3714.Certificado Digital..............................................................................3715.Tipos de certificados.........................................................................3816.O que é um SmartCard?...................................................................3917.O que é uma Leitora de SmartCard? ..............................................3918.O que é um Token?..........................................................................4019.Para que serve o e­CPF?.................................................................4020.Aplicações do e­CPF........................................................................4021.Dicas importantes.............................................................................4122.Como saber se a conexão é segura? ..............................................4123.Quem é o dono do domínio?(Lista de Whois) .................................42

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 4: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Conceitos Básicos de Informática

1. HardwareO hardware de um computador é  o conjunto de componentes físicos, ou 

seja, tudo que pode ser tocado. Por exemplo: placas (placa­mãe, de vídeo, de som, de rede, de fax­modem), processador, memória, fios, monitor, caixa (chassi), teclado,   mouse,   impressora.   Alguns   destes   componentes   têm   uma   função bastante óbvia, como é o caso da impressora, do teclado, mas outros, nem tanto. Vamos relacionar abaixo, alguns componentes e suas funções básicas:

∴ Processador:     também   conhecido   como   CPU   (Central   Processor  Unit)  é   um   chip   onde   são   realizadas   todas   as   operações   do computador. Se compararmos com o corpo humano, podemos dizer que o processador  é  o  nosso cérebro.  Todas as operações são realizadas   num   determinado   espaço   de   tempo   (ciclo)   que   é controlado pelo relógio (clock) interno. Portanto, quanto mais ciclos ocorrerem   no   espaço   de   1   segundo,   mais   rápido   será   o processamento das  informações. Aliado ao  fator ciclos/seg ainda temos as técnicas de transmissão de dados nos barramentos que permitem   transmitir  mais  de  uma   informação  ao  mesmo   tempo. Desta forma, aumentamos ainda mais o poder de processamentos dos dados no processador central de um computador.

∴ Memória:     são   os   dispositivos   onde   o   sistema   operacional   do computador   armazena   as   informações   temporariamente   ou permanentemente.   Existem   as   memórias   principal,   cache   e secundária. A memória principal (RAM e ROM) é aquela onde ficam armazenadas   as   informações   dos   programas   que   estão   sendo utilizados. A memória cache é uma memória com tempo de acesso muito menor (ou seja, mais rápida) do que a memória principal mas com   pequena   capacidade   de   armazenamento.   A   memória secundária   é   aquela   onde   armazenamos   informações   por   mais tempo e que não necessitam de energia para mantê­las como por exemplo: disco rígido, CD’s, DVD’s, cartões de memória.

∴ Dispositivos   de   entrada   e   saída:     são   utilizados   como   forma   de comunicação entre o sistema operacional e o mundo externo. São classificados em duas categorias:

o Memória secundária: discos, CD’s, DVD’s,  fitas. O objetivo deste   tipo   de   dispositivo   é   o   armazenamento   em   grande escala.

o Interface homem­máquina: nesta categoria são considerados os  dispositivos   como   impressoras,   teclados,  monitores  de 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 5: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

vídeo,   mouses,   digitalizadores,   joysticks,   máquinas fotográficas, entre outros.

∴ Barramento:     também   conhecido   como  bus,   é   o   meio   de comunicação   entre   o   processador   e   memória   (barramento processador­memória) e entre placa­mãe e dispositivos de entrada­saída (barramento de entrada­saída).

∴ Placa­mãe:     também conhecida  como  motherboard.  É  uma placa maior, responsável pela conexão entre todas as demais placas e dispositivos do computador. É nesta placa que são conectados, por exemplo, o processador, a memória, a placa de vídeo, de rede, de modem.

∴ Placa de vídeo:    é a placa responsável pelo envio dos sinais para o vídeo (monitor, tela) de forma que o usuário possa ler/ver o que se apresenta nele.  Pode ser uma placa de vídeo  on­board,  ou seja está incorporada à placa­mãe, ou  off­board, ou seja, é uma placa adquirida separadamente e instalada no computador. As placas off­board  apresentam   uma   melhor   performance   por   possuirem processador próprio.

∴ Modem:    é um dispositivo que modula e demodula os sinais digitais, que   rodam   dentro   do   computador,   para   sinal   analógico,   que   é utilizado nas ligações telefônicas, e vice­versa.

Algumas curiosidades a respeito do hardware:∴ Unidades de medida   : 

o 1 byte = 1 caractero 1 Kbyte = 1 Kilobyte = 1024 bytes = 1024 caractereso 1 Mbyte =   1   Megabyte   =   1.048.576   bytes   =   aprox.   1 

milhão de caractereso 1 Gbyte = 1 Gigabyte =   1.073.741.824   bytes   =   aprox.   1 

bilhão de caractereso 1 Tbyte = 1 Terabyte = aprox 1 trilhão de caractereso 1 Pbytes = 1 Petabyte = aprox. 1 quadrilhão de caracteres

2. SoftwareÉ   considerada   a  parte   lógica   do   computador,   o   que   faz   o   computador 

realmente   funcionar.   Se   novamente   compararmos   com   o   corpo   humano, poderíamos dizer que o software é a alma do computador.

Como   software   entende­se   tanto   o   sistema   operacional   do   computador quanto os programas que nele rodam – aplicativos de um modo geral – ,  drivers dos componentes de hardware, protocolos de comunicação de rede, sistemas de 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 6: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de software:

∴ Sistema operacional:     é  o  software  que  faz  a máquina   funcionar. Atualmente  existem vários  tipos de  sistemas operacionais  sendo mais   conhecidos   àqueles   que   rodam   nos   notebooks   e   nos desktops, tais como: Windows XP, Windows Vista, Windows Seven, Windows 98, Linux Ubuntu, Linux Gentoo, MacOS, entre outros. Os smartphones  também possuem um sistema  operacional   e   como exemplo   podemos   citar   o   Symbian,   RIM   Blackberry,   Windows Mobile, iPhone OS, Android.

∴ Suite     Office   :    são   os   softwares   utilizados   no   dia­a­dia   de   um escritório   ou   de   um   usuário   comum:   editor   de   texto,   planilha eletrônica, apresentação. Podemos citar como exemplo o Microsoft Office,   composto   por   Word,   Excel,   Power   Point,   ou   o   BrOffice, composto por Writer, Calc, Draw, Impress.

∴ Softwares   de   gestão:     são   os   aplicativos   utilizados   em   uma empresa, para automatizar os seus processos administrativos e/ou operacionais.   Podemos   citar   como   exemplo:   sistemas   de   ERP, sistemas   de   recursos   humanos,   frente   de   caixa,   controle   de estoque, entre outros.

∴ Jogos:    são aplicativos utilizados para o entretenimento. Podem ser de  simples  operação,   tal   como o   jogo Paciência,  ou   jogos mais complexos   que   exigem   inclusive   a   instalação   de   dispositovos externos para operá­los.

∴ Navegadores:     são   programas   utilizados   para   acessar   páginas disponíveis   na   internet.   Os   navegadores   mais   conhecidos   são Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros.

∴ Clientes de e­mail:    são programas que buscam a correspondência eletrônica   de   determinado   usuário,   e   que   está   temporariamente armazenada   em   um   servidor   de   correio   eletrônico.   Os   mais conhecidos são: Outlook, Outlook Express, Thunderbird.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 7: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Sistema Operacional Windows XP

1. Componentes da área de trabalhoPodemos considerar a área de trabalho do sistema operacional, que nos é 

apresentado no monitor, como sendo nossa mesa virtual. É onde colocamos os ícones de atalho aos programas e arquivos que mais utilizamos, além dos ícones de pastas, dispositivos, entre outros. Quando ligamos o computador, ou depois de digitarmos   nosso   usuário   e   senha,     podemos   ver   a   área   de   trabalho   que utilizamos. Ela pode conter uma ou várias fotos, diferentes cores, imagens e os ícones podem ser organizados de acordo com o interesse de cada usuário. No exemplo abaixo, a área de trabalho não possui imagem e foi escolhida a cor preta como fundo para a área de trabalho.

Ilustração 1: exemplo de área de trabalho totalmente modificado pelo usuário.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 8: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário.

Para alterar a configuração da área de trabalho basta seguir os seguintes passos:

∴ Clicar com o botão direito em cima da área de trabalho∴ Clicar em propriedades∴ Configurar a área de trabalho utilizando as abas que aparecem na 

janela   (temas,   área   de   trabalho,   proteção   de   tela,   aparência, configurações).

∴ Clicar em OK para salvar as modificações ou cancelar para sair sem modificar nada.

Para acessar os programas que possuem um ícone na área de trabalho, basta clicar duas vezes em cima do ícone. Ao fazer isto, o sistema operacional entenderá que é necessário abrir o programa. 

Quando você exclui um arquivo ou pasta, eles vão para a Lixeira não sendo imediatamente excluídos do computador. Desta forma, você consegue recuperar algum item que tenha excluído. Observe que depois de executar a ação de “limpar 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 9: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

a  lixeira”  não será  mais possível  a   recuperação dos arquivos e pastas que  lá estavam.

2. Componentes das janelasAs janelas são áreas na tela onde são mostradas informações/imagens do 

programa que está sendo executado ou que está aberto. 

Ilustração 3: exemplo de uma janela do sistema operacional Windows.

Segue uma rápida  explicação sobre  os  componentes  de  uma  janela  do Windows:

∴ Barra de Títulos   : a barra de títulos mostra o nome do aplicativo e o nome do arquivo que está sendo editado.

∴ Barra de ferramentas   : na barra de ferramentas encontramos ícones de ferramentas que podem ser utilizadas no aplicativo.

∴ Barra de Menus   : onde encontramos os menus que são utilizados para   acessar   todas   as   ferramentas   disponíveis   para   serem utilizadas com o programa.

∴ Barra de Rolagem   : é utilizada para visualização de conteúdos que estão em varias páginas no arquivo que está sendo visualizado.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 10: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

∴ Barra   de   Status   :   na   barra   de   Status   observamos   algumas informações   que   o   aplicativo   em   questão   deseja   fornecer   aos usuários.

∴ Botões   de   Controle   :   os   botões   de   controle   tem   a   função   de minimizar,   maximizar,   restaurar   e   ou   fechar   os   aplicativos   ou arquivos, de um aplicativo.

3. Configuração do painel de controleO painel de controle, como o próprio nome sugere, é  onde encontramos 

todos os aplicativos referentes à  máquina, ao sistema operacional e aplicativos instalados. Através do painel de controle temos acesso às configurações de áudio, teclados, hora, impressoras, fax, scanner, entre outros.

Para acessar o aplicativo de configuração dos itens de hardware de seu computador basta clicar em cima do ícone correspondente.

Ilustração 4: imagem da janela do Painel de Controle do Windows XP.

4. Área de transferênciaA área de  transferência do Windows é  um espaço em memória   (volátil) 

onde   ficam   armazenadas   informações   que   podem   ser   transferidas   de   um programa para outro. A maneira de colocar informações nesta área é utilizando o 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 11: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

comando “copiar” ou as teclas de atalho “ctrl+c”. Sempre estará disponível para ser acessada, a última informação que lá  foi colocada sendo que a informação anterior é sempre descartada.

Para retirar uma informação da área de transferência é necessário utilizar o comando “colar” ou as teclas de atalho “ctrl+v”. É importante lembrar que todos os programas possuem, no menu de ferramentas, um acesso aos comandos acima citados, que normalmente encontra­se no menu Editar ou Edit.

5. Windows ExplorerO Windows Explorer é um aplicativo que permite acessar todos os arquivos 

e pastas gravados no computador bem como alguns dispositivos. Como é possível ver na imagem abaixo, no lado esquerdo temos uma coluna de acesso rápido a outras partes do computador tais como:

∴ Meu computador:  clicando neste  link aparecerá  na área da direita uma lista com todos os dispositivos de gravação de arquivos (discos, pen­drives, mapeamentos da rede.

∴ Meus   documentos:   este   link   apresenta  uma   relação   de   todos  os arquivos   que   estão   gravados   nesta   pasta   padrão   do   Windows. Dentro  de   “Meus  documentos”  existem outras  pastas  que  já   vem previamente criadas pelo sistema operacional.

Ilustração 5: imagem da janela do Windows Explorer do XP.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 12: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

6. Formatação de discosA formatação de discos é realizada de forma muito fácil mas é importante 

lembrar   que,   uma   vez   que   o   disco   esteja   formatado   é   impossível   recuperar qualquer informação que havia nele. Caso a formatação seja realizada no disco onde está gravado o sistema operacional, a máquina parará de funcionar.

Para   formatar   um   dispositivo,   ou   seja,   deixá­lo   novamente   vazio,   é necessário:

∴ Clicar em cima do ícone do dispositivo com o botão direito do mouse∴ Escolher a opção “formatar” que deverá  estar  listada na janela de 

menu que se abrirá∴ OU: clicar no menu Arquivo e escolher a opção “Formatar”.

Logo  depois  destas  ações,   teremos  outra   janela  onde  ainda  é  possível cancelar  a  opção  de   formatação  ou  então  alterar  alguma das  opções  que  se oferecem e depois clicar em OK.

Ilustração 6: imagem de uma janela onde estão listados todos os dispositivos, de gravação de arquivos, que estão conectados no computador.

7. Utilização da ajudaO sistema de ajuda tem como padrão, poder ser acessado através da tecla 

de função F1 ou então através do menu “Ajuda”, que normalmente posiciona­se no final da barra de menu.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 13: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Todos os aplicativos possuem um sistema de ajuda onde é possível realizar pesquisas por palavras­chave ou assunto. Uma das características da Microsoft é oferecer   um   sistema   de   ajuda   bastante   completo.   É   possível   encontrar praticamente   todas   as   soluções   para   os   problemas   enfrentados   no   uso   dos sistemas.’

Excel 2007

O Excel  é   uma  planilha  eletrônica,   criada  pela  Microsoft,   utilizada  para calcular,  armazenar  e   trabalhar  com  lista  de  dados,  criar   relatórios  e  gráficos. Como   este   programa   faz   parte   do   pacote   MS­Office,   podemos   utilizar   as informações geradas nas planilhas nos outros aplicativos do pacote: Word, Power Point e Access. 

Podemos   utilizar   o   Excel   para   fazer   o   controle   financeiro   doméstico, planejamentos empresariais, organização de horários, tarefas, previsões, análises estatísticas e financeiras, simulações e manipulação numérica em geral.  Como exemplo podemos citar:

∴ Área Administrativa: Folha de Pagamento, Salários, Contabilidade, Controle de Compras, Tabelas de Preços, Saldos etc.

∴ Área  Financeira:  Análise   de   Investimentos,  Custos,  Projeção  de Lucros,   Fluxo   de   Caixa,   Controle   de   Captação   de   Recursos, Controle de Contas a Pagar e a Receber, Simulação de Custos etc.

∴ Produção:   Controle   de   Produção,   Controle   de   Produtividade, Controle de Estoque etc.

∴ Área Comercial: Plano de Vendas, Controle de Visitas, Análise de Mercado,   Controle   de   Notas   Fiscais,   Emissão   de   Listagem   de Preços etc.

A planilha eletrônica é um conjunto de colunas e linhas, cuja intersecção denominamos de células. O Excel possui 256 colunas identificadas por letras de A até IV, e 65.536 linhas numeradas sequencialmente de 1 até 65.536.

Cada   célula   possui   um   endereço   único   ou   referência.   Por   exemplo,   a referência da célula da coluna A com a linha 1 é A1.

1. Iniciando O Microsoft ExcelPara utilizarmos qualquer programa, o primeiro passo é saber como iniciá­lo 

e   conhecer   a   sua   interface,   ou   seja,   o   significado   e  a   função  dos  diferentes elementos que aparecem na tela. Para iniciar o programa Excel, siga os passos a seguir:

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 14: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Menu Iniciar  Todos os programas  Microsoft Excel  [Enter].

2. A Interface Do Excel

Barra de Título:Nesta   área   temos   o   centro   de   controle   do   Excel,   o   nome   da   pasta 

posicionada e os botões Minimizar e Maximizar ou Minimizar e Restaurar.Atalhos:

ALT ­ permite acessar a Barra de MenusSetas ­ permitem a navegação pelos itens do menuCtrl + Tab ­ para acessar a Barra de Ferramentas PadrãoCtrl + Tab novamente ­ para acessar a Barra de Formatação

Barra de Menus:Nesta   barra   são   exibidas   todas   as   operações   possíveis   de   realizar   na 

planilha:Menu Arquivo. Abrir pastas, fechar pastas, configurar página, visualizar impressão, imprimir, 

enviar planilha etc.Menu Editar. Copiar, recortar, colar informações etc.Menu Exibir. Exibir barra de status, ocultar barra de status, ferramentas, personalizar modos 

de exibição etc.Menu Inserir. Inserir células, linhas, colunas etc.Menu Formatar. Formatar células: alterar fontes, alinhamentos, bordas; formatar linha: altura, 

auto­ajuste etc.Menu Ferramentas. Verificar ortografia, compartilhar pastas de trabalho, proteger planilha etc.Menu Dados. Operações com banco de dados em geral.Menu Janela. Alterar disposição das janelas etc.Menu Ajuda. Obter ajuda do Microsoft Excel.

Barra de Ferramentas:A barra de ferramentas mostra botões que, uma vez clicados, acionam as 

operações mais  frequentemente executadas. À  medida que vamos  trabalhando com o Excel podemos acrescentar ou retirar ícones de acordo com nosso estilo de trabalho. Seguem os ícones padrão:

Botão Novo – cria uma nova pasta de trabalho, com base no modelo padrão. 

Botão Abrir ­ abre uma pasta de trabalho existente.

Botão Salvar ­ salva a pasta de trabalho.

Botão Imprimir ­ imprime a planilha ativa na pasta de trabalho ou os itens selecionados.

Botão Visualizar ­ visualiza o documento a ser impresso.

Botão Verificar Ortografia ­ verifica os erros de ortografia existentes na planilha.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 15: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Botão Recortar ­ recorta a área selecionada para a Área de Transferência.

Botão Copiar ­ copia a área selecionada para a Área de Transferência.

Botão Colar ­ cola a seleção da Área de Transferência para a área indicada.

Botão Pincel ­ copia a formatação de um objeto ou texto selecionado.

Botão Desfazer ­ desfaz a última ação.

Botão Refazer ­ refaz a última ação.

Botão Inserir Hyperlink ­ Insere ou edita o hyperlink especificado.

Botão AutoSoma ­ Adiciona números automaticamente com a função Soma.

Botão Colar Função ­ Insere ou edita funções.

Botão Classificação Crescente ­ Classifica os itens selecionados em ordem crescente.

Botão Classificação Decrescente ­ Classifica os itens selecionados em ordem decrescente.

Botão Assistente de Gráfico ­ Orienta passo a passo a criação de um gráfico.

Botão Desenho ­ Exibe ou oculta a barra de ferramentas Desenho.

Botão Zoom ­ Reduz ou amplia a exibição do documento ativo.

Barra de Formatação:Os ícones apresentados nesta barra são utilizados para a formatação de 

textos, parágrafos, fonte, bordas, entre outros.

Fonte ­ Altera a fonte do texto e dos números selecionados.

Tamanho ­ Altera o tamanho da fonte.

Efeito Negrito ­ Ativa ou desativa o efeito negrito.

Efeito Itálico ­ Ativa ou desativa o efeito itálico.

Efeito Sublinhado ­ Ativa ou desativa o efeito sublinhado.

Alinhamento a esquerda ­ Alinha o conteúdo da célula à esquerda.

Alinhamento Centralizado ­ Centraliza o conteúdo da célula de acordo com a região selecionada.

Alinhamento a direita ­ Alinha o conteúdo da célula à direita.

Mesclar e Centralizar ­ Centraliza o conteúdo da célula de acordo com a região selecionada ou mescla células.

Estilo de Moeda ­ Aplica formato monetário às células selecionadas.

Estilo de Porcentagem ­ Aplica formato de porcentagem às células selecionadas.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 16: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Separador de Milhares ­ Aplica o formato separador de milhar às células selecionadas.

Aumentar Casas Decimais ­ Aumenta o número de casas decimais das células selecionadas.

Diminuir Casas Decimais ­ Diminui o número de casas decimais das células selecionadas.

Diminui recuo ­ possibilita diminuir ou remover o recuo.

Aumenta recuo ­ permite recuar o texto a partir da borda esquerda de uma célula.

Bordas ­ Insere borda à célula selecionada ou ao intervalo selecionado.

Cor do Preenchimento ­ Adiciona, modifica ou remove a cor ou efeito de preenchimento do objeto selecionado.

Cor da Fonte ­ Formata o texto selecionado com a cor desejada.

Barra de Fórmulas:Utilizamos   a   Barra   de   Fórmulas   para   editar   as   entradas   de   dados   na 

planilha.

Caixa de Nome ­ Área de Referência ou Caixa de nome que identifica a célula atual.Local onde podemos digitar a fórmula a ser inserida na célula referenciada na caixa de nome

Pastas De TrabalhoCada pasta pode conter 255 planilhas, que podem diferir uma das outras, 

ou seja,  em uma pasta de  trabalho,  podem existir  várias planilhas com dados diferentes.

Toda   vez   que   abrimos,   fechamos   ou   salvamos   um   arquivo,   estaremos executando estas operações em uma pasta de trabalho. 

Para avançar de uma planilha para outra [Ctrl + PageDow]; Para retornar a planilha anterior [Ctrl + PgUp]. 

Saindo Do ExcelPara finalizar o Excel: Menu Arquivo  Sair, ou pelo atalho [ALT + F4].Para finalizar a planilha em uso:  Menu Arquivo    Fechar  ou pelo atalho 

[Ctrl + F4].

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 17: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

3. Como Os Dados Digitados São InterpretadosNo Excel, os dados digitados podem ser considerados:Valor  constante:  quando digitados diretamente  na célula.  Pode ser  um 

texto ou um número com vários formatos (data, hora, moeda, porcentagem, fração ou notação científica).

Fórmula:  quando é  uma sequência  de  valores,   funções,  operadores  ou referências de outras células, que produzem um novo valor a partir dos valores existentes.  As  fórmulas sempre começam com um sinal  de  igual  e  os valores resultantes das fórmulas são atualizados sempre que os valores originais forem alterados.

4. Tipos De Entrada De DadosTextos: toda informação digitada que inicia com uma letra é  interpretada 

como texto e por padrão, o alinhamento é à esquerda.Números: toda informação digitada que inicia com os seguintes caracteres: 

0 1 2 3 4 5 6 7 8 9 “+” “­“, “(“ “)”, “/” “$” “%”, é  interpretada como número. Os números são utilizados para cálculos e por padrão ficam alinhados à direita. Os números   podem   assumir   vários   formatos,   tais   como:   número   fixo   de   casas decimais, percentual, valor monetário.

Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.

Fórmulas:   são   compostas   por   números,   operadores   matemáticos, referências de células. Segue abaixo uma tabela com os operadores matemáticos.

OPERADORES MATEMÁTICOS

Aritméticos 

^ Potenciação

& Concatenação

* Multiplicação

/ Divisão

+ Adição

­ Subtração

Relacionais

= Igualdade

< Menor que

> Maior que

<= Menor ou igual

>= Maior ou igual

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 18: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

<> Diferente

5. Para Digitar Informações nas Células­ Selecione a célula:Use as setas para mover o cursor da planilha até a célula

desejada. Digite o conteúdo [Enter] ­ Comando Ir Para: Menu Editar Ir Para: {digite o endereço da célula} [OK]­ Movimentando-se na Planilha:

A tecla [Tab], desloca uma célula à direira; As teclas [Shift + Tab] deslocam uma célula à esquerda; A tecla [Enter], desloca para a próxima linha; As teclas de seta, posicionam o cursor de acordo com a direção da seta.

6. Entrando Com TextosDigitar o texto na célula selecionada e ao terminar, clicar [Enter]. Se o texto for

maior que a largura da célula, ele se expandirá para as células laterais até encontrar uma célula preenchida. É possível inserir até 32.000 caracteres em uma célula.

7. Entrando Com NúmerosDigitar o número na célula selecionada e ao terminar, clicar [Enter]. Nas células

que tiverem o formato de número padrão –Geral- o Excel exibirá os números como inteiros.

Se a coluna estiver formatada, o número digitado aparecerá no formato correto. Se a largura da célula for insuficiente para exibir o número digitado, a célula será preenchida com cerquilhas (###).

8. Corrigindo Erros Na Entrada De DadosDurante a digitação dos dados podemos usar as teclas de edição como:

Backspace, Delete, Insert, entre outras, que permitem corrigir ou redigitar os dados. Há também a tecla Esc que posibilita cancelar uma entrada de dados antes que ela seja confirmada através da tecla Enter.

Para corrigir uma entrada já digitada, podemos seguir os seguintes passos:­ Posicionar o cursor na célula a ser corrigida;­ Pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na

célula (o cursor estará posicionado após o último caracter). ­ Teclar [Enter] para confirmar.

9. Correção OrtográficaPosicione o cursor na célula a partir da qual você deseja iniciar a correção e

entre em:Menu Ferramentas -> opção verificar ortografia ou atalho [ F7]Opções de correção ortográfica:

­ Não consta no dicionário - é exibido a palavra incorreta.­ Sugestões - É apresentada uma lista com sugestões para a correção da palavra.

Caso o corretor ortográfico não lhe apresente sugestões, você poderá editar a

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 19: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

correção diretamente na caixa de texto "Não consta no dicionário" e em seguida pressionar o botão "Alterar".

­ Idioma do dicionário – Apresenta outros idiomas disponíveis, além do Português do Brasil, para serem aplicados à correção ortográfica, caso seja necessário.

­ Ignorar uma vez - Pressionando este botão a palavra selecionada será ignorada até a sua próxima ocorrência na planilha.

­ Ignorar tudo - Pressionando este botão todas as ocorrências da palavra incorreta serão ignoradas.

­ Adicionar ao dicionário – Pressionando este botão, a palavra será incluído no dicionário e não será mais considerada incorreta. Você pode incluir abreviações ou outras palavras de seu vocabulário próprio.

­ Alterar - Pressionando este botão, a palavra incorreta será substituída pela sugestão selecionada na lista.

­ Alterar todas - Pressionando este botão, todas as ocorrências da palavra incorreta serão substituídas pela correção indicada.

­ AutoCorreção - Pressionando este botão, o erro será substituído pela primeira sugestão apresentada pelo corretor ortográfico.

­ Opções - Pressionando este botão, podemos definir algumas configurações da correção ortográfica, como por exemplo a correção ou não de palavras escritas todas em maiúsculas, contendo números etc.

­ Cancelar - Pressionando este botão, você encerrará a verificação ortográfica antes de concluí-la.

10. Desfazer OperaçãoPara desfazer automaticamente a última operação realizada:Menu Editar Desfazer ou o atalho: [Ctrl + Z].

11. Refazer OperaçãoPara repetir automaticamente a última operação realizada:Menu Editar Refazer Digitação ou o atalho [F4]

CALCULANDO COM FÓRMULAS – PARTE 1: o básico

Podemos utilizar os operadores matemáticos para criação de fórmulas que executem cálculos simples ou complexos. A prioridade para cada operador, segue as regras matemáticas:­ Exponenciação (^)­ Multiplicação (*) e Divisão (/)­ Adição (+) e Subtração (-)

Como nas fórmulas matemáticas, para alterar esta ordem, devemos utilizar parênteses. Por exemplo: se desejarmos efetuar primeiro a adição e subtração, basta colocá-los entre parênteses.

Não devemos usar parênteses para indicar números negativos em uma fórmula e sim um sinal de subtração antes dele. Ex.: =5*-10

12. Somando Células­ Posicionar o cursor na célula que armazenará o resultado da soma;

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 20: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

­ Digitar o sinal de igual “=”, para indicar que será inserida uma fórmula na célula;­ Digitar a função: “soma(“­ Digitar o endereço da célula que contém o primeiro dado a ser somado; ­ Digitar o sinal de “+”, para indicar que será realizada uma adição; ­ Digitar o endereço da célula que contém o próximo resultado a ser somado; ­ Digitar o sinal “)” para fechar a fórmula.­ [Enter]

13. Subtraindo Células­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro valor; ­ Digitar o sinal de -, para indicar que será realizada uma subtração; ­ Digitar o endereço da célula que contém o valor a ser subtraído; ­ [Enter]

14. Multiplicando Células­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro dado a ser multiplicado;­ Digitar *, para indicar que será efetuada uma multiplicação; ­ Digitar o endereço da célula que contém o valor a ser multiplicado; ­ [Enter]

15. Dividindo Células ­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro dado a ser a ser dividido; ­ Digitar /, para indicar que será efetuada uma divisão; ­ Digitar o endereço da célula que contém o valor a ser dividido; ­ [Enter]

TRABALHANDO COM AS CÉLULAS DA PLANILHA

16. Selecionando CélulasUm grupo de células:

­ Posicionar na primeira célula desejada;­ Pressionar [SHIFT] e através das setas de direção, marcar até a

última célula do grupo desejado.

Toda a planilha: ­ posicionar o cursor na primeira célula da planilha e clicar [Control

+ Shift + End]. Caso você não esteja na posição A1, clicar [Control + Shift + *].

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 21: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Toda a coluna: ­ posicionar o cursor na coluna desejada e teclar [Control + Barra

de Espaços].

Toda linha:­ basta posicionar o cursor na linha desejada e teclar [Shift + Barra

de Espaços]. Todas as células de uma coluna, a partir de uma célula:

­ pressionar [Control + Shift + Seta para baixo]

Todas as células de uma linha, a partir de uma célula:­ pressionar [Control + Shift + Seta para direita]

17. Sobrescrevendo uma célula­ Posicionar na célula desejada;­ Digitar os novos dados.

18. Apagando Dados De Uma Célula­ Posicionar na célula desejada;­ Pressionar [Delete] para apagar o conteúdo e manter a formatação.

19. Opção LimparPara apagar formatação de célula, conteúdo ou detalhes, entrar em:

­ Menu Editar -> opção Limpar

20. Inserindo uma Célula em Branco­ Posicionar na célula que será deslocada;­ Menu Inserir Células ou atalho [Shift + F10] Inserir;­ Através das setas escolha o tipo de deslocamento desejado (células para

direita, células para baixo, linha inteira ou coluna inteira);­ [OK].

21. Excluindo Uma célula­ Posicionar na célula que será excluída;­ Editar Excluir ou atalho [Shift + F10] Excluir;­ escolha o tipo de deslocamento desejado [OK].

22. Alterando A Largura Das ColunasTodas as colunas são definidas com uma largura padrão. Ao digitar um texto

maior do que a largura da coluna, a linha se ajustará automaticamente para acomodar o texto.

Para alterar a largura da coluna, siga os passos abaixo:

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 22: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

­ Posicionar na coluna a ser alterada;­ Menu Formatar Coluna Largura;­ Digite a largura desejada para a coluna e confirme com [Enter]

Para que a largura da coluna se ajuste ao conteúdo da célula, siga os passos abaixo:­ Menu Formatar Coluna Autoajuste da Seleção

23. Alterando A Altura Das LinhasA altura da linha é ajustada automaticamente de acordo com o tamanho da

fonte utilizada na digitação dos dados. Mas podemos alterá-la, independente do tamanho da fonte, para dar um destaque na linha ou na célula.

Para fazer esta alteração, siga os passos abaixo:­ Posicionar na linha desejada;­ Menu Formatar Linha Altura­ Digite a altura da linha [OK]

Para que a altura da linha se ajuste ao conteúdo da célula, siga os passos abaixo:­ Menu Formatar Linha Autoajuste

24. Inserindo Ou Excluindo LinhasInserindo linhas

­ Posicione o cursor na linha abaixo de onde será inserida outra linha, ou linhas;­ Menu Inserir Linhas ou através do atalho [Shift + F10] Inserir;­ [Enter]

Excluindo linhas ­ Posicione o cursor na célula da linha a ser excluída;­ Menu Editar Excluir ou através do atalho [Shift + F10] Excluir Linha Inteira­ [Enter]

25. Inserindo Ou Excluindo ColunasInserindo colunas

­ Posicionar o cursor no local onde será inserida a coluna ou colunas (A coluna será inserida à esquerda do local marcado)

­ Menu Inserir Colunas ou através do atalho [Shift +F10] Inserir­ [Enter]

Excluindo colunas­ Posicionar o cursor na coluna a ser excluída;­ Menu Editar Excluir ou através do atalho [Shift + F10] Excluir­ [Enter]

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 23: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

26. Copiando CélulasO conteúdo de uma célula, ou faixa de células, pode ser copiado de um local

para o outro. Caso o conteúdo da célula seja alguma fórmula, os indicadores de linha e coluna que compõe a fórmula serão automaticamente atualizados de forma que os endereços fiquem de acordo com a nova posição (nova célula). Dizemos que uma cópia pode ser:­ Relativa: quando os indicadores de linha e coluna da fórmula mudarem de valor na

célula copiada. Por exemplo: uma fórmula =soma(A1+B1) que seja copiada uma linha abaixo ficará =soma(A2+B2).

­ Absoluta: quando os indicacores de linha e coluna da fórmula são precedidos pelo sinal de $ (cifrão). Desta forma, mesmo os valores que indicam a linha e a coluna não mudarão mesmo que sejam copiados para outro local. Seguindo o mesmo exemplo acima, ao copia a fórmula [=soma(A$1+B$1)] uma linha abaixo, ela se manterá inalterada: [=soma(A$1+B$1)].

Linha absoluta ­ A$10

Coluna absoluta ­ $A10

Linha e Coluna absolutas ­ $A$10

Para copiar uma célula, ou grupo de células, siga os passos abaixo: ­ Marcar a região a ser copiada através do [Shift + Teclas de Seta];­ Menu Editar Copiar ou o atalho [Ctrl + C];­ Posicionar o cursor na célula destino;­ Menu Editar Colar ou o atalho [Ctrl + V].

Para copiar de uma forma especial, siga os passos abaixo:­ Marcar a região a ser copiada através do [Shift + Teclas de Seta];­ Menu Editar Copiar ou o atalho [Ctrl + C];­ Posicionar o cursor na célula destino;­ Menu Editar Colar especial ou o atalho [Shift + F10 + Colar especial]

27. BordasO Excel oferece uma ampla variedade de bordas (inferior, esquerda, direita,

superior e inferior dupla, externas, todas as bordas), com diferentes tipos de linhas que são utilizadas para deixar as planilhas com uma estética apresentável.

- Para colocar borda selecione a área em que será inserida a borda (toda a planilha, parte da planilha ou uma célula),

- [Alt] + [Formatar] + [Célula] + [Borda]- escolha o tipo de borda- [OK]

28. Utilizando O Recurso De AutopreenchimentoDependendo do tipo de planilha que vamos criar é necessário preencher uma

determinada faixa de células com textos, valores iguais ou sequênciais. Para prencher as células de uma forma automática, utilizamos o recurso de autopreenchimento.

Para executar esta operação, siga os passos abaixo:­ Digitar a informação desejada;­ Selecionar a área a ser preenchida, incluindo a célula da informação inicial;

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 24: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

­ Menu Editar Preencher Sequência;­ Informar se a sequência é em linha ou em coluna;­ Escolher o tipo de sequência: Linear, Crescimento, Data e Autopreenchimento.

Exemplos de sequências possíveis de se obter com este recurso:Linear: aumenta ou diminui os valores em função de uma constante.

Seleção Inicial  Seqüência Expandida 1, 2  3, 4, 5 etc. 1, 3  5, 7, 9 etc. 100, 95  90, 85, 80 etc. 

Crescente: multiplica os valores por uma constante. Seleção Inicial  Seqüência Expandida 2 (incremento 2)  4, 8, 16 etc. 2 (incremento 3)  6, 18, 54 etc. 

Autopreenchimento: dá prosseguimento a vários tipos de seqüências, desde que o usuário lance os dois primeiros valores.

Seleção Inicial Seqüência Expandida1º Bimestre, 2º Bimestre 3º Bimestre, 4º Bimestre, etc. Produto 1, Produto 2  Produto 3, Produto 4, etc. Produto 1, Pendente  Produto 2, Pendente, Produto 3, Pendente, etc. (expansão de 

uma seleção e cópia da outra). 

29. Movendo O Conteúdo De Uma CélulaSiga os passos abaixo para mover um conteúdo:

­ Marcar a região a ser movida (pode ser pelo atalho [Shift + setas de direção]);­ Menu Editar Recortar ou Atalho: [Ctrl + X];­ Posicionar-se no local onde deverá ser colada a informação;­ Menu Editar Colar ou Atalho: [Ctrl + V]

30. Localizando Uma CélulaPara localizar uma célula, siga os passos abaixo:

­ Menu Editar Localizar ou Atalho [Ctrl + L];­ Digitar o conteúdo a ser localizado (texto ou número);­ [Enter]­ Caso não tenha encontrado a célula desejada: clique em Localizar a Próxima;­ para sair da janela [Esc]

31. Substituindo Uma Célula­ Menu Editar Substituir ou o Atalho [Ctrl + U];­ Preencher as informações "Localizar" e "Substituir Por";­ Utilizando a tecla [TAB], escolha uma das opções (Substituir Tudo, Substituir,

Localizar Tudo, Localizar Próxima) para fazer a substituição.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 25: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

32. Colocando Várias Linhas De Texto Em Uma CélulaAtualmente o Excel permite inserirmos até 32.000 caracteres numa célula. Esse

recurso é muito interessante, pois facilitará a inserção, por exemplo, da análise de um balanço, de um artigo de jornal ou revista, etc.

Para executar esta operação, siga os passos abaixo:­ Posicionar o cursor na célula que exibirá as várias linhas do texto; ­ Menu Formatar Células Alinhamento; ­ Marque a opção [Retorno automático de texto] [OK];­ Digite o texto.

Ou siga o Atalho: ­ Digite uma palavra [Alt + Enter];­ Digite o conteúdo desejado [Enter] para finalizar.

Internet: World Wide Web

1. ConceitosA   Internet   é   uma   rede   de   computadores   conectados   entre   si   e 

comunicando­se  através do  uso de protocolos  de comunicação.  Os protocolos mais   conhecidos   são  http,   https,   pop3,   smtp   e   imap   que   são   utilizados   para navegar e enviar correio eletrônico.

A navegação dá­se na world wide web (grande teia mundial) utilizando os protocolos http e https. Este tipo de comunicação é feito clicando­se em links que levam o usuário de um arquivo a outro sem que o mesmo precise ter saber de onde vem tal arquivo. O inventor da www foi Tim Berners­Lee, físico inglês que trabalhava no CERN (Conseil Européen pour la Recherche Nucléaire – Conselho Europeu   para   Pesquisas   Nucleares),   na   Suíça.   Em   1989,   Tim   Berners­Lee apresentou sua ideia de uma nova forma de comunicação utilizando a rede de computadores  existente   (internet).  Em 1993,  o  CERN  liberou  o  novo  meio  de comunicação  para  ser  utilizado  por  quem  tivesse   interesse.  De   lá   para  cá,   a navegação   evoluiu   de   simples   cliques   em   links   de   arquivos­textos   para visualização de filmes, imagens, fotos, compra, venda, jogos, entre outros.

2. BrowserO  browser,   mais   conhecido   como   navegador,   é   um   aplicativo   que   nos 

permite utilizar, de maneira muito fácil,  vários protocolos de comunicação entre computadores. Os navegadores mais conhecidos são: Internet Explorer, Mozilla Firefox e Chrome. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 26: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Ilustração 7: imagem do Windows explorer.

3. Correio eletrônicoO sistema  de   correio  eletrônico   também é   composto  por  protocolos  de 

comunicação, servidores de correio, clientes para leitura dos e­mails, programas de webmail, anti­spam, entre outros.

Os programas de leitura de e­mail mais utilizados são o Outlook e o Mozilla Thunderbird. Com eles é possível utilizar o protocolo pop3 para receber os e­mails do servidor (deixando vazio o espaço do servidor), o protocolo smtp para enviar e­mails para outros endereços e o protocolo imap que traz para o computador uma cópia dos e­mails que estão armazenados no computador.  O protocolo  imap é utilizado  basicamente  pelos   sistemas  de  webmail   onde  o  usuário   acessa   sua correspondência eletrônica através de um navegador.

Atualmente todos os programas de e­mails oferecem meios de informar se uma correspondência é spam. Desta forma, ao receber novamente um e­mail do mesmo endereço o próprio programa descarta­o ou deixa­o na caixa de entrada marcado como spam. A ação que será realizada dependerá da configuração feita pelo usuário.

Segurança

No início da Internet, a questão de segurança não era tão importante, pois a   rede   era   utilizada   basicamente   para   troca   de   correio   eletrônico   entre pesquisadores  universitários e para compartilhamento de  impressoras entre  os funcionários   de   uma   empresa.   Com   o   passar   do   tempo,   muitas   atividades 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 27: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

passaram   a   ser   executadas   na   rede:   operações   bancárias,   compras, investimentos, imposto de renda. Isto fez com que o assunto ‘segurança em redes de computadores’  viesse a ser  amplamente discutido entre administradores de rede, donos de empresas e usuários.

Pode­se dizer que os problemas de segurança de rede são divididos nas seguintes áreas: sigilo, autenticação, não­repudiação e controle de integridade. Na área   de  sigilo,   o   objetivo   é   manter   as   informações   longe   de   pessoas   não­autorizadas.   A  autenticação  determina   que   você   é   você   antes   de   lhe   liberar informações   sigilosas.   A  não­repudiação  é   referente   à   assinatura:   de   alguma forma você tem que garantir que o que foi acordado, não será modificado. Já a área de  controle de integridade é responsável por certificar que uma informação recebida não foi alterada antes de chegar ao seu destinatário.

Muitos   problemas   ocorrem   por   desconhecimento   dos   procedimentos básicos de segurança por parte dos usuários tais como senhas mal definidas, não­uso de anti­vírus, ausência de firewall na máquina, falta de atualização da base de dados   do   anti­vírus,   falta   de   atualização   dos   softwares,   principalmente   os   de correio eletrônico e navegação,  falta de atualização dos  patches  de segurança disponibilizados pelas empresas produtoras de software. 

1. Vírus

Até  1993, os vírus de computador eram conhecidos basicamente pelas pessoas que trabalhavam com informática e a principal forma de propagação eram os disquetes de 3,5 polegadas e de 5 ¼ polegadas.

Com a Internet, os vírus tornaram­se um tema global e sua propagação atingiu proporção  também global,  pois o modo de espalhar­se se tornou muito mais rápido e fácil. Atualmente os vírus se propagam através de downloads de arquivos  contaminados,   disquetes,  CDs piratas,  arquivos   compartilhados  pelas redes corporativas, arquivos anexados em mensagens de correio eletrônico.

Os vírus de computador são programas desenvolvidos para alterar, nociva e clandestinamente, softwares  instalados no computador.  Estes programas são chamados de vírus, pois têm um comportamento semelhante ao vírus biológico: multiplicam­se,  precisam de um hospedeiro,  esperam o momento certo  para o ataque e tentam se esconder para não serem exterminados. Estão agrupados em famílias (boot, arquivo e programa), com milhares de variantes.

Todo arquivo que contém códigos executáveis (.exe, .sys, .dat, .doc, .xls, por exemplo) pode conter vírus. Os vírus sempre estão atracados dentro de um programa ou arquivo hospedeiro.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 28: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

2. Tipos de vírus e suas principais características:

Vírus de    boot   : este tipo de vírus infecta o registro mestre do sistema dos discos rígidos e / ou da área de boot dos disquetes, pois o conteúdo destas áreas é  executado antes  de  qualquer  outro  software   (inclusive  antes  dos  anti­vírus). Assim sendo, estes são os vírus mais comuns e mais bem­sucedidos.

A única maneira de um computador se contaminar com este tipo de vírus, é na tentativa de dar boot através de um disquete contaminado.

Vírus de Programas:  são os que mais causam danos. Atacam arquivos executáveis (.exe, .com, .ovl e .dll) sobrescrevendo o código original e causando danos   quase   sempre   irreparáveis.   Para   ser   infectado   por   este   vírus   deve­se executar um arquivo (programa, neste caso) já infectado.

Normalmente estes vírus se reproduzem até que uma determinada data ou conjunto de fatores seja alcançado para então provocar uma destruição.

Vírus Polimórficos: são vírus que estão sempre em mutação para poderem passar desapercebidos pelos softwares antivírus. Essa permanente mutação tem como objetivo alterar o código do próprio vírus, dificultando a ação do antivírus, que em geral caçam os vírus através de uma assinatura digital, que sabem ser parte integrante de um dado vírus.

Vírus  invisíveis:  tem a capacidade de,  temporariamente,   remover­se da memória, para escapar da ação dos programas antivírus.

Vírus   de   Macro:  é   todo   ou   qualquer   código   malicioso   utilizado conjuntamente   com   uma   macro,   que   tem   como   objetivo   danificar   sistemas, arquivos ou informações em geral. Temos como exemplo a macro AutoOpen, do editor   de   textos  Word,   que   sempre   se   auto­executa   a   cada   abertura   de   um documento. 

Quando a macro é ativada, os comandos nela existentes, se copiam, em geral para a memória e em muitas vezes para o modelo global do Word, o arquivo Normal.dot. Estando neste modelo, o vírus contamina qualquer novo documento que for criado ou qualquer documento que for aberto.

Worms     (vermes):     Estes   programas   são   projetados   para   replicação   e possuem as seguintes características:

­ eles se replicam, assim como os vírus;

­  são entidades autônomas,  ou  seja,  não necessitam se atracar  a  um programa ou arquivo hospedeiros;

­ residem, circulam e se multiplicam em sistemas multitarefa;

­ a replicação ocorre através dos links de comunicação.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 29: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

O primeiro worm que se tem notícia foi escrito em 1971, por Bob Thomas, com o objetivo de auxiliar o controle de tráfego aéreo, notificando os operadores quando o controle sobre um aeroplano movia­se de um computador para outro. Era projetado para quando migrar de um computador para outro, apagar­se do computador anterior.

Hoax    vírus (vírus de brincadeira):    na verdade este tipo de vírus não é um vírus. É apenas um e­mail, com um arquivo texto, falando sobre determinado vírus apenas com o objetivo de espalhar o terror causando pânico principalmente entre os novatos ou que não conhecem o funcionamento de um vírus. O hoax vírus mais conhecido é o Good Times.

3. Roubo de informações

Spyware  são   arquivos   ou   aplicativos   que   são   instalados   em   seu computador, algumas vezes sem seu consentimento ou autorização, ou mesmo depois   que   você   aceita   as   “Condições   de   Uso”.   Estes   programas   são automaticamente executados em  background  (segundo plano)  quando você  se conecta a Internet.

Os  Spyware  monitoram   e   capturam   informações   das   atividades   dos usuários enviando­as para servidores onde são armazenadas geralmente para fins comerciais.   Tais   informações   serão   posteriormente   vendidas  a   provedores  de produtos   e   serviços   como  maillings.   Estes   provedores   utilizam­se   destas informações   para   difundir   informações   na   forma   de  spam,   ou   seja,   enviando informações não solicitadas para seu e­mail.

Adware,  semelhante aos  spyware,  são aplicativos instalados da mesma forma que no caso anterior, fazendo com que banners publicitários de serviços e produtos apareçam na sua telinha. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 30: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Com   freqüência   recebemos   mensagens   por   e­mail   de   destinatários desconhecidos ou de listas de correio às quais  jamais nos cadastramos. Estas mensagens nos ofertando produtos, viagens turísticas e etc são resultados, em sua maioria, do trabalho efetuado pelos Adware e / ou Spyware instalados em nossas máquinas.

Algumas empresas que comercializam informações coletadas através de Spyware e Adware: www.doubleclick.com, www.valueclick.com, www.cydoor.com, www.gatorcorporation.com/advertise.

Existem várias formas de lidar com Spyware e Adware. A mais simples é utilizar programas como o  Spy Sweeper  da  Webroot. Este programa  freeware é responsável por automaticamente detectar e remover as mais comuns formas de spyware, trojans, system monitor, keyloggers e adware.

Para   verificar   se   o   computador   possui   algum  spyware  que   mereça atenção,   faça   um  scan  gratuito   online   através   do   site: http://www.webroot.com/services/spyaudit_03.htm

Keylogger  é  um tipo de  spyware  que captura tudo o que é  digitado no teclado. Os dados capturados, normalmente informações bancárias, são enviados para um endereço que está definido no código do keylogger.

Phishing:  o usuário recebe um  e­mail,  solicitando que o mesmo vá  até alguma página atualizar seus dados ou dar alguma informação.

Pharming: é uma evolução do phising. É um código malicioso que entra no computador   através   de   um  e­mail  ou   de   alguma   vulnerabilidade   e   altera   as referências  de  DNS1  do  usuário.  Desta   forma,   ao  digitar   o   endereço  de  uma página,   o   usuário   é   direcionado   para   uma   página   falsa,   muito   semelhante   à verdadeira,   na   qual   digitará   informações   confidenciais.   Isto   ocorre   porque   no 

1  DNS:   serviço   da   Internet   que   troca   o   nome   de   domínio   de   um  site  (http://www.doisirmaos.rs.gov.br/) pelo endereço IP do mesmo (200.198.128.96), fazendo com que o serviço de rede vá até o endereço IP executar a tarefa, que normalmente é mostrar no navegador a página solicitada.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 31: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e então a página mostrada no navegador não é a do site verdadeiro.

4. Invasões

Sendo a Internet uma gigantesca rede de computadores e estando todos eles   interligados   entre   si   poderíamos   dizer   que   fica   muito   fácil   para   invadir qualquer   máquina   que   esteja   ligada   na   rede.   Normalmente,   os   sistemas operacionais   que   rodam   nestes   computadores   possuem   proteção   para   que   a transferência   de   informações   entre   os   computadores   seja,   de   algum   modo, barrada. Mas isto nem sempre funciona, principalmente quando se trata de micros “domésticos”, digamos assim.

Podemos citar alguns tipos de ‘invasores’ e seus objetivos:

Estudante: ler correio eletrônico alheio;

Cracker: testar o sistema de segurança de outra pessoa / empresa, roubar / alterar dados;

Executivo:   conhecer   a   estratégia   de   marketing   da   empresa concorrente;

Ex­funcionário: vingar­se por ter sido demitido ou por sentir­se lesado pela empresa onde trabalha;

Corretor de valores: negar uma promessa feita a cliente através de e­mail;

Ladrão: roubar números de cartão de crédito e vendê­los;

Espião: descobrir a força militar de um inimigo.

5. Backdoor:

Cada conexão de rede é feita por uma porta de comunicação, por onde os dados entram e saem. Existem mais de 65.000 portas de comunicação em um computador   e   a   maioria   delas   é   destinada   a   um   programa   em   específico. Podemos citar como exemplo o serviço de correio eletrônico. Este serviço envia os e­mails através da porta 25 (SMTP – Simple Mail Transfer Protocol) e recebe os e­mails através das portas 110 (POP ­ Post Office Protocol) ou 143 (IMAP ­ Internet  Message   Access   Protocol).   Estas   portas   são   constantemente   vigiadas   pelos programas que delas se utilizam.

Outras portas que não possuem um programa em específico para utilizá­las, ficam vulneráveis à invasões. Ou seja, alguns programas utilizam­se destas 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 32: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

portas não vigiadas para realizar a transferência de dados para dentro ou para fora do micro. 

Para saber quais portas estão abertas e passíveis  de serem utilizadas para invasão, utiliza­se um programa chamado de scanner. Este programa ataca uma   máquina   qualquer   e   testa   todas   as   portas   e   serviços   nelas   instalados gravando as informações importantes do alvo. As portas abertas e serviços mal configurados   é   que   servirão   para   o   ataque.   O  firewall  instalado   na   máquina também sabe quais portas estão ativas ou não.

6. Cavalo de tróia (Trojan Horse)

O nome deste tipo de invasão vem do fato histórico ocorrido na Guerra de Tróia quando os gregos deram aos troianos de presente um cavalo de madeira “recheado” de soldados. Digitalmente falando, o objetivo do cavalo de tróia é de, uma vez instalado no computador hospedeiro, possibilitar que o seu dono espione as informações do usuário  infectado, verificando e copiando arquivos pessoais, descobrindo senhas instaladas no sistema e em alguns casos, até mesmo fazer espionagens diretas,  utilizando o microfone e a câmera de vídeo que possam estar instaladas no computador. 

Os  Trojans  são descobertos na maioria das vezes, tanto pelos usuários iniciais quanto pelos avançados, pois a máquina apresentará alguma anomalia. O que faz o Trojan ser uma matéria polêmica é o fato de não se saber exatamente até que ponto o sistema foi comprometido.

Para   que   o  trojan  se   instale   na   máquina   é   necessário   que   ele   seja executado.   Geralmente   o   cavalo   de   tróia   vem   anexado   a   um   e­mail   ou   está disponível em algum lugar na Internet. O maior problema é quando o programa de e­mail está configurado para executar automaticamente os arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que seja executado qualquer arquivo executável que esteja anexado.

7. Cavalo de Esparta

Não é exatamente um vírus, mas um truque para pegar informações de conexão  dial­up  como usuário, senha e telefone de acesso. Quando o usuário disca,  aparece  uma   tela   informando  que  a  conexão.  Aparece  então  uma  tela solicitando   as   informações   de   discagem.   Era   um   problema   muito   comum   de acontecer na época em que se pagava fortuna aos provedores para acessar a Internet. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 33: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

8. Hacker x Cracker

O   termo  Hacker  está   ligado   a   programadores   e   não   ao   conhecido indivíduo que invade sistemas e os destroem. Hacker é qualquer pessoa que tem como objetivo  investigar a  integridade e a segurança de um sistema qualquer. Geralmente esses indivíduos são programadores que utilizam técnicas avançadas para invadir sistemas e detectar suas falhas, mas nunca destroem ou prejudicam tais sistemas.

Já   o   termo  cracker  está   ligado   a   qualquer   pessoa   que   usa   seus conhecimentos  avançados  de  programação  com o  objetivo  de  comprometer  e prejudicar   a   segurança   da   rede.   Eles   usam   as   mesmas   ferramentas   que   os hackers, porém de maneira irregular. Lembre­se: os crackers invadem e praticam as ações sem autorização. 

9. Criptografia

Criptografia é uma palavra de origem grega e significa “a arte de escrever em   códigos”.   Durante   as   guerras   era   utilizada   para   transmitir   mensagens   no campo de batalha. O grande problema era ter um auxiliar de criptografia capturado pelo   inimigo.   Caso   isto   acontecesse,   era   necessário   trocar   imediatamente   o método de criptografia. Sem contar a quantidade de pessoas que teriam que ser imediatamente treinadas com o novo método.

A partir desta situação é que surgiu o método de criptografia utilizando­se chaves. No método genérico, o criptoanalista sabe como funciona o método de criptografia  sendo que,  este método somente pode ser  alterado depois de um longo  espaço  de   tempo.   Já   a  chave,  pode  ser   trocada  sempre  que  se  sentir necessidade.   Um   algoritmo   de   criptografia   é   considerado   muito   bom   quando depois de 5 anos da sua publicação, ele não foi decodificado. 

O grande segredo da criptografia está na chave e no tamanho, em bits, desta   chave.  Digamos   que   seu  método  de   criptografia   é   enviar   os   dados seqüencialmente. O método é conhecido, mas a chave não. Uma chave de dois dígitos significa 100 possibilidades, e um tamanho de chave de 6 dígitos significa 1.000.000 de possibilidades.  Quanto  maior  a  chave,  maior  o   fator  de   trabalho (work factor) para descobri­la.

Podemos   então   definir   criptografar   como   sendo   um   método   de encadeamento das ações necessárias ao cumprimento de uma tarefa, que produz uma solução para um problema através de etapas que permitem decodificar ou codificar   um   arquivo,   de   forma   a   impedir   sua   compreensão   pelos   que   não possuem seu par de combinações.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 34: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

10. Criptografia ­ Método simétrico e assimétrico

Uma   informação   pode   ser   codificada   através   de   algum   algoritmo   de criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada, é possível recuperar a informação original fazendo o percurso contrário da encriptação, a decriptação. 

Algoritmos criptográficos são funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Devem ser conhecidos e testados. A segurança reside na chave secreta que deve ter tamanho suficiente para evitar sua descoberta por teste exaustivo. 

Com   o   aumento   da   capacidade   computacional,   podemos   hoje   utilizar complexos esquemas criptográficos, que antes eram impraticáveis pela demora com os quais eram codificadas pequenas  informações. E, além da capacidade técnica, possuímos algumas características na criptografia moderna que a faz se subdividir em dois grandes grupos: criptografia de chave simétrica e criptografia de chave assimétrica. 

A criptografia de chave simétrica é a tradicional. Nela a mesma chave utilizada na codificação deve ser utilizada na decodificação. 

O problema óbvio dessa simetria é: como vou informar ao destinatário a chave para a decriptação de forma segura? Se encontrar um modo seguro de lhe contar a chave, eu não poderia utilizá­lo para passar a informação de uma vez? Realmente, este não é o melhor método para trocarmos nossos segredos. 

No   entanto,   a   criptografia   simétrica   é   bastante   eficiente   em   conexões seguras na Internet onde processos computacionais trocam senhas temporárias para   algumas   transmissões   críticas   em   visita   a  sites  ditos   "seguros",   onde geralmente são preenchidos dados sigilosos. Neste caso se utiliza o SSL (Secure Sockets Layer) que funciona à base de criptografia simétrica. 

Na   criptografia   de  chave   assimétrica  são   usadas   duas   chaves   ligadas matematicamente; se uma é utilizada para criptografar uma mensagem, a outra chave deve ser utilizada para decriptografar. Uma das duas é mantida em segredo e é referenciada como chave privada. Essa chave privada pode ser representada como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É necessário   que   o   emissor   e   o   receptor   da   mensagem   utilizem   a   mesma mensagem   privada   sem   que   ninguém   descubra.   A   outra   chave,   denominada chave pública é disponível a todos. Qualquer pessoa pode enviar uma mensagem confidencial apenas utilizando chave pública, mas esta mensagem só poderá ser decriptografada com a chave­privada do destinatário. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 35: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Os sistemas assimétricos geralmente não são tão eficientes computacionalmente quanto os simétricos; eles normalmente são utilizados em conjunção com sistemas simétricos para fornecer facilidades de distribuição da chave e capacidades de assinatura digital. 

11. Criptografia – algumas técnicas conhecidas

ROT13   :   é utilizada em codificação de mensagens. Nessa técnica, a letra do alfabeto move 13 casas. Por exemplo: a letra “A” torna­se a letra “O” e assim sucessivamente. 

Crypt   :   é um utilitário baseado numa máquina de criptografia da 2a. Guerra Mundial. O software para quebrar esse tipo de criptografia é de fácil obtenção na Internet. 

DES (Data Encryption Standard)   :   foi desenvolvida na década de 70 pela IBM sendo que o governo americano adotou como método de criptografia não oficial, porém confidencial. Utiliza a mesma chave tanto para criptografia como para descriptografia. Funciona da seguinte forma: pegam­se os dados em grupos de 64 bits e embaralha­os 16 vezes de uma forma especial. Foi o primeiro código moderno a tornar­se público. 

Sua falha é no número de chaves pequeno (cerca de 56 letras). Uma ótima recomendação   para   a   utilização   de   uma   chave   é   utilizando­se   uma   chave composta por uma chave hexadecimal com 14 dígitos (a base hexadecimal varia do número 0­9 e de A­F). 

DES Triplo: aumenta o número de chaves e codifica três vezes o dado, utilizando chaves diferentes em cada estágio da codificação tendo um efeito de 168 chaves. Alguns criptógrafos erroneamente usam a mesma chave em dois dos estágios diminuindo o efeito para 112 bits. Isso é chamado de Encode­Decode­Encode (DES­EDE).  O DES é um dos únicos algoritmos que tem uma reunião de pesquisadores independentes tentando detectar um método de atacá­lo. Por enquanto nenhum método de ataque foi detectado. 

IDEA   :   desenvolvido na década de 80 por Xuejia Lai e James Massey da ASCOM Tech AG da Suiça, em Zurique. O IDEA embaralha os dados em grupos de 64 bits e utiliza uma chave de 128 bits que é suficiente para resistir à maior parte dos ataques. 

RSA   :   foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman fundadores da RSA Data Security. Utiliza a criptografia de chave pública. A 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 36: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

criação da chave no método RSA é através de fatoração de dois números primos. Um será sua chave de criptografia e outro de descriptografia. O computador, através de uma série de cálculos pode através do número primo de criptografia chegar à descriptografia dos dados. 

Em   1977   os   criadores   do  RSA  divulgaram   numa   matéria   da   revista Scientific  American  o  método  de  criptografia   juntamente  com uma  mensagem codificada e uma chave pública com 129 dígitos e afirmaram que a utilização de uma chave poderia  ficar secreta por décadas e ficou conhecido como a tarefa RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxílio de poderosas máquinas e troca de dados e testes através da Internet batalharam para desvendar a chave. 

No ano de 1994, a  famosa chave pública foi  quebrada.  Um segredo de muitas décadas quebrado em menos de 1 ano de tentativa. A fatoração de um código de 129 dígitos obviamente é facilmente quebrada para quem tem acesso a supercomputadores e paixão pela matemática. 

Privacy­Enhanced Mail (PEM)   :   é um dos padrões da Internet para o envio de mensagens de correio eletrônico criptografadas. Foi criada uma implementação utilizando a lógica do DES chamada de Riodan's Internet Privacy­Enhanced Mail  (RIPEM) criada pelo americano Mike Riordan. 

Pretty Good Privacy (PGP)   :   criado por Phillip Zimmermann, semelhante em conceito em relação ao RIPEM, porém utilizando o método do RSA para chave pública e a lógica do IDEA. É capaz de ocultar o nome da pessoa que enviou a mensagem. 

12. Assinatura Digital

A   assinatura   digital   é   a   versão   digital   da   assinatura   de   punho   em documentos físicos. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. 

A assinatura digital atesta que o texto original foi realmente emitido pela pessoa cuja assinatura nela consta, e que ela não foi em algum ponto adulterada intencional  ou acidentalmente depois  de assinada.  Mais ainda,  uma assinatura digital   que   tenha   sido   verificada   não   pode   ser   negada;   aquele   que   assinou digitalmente a mensagem não pode dizer mais tarde que sua assinatura digital foi falsificada. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 37: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Em   outras   palavras,   assinaturas   digitais   habilitam   "autenticação"   de documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a identidade do remetente quanto a integridade da mensagem. 

A assinatura digital não torna o documento eletrônico sigiloso, pois ele em si   não   é   cifrado.   O   sigilo   do   documento   eletrônico   poderá   ser   resguardado mediante  a  cifragem da mensagem com a chave pública do destinatário,  pois somente com o emprego de sua chave privada o documento poderá ser decifrado. Já  a  integridade  e a  comprovação da autoria  são  implementadas por  meio da assinatura digital.

Para   tornar   o   documento   sigiloso,   o   usuário   A   terá   que   codificar   a mensagem utilizando sua chave secreta para depois enviá­la para o destinatário. Ao receber a mensagem codificada, o destinatário utilizará a chave pública de A para decodificar a mensagem.

13. Propriedades da assinatura digital

1) A assinatura é autêntica: quando um usuário usa a chave pública de A para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a mensagem;

2)   A   assinatura   não   pode   ser   forjada:   somente   A   conhece   sua   chave secreta;

3)   O   documento   assinado   não   pode   ser   alterado:   se   houver   qualquer alteração no texto este não poderá ser restaurado com o uso da chave pública de A;

4) A assinatura não é reutilizável: a assinatura é uma função do documento e não pode ser transferida para outro documento;

5) A assinatura não pode ser repudiada: o usuário B não precisa de nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter assinado o documento. 

14. Certificado Digital

Um   Certificado   Digital   é   um   arquivo   no   computador   que   identifica   o usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar sua identidade para outra pessoa ou outro computador. Dois exemplos típicos são:

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 38: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Quando você consulta seu banco online, este tem que se certificar de que você  é   a   pessoa  que  pode   receber  a   informação   sobre  a   conta.  Como  uma carteira   de   motorista   ou   um   passaporte,   um   Certificado   Digital   confirma   sua identidade para o banco online. 

Quando você envia um e­mail  importante, seu aplicativo de e­mail pode utilizar   seu   Certificado   Digital   para   assinar   "digitalmente"   a   mensagem.   Uma assinatura digital faz duas coisas: informa ao destinatário que o e­mail é seu e indica que o e­mail não foi adulterado entre o envio e o recebimento deste. 

Um Certificado Digital normalmente contém as seguintes informações:

Sua chave pública;

Seu nome e endereço de e­mail;

A validade da chave pública;

O nome da empresa (a Autoridade Certificadora ­ CA) que emitiu seu Certificado Digital;

O número de série do Certificado Digital;

A assinatura digital da CA. 

Uma Autoridade Certificadora ­ CA é a empresa que emite um Certificado Digital para você. A sua CA pode ser a empresa para a qual você trabalha ou uma empresa que você paga para emitir Certificados Digitais. 

Para adquirir  um certificado digital,  o  interessado deve dirigir­se a uma Autoridade   de   Registro,   onde   será   identificado   mediante   a   apresentação   de documentos   pessoais   (dentre   outros:   cédula   de   identidade   ou   passaporte,   se estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for o caso). É  importante salientar que é   indispensável a presença física do futuro titular do certificado, uma vez que este documento eletrônico será a sua “carteira de identidade” no mundo virtual.

15. Tipos de certificados

A   principal   diferença   entre   os   certificados   A1   e   A3   é   a   geração   e   o armazenamento das chaves criptográficas.

No   certificado   tipo   A1   o   par   de   chaves   pública/privada   é   gerado   no computador do usuário, no momento da solicitação de emissão do certificado. A chave pública será enviada para a Autoridade Certificadora (AC) com a solicitação de emissão do certificado, enquanto a chave privada ficará armazenada em seu computador, devendo, obrigatoriamente, ser protegida por senha de acesso. Este certificado é instalado no mesmo computador onde foi efetuada a solicitação do certificado e tem validade de 1 (um) ano.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 39: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

O certificado tipo A3 oferece mais segurança, justamente porque o par de chaves é gerado em hardware específico, isto é num cartão inteligente ou token que não permite a exportação ou qualquer outro tipo de reprodução ou cópia da chave privada. Também no certificado tipo A3 a chave pública será enviada para a AC junto com a solicitação de emissão do certificado, enquanto a chave privada ficará   armazenada   no   cartão   ou  token,   impedindo   tentativas   de   acesso   de terceiros. Com este método, você poderá transportar a sua chave privada e o seu certificado   digital   de   maneira   segura,   podendo   realizar   transações   eletrônicas onde desejar. O certificado tipo A3 tem validade de 3 (três) anos. 

16. O que é um SmartCard?

É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais.

Uma   vez   geradas   essas   chaves,   elas estarão  totalmente  protegidas,  não sendo possível exportá­las para uma outra mídia nem retirá­las do smart card.

Mesmo que o computador seja atacado por um vírus ou, até mesmo, por um  cracker  essas chaves estarão seguras e protegidas, não sendo expostas a risco de roubo ou violação.

Os   múltiplos   níveis   de   proteção   que   compõem   a   solução   ­   incluindo recursos físicos e lógicos que asseguram a identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o repúdio do documento em momento posterior.

17. O que é uma Leitora de SmartCard? 

Uma leitora é um dispositivo projetado para conectar um cartão inteligente a   um   computador.   A   leitora   se   encarregará   de   fazer   a interface com o cartão, enquanto o computador suporta e gerencia as aplicações. 

Instalar   uma   leitora   de   cartões   inteligentes   é   um procedimento   simples,   que   dispensa   conhecimentos técnicos.

Uma  vez   instalada,   a   leitora  permitirá   o  acesso  seguro  a   serviços  na Internet   já   preparados   para   a   certificação   digital,   como   a   Receita   Federal   e aplicações de Internet Banking.

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 40: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

18. O que é um Token?

O  token  é   um   hardware   capaz   de   gerar   e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível exportá­las   ou   retirá­las   do  token  (seu   hardware criptográfico),   além   de   protegê­las   de   riscos   como roubo ou violação. 

Sua instalação e utilização é simples: conecte­o a qualquer computador através   de   uma   porta  USB  depois   de   instalar   seu  driver  e   um   gerenciador criptográfico   (software).   Dessa   forma   logo   que   o  token  seja   conectado   será reconhecido pelo sistema operacional.

São   características   do  token,   incluindo   recursos   físicos   e   lógicos: assegurar   a   identificação   do   portador   (que   precisa   de   uma   senha   pessoal   e intransferível   para  utilizá­lo),   permitir   a   integridade  e  o   sigilo   das   informações contidas   nele,   proteger   e   armazenar   essas   informações   (as   chaves   e   os certificados)   e   impossibilitar   a   separação   da   chave   criptográfica   do   hardware criptográfico.

19. Para que serve o e­CPF?

O documento eletrônico de identidade e­CPF é utilizado para   garantir   a   autenticidade   dos   remetentes   e destinatários de documentos e dados que trafegam pela Internet, assegurando sua inviolabilidade. O e­CPF foi criado   para   facilitar   o   relacionamento   entre   os contribuintes   brasileiros   e   a   Secretaria   da   Receita Federal­SRF. 

O   e­CPF   pode   também   ser   utilizado   para   assinar digitalmente   documentos   eletrônicos.   A   assinatura 

digital é um mecanismo que permite a verificação da identidade do signatário e garante que o documento não foi alterado após a assinatura.

20. Aplicações do e­CPF

A SRF disponibiliza as seguintes opções de serviços através da Internet:

Entrega de declarações de renda e demais documentos eletrônicos com aposição de assinatura digital; 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 41: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

Obtenção de cópias de declarações e outros documentos, com seus respectivos recibos de entrega; 

Inscrição, alteração e baixa no Cadastro de Pessoas Físicas (CPF) e no Cadastro Nacional da Pessoa Jurídica (CNPJ);

Emissão de certidões; 

Cadastramento eletrônico de procurações; 

Acompanhamento da tramitação de processos fiscais; 

Parcelamento de débitos fiscais; 

Compensação de créditos fiscais;

Prática de atos relacionados com o funcionamento de sistemas de comércio exterior; 

Leilão de mercadorias apreendidas.

21. Dicas importantes

• Jamais forneça sua senha eletrônica para terceiros;

• Não anote sua senha em papéis, agendas ou outros dispositivos que não forneçam segurança;

• Utilize sempre o maior número possível de números e caracteres, de preferência misturando­os. 

• Jamais utilize dados pessoais (aniversários, linha pessoais de telefone, placa de carro, etc.) como base para sua senha;

• Troque sua senha pessoal periodicamente.

22. Como saber se a conexão é segura? 

• Verifique na barra de endereços se o site utiliza o protocolo https antes do endereço. 

• No rodapé da página do browser, confira se há uma figura de cadeado à direita. 

• Clique 2 vezes no cadeado para exibir o certificado de segurança. 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600

Page 42: Informá Conceitos Básicos - infobitsolucoes.com · Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou seja, tudo

23. Quem é o dono do domínio?(Lista de Whois) 

• Registro .br    (http://registro.br/cgi­bin/nicbr/whois) 

• APNIC   ­   Asia   Pacific   IP   Address   allocations    (http://www.apnic.net/reg.html) 

• ARIN   ­   American   Registry   for   Internet   Numbers    (http://www.arin.net/whois/arinwhois.html) 

• Geektools Whois Proxy    (http://whois.geektools.com/cgi­bin/proxy.cgi) 

• JPNIC   ­   Japan   Network   Information   Center   (JPNIC)    (http://www.jpnic.net) 

• Korea Network Information Center    (http://www.nic.or.kr/www/english) 

• LACNIC ­ Latin American and Carribean Internet Addresses Registry    (http://lacnic.net/en/index.html) 

• RIPE   ­   European   IP   Address   allocations    (http://www.ripe.net/db/whois.html) 

FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – [email protected]. Oscar Martins Rangel, 4500 – (51) 3541­6600