Professional Documents
Culture Documents
SOFTWARE ............................................................................................................................................ 15
BACKUP .............................................................................................................................................. 31
WINDOWS 7 ........................................................................................................................................ 36
com requisitos grficos acima da mdia, podendo ento o cooler, devem ser ligados fonte. As placas conecta-
ser referidas como Estao grfica ou Estao grfica das nos slots da placa-me recebem energia por esta,
de trabalho (Graphical Workstation). de modo que dificilmente precisam de um alimentador
exclusivo. Gabinetes, fontes e placas-me precisam ser
No incio da dcada de 1980, os pioneiros nesta de um mesmo padro, do contrrio, acaba sendo prati-
rea foram Apollo Computer e Sun Microsystems, que camente impossvel conect-los. O padro em uso atu-
criaram estaes de trabalho rodando UNIX em plata- almente o ATX.
formas baseadas no microprocessador 68000 da Moto- As baias so aquelas "gavetinhas", no portugus
rola. vulgar, localizadas na parte frontal do gabinete. Nos es-
Hoje, devido ao poder de processamento muito paos das baias que drives de DVD e outros so en-
caixados.
maior dos PCs comuns, o termo s vezes usado como
sinnimo de computador pessoal.
Placa-me
Bit e byte. Este componente tambm pode ser interpretado
como a "espinha dorsal" do computador, afinal, ele
Bit (simplificao para dgito binrio, "BInary digiT" que interliga todos os dispositivos do equipamento.
em ingls) a menor unidade de informao que pode Para isso, a placa-me (ou, em ingls, motherboard)
ser armazenada ou transmitida. Usada na Computa- possui vrios tipos de conectores. O processador ins-
o e na Teoria da Informao. Um bit pode assumir talado em seu socket, o HD ligado nas portas IDE ou
somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou SATA, a placa de vdeo pode ser conectada nos
falso. slots AGP 8x ou PCI-Express 16x e as outras placas
Embora os computadores tenham instrues (ou co- (placa de som, placa de rede, etc) pode serencaixada
mandos) que possam testar e manipular bits, geral- nos slots PCI ou, mais recentemente, em entradas PCI
mente so idealizados para armazenar instrues em Express (essa tecnologia no serve apenas para co-
mltiplos de bits, chamados bytes. No princpio, byte ti- nectar placas de vdeo). Ainda h o conector da fonte,
nha tamanho varivel, mas atualmente tem oito bits. os encaixes das memrias, enfim.
Bytes de oito bits tambm so chamados de octetos. Todas as placas-me possuem BIOS (Basic In-
Existem tambm termos para referir-se a mltiplos de put Output System). Trata-se de um pequeno software
bits usando padres prefixados, como quilobit (Kb), de controle armazenado em um chip de memria ROM
megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que que guarda configuraes do hardware e informaes
a notao para bit utiliza um "b" minsculo, em oposi- referentes data e hora. Para manter as configuraes
o notao para byte que utiliza um "B" maisculo do BIOS, em geral, uma bateria de nquel-cdmio ou
(kB, MB, GB, TB). ltio utilizada. Dessa forma, mesmo com o computa-
dor desligado, possvel manter o relgio do sistema
ativo, assim como as configuraes de hardware.
Gabinete A imagem abaixo mostra um exemplo de placa-me.
Em A ficam os conectores para o mouse, para o te-
O gabinete uma caixa metlica (e/ou com elemen- clado, para o udio, etc. Em B, o slot onde o processa-
tos de plstico) vertical ou horizontal, que guarda todos dor deve ser encaixado. Em C ficam os slots onde os
os componentes do computador (placas, HD, processa-
pentes de memria so inseridos. D mostra um conec-
dor, etc).
tor IDE. Em E possvel ser os conectores SATA. Por
No gabinete, fica localizada tambm a fonte de ali- fim, F mostra os slots de expanso (onde se pode adi-
mentao, que serve para converter corrente alternada cionar placas de som, placas de rede, entre outros),
em corrente contnua para alimentar os componentes
com destaque para o slot PCI Express 16xpara o en-
do computador. Assim, a placa-me, os drives, o HD e
caixe da placa de vdeo.
HARDWARE E SOFTWARE 5
Barramentos
Processador
De maneira geral, os barramentos so responsveis
Este o grande piv da histria. O processador, ba- pela interligao e comunicao dos dispositivos em
sicamente, o "crebro" do computador. Praticamente um computador. Note que, para o processador se co-
tudo passa por ele, j que o processador o respons- municar com a memria e o conjunto de dispositivos de
vel por executar todas as instrues necessrias. entrada e sada, h trs setas, isto , barramentos: um
Quanto mais "poderoso" for o processador, mais rapi- se chama barramento de endereos (address bus);
damente suas tarefas sero executadas.
outro barramento de dados (data bus); o ter-
Todo processador deve ter um cooler (ou algum ceiro, barramento de controle (control bus).
outro sistema de controle de temperatura). Essa pea
O barramento de endereos, basicamente, indica de
(um tipo de ventilador) a responsvel por manter a
onde os dados a serem processados devem ser retira-
temperatura do processador em nveis aceitveis.
dos ou para onde devem ser enviados. A comunicao
Quanto menor for a temperatura, maior ser a vida til
por este meio unidirecional, razo pela qual s h seta
do chip.
em uma das extremidades da linha no grfico que re-
Vale ressaltar que cada processador tem um n- presenta a sua comunicao.
mero de pinos ou contatos. Por exemplo, o antigo
Como o nome deixa claro, pelo barramento de da-
Athlon XP tem 462 pinos (essa combinao chamada
dos que as informaes transitam. Por sua vez, o bar-
Socket A) e, logo, necessrio fazer uso de uma placa-
ramento de controle faz a sincronizao das referidas
me que aceite esse modelo (esse socket). Assim
atividades, habilitando ou desabilitando o fluxo de da-
sendo, na montagem de um computador, a primeira de-
dos, por exemplo.
ciso a se tomar qual processador comprar, pois a
partir da que se escolhe a placa-me e, em seguida,
o restante das peas. Para voc compreender melhor, imagine que o pro-
O mercado de processadores dominado, essenci- cessador necessita de um dado presente na memria.
almente, por duas empresas: Intel e AMD. Eis alguns Pelo barramento de endereos, a CPU obtm a locali-
exemplos de seus processadores: Intel Core 2 Duo, In- zao deste dado dentro da memria. Como precisa
tel Core i7, Intel Atom (para dispositivos portteis), AMD apenas acessar o dado, o processador indica pelo bar-
Athlon X2, AMD Phenom II e AMD Turion X2 (tambm ramento de controle que esta uma operao de lei-
para dispositivos portteis). Abaixo, a foto de um pro- tura. O dado ento localizado e inserido no barra-
cessador. mento de dados, por onde o processador, finalmente, o
l.
Clock interno
"pulso de clock". Em cada pulso, os dispositivos execu- clock externo multiplicado por 16: 100 x 16 = 1600
tam suas tarefas, param e vo para o prximo ciclo de MHz ou 1,6 GHz.
clock.
A medio do clock feita em hertz (Hz), a unidade Quickpath Interconnect (QPI) e Hypertransport
padro de medidas de frequncia, que indica o nmero
de oscilaes ou ciclos que ocorre dentro de uma de- Dependendo do processador, outra tecnologia pode
terminada medida de tempo, no caso, segundos. As- ser utilizada no lugar do FSB. Um exemplo oQuick-
sim, se um processador trabalha 800 Hz, por exem- Path Interconnect (QPI), utilizado nos chips mais re-
plo, significa que ele capaz de lidar com 800 opera- centes da Intel, e o Hypertransport, aplicado nas
es de ciclos de clock por segundo. CPUs da AMD.
Repare que, para fins prticos, a palavra kilo- Uma dessas mudanas diz respeito ao j mencio-
hertz (KHz) utilizada para indicar 1000 Hz, assim nado controlador de memria, circuito responsvel por
como o termo megahertz (MHz) usado para refe- "intermediar" o uso da memria RAM pelo processador.
renciar 1000 KHz (ou 1 milho de hertz). De igual Nas CPUs mais atuais da Intel e da AMD, o controlador
est integrado ao prprio chip e no mais ao chipset
forma, gigahertz (GHz) a denominao usada
localizado na placa-me.
quando se tem 1000 MHz e assim por diante. Com isso,
Com esta integrao, os processadores passam a
se um processador conta com, por exemplo, uma fre-
ter um barramento direto memria. O QPI e o Hyper-
quncia de 800 MHz, significa que pode trabalhar com
transport acabam ento ficando livres para fazer a co-
800 milhes de ciclos por segundo.
municao com os recursos que ainda so intermedia-
Neste ponto, voc provavelmente deve ter enten- dos pelo chipset, como dispositivos de entrada e sada.
dido que daqui que vm expresses como "processa-
O interessante que tanto o Quickpath quanto o
dor Intel Core i5 de 2,8 GHz", por exemplo.
Hypertransport trabalham com duas vias de comunica-
o, de forma que o processador possa transmitir e re-
ceber dados ao mesmo tempo, j que cada atividade
FSB (Front Side Bus) direcionada a uma via, beneficiando o aspecto do de-
sempenho. No FSB isso no acontece, porque h ape-
Voc j sabe: as frequncias com as quais os pro- nas uma nica via para a comunicao.
cessadores trabalham so conhecidas como clock in-
terno. Mas, os processadores tambm contam com o
que chamamos de clock externo ou Front Side Bus
(FSB) ou, ainda, barramento frontal.
O FSB existe porque, devido a limitaes fsicas, os
processadores no podem se comunicar com o chipset
e com a memria RAM - mais precisamente, com o con-
trolador da memria, que pode estar na ponte norte
(northbridge) do chipset - utilizando a mesma veloci-
dade do clock interno. Assim, quando esta comunica-
o feita, o clock externo, de frequncia mais baixa,
que entra em ao.
Cache
Ncleos
isto , os dados gravados no so perdidos na ausn- H dois tipos de tecnologia de memria RAM que
cia de energia eltrica ao dispositivo. Eis os principais so muitos utilizados: esttico e dinmico, isto , SRAM
tipos de memria ROM: e DRAM, respectivamente. H tambm um tipo mais re-
- PROM (Programmable Read-Only Memory): cente chamado de MRAM. Eis uma breve explicao
esse um dos primeiros tipos de memria ROM. A gra- de cada tipo:
vao de dados neste tipo realizada por meio de apa- - SRAM (Static Random-Access Memory - RAM
relhos que trabalham atravs de uma reao fsica com Esttica): esse tipo muito mais rpido que as mem-
elementos eltricos. Uma vez que isso ocorre, os dados rias DRAM, porm armazena menos dado e possui
gravados na memria PROM no podem ser apagados preo elevado se considerar o custo por megabyte. Me-
ou alterados; mrias SRAM costumam ser utilizadas como cache
- EPROM (Erasable Programmable Read-Only (saiba mais sobre cache neste artigo sobre processa-
Memory): as memrias EPROM tm como principal dores);
caracterstica a capacidade de permitir que dados se- - DRAM (Dynamic Random-Access Memory -
jam regravados no dispositivo. Isso feito com o auxlio RAM Dinmica): memrias desse tipo possuem capaci-
de um componente que emite luz ultravioleta. Nesse dade alta, isto , podem comportar grandes quantida-
processo, os dados gravados precisam ser apagados des de dados. No entanto, o acesso a essas informa-
por completo. Somente depois disso que uma nova es costuma ser mais lento que o acesso s memrias
gravao pode ser feita; estticas. Esse tipo tambm costuma ter preo bem
- EEPROM (Electrically-Erasable Programma- menor quando comparado ao tipo esttico;
ble Read-Only Memory): este tipo de memria - MRAM (Magnetoresistive Random-Access
ROM tambm permite a regravao de dados, no en- Memory - RAM Magneto-resistiva): a memria MRAM
tanto, ao contrrio do que acontece com as memrias vem sendo estudada h tempos, mas somente nos l-
EPROM, os processos para apagar e gravar dados so timos anos que as primeiras unidades surgiram.
feitos eletricamente, fazendo com que no seja neces- Trata-se de um tipo de memria at certo ponto seme-
srio mover o dispositivo de seu lugar para um aparelho lhante DRAM, mas que utiliza clulas magnticas.
especial para que a regravao ocorra; Graas a isso, essas memrias consomem menor
- EAROM (Electrically-Alterable Programmable quantidade de energia, so mais rpidas e armazenam
dados por um longo tempo, mesmo na ausncia de
Read-Only Memory): as memrias EAROM podem energia eltrica. O problema das memrias MRAM
ser vistas como um tipo de EEPROM. Sua principal ca- que elas armazenam pouca quantidade de dados e so
racterstica o fato de que os dados gravados podem muito caras, portanto, pouco provavelmente sero ado-
ser alterados aos poucos, razo pela qual esse tipo tadas em larga escala.
geralmente utilizado em aplicaes que exigem apenas
reescrita parcial de informaes;
- Flash: as memrias Flash tambm podem ser vistas
como um tipo de EEPROM, no entanto, o processo de
gravao (e regravao) muito mais rpido. Alm
disso, memrias Flash so mais durveis e podem
guardar um volume elevado de dados.
- CD-ROM, DVD-ROM e afins: essa uma categoria
de discos pticos onde os dados so gravados apenas Memrias secundrias, auxiliares ou de massa.
uma vez, seja de fbrica, como os CDs de msicas, ou
com dados prprios do usurio, quando o prprio efetua
a gravao. H tambm uma categoria que pode ser
comparada ao tipo EEPROM, pois permite a regrava- Disco rgido
o de dados: CD-RW e DVD-RW e afins.
Disco rgido ou disco duro, popularmente chamado
Memria RAM tambm de HD (derivao de HDD do inglshard disk
drive) ou winchester (termo em desuso), "memria de
As memrias RAM (Random-Access Me-
massa" ou ainda de "memria secundria" a parte
mory - Memria de Acesso Aleatrio) constituem uma do computador onde so armazenados os dados. O
das partes mais importantes dos computadores, pois
so nelas que o processador armazena os dados com disco rgido uma memria no-voltil, ou seja, as in-
os quais est lidando. Esse tipo de memria tem um formaes no so perdidas quando o computador
processo de gravao de dados extremamente rpido, desligado, sendo considerado o principal meio de arma-
se comparado aos vrios tipos de memria ROM. No zenamento de dados em massa. Por ser uma memria
entanto, as informaes gravadas se perdem quando no-voltil, um sistema necessrio para se ter um
no h mais energia eltrica, isto , quando o compu-
meio de executar novamente programas e carregar ar-
tador desligado, sendo, portanto, um tipo de memria
quivos contendo os dados inseridos anteriormente
voltil.
HARDWARE E SOFTWARE 9
Discos
As mdias de CD
aceita gravao uma nica vez e, aps isso, seus da- a intensidade de energia aplicada (no caso do CD-RW,
dos no podem ser apagados. Sua capacidade de ar- laser), h gravao ou eliminao de informaes.
mazenamento padro de 4,7 GB. A memria Flash consome pouca energia, ocupa
:: DVD+R pouqussimo espao fsico (da ser ideal aos dispositi-
Este tipo equivalente ao DVD-R, inclusive na capaci- vos portteis) e costuma ser resistente, ou seja, bas-
dade de armazenamento, que de 4,7 GB. O DVD+R tante durvel. O grande problema da memria Flash
tambm s pode ser gravado uma nica vez e no per- o seu preo elevado. Felizmente, a popularizao desta
mite a eliminao de seus dados. O que o DVD-R tem tecnologia est fazendo com que os seus custos dimi-
de diferente do DVD+R, ento? Pouca coisa, sendo a nuam com o passar do tempo.
principal diferena o fato dos dados gravados em um A tecnologia Flash faz uso de chips de estado slido
DVD+R serem mais rapidamente acessados do que em (solid state) e que no possuem peas mveis, o que
um DVD-R, evita problemas de causa mecnica. Juntando esse fa-
:: DVD-RW tor a recursos de proteo, como ECC (Error Correc-
O DVD-RW equivalente ao CD-RW, pois permite a tion Code), a memria Flash se mostra bastante con-
gravao e a regravao de dados. fivel.
:: DVD+RW
Este formato tem quase as mesmas caractersticas do Os diversos tipos de cartes de memria
seu rival DVD-RW, inclusive na capacidade de armaze-
namento, cujo padro tambm de 4,7 GB. No Embora sejam baseados na mesma tecnologia, con-
DVD+RW tambm necessrio fechar a mdia para a tamos atualmente com cerca de uma dezena de tipos
execuo de filmes em DVD-players. Na prtica, sua de cartes de memria. Qual o motivo para tamanha
diferena em relao ao DVD-RW est na velocidade quantidade? Ao contrrio do que houve com outras tec-
de gravao ligeiramente maior e na possibilidade de nologias, como o USB e o CD, os fabricantes de me-
uso de tecnologias como "Lossless linking" e "Mount mria no entraram em um acordo para trabalhar em
Rainier" que permitem, respectivamente, interromper um padro nico de carto. Como consequncia, o
uma gravao sem causar erros e alterar dados de ape- mercado encontra hoje uma variedade de tipos deste
nas um setor sem necessidade de formatar o disco. dispositivo. Os mais comuns so abordados a seguir.
Tecnologia Blu-ray
Memria buffer
SCSI
SCSI (pronuncia-se "sczi"), sigla de Small Compu-
ter System Interface, uma tecnologia que permite ao
usurio conectar uma larga gama de perifricos, tais
como discos rgidos, unidades CD-ROM, impresso-
ras e scanners.
14
Conexo de perifricos
Sobre o PS / 2
interpretadores so as mquinas virtuais, como am- 7 a mais recente verso do Microsoft Windows, uma
quina virtual Java (JVM), que simulam um computa- srie de sistemas operativos produzidos pela Micro-
dor inteiro, real ou imaginado.
soft para uso em computadores pessoais, incluindo
O dispositivo mais conhecido que dispe de um pro- computadores domsticos e empresariais, laptops e
cessador o computador. Atualmente, com o baratea-
mento dos microprocessadores, existem outras mqui- PC's de centros de mdia, entre outros. Windows 7 foi
nas programveis, como telefone celular, mquinas lanado para empresas no dia 22 de julho de 2009, e
de automao industrial, calculadora etc comeou a ser vendido livremente para usurios co-
Eles podem ser classificados em duas grandes ca- muns s 00:00 horas do dia 22 de outubro de 2009,
tegorias:[8] menos de 3 anos depois do lanamento de seu prede-
1. Software de sistema que incluiu o firmware ( cessor, Windows Vista.
O BIOS dos computadores pessoais, por exem-
plo), drivers de dispositivos, o sistema operacio- O Windows 8 um sistema operativo / operacio-
nal e tipicamente uma interface grfica que, em con- nal da Microsoft para computadores pessoais, port-
junto, permitem ao usurio interagir com o computa- teis, netbooks e tablets. o sucessor do Windows 7.
dor e seus perifricos. A Microsoft lanou o Windows 8 Developer Preview, pri-
2. Software aplicativo, que permite ao usurio fazer meiro a beta para o pblico, no dia13 de setem-
uma ou mais tarefas especficas. Aplicativos podem bro de 2011, sendo seguida pela verso Consumer Pre-
ter uma abrangncia de uso de larga escala, muitas view no dia 29 de fevereiro de 2012. No dia 31 de
vezes em AMbito mundial; nestes casos, os pro- maio de 2012, foi liberada para download a verso Win-
gramas tendem a ser mais robustos e mais padroni- dows 8 Release Preview. A verso final foi lanada
zados. Programas escritos para um pequeno mer- mundialmente em 26 de outubro de 2012.
cado tm um nvel de padronizao menor.
O Windows 8.1 (cujo codinome Windows Blue )
Ainda possvel usar a categoria Software embu- um sistema operacional posterior ao Windows 8 (da s-
rie Windows, desenvolvida pela empresa americana Mi-
tido ou software embarcado, indicando sof-
crosoft), que foi anunciado no dia 14 de maio de 2013.
tware destinado a funcionar dentro de uma mquina A sua verso final foi lanada e disponibilizada para
que no um computador de uso geral e normalmente consumidores e para o pblico em geral em 17 de ou-
com um destino muito especfico. tubro de 2013.
A verso mobile do Windows 8.1 (Windows Phone
Sistema operacional 8.1) est disponvel para smartphones Nokia Lu-
mia, Samsung, HTC, Blu e etc. O Windows Phone
um programa ou um conjunto de programas cuja 8.1 utiliza um kernel semelhante ao do Windows 8.1.
funo gerenciar os recursos do sistema (definir qual Alguns aplicativos da loja so universais, rodando na
programa recebe ateno do processador, gerenciar verso 8.1 de PCs e smartphones. A atualizao gra-
memria, criar um sistema de arquivos, etc.), forne- tuita para dispositivos com Windows Phone 8.
cendo uma interface entre o computador e o usurio.
Embora possa ser executado imediatamente aps a
mquina ser ligada, a maioria dos computadores pes-
soais de hoje o executa atravs de outro programa ar- Linux um termo popularmente utilizado para se
referirsistemas operacionais que utilizem o ncleo Li-
mazenado em uma memria no-voltil ROM chamado
nux. O ncleo Linux foi desenvolvido pelo programa-
BIOS num processo chamado "bootstrapping", conceito dor finlands Linus Torvalds, inspirado no sistema Mi-
em ingls usado para designar processos auto-susten- nix. O seu cdigo fonte est disponvel sob a li-
tveis, ou seja, capazes de prosseguirem sem ajuda cena GPL (verso 2) para que qualquer pessoa o
externa. Aps executar testes e iniciar os componentes possa utilizar, estudar, modificar e distribuir livremente
da mquina (monitores, discos, etc), o BIOS procura de acordo com os termos da licena.
pelo sistema operacional em alguma unidade de arma-
zenamento, geralmente o Disco Rgido, e a partir da, o Drivers
sistema operacional "toma" o controle da mquina. O
So pequenos programas que fazem a comunica-
sistema operacional reveza sua execuo com a de ou-
o entre o Sistema Operacional de sua mquina e o
tros programas, como se estivesse vigiando, contro-
Hardware. Temos como exemplos de Hardware (im-
lando e orquestrando todo o processo computacional.
pressora, mouse, placas de vdeo e rede,som, monitor,
pen-drives, etc...) e exemplos de Sistemas Operacio-
Principais sistemas operacionais: nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX,
O Windows XP uma famlia de sistemas operaci- etc...). O Sistema Operacional na sua mquina recebe
onais de 32 e 64-bits produzido pela Microsoft, para as instrues contidas no driver, processa-as e, a partir
da, sabe como fazer para se comunicar com o
uso em computadores pessoais, incluindo computado-
Hardware. Tendo como exemplo a impressora, ao ins-
res residenciais e de escritrios,notebooks e media talar o Driver (etapa em que vemos em outro artigo),
centers. O nome "XP" deriva de eXPerience, Windows seu Sistema Operacional passa a saber em que porta
SOFTWARE 17
ela se localiza, se ela est ou no ligada, se possui pa- completo, para utilizar todo o seu potencial o usurio
pel, de que forma os dados a serem impressos chega- deve comprar o software completo ou apenas a sua
ro at ela, se a impresso em preto ou colorida, entre licena.
outras coisas. Ento, podemos afirmar que sem o Dri- Beta: Verses ainda em desenvolvimento ou em de-
ver, nenhum Hardware poder funcionar, pois sem ele senvolvimento constante (como o Gmail e outras
no haveria comunicao entre os equipamentos. aplicaes do Google). Aps a verso beta lan-
BIOS, em computaoBasic Input/Output System ada uma verso RC (Release Candidate) que a
(Sistema Bsico de Entrada/Sada). O BIOS um pro- ltima verso antes do lanamento oficial do sof-
grama de computador pr-gravado em memria perma- tware.
nente (firmware) executado por um computador quando Adware: So programas que vem junto com outros
ligado. Ele responsvel pelo suporte bsico de programas, como banners e barras de pesquisa. O
acesso ao hardware, bem como por iniciar a carga do adware pode ser uma limitao de um programa
sistema operacional. shareware, exibindo propagandas e outros tipos de
Ao ligar o computador, o primeiro software que voc anncio para sustentar o projeto. O banner remo-
v a ser lido o do BIOS. Durante a seqncia de inici- vido depois de comprada a licena
alizao (boot), o BIOS faz uma grande quantidade de
Opensource, GPL e GNU: uma distribuio livre,
operaes para deixar o computador pronto a ser
de cdigo-fonte aberto e disponvel gratuitamente
usado. Depois de verificar a configurao na CMOS e
para download. O usurio tem total liberdade para
carregar os manipuladores de interrupo, o BIOS de-
fazer suas prprias alteraes e posteriormente os
termina se a placa grfica est operacional. Em se-
desenvolvedores podero utilizar esse cdigo no
guida, o BIOS verifica se trata de uma primeira iniciali-
projeto seguindo o mesmo padro GPL (GNU Public
zao(cold boot) ou de uma reinicializao (reboot).
License) que o formato padro Open-source.
Esta verifica as portas PS/2 ou portas USB procura
de um teclado ou um rato (mouse). Procura igualmente Malware: Do ingls, Malicious Software. O termo
por um barramento PCI (Peripheral Component Inter- utilizado para designar programas que tem como
connect) e, caso encontre algum, verifica todas as pla- objetivo invadir e danificar sistemas como vrs e ca-
cas PCI instaladas. Se o BIOS encontrar algum erro du- valos-de-tria.
rante o incio (POST), haver uma notificao ao utili- Spyware: Software que tem como objetivo monito-
zador em forma de bipes e mensagens. rar as atividades do usurio e coletar suas informa-
Aps tudo isto so apresentados detalhes sobre o es.
sistema: .
Processador
Unidades (drives) de disco flexvel e disco rgido Aplicativos
Memria LIBREOFFICE uma sute de aplicativos li-
Verso e data do BIOS vre multiplataforma paraescritrio disponvel para
Software Aplicativo (normalmente referido como Windows, Unix, Solaris, Linux e Mac OS X. O LI-
apenas Software) um software que permite ao usuario BREOFFICE surgiu a partir da verso 3.3 trazendo to-
realizar uma tarefa especifica. Podemos citar vrios das as caractersticas presentes no OpenOffice.org 3.3,
exemplos como o Microsoft Office,Internet Explo- alm de outras tantas exclusivas do projeto LIBREOF-
rer, Adobe Photoshop e etc. FICE.
centrais de um sistema mais amplo, tipicamente de ele- Diferenas entre termos comuns
vado desempenho.
Por exemplo, os operadores de telecomunica- LAN: uma rede local onde dois ou mais computado-
es mantm sistemas internos de elevadssimo de- res se conectam ou at mesmo dividem o mesmo
sempenho para comutar os diferentes tipos e fluxos acesso internet. Neste tipo de rede, os host's se co-
de dados (voz, imagem, texto, etc). Na Internet, municam entre si e com o resto do mundo sem "ne-
numa rede de escala planetria, podem-se encontrar nhum" tipo de restrio.
hierarquicamente divididos, vrios backbones: os de li-
gao intercontinental, que derivam nos backbones in- Internet: um conglomerado de redes locais, interco-
ternacionais, que por sua vez derivam nos backbones nectadas e espalhadas pelo mundo inteiro, atravs
nacionais. Neste nvel encontram-se, tipicamente, v- doprotocolo de internet. Sem dvidas ela uma das
rias empresas que exploram o acesso telecomunica- melhores formas de pesquisa encontradas at hoje,
o so, portanto, consideradas a periferia do back- pois facilita o fluxo de informaes espalhadas por todo
bone nacional. o globo terrestre.
Dos protocolos tipicamente utilizados destacaram-
se o ATM e Frame Relay, e em termos de hardware, Intranet: uma rede interna, frequentemente utilizada
a fibra ptica e a comunicao sem fios, como transfe- por empresas. Neste tipo de conexo, o acesso ao con-
rncias por microondas ou laser. tedo geralmente restrito, assim, somente possvel
acess-lo localmente (ex.: sistemas de bancos, super-
Modem mercados, etc). A intranet uma verso particular da
A palavra Modem vem da juno das palavras mo- internet, podendo ou no estar conectada ela.
dulador e demodulador. um dispositivo eletr-
nico que modula um sinal digital numa onda analgica, Extranet: uma abrangncia da intranet, ou seja, ela
pronta a ser transmitida pela linha telefnica, e que de- estendida usurios externos, como representantes
modula o sinal analgico e reconverte-o para o for- ou clientes de uma empresa. Outro uso comum do
mato digital original. Utilizado para conexo Internet termo extranet ocorre na designao da "parte privada"
Os modems para acesso discado geralmente so de um site, onde apenas os usurios registrados (pre-
instalados internamente no computador (em slots PCI) viamente autenticados por seu login e senha) podem
ou ligados em uma porta serial, enquanto os mo- navegar. Diferentemente da intranet, a extranet precisa
dems para acesso em banda larga podem ser USB, Wi- de conexo com a internet para existir.
Fi ou Ethernet. Os modems ADSL diferem dos mo-
dems para acesso discado porque no precisam con-
verter o sinal de digital para analgico e de analgico Rede de computadores
para digital porque o sinal sempre digital (ADSL -
Asymmetric DigitalSubscriber Line). Uma rede de computadores consiste em 2 ou
mais computadores e outros dispositivos interligados
Intranet entre si de modo a poderem compartilhar recursos fsi-
A intranet uma rede de computadores privada que cos e lgicos, estes podem ser do tipo: dados, impres-
assenta sobre a suite de protocolos da Internet, porm, soras, mensagens (e-mails),entre outros.
de uso exclusivo de um determinado local, como, por Num primeiro momento, os computadores eram in-
exemplo, a rede de uma empresa, que s pode ser terconectados nos departamentos da empresa. Sendo
acessada por seus usurios internos. assim, a distncia entre os computadores era pequena,
limitada a um mesmo local. Por esse motivo as redes
GATEWAY passaram a ser conhecidas como redes locais.
Dispositivo conectado a vrias redes TCP/IP fsicas
capaz de efetuar roteamento ou remessa de pacotes IP LAN
entre elas. Um gateway faz converses entre protoco- Em computao, rede de rea local (ou LAN, acr-
los de transporte ou formatos de dados diferentes (por nimo de local area network) uma rede de computador
exemplo, IPX e IP) e geralmente adicionado a uma utilizada na interconexo de computadores, equipa-
rede principalmente por sua capacidade de converso. mentos processadores com a finalidade de troca de da-
dos. Tais redes so denominadas locais por cobrirem
Extranet apenas uma rea limitada (10 Km no mximo, quando
Apesar de ser considerada uma rede interna, a in- passam a ser denominadas MANs), visto que, fisica-
tranet, permite que microcomputadores localizados em mente, quanto maior a distncia de um n da rede ao
uma filial, se conectados internet, acessem contedos outro, maior a taxa de erros que ocorrero devido de-
que estejam em sua matriz, o que caracteriza a forma- gradao do sinal.
o de uma rede extranet. Ela cria um canal de comu- As LANs so utilizadas para conectar estaes, ser-
nicao direto entre a empresa e seus funcionrios, vidores, perifricos e outros dispositivos que possuam
tendo um ganho significativo em termos de segurana. capacidade de processamento em uma casa, escritrio,
escola e edifcios prximos.
INTERNET E INTRANET 21
MAN CAN
Os MAN (Metropolitan Area Network, redes metro- Uma CAN (Campus Area Network), uma ligao
politanas) interligam vrios LAN geograficamente prxi- entre vrios computadores de vrios edifcios numa de-
mos (no mximo, a algumas dezenas de quilmetros) terminada rea (EX. Universidades, Escolas, );
com dbitos importantes. Assim, um MAN permite a
dois ns distantes comunicar como se fizessem parte Os tipos de rede podem-se classificar como:
de uma mesma rede local. Peer-to-Peer: Neste tipo de arquitetura os computa-
dores no necessitam de qualquer tipo de sistema ope-
WAN rativo, e os computadores no necessitam de ter
A Wide Area Network (WAN), Rede de rea alar- grande capacidade quer de memria como de proces-
gada ou Rede de longa distncia, tambm conhecida samento;
como Rede geograficamente distribuda, uma rede de Client/Server: Neste tipo de arquitetura existem
computadores que abrange uma grande rea geogr- computadores dedicados, ou seja, tm recursos a que
fica, com freqncia um pas ou continente. os outros computadores (manejados pelos clientes) vo
aceder, estes tipos de computadores, so quase como
WLAN super computadores, ou seja, computadores com muita
Wireless LAN ou WLAN (Wireless Local Area memria e de grande quantidade de processamento, e
Network) uma rede local que usa ondas de rdio para usam sistemas operativos de rede (EX. Windows 2000
fazer uma conexo Internet ou entre uma rede, ao con- server).
trrio da rede fixa ADSL ou conexo-TV, que geral-
mente usa cabos. Endereo de acesso a internet
WMAN
uma rede sem fio de maior alcance em relao a Uniform Resource Locator
WLAN, isto , cobre cidades inteiras ou grandes regi- Um URL (de Uniform Resource Locator), em portu-
es metropolitanas e centros urbanos. A WMAN uma gus Localizador-Padro de Recursos, o endereo
rede sem fio que tem um alcance de dezenas de quil- de um recurso (um arquivo, uma impressora etc.), dis-
metros. Podendo interligar, por exemplo, diversos es- ponvel em uma rede; seja a Internet, ou uma rede cor-
critrios regionais, ou diversos setores de um campus porativa, uma intranet. Uma URL tem a seguinte estru-
universitrio, sem a necessidade de uma estrutura ba- tura:
seada em fibra ptica que elevaria o custo da rede.
http://www.facebook.com.br
WWAN
uma rede sem fio de maior alcance em relao a protocolo://servio.sub-domnio.domnio.pas
WAN, isto , pode cobrir diversos pases atingindo mi-
lhares de quilmetros de distancia. Para que isso seja
possvel existe a necessidade de utilizao de antenas augustojams1@gmail.com
potentes para retransmisso do sinal.
Um exemplo de WWAN se refere a rede de celulares caixa postal @ servidor . domnio
que cobre as diversas regies do globo. A distncia al-
canada limitada apenas pela tecnologia de transmis- nota:
so utilizada, uma vez que o nvel do sinal vai depender http://www.youtube.com/
dos equipamentos de transmisso e recepo.
(quando no exibe pas trata-se de Estados Unidos da
Amrica)
SAN
Uma SAN (Storage Area Network) uma rede des- http://www.unb.br/
tinada exclusivamente a armazenar dados.
(quando no exibe domnio trata-se de rea educacio-
nal)
de quatro sequncias de 8 bits. Cada uma destas se- cotes especiais para a comunicao entre os computa-
parada por um ponto e recebe o nome de octeto ou sim- dores, enquanto que a segunda est reservada para
plesmente byte, j que um byte formado por 8 bits. O aplicaes futuras ou experimentais.
nmero 172.31.110.10 um exemplo. Repare que cada Vale frisar que h vrios blocos de endereos reser-
octeto formado por nmeros que podem ir de 0 a 255, vados para fins especiais. Por exemplo, quando o en-
no mais do que isso. dereo comea com 127, geralmente indica uma rede
A diviso de um IP em quatro partes facilita a orga- "falsa", isto , inexistente, utilizada para testes. No caso
nizao da rede os dois primeiros octetos de um ende- do endereo 127.0.0.1, este sempre se refere prpria
reo IP podem ser utilizados para identificar a rede, por mquina, ou seja, ao prprio host, razo esta que o leva
exemplo: em uma escola que tem, por exemplo, uma a ser chamado de localhost. J o endereo
rede para alunos e outra para professores, pode-se ter 255.255.255.255 utilizado para propagar mensagens
172.31.x.x para uma rede e 172.32.x.x para a outra, para todos os hosts de uma rede de maneira simult-
sendo que os dois ltimos octetos so usados na iden- nea.
tificao de computadores.
Para que seja possvel termos tanto IPs para uso em Endereos IP privados
redes locais quanto para utilizao na internet, conta- H conjuntos de endereos das classes A, B e C que
mos com um esquema de distribuio estabelecido pe- so privados. Isto significa que eles no podem ser uti-
las entidades IANA (Internet Assigned Numbers Au- lizados na internet, sendo reservados para aplicaes
thority) e ICANN (Internet Corporation for Assigned Na- locais. So, essencialmente, estes:
mes and Numbers) que, basicamente, divide os ende- -Classe A: 10.0.0.0 10.255.255.255
reos em trs classes principais e mais duas comple-
- Classe B: 172.16.0.0 172.31.255.255
mentares. So elas:
- Classe C: 192.168.0.0 192.168.255.255.
Classe A: 0.0.0.0 at 127.255.255.255 - permite at
128 redes, cada uma com at 16.777.214 dispositivos
conectados; Suponha ento que voc tenha que gerenciar uma
rede com cerca de 50 computadores. Voc pode alocar
para estas mquinas endereos de 192.168.0.1 at
Classe B: 128.0.0.0 at 191.255.255.255 - permite at
192.168.0.50, por exemplo. Todas elas precisam de
16.384 redes, cada uma com at 65.536 dispositivos;
acesso internet. O que fazer? Adicionar mais um IP
para cada uma delas? No. Na verdade, basta conect-
Classe C: 192.0.0.0 at 223.255.255.255 - permite at las a um servidor ou equipamento de rede - como um
2.097.152 redes, cada uma com at 254 dispositivos; roteador - que receba a conexo internet e a compar-
tilhe com todos os dispositivos conectados a ele. Com
Classe D: 224.0.0.0 at 239.255.255.255 - multicast; isso, somente este equipamento precisar de um ende-
reo IP para acesso rede mundial de computadores.
Classe E: 240.0.0.0 at 255.255.255.255 - multicast re-
servado.
Mscara de sub-rede
As trs primeiras classes so assim divididas para
atender s seguintes necessidades: As classes IP ajudam na organizao deste tipo de
- Os endereos IP da classe A so usados em locais endereamento, mas podem tambm representar des-
onde so necessrias poucas redes, mas uma grande perdcio. Uma soluo bastante interessante para isso
quantidade de mquinas nelas. Para isso, o primeiro atende pelo nome de mscara de sub-rede, recurso
byte utilizado como identificador da rede e os demais onde parte dos nmeros que um octeto destinado a
servem como identificador dos dispositivos conectados identificar dispositivos conectados (hosts) "trocado"
(PCs, impressoras, etc); para aumentar a capacidade da rede.
- Os endereos IP da classe B so usados nos ca-
sos onde a quantidade de redes equivalente ou se- Identifica-
melhante quantidade de dispositivos. Para isso, Identifica- Mscara
Clas Endereo dor
usam-se os dois primeiros bytes do endereo IP para dor de sub-
se IP do com-
identificar a rede e os restantes para identificar os dis- da rede rede
positivos; putador
- Os endereos IP da classe C so usados em locais A 10.2.68.12 10 2.68.12 255.0.0.0
que requerem grande quantidade de redes, mas com B 172.31.101. 172.31 101.25 255.255.0.
poucos dispositivos em cada uma. Assim, os trs pri-
25 0
meiros bytes so usados para identificar a rede e o l-
timo utilizado para identificar as mquinas. C 192.168.0.1 192.168.0 10 255.255.25
Quanto s classes D e E, elas existem por motivos 0 5.0
especiais: a primeira usada para a propagao de pa-
IP esttico (ou fixo) um endereo IP dado perma-
nentemente a um dispositivo, ou seja, seu nmero no
INTERNET E INTRANET 23
muda, exceto se tal ao for executada manualmente. de pilha de protocolos TCP/IP). Seu nome vem de dois
Como exemplo, h casos de assinaturas de acesso protocolos: o TCP (Transmission Control Protocol - Pro-
internet via ADSL onde o provedor atribui um IP esttico tocolo de Controlo de Transmisso) e o IP (Internet Pro-
aos seus assinantes. Assim, sempre que um cliente se tocol - Protocolo de Interconexo). O conjunto de pro-
conectar, usar o mesmo IP. tocolos pode ser visto como um modelo de camadas,
onde cada camada responsvel por um grupo de ta-
O IP dinmico, por sua vez, um endereo que refas, fornecendo um conjunto de servios bem defini-
dado a um computador quando este se conecta rede, dos para o protocolo da camada superior.
mas que muda toda vez que h conexo.
O mtodo mais utilizado na distribuio de IPs din-
micos o protocolo DHCP (Dynamic Host Configuration Camada Exemplo
Protocol).
HTTP, HTTPS, FTP,
O DHCP, Dynamic Host Configuration Protocol (Pro-
tocolo de configurao dinmica de host), um proto- 4 - Aplicao DNS, SMTP, POP,
colo de servio TCP/IP que oferece configurao din- IMAP ...
mica de terminais, com concesso de endereos IP de
host, Mscara de sub-rede, Default Gateway (Gateway 3 - Transporte TCP, UDP
Padro), Nmero IP de um ou mais servidores DNS,
Nmero IP de um ou mais servidores WINS e Sufixos 2 - Internet ou Inter -
de pesquisa do DNS. IP
Rede
necessrio ter um acesso remoto instalado no compu- um computador remotamente, e utilizar as suas funcio-
tador a partir do qual voc est acessando o seu com- nalidades visuais como se estivesse sentado em frente
putador. O acesso pode ser feito a partir de qualquer do computador.
computador que possua uma conexo com a Internet, Algumas das aplicaes prticas incluem a 'assis-
de preferncia via banda larga. tncia remota' ao usurio remoto.
Alm de permitir o uso remoto do seu computador, Uma das grandes vantagens poder fazer a cone-
o acesso remoto tambm oferece outros teis recursos, xo de diferentes ambientes unix(linux e outros) em
incluindo: winnt (windows X)
1. Transferncia de arquivos: Permite copiar arquivos
ou pastas do computador remoto para o seu prprio
computador e vice-versa.
2. Compartilhamento de arquivos: Permite que voc
envie arquivos que, devido a caractersticas ou ta-
manhos especficos, poderiam ser difceis de enviar CONCEITOS SOBRE SEGURANA.
por e-mail. O acesso remoto gera um link seguro
que voc pode enviar a outros usurios para que Os problemas de segurana e crimes por computa-
eles faam o download de arquivos diretamente do
dor so de especial importncia para os projetistas e
seu computador.
3. Convite para visitante: til para permitir que um co- usurios de sistemas de informao. Com relao se-
lega acesse o seu computador remotamente, por gurana da informao;
exemplo, para ajud-lo a resolver um problema. Ele Confidencialidade garantia de que as informaes
poder ver a sua rea de trabalho, controlar o no podero ser acessadas por pessoas no autoriza-
mouse e o teclado, transferir arquivos... das.
As comunicaes entre ambos os computadores
com acesso remoto so corretamente criptografadas e
incluem uma assinatura digital para no serem inter- CRIPTOGRAFIA
ceptadas por terceiros.
Arquiteturas de DMZ
Three-Pronged Firewall Designa-se assim deri-
vado da utilizao de uma firewall com 3 pontos de
rede, um para a rede privada, outro para a rede pblica
e outro ainda para a DMZ. Esta arquitetura caracteriza-
se por ser simples de implementar e de baixo custo, no
entanto, mais vulnervel e tem uma performance
mais reduzida em comparao DMZ com 2 firewalls.
Multiple Firewall DMZ So utilizados diversas fire-
walls para controlar as comunicaes entre as redes
externa pblica e interna (privada). Com esta arquite-
tura temos uma segurana mais efetiva podemos ba-
lancear a carga de trfego de dados e podemos prote-
ger vrias DMZ's para alm da nossa rede interna.
De um modo geral podemos dizer que as regras de
segurana aplicadas a uma DMZ so:
1. A rede interna pode iniciar conexes a qualquer uma
das outras redes mas nenhuma das outras redes
pode iniciar conexes nesta.
2. A rede pblica (internet) no pode iniciar conexes
na rede interna mas pode na DMZ.
3. A DMZ no pode fazer conexes rede interna mas
pode na rede pblica.
ponto da rede. O firewall pode ser do tipo filtros de pa- Esta tecnologia permite que o firewall decodifique o
cotes, proxy de aplicaes, etc. Os firewalls so geral- pacote, interpretando o trfego sob a perspectiva do cli-
mente associados a redes TCP/IP. ente/servidor, ou seja, do protocolo propriamente dito e
Este dispositivo de segurana existe na forma inclui tcnicas especficas de identificao de ataques.
de software e de hardware, a combinao de ambos
normalmente chamado de "appliance". A complexi- Com a tecnologia SMLI/Deep Packet Inspection,
dade de instalao depende do tamanho da rede, da o firewall utiliza mecanismos otimizados de verificao
poltica de segurana, da quantidade de regras que de trfego para analis-los sob a perspectiva da tabela
controlam o fluxo de entrada e sada de informaes e de estado de conexes legtimas. Simultaneamente, os
do grau de segurana desejado. pacotes tambm vo sendo comparados a padres le-
gtimos de trfego para identificar possveis ataques ou
anomalias. A combinao permite que novos padres
Filtros de Pacotes
de trfegos sejam entendidos como servios e possam
Estes sistemas analisam individualmente os paco- ser adicionados s regras vlidas em poucos minutos.
tes medida que estes so transmitidos. As regras po-
dem ser formadas indicando os endereos de rede (de
Firewall de Aplicao
origem e/ou destino) e as portas TCP/IP envolvidas na
conexo. A principal desvantagem desse tipo de tecno- Com a exploso do comrcio eletrnico, percebeu-
logia para a segurana reside na falta de controle de se que mesmo a ltima tecnologia em filtragem de pa-
estado do pacote, o que permite que agentes malicio- cotes para TCP/IP poderia no ser to efetiva quanto
sos possam produzir pacotes simulados (com endereo se esperava. Com todos os investimentos dispendidos
IP falsificado, tcnica conhecida como IP Spoofing), em tecnologia de stateful firewalls, os ataques continu-
fora de contexto ou ainda para serem injetados em uma avam a prosperar de forma avassaladora. Somente a
sesso vlida. filtragem dos pacotes de rede no era mais suficiente.
Os ataques passaram a se concentrar nas caractersti-
cas (e vulnerabilidades) especficas de cada aplicao.
Proxy Firewall ou Gateways de Aplicao
Percebeu-se que havia a necessidade de desenvolver
O firewall de proxy trabalha recebendo o fluxo de co- um novo mtodo que pudesse analisar as particularida-
nexo, tratando as requisies como se fossem uma des de cada protocolo e tomar decises que pudessem
aplicao e originando um novo pedido sob a respon- evitar ataques maliciosos contra uma rede.
sabilidade do mesmo firewall para o servidor de des-
tino. A resposta para o pedido recebida pelo firewall e PROXY
analisada antes de ser entregue para o solicitante origi-
nal. Proxy um servidor intermedirio que atende a re-
quisies repassando os dados do cliente frente: um
Os gateways de aplicaes conectam as redes cor- usurio (cliente) conecta-se a um servidor proxy, requi-
porativas Internet atravs de estaes seguras (cha- sitando algum servio, como um arquivo, conexo, p-
madas de bastion hosts) rodando aplicativos especiali- gina web, ou outro recurso disponvel no outro servidor.
zados para tratar e filtrar os dados (os proxy firewalls). Um servidor proxy pode, opcionalmente, alterar a
Estes gateways, ao receberem as requisies de requisio do cliente ou a resposta do servidor e, algu-
acesso dos usurios e realizarem uma segunda cone- mas vezes, pode disponibilizar este recurso mesmo
xo externa para receber estes dados, acabam por es- sem se conectar ao servidor especificado. Pode tam-
bm atuar como um servidor que armazena dados em
conder a identidade dos usurios nestas requisies
forma de cache em redes de computadores. So insta-
externas, oferecendo uma proteo adicional contra a lados em mquinas com ligaes tipicamente superio-
ao dos crackers. res s dos clientes e com poder de armazenamento
elevado.
Esses servidores tm uma srie de usos, como filtrar
Stateful Firewall (ou Firewall de Estado de Sesso) contedo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em ingls, caching
O firewall guardava o estado de todas as ltimas proxy, permite por exemplo que o cliente requisite um
transaes efetuadas e inspecionava o trfego para documento na World Wide Web e o proxy procura pelo
evitar pacotes ilegtimos. documento na sua caixa
Sistema de deteco de intrusos ou simples- Uma vez comprometida, a honeynet utilizada para
mente IDS (em ingls: Intrusion detection system) re- observar o comportamento dos invasores, possibili-
fere-se a meios tcnicos de descobrir em tando anlises detalhadas das ferramentas utilizadas,
uma rede quando esta est tendo acessos no autori-
de suas motivaes e das vulnerabilidades exploradas.
zados que podem indicar a aco de um cracker ou at
mesmo funcionrios mal intencionados.
Com o acentuado crescimento das tecnologias de
infra-estrutura tanto nos servios quanto nos protocolos CRIPTOGRAFIA
de rede torna-se cada vez mais difcil a implantao
de sistema de deteco de intrusos. Esse fato est inti- Criptografia (Do Grego krypts, "escondido", e gr-
mamente ligado no somente a velocidade com que as phein, "escrita") o estudo dos princpios e tcnicas pe-
tecnologias avanam, mas principalmente com a com- las quais a informao pode ser transformada da sua
plexidade dos meios que so utilizados para aumentar forma original para outra ilegvel, de forma que possa
a segurana nas transmisses de dados. ser conhecida apenas por seu destinatrio (detentor da
Uma soluo bastante discutida a utilizao "chave secreta"), o que a torna difcil de ser lida por al-
de host-based IDS que analisam o trfego de forma in- gum no autorizado. Assim sendo, s o receptor da
dividual em uma rede. No host-based o IDS instalado
mensagem pode ler a informao com facilidade.
em um servidor para alertar e identificar ataques e ten-
tativas de acessos indevidos prpria mquina. . H dois tipos de chaves criptogrficas: chaves si-
Honeypot mtricas e chaves assimtrica. Uma informao
no-cifrada que enviada de uma pessoa (ou organi-
Um honeypot um recurso computacional de segu- zao) para outra chamada de "texto claro" (plain-
rana dedicado a ser sondado, atacado ou comprome- text). Cifragem o processo de converso de um texto
tido. claro para um cdigo cifrado e decifragem o processo
Existem dois tipos de honeypots: os de baixa intera- contrrio, de recuperar o texto original a partir de um
tividade e os de alta interatividade. texto cifrado.
RSA um algoritmo de criptografia de dados, que
1.1. Honeypots de baixa interatividade deve o seu nome a trs professores do Instituto
Em um honeypot de baixa interatividade so insta- MIT (fundadores da actual empresa RSA Data Security,
ladas ferramentas para emular sistemas operacionais e Inc.), Ronald Rivest, Adi Shamir e Leonard Adleman,
servios com os quais os atacantes iro interagir. Desta que inventaram este algoritmo at a data (2008), a
forma, o sistema operacional real deste tipo de ho- mais bem sucedida implementao de sistemas de
neypot deve ser instalado e configurado de modo se- chaves assimtricas, e fundamenta-se em teorias cls-
guro, para minimizar o risco de comprometimento. sicas dos nmeros. considerado dos mais seguros, j
que mandou por terra todas as tentativas de quebr-lo.
Foi tambm o primeiro algoritmo a possibilitarcriptogra-
1.2. Honeypots de alta interatividade fia e assinatura digital, e uma das grandes inovaes
em criptografia de chave pblica.
Nos honeypots de alta interatividade os atacantes
interagem com sistemas operacionais, aplicaes e O RSA envolve um par de chaves, uma chave p-
servios reais. blica que pode ser conhecida por todos e uma chave
privada que deve ser mantida em sigilo. Toda mensa-
gem cifrada usando uma chave pblica s pode ser de-
Honeynet cifrada usando a respectiva chave privada. A criptogra-
fia RSA atua diretamente na internet, por exemplo, em
Definio 1: uma Honeynet uma ferramenta de pes- mensagens de emails, em compras on-line e o que
quisa, que consiste de uma rede projetada especifica- voc imaginar; tudo isso codificado e recodificado
mente para ser comprometida, e que contm mecanis- pela criptografia RSA.
mos de controle para prevenir que seja utilizada como Em traos gerais, so gerados dois pares de nme-
base de ataques contra outras redes. ros as chaves de tal forma que uma mensagem crip-
Definio 2: uma Honeynet nada mais do que um tografada com o primeiro par possa ser apenas decrip-
tipo de honeypot. Especificamente, um honeypot de tada com o segundo par; mas, o segundo nmero no
alta interatividade, projetado para pesquisa e obteno pode ser derivado do primeiro. Esta propriedade asse-
de informaes dos invasores. conhecido tambm gura que o primeiro nmero possa ser divulgado a al-
como "honeypot de pesquisa" gum que pretenda enviar uma mensagem criptogra-
fada ao detentor do segundo nmero, j que apenas
essa pessoa pode decriptar a mensagem. O primeiro
30
par designado como chave pblica, e o segundo a britnica Equifax. Exemplos de Autoridades de Certi-
como chave secreta. ficao Intermedirias so a portuguesa Saphety, a
tambm portuguesa Multicert e as Brasileiras Serasa
Experian e a Certisign.
ASSINATURA DIGITAL
Como voc j sabe, um vrus um programa com A definio do que a praga ou no depende, es-
fins maliciosos, capaz de causar transtornos com os sencialmente, de suas aes e formas de propagao.
mais diversos tipos de aes: h vrus que apagam ou Eis os tipos mais comuns:
alteram arquivos dos usurios, que prejudicam o funci-
onamento do sistema operacional danificando ou alte-
rando suas funcionalidades, que causam excesso de Cavalo de troia (trojan)
trfego em redes, entre outros.
Os vrus, tal como qualquer outro tipo de malware, Cavalos de troia (ou trojans) so um tipo de mal-
podem ser criados de vrias formas. Os primeiros fo- ware que permitem alguma maneira de acesso remoto
ram desenvolvidos em linguagens de programao ao computador aps a infeco. Esse tipo de praga
como C e Assembly. Hoje, possvel encontrar inclu- pode ter outras funcionalidades, como capturar de da-
sive ferramentas que auxiliam na sua criao. dos do usurio para transmit-los a outra mquina.
Para conseguir ingressar no computador, o cavalo
de troia geralmente se passa por outro programa ou ar-
Como os vrus agem? quivo. O usurio pode, por exemplo, fazer um download
pensando se tratar de uma ferramenta para um deter-
Os vrus recebem esse nome porque possuem ca- minado fim quando, na verdade, se trata de um trojan.
ractersticas de propagao que lembram os vrus re- Esse tipo de malware no desenvolvido para se
ais, isto , biolgicos: quando um vrus contamina um replicar. Quando isso acontece, geralmente trata-se de
computador, alm de executar a ao para o qual foi uma ao conjunta com um vrus.
programado, tenta tambm se espalhar para outras m- Worm (verme)
quinas, tal como fazem os vrus biolgicos nos organis-
Os worms (ou vermes, nome pouco usado) podem
mos que invadem.
ser interpretados como um tipo de vrus mais inteligente
Antigamente, os vrus tinham um raio de ao muito que os demais. A principal diferena est na forma de
limitado: se propagavam, por exemplo, toda vez que um propagao: os worms podem se esplhar rapidamente
disquete contaminado era lido no computador. Com o para outros computadores - seja pela internet, seja por
surgimento da internet, no entanto, essa situao mu- meio de uma rede local - de maneira automtica.
dou drasticamente, para pior. Explica-se: para agir, o vrus precisa contar com o
Isso acontece porque, com a internet, os vrus po- "apoio" do usurio. Isso ocorre, por exemplo, quando
dem se espalhar de maneira muito mais rpida e con- uma pessoa baixa um anexo contaminado de um e-mail
taminar um nmero muito mais expressivo de compu- e o executa. Os worms, por sua vez, podem infectar o
tadores. Para isso, podem explorar vrios meios, entre computador de maneira totalmente discreta, explo-
eles: rando falhas em aplicativos ou no prprio sistema ope-
17. Falhas de segurana (bugs): sistemas operacionais racional. claro que um worm tambm pode contar
e outros programas no so softwares perfeitos e com a ao de um usurio para se propagar, pois ge-
podem conter falhas. Estas, quando descobertas ralmente esse tipo de malware criado para contami-
por pessoas com fins maliciosos, podem ser explo- nar o mximo de computadores possvel, fazendo com
radas por vrus, permitindo a contaminao do sis- que qualquer meio que permita isso seja aceitvel.
tema, muitas vezes sem o usurio perceber;
18. E-mails: essa uma das prticas mais exploradas.
O usurio recebe mensagens que tentam convenc- Spyware
lo a executar um arquivo anexado ou presente em
um link. Se o usurio o fizer sem perceber que est Spywares so programas que "espionam" as ativi-
sendo enganado, certamente ter seu computador dades dos usurios ou capturam informaes sobre
contaminado; eles. Para contaminar um computador, os spywares ge-
19. Downloads: o usurio pode baixar um arquivo de ralmente so "embutidos" em softwares de procedncia
um determinado site sem perceber que este pode duvidosa, quase sempre oferecidos como freeware ou
estar infectado. shareware.
Os vrus tambm podem se propagar atravs de Os dados capturados so posteriormente transmiti-
uma combinao de meios. Por exemplo, uma pessoa dos pela internet. Estas informaes podem ser desde
em um escritrio pode executar o anexo de um e-mail hbitos de navegao do usurio at senhas.
e, com isso, contaminar o seu computador. Em se-
guida, este mesmo vrus pode tentar explorar falhas de
segurana de outros computadores da rede para in- Keylogger
fect-los.
Keyloggers so pequenos aplicativos que podem
vir embutidos em vrus, spywares ou softwares de pro-
Outros tipos de malwares cedncia duvidosa. Sua funo a de capturar tudo o
Vrus de computador e outros malwares: 33
que digitado pelo usurio. uma das formas utiliza- 26. Avira AntiVir: mais conhecida por suas verses
das para a captura de senhas. gratuitas, mas tambm possui edies pagas com
mais recursos - www.avira.com;
27. NOD32: possui verses de testes, mas no gratuitas
Hijacker - www.eset.com;
28. McAfee: uma das solues mais tradicionais do
Hijackers so programas ou scripts que "seques- mercado. Possui verses de testes, mas no gratui-
tram" navegadores de internet. As principais vtimas tas -www.mcafee.com;
eram as verses mais antigas do Internet Explorer. Um 29. F-Secure: pouco conhecida no Brasil, mas bastante
hijacker pode, por exemplo, alterar a pgina inicial do utilizada em outros pases. Possui verses de tes-
browser e impedir o usurio de mud-la, exibir propa- tes, mas no gratuitas - www.f-secure.com;
gandas em janelas novas, instalar barras de ferramen- 30. BitDefender: conta com verses pagas e gratuitas
tas e impedir o acesso a determinados sites (pginas - www.bitdefender.com.
de empresas de antivrus, por exemplo). Felizmente, os
navegadores atuais contam com mais recursos de se-
gurana, limitando consideravelmente a ao desse Microsoft Security Essentials
tipo de praga digital.
Essa lista foi elaborada com base em solues ofe-
recidas para os sistemas operacionais Windows, da Mi-
Rootkit crosoft, no entanto, praticamente todas os desenvolve-
dores destes softwares oferecem solues para outras
Esse um dos tipos de malwares mais perigosos. plataformas, inclusive mveis. Muitas deles tambm
Podem ser utilizados para vrias finalidades, como cap- oferecem ferramentas de verificao que funcionam a
turar dados do usurio. At a, nenhuma novidade. O partir da internet.
que torna os rootkits to ameaadores a capacidade
que possuem para dificultar a sua deteco por antiv-
rus ou outros softwares de segurana. Em outras pala-
vras, os rootkits conseguem se "camuflar" no sistema. Ataque de negao de servio
Para isso, desenvolvedores de rootkits podem fazer
uso de vrias tcnicas avanadas, como infiltrar o mal- Em um ataque distribudo de negao de servio
ware em processos ativos na memria, por exemplo. (tambm conhecido comoDDoS, um acrnimoem in-
glspara Distributed Denial of Service), um computador
Alm de difcil deteco, os rootkits tambm so de mestre (denominado "Master") pode ter sob seu co-
difcil remoo. Felizmente, sua complexidade de de- mando at milhares de computadores ("Zombies" -
senvolvimento faz com que no sejam muito numero- zumbis). Neste caso, as tarefas de ataque de negao
sos. de servio so distribudas a um "exrcito" de mquinas
escravizadas.
O ataque consiste em fazer com que os Zumbis (m-
Antivrus quinas infectadas e sob comando do Mestre) se prepa-
rem para acessar um determinado recurso em um de-
O mercado conta com antivrus pagos e gratuitos terminado servidor em uma mesma hora de uma
(estes, geralmente com menos recursos). Alguns pro- mesma data. Passada essa fase, na determinada hora,
gramas, na verdade, consistem em pacotes de segu- todos os zumbis (ligados e conectados rede) acessa-
rana, j que incluem firewall e outras ferramentas que ro ao mesmo recurso do mesmo servidor. Como ser-
complementam a proteo oferecida pelo antivrus. Eis vidores web possuem um nmero limitado de usurios
uma lista com as solues mais conhecidas: que pode atender simultaneamente ("slots"), o grande
20. AVG: mais conhecida por suas verses gratuitas, e repentino nmero de requisies de acesso esgota
mas tambm possui edies paga com mais recur- esse nmero de slot, fazendo com que o servidor no
sos -www.avg.com; seja capaz de atender a mais nenhum pedido.
21. Avast: conta com verses pagas e gratuitas Dependendo do recurso atacado, o servidor pode
- www.avast.com; chegar a reiniciar ou at mesmo ficar travado.
22. Microsoft Security Essentials: gratuito para usu-
rios domsticos de licenas legtimas do Windows - Multimdia
www.microsoft.com/security_essentials;
23. Norton: popular antivrus da Symantec. Possui ver- O termo multimdia refere-sE a tecnologias com su-
ses de testes, mas no gratuitas - www.nor- porte digital para criar, manipular, armazenar e pesqui-
ton.com; sar contedos. Os contedos multimdia esto associ-
24. Panda: possui verses de testes, mas no gratuitas ados normalmente a um computador pessoal que inclui
- Erro! A referncia de hiperlink no vlida. suportes para grandes volumes de dados, os discos p-
25. Kaspersky: possui verses de testes, mas no gra- ticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e
tuitas - www.kaspersky.com; DVDs, abrange tambm nas ferramentas de informtica
a utilizao de arquivos/ficheiros digitais para a criao
34
de apresentaes empresariais, catlogos de produ- vimento foi motivado, em parte, pela restrio de pa-
tos,exposio de eventos e para catlogos eletrnicos tente existente no formato GIF, conforme explica o t-
com mais facilidade e economia. Privilegiando o uso pico anterior.
dos diversos sentidos viso, audio e tacto este tipo O PNG rene, portanto, as caractersticas que tor-
de tecnologia abrange diversas reas de informtica. naram o GIF to bem aceito: animao, fundo transpa-
rente e compresso sem perda de qualidade, mesmo
IMAGEM com salvamentos constantes do arquivo. Porm, conta
com um grande diferencial: suporta milhes de cores,
Com o aperfeioamento constante de recursos gr- no apenas 256, sendo, com isso, uma tima opo
ficos, tanto de hardware quanto de software, formas e para fotos.
cores variadas passaram a fazer parte da rotina de
quem utiliza essas mquinas, situao que, aos pou- Formato Bitmap
cos, resultou no surgimento de formatos variados de O Bitmap um dos formatos de imagens mais anti-
imagens. Muito destes se popularizaram com a internet. gos e tambm um dos mais simples. Bastante utilizado
o caso dos padres JPEG, GIF e PNG. nos sistemas operacionais Microsoft Windows, as ima-
Formato GIF gens neste formato podem suportar milhes de cores e
Sigla para Graphics Interchange Format, o GIF ou- preservam os detalhes.
tro formato bastante popular na internet. Foi criado pela No entanto, os arquivos neste padro costumam ser
CompuServe em 1987 e, assim como o JPEG, gera ar- muitos grandes, j que no utilizam compresso. Isso
quivos de tamanho reduzido, no entanto, seu uso no at possvel em imagens com 256 cores ou menos,
muito comum em fotografias, j que capaz de traba- mas no comum.
lhar com apenas 256 cores (8 bits). Assim, sua utiliza- Arquivos em Bitmap podem ter extenso .dib (De-
o muito comum em cones, ilustraes ou qualquer vice Independent Bitmap) ou BMP (este ltimo, padro
tipo de imagem que no necessita de muitas cores. do Windows) e no suportam fundo transparente.
Formato SVG informao. O AVI pode conter uma faixa de vdeo co-
SVG a sigla para Scalable Vector Graphics e, tal dificada em um codec qualquer e na mesma faixa
como o nome indica, trabalha com imagens vetoriais. possvel associar um udio em MP3.
Trata-se de um formato aberto, desenvolvido
pela W3C e que surgiu oficialmente em 2001. Em vez WAV
de ser baseado em pixels, isto , os pontinhos que WAV (ou WAVE), forma curta deWAVEform audio
formam as imagens, tal como nos padres mostrados format, um formato-padro de arquivo de udio da Mi-
anteriormente, o SVG utiliza a linguagem XML para crosofte IBMpara armazenamento de udio em PCs.
descrever como o arquivo deve ser.
Graas a isso, o SVG consegue trabalhar bem tanto
com figuras estticas quanto com imagens animadas.
Alm disso, por ser um padro vetorial, imagens no for-
mato podem ser ampliadas ou reduzidas sem causar
perda de qualidade.
E o formato WebP?
Talvez voc oua falar muito do WebP. Ou no.
Trata-se de um formato de imagens apresentado pelo
Google em outubro de 2010 que tem a proposta de per-
mitir a gerao de arquivos com tamanho reduzido e,
ao mesmo, boa qualidade de imagem.
Para isso, o padro utiliza um esquema de compres-
so que faz com que a perda de qualidade seja a menor
possvel aos olhos humanos. De acordo com o Google,
esse mtodo capaz de gerar arquivos quase 40% me-
nores que imagens em JPEG.
O Google decidiu desenvolver o WebP porque, de
acordo com suas pesquisas, cerca de 65% dos dados
que circulam na internet correspondem a imagens,
sendo que, destas, 90% esto no padro JPEG.
MP3
MP3 um formato eletrnico que permite ouvir m-
sicas em computadores, com tima qualidade.A ques-
to chave para entender todo o sucesso do MP3 se ba-
seia no fato de que, antes dele ser desenvolvido, uma
msica no computador era armazenada no formato
WAV, que o formato padro para arquivo de som em
PCs, chegando a ocupar dezenas de megabytes em
disco. Na mdia, um minuto de msica corresponde a
10 MB para uma gravao de som de 16 bits estreo
com 44.1 KHz, o que resulta numa grande complicao
a distribuio de msicas por computadores, principal-
mente pela internet. Com o surgimento do MP3 essa
histria mudou, pois o formato permite armazenar m-
sicas no computador sem ocupar muito espao e sem
tirar a qualidade sonora das canes. Geralmente, 1
minuto de msica, corresponde a cerca de 1 MB em
MP3.
AVI
Audio Video Interleave (sigla: AVI) um formatoen-
capsulador de udioe vdeocriado pela Microsoftcuja
extenso oficial avi. um dos formatos mais popula-
res no mundo, nativamente reconhecido pela maioria
das verses do Windows e por todos os leitores
de DVD que so compatveis com o codec DivX.
AVI uma forma de associao de entrelace de u-
dio e vdeo, cada um deles em suas respectivas propor-
es e particularidades. um espao em que se guarda
36
janela tem um boto correspondente na barra de tare- trs formas: em cascata, lado a lado e empilhadas ver-
fas. Para alternar para outra janela, basta clicar no res- ticalmente.
pectivo boto da barra de tarefas. A janela aparecer
na frente de todas as outras, tornando-se a janela
ativa, ou seja, aquela na qual voc est trabalhando
no momento. Para mais informaes sobre botes da
barra de tarefas, consulte A barra de tarefas (viso ge-
ral).
Para identificar com facilidade uma janela, aponte
para seu boto da barra de tarefas. Quando voc
aponta para um boto na barra de tarefas, aparece uma
visualizao em miniatura dessa janela, seja o conte-
Para escolher uma dessas opes, abra algumas ja-
do um documento, uma foto ou at mesmo um vdeo
nelas na rea de trabalho, clique com o boto direito do
em execuo. Esta visualizao til principalmente
mouse em uma rea vazia da barra de tarefas e clique
quando voc no consegue identificar uma janela so-
mente pelo ttulo. em Janelas em cascata, Mostrar janelas empilhadas
Usando Alt+Tab. Voc pode alternar para a janela ou Mostrar janelas lado a lado.
anterior pressionando Alt+Tab, ou percorrer todas as Organizar janelas usando Ajustar
janelas abertas e a rea de trabalho mantendo pressio- O recurso Ajustar redimensiona automaticamente
nada a tecla Alt e pressionando repetidamente a tecla as janelas quando voc as move ou ajusta na borda
Tab. Solte Alt para mostrar a janela selecionada. da tela. Voc pode usar o Ajustar para organizar janelas
Usando o Aero Flip 3D. O Aero Flip 3D organiza as lado a lado, expandir janelas verticalmente ou maximi-
janelas em uma pilha tridimensional para permitir que zar uma janela.
voc as percorra rapidamente. Para usar o Flip 3D: Para organizar janelas lado a lado
1. Mantenha pressionada a tecla de logotipo do Win-
1. Arraste a barra de ttulo de uma janela para a es-
dows e pressione Tab para abrir o Flip 3D. querda ou a direita da tela at ser exibido um con-
2. Enquanto mantm pressionada a tecla de logotipo torno da janela expandida.
do Windows, pressione Tab repetidamente ou gire 2. Libere o mouse para expandir a janela.
a roda do mouse para percorrer as janelas abertas. 3. Repita as etapas 1 e 2 com outra janela para orga-
Voc tambm pode pressionar Seta para a Direita nizar as janelas lado a lado.
ou Seta para Baixo para avanar uma janela, ou Arraste uma janela para o lado da rea de trabalho
pressionar Seta para a Esquerda ou Seta para Cima para expandi-la at metade da tela.
para retroceder uma janela. Para expandir uma janela verticalmente
3. Solte a tecla de logotipo do Windows para exibir a
1. Aponte para a borda superior ou inferior da janela
primeira janela da pilha ou clique em qualquer parte aberta at o ponteiro mudar para uma seta de duas
da janela na pilha para exibir essa janela.
pontas .
Dica
2. Arraste a borda da janela para a parte superior ou
O Flip 3D faz parte da experincia de rea de traba- inferior da tela para expandir a a janela na altura to-
lho do Aero. Se o computador no oferecer suporte tal da rea de trabalho. A largura da janela no
para o Aero, voc poder exibir os programas e ja- alterada.
nelas abertos no computador pressionando Alt+Tab.
Arraste a parte superior ou inferior da janela para
Para percorrer as janelas abertas, pressione a tecla
expandi-la verticalmente
Tab, pressione as teclas de direo ou use o mouse
Para maximizar uma janela
A experincia de rea de trabalho do Aero apre-
senta um design de vidro translcido com animaes 1. Arraste a barra de ttulo da janela para a parte supe-
sutis e novas cores de janelas rior da tela. O contorno da janela se expande para
preencher a tela.
As seguintes edies do Windows 7 incluem o
Aero: 2. Libere a janela para expandi-la e preencher toda a
rea de trabalho.
Windows 7 Enterprise Arraste uma janela para a parte superior da rea de
Windows 7 Home Premium trabalho para expandi-la totalmente
Windows 7 Professional Caixas de dilogo
Windows 7 Ultimate Uma caixa de dilogo um tipo especial de janela
Organizando janelas automaticamente que faz uma pergunta, fornece informaes ou permite
que voc selecione opes para executar uma tarefa.
Agora que voc sabe como mover e redimensionar Voc ver caixas de dilogo com frequncia quando um
janelas, pode organiz-las da maneira que quiser na programa ou o Windows precisar de uma resposta sua
rea de trabalho. Tambm pode fazer com que o Win- antes de continuar.
dows as organize automaticamente em uma destas
38
Para usar a caixa de pesquisa, abra o menu Iniciar nalidade do computador, instalar ou desinstalar pro-
e comece a digitar. No necessrio clicar dentro da gramas, configurar conexes de rede e gerenciar
caixa primeiro. medida que voc digita, os resultados contas de usurio.
da pesquisa so exibidos acima da caixa de pesquisa, Dispositivos e Impressoras. Abre uma janela onde
no painel esquerdo do menu Iniciar. possvel exibir informaes sobre a impressora, o
Ser exibido um programa, um arquivo ou uma mouse e outros dispositivos instalados no seu com-
pasta como resultado da pesquisa se: putador.
Alguma palavra no ttulo corresponder ao termo pes- Programas Padro. Abre uma janela onde poss-
quisado ou comear com ele. vel selecionar qual programa voc deseja que o
Algum texto no contedo do arquivo (como o texto Windows use para determinada atividade, como
de um documento de processamento de texto) cor- navegao na Web.
responder ao termo pesquisado ou comear com Ajuda e Suporte. Abre a Ajuda e Suporte do Win-
ele.
dows onde voc pode procurar e pesquisar tpicos
Alguma palavra em uma propriedade do arquivo,
da Ajuda sobre como usar o Windows e o compu-
como o autor, corresponder ao temo pesquisado ou
comear com ele. tador.
Na parte inferior do painel direito est o boto de
Clique em qualquer resultado da pesquisa para abri-
Desligar. Clique no boto Desligar para desligar o com-
putador.
lo Ou clique no boto Apagar para apagar os resul-
tados da pesquisa e retornar lista de programas prin- O clique na seta ao lado do boto Desligar exibe um
menu com opes adicionais para alternar usurios, fa-
cipais. Voc tambm pode clicar em Ver mais resulta-
zer logoff, reiniciar ou desligar.
dos para pesquisar todo o computador.
Alm de pesquisar programas, arquivos, pastas e
comunicaes, a caixa de pesquisa tambm examina
seus favoritos da Internet e o histrico de sites visita-
dos. Se alguma dessas pginas da Web incluir o termo
de pesquisa, ela aparecer em um cabealho chamado
"Arquivos".
Painel direito.
O painel direito do menu Iniciar contm links para
partes do Windows que voc provavelmente usar
com mais frequncia. Aqui esto elas, de cima para Clique no boto Desligar para desligar o computador
baixo: ou clique na seta para verificar outras opes.
Pasta pessoal. Abre a pasta pessoal, que recebe o Personalizar o menu Iniciar
nome de quem est conectado no momento ao
Voc pode controlar quais itens aparecero no
Windows. Por exemplo, se o usurio atual for Luci- menu Iniciar. Por exemplo, voc pode adicionar cones
ana Ramos, a pasta se chamar Luciana Ramos. de seus programas favoritos ao menu Iniciar para
Esta pasta, por sua vez, contm arquivos especfi- acesso rpido ou remover programas da lista. Voc
cos do usurio, como as pastas Meus Documentos, tambm pode ocultar ou mostrar certos itens no painel
Minhas Msicas, Minhas Imagens e Meus Vdeos. direito.
Documentos. Abre a biblioteca Documentos, na qual A barra de tarefas
possvel acessar e abrir arquivos de texto, plani-
lhas, apresentaes e outros tipos de documentos. A barra de tarefas aquela barra longa horizontal na
Imagens. Abre a biblioteca Imagens, na qual pos- parte inferior da tela. Diferentemente da rea de traba-
svel acessar e exibir imagens digitais e arquivos lho, que pode ficar obscurecida devido s vrias janelas
grficos. abertas, a barra de tarefas est quase sempre visvel.
Msica. Abre a biblioteca Msicas, na qual poss- Ela possui trs sees principais:
vel acessar e tocar msica e outros arquivos de u-
dio. O boto Iniciar , que abre o menu Iniciar.
Jogos.Abre a pasta Jogos, na qual possvel aces- A seo intermediria, que mostra quais programas
sar todos os jogos no computador. e arquivos esto abertos e permite que voc alterne
Computador.Abre uma janela na qual possvel rapidamente entre eles.
acessar unidades de disco, cmeras, impressoras, A rea de notificao, que inclui um relgio e cones
scanners e outros hardwares conectados ao compu- (pequenas imagens) que comunicam o status de de-
tador. terminados programas e das configuraes do com-
Painel de Controle.Abre o Painel de Controle, no putador.
qual possvel personalizar a aparncia e a funcio- Manter o controle das janelas
40
configurao. Por exemplo, apontar para o cone de vo- A rea de trabalho definida s vezes de forma
lume mostrar o nvel de volume atual do computa- mais abrangente para incluir a barra de tarefas. A
dor. Apontar para o cone de rede informar se voc barra de tarefas fica na parte inferior da tela. Ela
est conectado a uma rede, qual a velocidade da cone- mostra quais programas esto em execuo e permite
xo e a intensidade do sinal. que voc alterne entre eles. Ela tambm contm o bo-
Em geral, o clique duplo em um cone na rea de to Iniciar , que pode ser usado para acessar pro-
notificao abre o programa ou a configurao associ- gramas, pastas e configuraes do computador.
ada a ele. Por exemplo, a ao de clicar duas vezes no
Trabalhando com cones da rea de trabalho
cone de volume abre os controles de volume. O clique
duplo no cone de rede abre a Central de Rede e Com- cones so imagens pequenas que representam ar-
partilhamento. quivos, pastas, programas e outros itens. Ao iniciar o
De vez em quando, um cone na rea de notificao Windows pela primeira vez, voc ver pelo menos um
exibir uma pequena janela pop-up (denominada noti- cone na rea de trabalho: a Lixeira (mais detalhes adi-
ante). O fabricante do computador pode ter adicionado
ficao) para inform-lo sobre algo. Por exemplo, de- outros cones rea de trabalho. Veja a seguir alguns
pois de adicionar um novo dispositivo de hardware ao
exemplos de cones da rea de trabalho.
seu computador, provvel que voc veja o seguinte:
Tambm pode fazer com que o Windows organize Para recuperar arquivos da Lixeira
automaticamente os cones. Clique com o boto direito 1. Siga um destes procedimentos:
do mouse em uma parte vazia da rea de trabalho, cli- o Para restaurar um arquivo, clique nele e, na barra
que em Exibir e em Organizar cones automatica- de ferramentas, clique em Restaurar este item.
mente. O Windows empilha os cones no canto supe- o Para restaurar todos os arquivos, verifique se ne-
rior esquerdo e os bloqueia nessa posio. Para des- nhum arquivo est selecionado e, na barra de
bloquear os cones e tornar a mov-los novamente, cli- ferramentas, clique em Restaurar todos os
que outra vez em Organizar cones automatica-
itens.
mente, apagando a marca de
seleo ao lado desta opo.
Os arquivos sero restaurados para seus locais ori-
Observao
ginais no computador.
Por padro, o Win-
dows espaa os cones igual-
mente em uma grade invisvel. Para colocar os co-
nes mais perto ou com mais preciso, desative a
grade. Clique com o boto direito do mouse em uma
parte vazia da rea de trabalho, aponte para Exibir
e clique em Alinhar cones grade para apagar a
marca de seleo. Repita essas etapas para reativar
a grade.
Selecionando vrios cones
Para mover ou excluir um grupo de cones de uma Recuperando um item da Lixeira
s vez, primeiro necessrio selecionar todos eles. Cli- Observaes
que em uma parte vazia da rea de trabalho e arraste Se voc excluir um arquivo de um local que no seja
o mouse. Contorne os cones que deseja selecionar seu computador (como uma pasta da rede), o ar-
com o retngulo que aparecer. Em seguida, solte o quivo poder ser permanentemente excludo, em
boto do mouse. Agora voc pode arrastar os cones vez de armazenado na Lixeira.
como um grupo ou exclu-los. Excluir arquivos permanentemente da Lixeira
Ao excluir um arquivo, geralmente ele movido para
a Lixeira, de forma que voc possa restaur-lo posteri-
ormente, se necessrio
Para remover arquivos permanentemente do com-
putador e recuperar o espao que eles estavam ocu-
pando no disco rgido, necessrio exclu-los da Li-
Selecione vrios cones da rea de trabalho arras- xeira. Voc pode excluir arquivos especficos da Lixeira
tando um retngulo em torno deles ou esvazi-la totalmente de uma s vez.
Ocultando cones da rea de trabalho 1. Siga um destes procedimentos:
Para ocultar temporariamente todos os cones da o Para excluir permanentemente um arquivo, cli-
rea de trabalho sem realmente remov-los, clique com que nele, pressione Excluir e clique em Sim.
o boto direito do mouse em uma parte vazia da rea o Para excluir todos os arquivos, na barra de ferra-
de trabalho, clique em Exibir e em Mostrar cones da mentas, clique em Esvaziar Lixeira e em Sim.
rea de Trabalho para apagar a marca de seleo
dessa opo. Agora, nenhum cone aparece na rea de Dicas
trabalho. Para v-los novamente, clique outra vez em
o Voc pode esvaziar a Lixeira, sem abri-la, clicando
Mostrar cones da rea de Trabalho. com o boto direito do mouse em Lixeira e depois
A Lixeira em Esvaziar Lixeira.
Quando voc exclui um arquivo ou pasta, eles na o Voc pode excluir permanentemente um arquivo do
verdade no so excludos imediatamente; eles vo computador sem envi-lo para a Lixeira, clicando no
para a Lixeira. Isso bom porque, se voc mudar de arquivo e pressionado as teclas Shift+Delete.
ideia e precisar de um arquivo excludo, poder obt-lo
de volta.
CONCEITOS DE ORGANIZAO E DE GERENCIA-
A Lixeira vazia ( esquerda) e cheia ( direita) MENTO DE INFORMAES, ARQUIVOS, PASTAS
Se tiver certeza de que no precisar mais dos itens E PROGRAMAS.
excludos, poder esvaziar a Lixeira. Ao fazer isso, ex-
cluir permanentemente os itens e recuperar o espao
em disco por eles ocupados.
WINDOWS 7 43
Todo e qualquer software ou informao gravada Obs: mesmo arquivos com senha de proteo po-
em nosso computador ser guardada em uma unidade dem ser excluidos
de disco, (HD, carto de memria, pen drive, CD, DVD, Criar pasta:
etc..). Essas informaes s podem ser gravadas de
uma forma: elas so transformadas em arquivos.
Selecionar unidade ou pasta , menu arquivo / novo /
Arquivo apenas a nomenclatura que usamos pasta .
para definir Informao Gravada. Quando digitamos
Seleciona unidade ou pasta , clicar no boto pastas
um texto ou quando desenhamos uma figura no com-
/ criar nova pasta.
putador, o programa (software) responsvel pela ope-
rao nos d a opo de gravar a informao com a Clique com boto direito do mouse na rea de tra-
qual estamos trabalhando e, aps a gravao, ela balho / novo / pasta.
transformada em um arquivo e colocada em algum lu- Selecione unidade ou pasta , clique com boto di-
gar em uma unidade de disco. Essa a operao que reito em uma rea livre / novo / pasta.
chamamos de salvar um arquivo. Renomear pasta ou arquivo.
No momento da gravao, duas informaes so
necessrias para prosseguir com o salvamento: O Selecionar o arquivo ou pasta / menu arquivo / op-
nome do arquivo e a pasta (diretrio) onde ele ser o renomear.
salvo. Clique com boto direito do mouse sobre o arquivo
Uma pasta pode conter arquivos e outras pastas. As ou pasta / opo renomear.
pastas so comumente chamadas de Diretrios, nome Aps selecionar o arquivo ou pasta / clique nova-
que possuam antes. Os arquivos e as pastas devem mente sobre o arquivo.
ter um nome. O nome dado no momento da criao. Tecle F2
A Regra para nomenclatura de arquivos e pastas varia Copiar arquivos e pastas :
para cada Sistema Operacional. No Windows, os no-
mes podem conter at 256 caracteres (letras, nmeros, Selecionar o arquivo ou pasta / menu editar / copiar
espao em branco, smbolos), com exceo destes / \ | e colar
>< * ? : que so reservados pelo Windows.
Selecionar arquivo ou pasta / barra de ferramentas /
Os arquivos so gravados nas unidades de disco, e
boto copiar para...
ficam l at que sejam apagados. Quando solicitamos
trabalhar com um arquivo anteriormente gravado (esse Clique com boto direito sobre o arquivo ou pasta /
processo chama-se abrir o arquivo), o arquivo perma- copiar e colar .
nece no disco e uma cpia de suas informaes co- Posicione o cursor sobre o arquivo ou pasta / pres-
piada na memria RAM para que possamos edit-lo. Ao sione e mantenha pressionado boto esquerdo do
abrir um arquivo, pode-se alter-lo indiscriminada- mouse / arraste para a outra pasta ou unidade man-
mente, mas as alteraes s tero efeito definitivo se o tendo a tecla CTRL pressionado.
salvarmos novamente. Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado boto direito do
Windows Explorer (literalmente do ingls "Explo- mouse / arraste para a outra pasta ou unidade / op-
o copiar aqui.
rador do Windows", nome pelo qual encontrado na
verso portuguesa de todas as verses do Windows)
Mover arquivos e pastas :
um gerenciador de arquivos e pastas do sistema Win-
dows. Ou seja, utilizado para a cpia, excluso, orga- Selecionar o arquivo ou pasta / menu editar / recor-
nizao, movimentao e todas as atividades de geren- tar e colar
ciamento de arquivos, podendo tambm ser utilizado Selecionar arquivo ou pasta / barra de ferramentas /
para a instalao de programas. boto mover para...
Clique com boto direito sobre o arquivo ou pasta /
Excluir um arquivo enviando para LIXEIRA: recortar e colar .
Posicione o cursor sobre o arquivo ou pasta / pres-
Menu arquivo / opo excluir. sione e mantenha pressionado boto esquerdo do
Tecla delete. mouse / arraste para a outra pasta ou unidade.
Boto excluir. Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado boto direito do
Clique com boto direito / opo excluir
mouse / arraste para a outra pasta ou unidade / op-
Clique e arraste para a lixeira com boto esquerdo. o mover para c.
Clique e arraste para a lixeira com boto direito .
NO VAI PARA LIXEIRA
Senha de proteo e senha de gravao.
Clique as teclas: shift + del
Menu arquivo do aplicativo (Word , Excel , Power
Clique e arraste para lixeira com shift pressionada. point ou Access) / opo salvar como... / boto fer-
ramentas / opes de segurana.
44
Excel WRITER
CALC
BASE
MATH
Access
DRAW
MS Outlook
Formato de arquivos:
MSOffice 2003:
Word
OpenOffice.org um conjunto de aplicativos para
Excel
e escritrio livres multiplataforma, distribuda
46
Point
Access
Word
Excel
Power
Point
Access
LIBREOFFICE FORMATOS
WRITER
CALC
IMPRESS
PLANILHAS ELETRNICAS: 47
Exemplos:
PLANILHAS ELETRNICAS:
EX-
CEL
@ +30+50-20*2
CALC
2- Operadores aritmticos:
-6*(4-3)+8/4-9
^
/
=81^(1/3)
*
+
-
%
48
3- operadores de comparao:
5- Operadores lgicos:
=A2&B2 =SOMA(A2;C6;B1;C3)
=A1&B1&A3 +SOMA(A3-B2+C1)
=CONCATENAR(A1;B3;A1) @SOMA(A2.B3)
PLANILHAS ELETRNICAS: 49
=SOMA(B2....C3)
=MXIMO(A1:C3)
=CONT.SE(A1:C3;>50)
=MAIOR(A1:C3;2)
=MNIMO(A1:C3)
=SOMASE(A1:C3;<>100)
=MENOR(A1:C3;3)
=SE(B2<30;2*A2;C1/2)
=MDIA(A1:A3)
=SE(E(C1<>10;A3=30);A1+A2;A3+B3)
=CONT.NM(A1:C4)
=SE(C2<=40;SE(B2<>20;A1^2;C3/2);0)
=SE(C2>40;SE(B2<>20;A1^2;C3/2);0)
50
7- Operadores de referncia:
Relativa:
=MULT(A1;A2;A3)
Absoluta:
=SOMA(A3&C2&B1)
Mista:
=SOMA(A1:B2 B2:C3)
Obs.:
=SOMA(A1:B2!B2:C3)
=AGORA()
=HOJE()
PLANILHAS ELETRNICAS: 51
EXCEL: EXCEL:
CALC:
CALC:
52
10 Grficos:
PLANILHAS ELETRNICAS: 53
11 Seleo de clulas:
54
Excel 2003:
Excel 2007:
Calc:
13 Janelas: CALC.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
56
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
PLANILHAS ELETRNICAS:57
16- BOTES:
EXCEL
58
CALC:
1 12
2 13
3 14
4 15
5 16
6 17
7 18
8 19
9 20
10 21
11
PLANILHAS ELETRNICAS:59
1 11
2 12
3 13
4 14
5 15
6 16
7 17
8 18
9 19
10
60
EDITORES DE TEXTO
Formatos de arquivos de texto
O Microsoft Wordpermite salvar um documento em vrios formatos:
Menu Arquivo> Salvar como > Salvar como tipo.
Nota:
XML PaperSpecification (XPS) um formato de arquivo eletrnico de layout fixo que preserva a formatao do
documento e possibilita o compartilhamento de arquivo. O formato XPS garante que, quando o arquivo exibido on-
line ou impresso, ele mantm exatamente o formato pretendido e os dados no arquivo no podem ser facilmente
alterados. Para exibir um arquivo no formato XPS, voc precisar de um visualizador.
Barra de status
Sobrescrever (Insert)
Seleo de texto
Teclas de atalho
Menu Arquivo
Menu Editar
Formatao
Ctrl +N Negrito
Ctrl +S Sublinhado
Ctrl +I Itlico
Ctrl +J Justificado
Ctrl +E Centralizado
Ctrl +G Alinhar direita
F11 Alinhar esquerda
Letras maisculas
Shift + F3 Letras minsculas
Primeira letra maiscula
Ctrl+> aumenta tamanho de fonte
Ctrl+< diminui tamanho de fonte
F7 Corretor ortogrfico e gramatical
Recuo no Word
Permite organizar pargrafos clicando com o recuo e mantendo pressionado arrastar.
1- Recuo de primeira linha.
2- Recuo deslocado.
3- Recuo esquerda.
4- Recuo direita.
Tabulao
Permite construir tabelas no Word.
direita
Centralizada
esquerda
Decimal
Barra
EDITORES DE TEXTO 63
Abre caixa de dilogo que permite abrir um documento que j est gravado em
Ctrl + A
alguma unidade de disco.
Salva as alteraes feitas em um arquivo (conserva o nome, o local e o formato
Ctrl + B
atual).
(Destinatrio da mensagem) permite enviar o contedo do documento como o
-
corpo da mensagem de correio eletrnico.
Envia documento ativo para a fila de impresso, no abre janela para definir op-
-
es de imprimir.
Pincel (copia formatos) - para usar o pincel podemos seguir o seguinte procedi-
- mento: 1) selecionar a palavra ou o bloco de texto que j est formatado; 2) clicar
no pincel; e 3) selecionar a palavra ou o bloco de texto que receber a formatao.
Desfaz a ao realizada mais recentemente. Nem todas as aes podem ser des-
-
feitas.
- Permite refazer uma ao desfeita.
Insere um hyperlink.
Aplicar estilo.
-
Estilo e formatao.
Ctlr + N
Aplica negrito.
Ctrl + I
Aplica itlico.
Ctrl+ S
Aplica sublinhado simples.
Ctrl + G
Aplica o alinhamento esquerda.
Ctrl + E
Aplica o alinhamento centralizado.
Ctrl + Q
Aplica o alinhamento direita.
Ctrl + J
Aplica o alinhamento justificado.
-
Adiciona ou remove nmeros de pargrafos selecionados.
-
Adiciona ou remove marcadores de pargrafos selecionados.
EDITORES DE TEXTO 65
-
Diminui o recuo esquerdo.
-
Permite modificar a cor da fonte.
-
Aplica realce ao que estiver selecionado.
-
Altera espaamento entre caracteres.
-
Aplica bordas.
66
Boto Office
Fecha o aplicativo.
Configuraes do Word.
Faixa de Opes
A Faixa de Opes foi criada para ajudar a localizar rapidamente os comandos necessrios para executar uma tarefa.
Os comandos so organizados em grupos lgicos, reunidos em guias. Cada guia est relacionada a um tipo de ativi-
dade como gravao ou disposio de uma pgina. Para diminuir a desorganizao, algumas guias so exibidas so-
mente quando necessrio. Por exemplo, a guia Ferramentas de Imagem somente exibida quando uma imagem
selecionada.
No possvel excluir ou substituir a Faixa de Opes pelas barras de ferramentas e menus das verses anteriores do
Microsoft Office. No entanto, voc pode minimizar a Faixa de Opes para disponibilizar mais espao na sua tela.
Para minimizar rapidamente a Faixa de Opes, clique duas vezes no nome da guia ativa. Clique duas vezes na guia
novamente para restaurar a Faixa de Opes.
Atalho do teclado:para minimizar ou restaurar a Faixa de Opes, pressione Ctrl+F1.
Use Selecionar Objeto para permitir a seleo dos objetos posicionados atrs do texto.
Cabealho - Editar o cabealho do documento. O contedo do cabealho ser exibido no alto de cada pgina impressa.
Rodap - Editar o rodap do documento. O contedo do rodap ser exibido na parte inferior de cada pgina impressa.
Partes Rpidas - Inserir trechos de contedo reutilizvel, incluindo campos, propriedades de documento como ttulo e
autor ou quaisquer fragmentos de texto pr-formatado, criados por voc.
Letra Capitular - Criar uma letra maiscula grande no incio de um pargrafo.
Linha de Assinatura - Inserir uma linha de assinatura que especifique a pessoa que deve assinar. A insero de uma
assinatura digital requer uma identificao digital, como a de um parceiro certificado da Microsoft.
Caixa de Texto - Inserir caixas de texto pr-formatadas.
WordArt- Inserir um texto decorativo no documento.
Data e Hora - Inserir a data ou hora atuais no documento atual.
Inserir objeto - Inserir um objeto incorporado.
Temas - Alterar o design geral do documento inteiro, incluindo cores, fontes e efeitos.
Cores do Tema - Alterar as cores do tema atual.
Fontes do Tema- Alterar as fontes do tema atual.
Efeitos do Tema- Alterar os efeitos do tema atual.
Configurar pgina- Margens - Selecionar os tamanhos de margem do documento inteiro ou da seo atual.
Orientao da pgina- Alternar as pginas entre os layouts Retrato e Paisagem.
Tamanho da pgina - Escolher um tamanho de papel para a seo atual. Para aplicar especfico a todas as sees
do documento, clique em Mais Tamanhos de Papel.
Nmeros de linha- Adicionar nmeros de linha margem lateral de cada linha do documento.
Colunas - Dividir o texto em duas ou mais colunas.
Inserir Pgina e quebra de seo- Adicionar pgina, seo ou quebras de coluna ao documento.
Hifenizao - Ativar a hifenizao, que permite ao Word quebrar linhas entre as slabas das palavras. Os livros e as
revistas hifenizam o texto para proporcionar um espaamento mais uniforme entre as palavras.
Sumrio - Adicionar um sumrio ao documento. Depois que voc adicionar um sumrio, clique no boto Adicionar
texto para adicionar entradas tabela.
Adicionar Texto - Adicionar o pargrafo atual como uma entrada do sumrio.
Atualizar Sumrio - Atualizar o sumrio de modo que todas as entradasindiquem o nmero de pgina correto.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodap ou notas de fim esto localizadas.
Inserir Nota de Rodap (Alt+Ctrl+F) - Adicionar uma nota de rodap ao documento. As notas de rodap sero renu-
meradas automaticamente no documento.
Inserir Nota de Fim (Alt+Ctrl+D) - Adicionar uma nota de fim ao documento. As notas de fim so inseridas no final do
documento.
Prxima Nota de Rodap - Navegador at a prxima nota de rodap do documento. Clique na seta para navegar at
a nota de rodap anterior ou navegue at a nota de fim anterior ou seguinte.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodap ou notas de fim esto localizadas.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Inserir citao- Citar um livro, artigo de jornal ou outro peridico como fonte das informaes do documento. Escolha
uma opo da lista de fontes que voc criou ou especifique informaes sobre uma nova fonte. O Word formatar a
citao de acordo com o estilo selecionado.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Gerenciar fontes bibliogrficas- Exibir a lista de todas as fontes citadas no documento.
Estilo de bibliografia- Escolher o estilo da citao a ser utilizado no documento.As opes mais conhecidas so Estilo
APA, Estilo Chicago e Estilo MLA.
Inserir referncia cruzada - Referir-se a itens como ttulos, ilustraes e tabelas, inserindo uma referncia cruzada
como Consulte a Tabela 6 abaixo ou V para a pgina 8. As referncias cruzadas sero atualizadas automatica-
mente se o contedo for movido para outro local. Por padro elas so inseridas como hiperlinks.
Atualizar ndice de ilustraes- Atualizar o ndice de Ilustraes de modo a incluir todas as entradas do documento.
Inserir ndice de ilustraes- Inserir um ndice de ilustraes no documento. Um ndice de ilustraes inclui uma lista
com todas as ilustraes, tabelas ou equaes do documento.
Inserir legenda - Uma legenda uma linha de texto exibida abaixo de um objeto para descrev-lo. Por exemplo:
Figura 7: Padres Meteorolgicos Comuns.
EDITORES DE TEXTO 75
Atualizar ndice - Atualizar o ndice de modo que todas as entradas indiquem o nmero de pgina correto.
Inserir ndice- Inserir um ndice no documento. Um ndice uma lista de palavras-chave encontradas no documento,
juntamente com os nmeros das pginas em que as palavras aparecem.
Marcar entrada (Alt+Shift+X) - Incluir o texto selecionado no ndice do documento.
Marcar Citao (Alt+Shift+I) - Adicionar o texto selecionado como uma entrada no ndice de autoridades.
Inserir ndice de Autoridades - Inserir um ndice de autoridades no documento. Um ndice de autoridades relaciona
os casos, estatutos e outras autoridades citadas no documento.
Atualizar ndice de Autoridades - Atualizar o ndice de Autoridades de modo a incluir todas as citaes do documento.
Controlar alteraes(Ctrl+ Shift + E) - Controlar todas as alteraes feitas no documento, incluindo inseres, exclu-
ses e alteraes de formatao.
Exibir para reviso - Escolher a forma de exibir as alteraes propostas no documento. Final mostra o documento
com todas as alteraes propostas includas; Original mostra o documento antes da implementao das alteraes. As
marcaes mostram as alteraes que foram propostas.
Painel de reviso - Mostrar as revises em uma janela separada.
Mostrar marcaes - Escolher o tipo de marcao a ser exibido no documento. Voc pode ocultar ou mostrar comen-
trios, inseres e excluses, alteraes de formatao e outros tipos de marcao.
Aceitar e passar para a prxima-Clique aqui para acessar outras opes como, por exemplo, aceitar todas as altera-
es do documento.
Rejeitar e passar para a prxima- Rejeitar a alterao atual e passar para a prxima alterao proposta. Clique na
seta para rejeitar vrias alteraes de uma vez.
76
Prxima alterao - Navegar at a prxima reviso do documento, a fim de que voc possa aceit-la ou rejeit-la.
Alterao anterior - Navegar at a reviso anterior do documento, a fim de que voc possa aceit-la ou rejeit-la.
Zoom - Abrir a caixa de dilogo Zoom para especificar o nvel de zoom do documento. Na maioria dos casos, voc
tambm pode usar os controles de zoom na barra de status, na parte inferior da janela, para alterar o zoom do docu-
mento rapidamente.
Uma pgina- Alterar o zoom do documento de modo que a pgina inteira caiba na janela.
Duas pginas- Alterar o zoom do documento de modo que duas pginas caibam na janela.
Largura da pgina- Alterar o zoom do documento de modo que a largura da pgina corresponda largura da janela.
EDITORES DE TEXTO 77
Exibir Macros (Alt+F8) - Exibir a lista de macros, na qual voc pode executar, criar ou excluir uma macro.
78
LibreOffice Writer
EDITORES DE TEXTO 79
Insere um hyperlink. -
Botes da barra
Exibe ou oculta a barra de ferramentas desenho. - de ferramentas
formatao
Funcionalidade
Boto exportar diretamente como PDF. Permite salvar o arquivoAtalho Writer
-
no formato PDF. O editor de texto no abre este arquivo.
Estilo e formatao.
Boto autoverificao ortogrfica. Exibe ou oculta linhas ondula-
-
das vermelhas abaixo dos erros de grafia.
Aplica negrito. CRTL + B
Boto navegador: permite localizar objetos, figuras , tabelas, se-
F5
o, hiperlinks, notas , etc., no documento.
Aplica itlico. Ctrl + I
Boto galeria: permite inserir figuras e planos de fundo na p-
-
gina.
MOZILLA FIREFOX
Tela Inicial
Principais Recursos
(fonte: http://pt-br.www.mozilla.com)
A - Pessoal
Biblioteca
Seu histrico de navegao (todos os sites que voc visitou) e seus favoritos (todos os sites que voc salvou) so
catalogados na Biblioteca, onde podem ser facilmente encontrados e organizados. Voc tambm pode salvar suas buscas
frequentes em pastas inteligentes que se atualizam automaticamente medida que sua lista de favoritos e histrico de
sites crescem.
Marcadores (Tags)
Classifique sites com nomes ou categorias que tm significado para voc. Por exemplo, voc pode marcar o site eco-
nomia.uol.com.br com o marcador "notcias" e tambm o marcador "economia", assim como poderia marcar
www.g1.com.br com "notcias". Quando voc digitar "notcias" no campo de endereo, ambos os sites aparecero nos
resultados.
O novo Campo de Endereos aprende medida que voc o utiliza Com o tempo, ele se adapta s suas preferncias
e oferece resultados mais precisos. Escreva um termo e perceba que ele completa automaticamente com possveis sites
relacionados com seu histrico de navegao, assim como com os sites armazenados nos favoritos ou associados a
marcadores
Favoritos em Um Clique
Organize pouco ou muito os seus favoritos. Um clique no cone da estrela no final do campo de endereos lhe permite
adicionar o site aos favoritos. Dois cliques e voc poder escolher onde salvar e associar um marcador. Arquive sites nos
favoritos em pastas de acesso fcil e organize-os de acordo com tpicos (como "empregos" ou "compras favoritas"). En-
contre os sites arquivados instantaneamente simplesmente digitando o marcador (tags), pgina ou ttulo dos favoritos no
campo de endereo. Quanto mais voc utilizar marcadores e nomes de favoritos no campo de endereos, mais o sistema
ir se adaptar s suas preferncias.
Essas pastas dinmicas permitem acesso fcil aos seus sites favoritos e podem ser colocadas no menu dos Favoritos
ou na Barra de Favoritos.
Identidade em um clique
Quer ter uma certeza extra sobre a legitimidade de um site antes de efetuar uma compra? Clique no cone do site para
ter uma viso geral da sua identidade.
Proteo antiataques
O Firefox o protege contra diversos tipos de vrus, cavalos de tria e programas espies. Se voc acessar acidental-
mente um site foco de ataques, voc receber uma mensagem de aviso do tamanho da janela do navegador. Uma lista
constantemente atualizada de sites foco de ataque nos informa quando devemos interromper a sua navegao, assim
voc no precisa se preocupar com atualizaes.
86
Proteo anti-phishing
O Firefox recebe uma atualizao de sites falsos 48 vezes por dia. Se voc tentar visitar um site fraudulento que finge
ser um site em que voc confia (como o seu banco), uma janela do navegador realmente grande ir alert-lo.
Sincronize o controle de acesso para crianas que voc configurou no Windows Vista com o Firefox 3 bloqueie
downloads indesejados e mais. O design intuitivo do Firefox evita que voc tenha que pensar duas vezes na hora das
configuraes.
O Firefox 3 integra-se elegantemente com o seu programa antivrus. Quando voc faz download de um arquivo, seu
programa antivrus automaticamente faz a verificao para proteger voc de vrus e outros tipos de programas maliciosos
que poderiam atacar o seu computador. [disponvel somente em Windows]
Complementos
O Firefox 3 procura conexes seguras antes de instalar ou atualizar complementos e software de terceiros.
Gerenciador de Senhas
Ns integramos esse recurso em harmonia com a sua experincia de navegao. Voc pode escolher "memorizar"
senhas de sites sem janelas popup intrusivas. Agora voc ver a notificao de "memorizar senha" integrada ao seu campo
de viso no topo da pgina visualizada.
Limpe seus dados pessoais automaticamente com somente um clique ou um atalho no teclado. Suas informaes
pessoais sero apagadas definitivamente no seu prprio computador ou naquele da biblioteca.
NAVEGADORES WEB BROWSER BROWSER 87
Controle o nvel de recursos que voc deseja que o Firefox d aos sites e adicione excees sites que no precisam
de controle. Personalize configuraes para senhas, cookies, carregamento de imagens e instalao de complementos
para uma experincia Web totalmente controlada.
Atualizaes automticas
Nossa estratgia de segurana de cdigo aberto nos permite encontrar e corrigir problemas de segurana em
tempo recorde, tornando o Firefox a maneira mais segura de navegar. Instale as atualizaes quando voc receber as
notificaes automticas ou aguarde at que voc possa instal-las.
Bloqueador de popups
Elimine popups (e popunders) da sua experincia de navegao de uma vez por todas. Ou encontre um meio-termo
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais voc aceita popups.
C - Personalizao
Gerenciador de Complementos
Voc pode encontrar e instalar complementos diretamente do seu navegador. No mais necessrio que voc visite o
site de complementos; simplesmente abra o Gerenciador de Complementos. No tem certeza sobre qual complemento
melhor para voc? Avaliaes, recomendaes, descries e imagens dos complementos iro ajud-lo na sua escolha.
Completamente integrado, o Gerenciador de Complementos permite que voc visualize, gerencie e desative complemen-
tos de terceiros em poucos cliques.
88
D - Produtividade
O novo Firefox traz uma aparncia familiar. Pense nele como um Firefox que muito bom em fazer amizades. Seja
voc usurio do Windows Vista, XP, Linux ou Mac, o navegador suavemente adapta-se ao ambiente do seu computador.
Uma aparncia familiar com o seu sistema representa uma interface sem falhas e que voc entende na hora.
Leitor de RSS
Voc pode ler RSS utilizando servios online na Web, uma aplicao local ou simplesmente criando pastas de Favoritos
RSS. Assim, no existe necessidade de escavar a Web atrs das ltimas notcias e atualizaes. Veja as ltimas notcias
na barra ou em um menu e v direto para o artigo de seu interesse.
Gerenciador de Downloads
O novo gerenciador permite que voc possa fazer downloads facilmente, e com maior segurana. Com o recurso de
pausa no mais necessrio esperar o download terminar antes de desconectar-se. Assim, se voc est no meio de um
download do lbum do White Stripes e chegou a hora de pegar o nibus, voc pode pausar e continuar o download quando
voc chegar em casa. A opo Continuar tambm funciona se o seu sistema falhar ou se for forado a reiniciar. O geren-
ciador mostra o progresso do download e deixa voc procurar seus arquivos por nome ou o endereo da Web de onde
seu download iniciou.
Verificador Ortogrfico
Um verificador ortogrfico integrado permite que voc digite seu texto em qualquer pgina na Web como notas de
blog ou sites de Webmail , sem a necessidade de se preocupar com erros de sintaxe ou digitao. Funciona diretamente
nas pginas e economiza o seu tempo.
NAVEGADORES WEB BROWSER BROWSER 89
Restaurao de Sesso
Se o Firefox fechar sem aviso, voc no precisa gastar tempo recuperando dados ou relembrando seus passos na
Web. Se voc estiver no meio da digitao de um email, voc poder continuar exatamente onde havia deixado, at a
ltima palavra que havia digitado. A Restaurao de Sesses traz instantaneamente suas janelas e abas, recuperando o
contedo que voc digitou e qualquer download que estava em andamento. Reinicie seu navegador sem se perder aps
a instalao um Complemento ou atualizao de software.
Zoom Completo
Visite sua pgina favorita de notcias e leia as legendas das imagens ou visualize as prprias imagens no tamanho
que desejar. O novo zoom suave e permite que voc possa controlar as escalas nas pginas Web.
Carregamento de Imagens
Se voc quer ganhar tempo e economizar banda, visualize uma pgina sem suas imagens. O Firefox memorizar suas
preferncias sempre que voc navegar na pgina.
E - Busca
Palavras-chave Inteligentes
Busque na Web em tempo recorde com palavras-chave inteligentes. Com alguns cliques voc pode associar palavras-
chave a servios de busca e depois, facilmente, entrar com a palavra-chave e os termos da busca no campo de endereos.
Com este recurso, ao digitar "livro arquitetura", voc poder gerar uma busca na Amazon.com, que vai lhe trazer direta-
mente a pgina de resultados de livros de arquitetura, sem a necessidade de voc visitar a pgina principal.
Sugestes na Busca
Simplesmente digite no campo de buscas e opes sero apresentadas com sugestes e termos relevantes. Tambm
se pode utilizar o campo de buscas como calculadora, conversor de medidas, e mais.
Pesquisa Integrada
Procurar na Web ficou fcil com o campo de pesquisa integrado, localizado direita do campo de endereos. Use o
mecanismo de pesquisa de sua preferncia digitando diretamente no campo. A largura do campo ajustvel para que
voc possa aument-lo se precisar de mais espao.
90
Escolha seu site de busca favorito rapidamente utilizando o campo de buscas. Voc pode utilizar um novo servio de
buscas para cada procura, ou permanecer com uma opo favorita. Escolha a partir de opes pr-selecionadas ou sele-
cione "Organizar Pesquisas" para escolher outras opes de mecanismos de pesquisa disponveis como complementos
Localizar
O recurso Localizar rpido como um clique. Procure por palavras ou frases em pginas Web abertas. Se voc pr-
selecionar um texto antes de utilizar este recurso, o localizador ir abrir com a seleo colocada no campo de pesquisa.
Voc poder ver todas as ocorrncias da sua procura de uma vez, ou correr para frente ou para trs, atravs das ocorrn-
cias da palavra selecionada na pgina.
F - Abas
Salvar ao sair
Agora, quando voc abre o Firefox, suas abas e janelas aparecem exatamente como elas estavam quando voc o
fechou. No existe necessidade de reabrir todas as suas janelas cada vez que voc inicia uma sesso.
Abas
primeira vista, elas parecem pequenas etiquetas que vivem em cima do site que voc est visitando. Mas elas so
uma forma brilhante de navegar em vrios sites ao mesmo tempo. Simples e fcil, voc pode imagin-las como sendo
uma verso eletrnica de um arquivo de pastas, com as abas como divisores e os sites como o contedo das pastas. Cada
novo site aparece como uma nova aba (e no uma nova janela) e o acesso pode ser feito com um clique.
Se voc acidentalmente fechar uma aba, voc poder reabri-la com um clique. Simplesmente acesse a opo Reabrir
abas no menu Histrico e selecione a aba que voc deseja reabrir.
NAVEGADORES WEB BROWSER BROWSER 91
Coloque ordem nos seus sites. Simplesmente arrume a ordem das suas abas arrastando-as com um movimento fcil
do mouse.
Rolagem suave
Gosta de ter aquelas 20 pginas abertas ao mesmo tempo? Um novo e elegante recurso permite que voc navegue
atravs das abas, podendo ver todas elas e, com rapidez e facilidade, entrar naquela que voc quer.
92
Listas de discusso so ferramentas de comunicao Um meio fornecido por um servio online para que os
assncronas, ou seja, para o recebimento e envio de usurios dem continuidade a discusses sobre um de-
mensagens no necessrio que os participantes este- terminado assunto enviando artigos e respondendo a
jam conectados ao mesmo tempo. Mas, essas possibili- mensagens.
tam tambm uma comunicao sncrona atravs da fer-
ramenta de bate-papo existente na lista, exigindo que os SPAM
participantes da discusso estejam conectados simulta-
Simultaneamente ao desenvolvimento e populariza-
neamente para que o processo de comunicao seja efe-
tuado. o da Internet, ocorreu o crescimento de um fenmeno
uma lista de discusso gerencivel pela Internet, uti- que, desde seu surgimento, se tornou um dos principais
lizada para troca de informaes (dos mais variados as- problemas da comunicao eletrnica em geral: O envio
suntos) entre um grupo de pessoas que se interessam em massa de mensagens no-solicitadas. Esse fen-
por assuntos comuns. Essa troca de informaes feita meno ficou conhecido como spamming, as mensagens
via e-mail. Toda vez que algum do grupo participa com em si como spam e seus autores como spammers.
algum comentrio o seu e-mail enviado para a caixa de
O termo Spam, abreviao em ingls de spiced
correio de todos o participantes. A inscrio tambm
ham (presunto condimentado), uma mensagem eletr-
feita por e-mail e deve ser encaminhada para o adminis-
trador da lista de discusses. Em seguida, voc recebe a nica no-solicitada enviada em massa.
confirmao ou no da sua inscrio, juntamente com Na sua forma mais popular, um spam consiste numa
instrues de como participar e de como se desligar mensagem de correio eletrnico com fins publicitrios. O
termospam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situaes at mo-
destas. Geralmente os spams tm carter apelativo e na
WIKIS maioria das vezes so incmodos e inconvenientes.
As wikis nasceram no ano de 1993-1994, O termo HOAX
"Wiki wiki" significa "extremamente rpido" no idioma ha-
vaiano. Podemos entender o hoax como um tipo de SPAM -
Este software colaborativo permite a edio colectiva em poucas palavras, mensagens no solicitadas envia-
dos documentos usando um sistema que no necessita das a vrias pessoas. O contedo de um SPAM pode ter
que o contedo tenha que ser revisto antes da sua publi- vrias finalidades. No caso do hoax, como voc j sabe,
cao. o de propagar boatos pela internet de forma que a in-
O que faz o "wiki" to diferente das outras pginas formao distorcida chegue ao maior nmero possvel de
da Internet certamente o fato de poder ser editado pelos indivduos.
usurios que por ele navegam. Por exemplo, esta parte
do artigo foi adicionada anos aps a criao do prprio,
e, com certeza, no ser a ltima edio; ela ser modi-
ficada por usurios e visitantes ao longo do tempo. pos-
svel corrigir erros, complementar ideias e inserir novas
informaes. Assim, o contedo de um artigo se atualiza
graas coletividade. Os problemas que se podem en-
contrar em wikis so artigos feitos por pessoas que nem
sempre so especialistas no assunto, ou at vandalismo,
substituindo o contedo do artigo. Porm, o intuito , jus-
tamente, que a pgina acabe por ser editada por algum
com mais conhecimentos.
FORUM
um espao de discusso pblica:
No frum geralmente colocada uma questo, uma
ponderao ou uma opinio que pode ser comentada por
quem se interessar. Quem quiser pode ler as opinies e
pode acrescentar algo, se desejar.
Uma sala virtual para debates:
A pessoa entra e d os seus palpites, democratica-
mente. A palavra veio sem modificaes do latim. O f-
rum romano era o local onde os polticos se reuniam para
fazer politicagem, e o nome vem de fores, porta que d
para a rua. A diferena entre frum e newsgroup que
no frum os assuntos vm e vo e no newsgroup eles
so permanentes.
Newsgroups.
94
CORREIO ELETRNICO:
TELA INICIAL
Os seguintes servios atualmente so oferecidos por segurana, poltica e consideraes sobre o cum-
empresas: primento). Pode ser administrado por organizaes
ou por um terceiro e pode existir localmente ou re-
Servidor Cloud motamente.
Hospedagem de Sites em Cloud Hbrido - Nas nuvens hbridas temos uma compo-
Load Balancer em Cloud sio dos modelos de nuvens pblicas e privadas.
Email em Cloud Elas permitem que uma nuvem privada possa ter
Caracterstica de computao em nuvem seus recursos ampliados a partir de uma reserva
de recursos em uma nuvem pblica. Essa caracte-
Provisionamento dinmico de recursos sob de- rstica possui a vantagem de manter os nveis de
manda, com mnimo de esforo; servio mesmo que haja flutuaes rpidas na ne-
Escalabilidade; cessidade dos recursos. A conexo entre as nu-
Uso de "utilility computing", onde a cobrana ba- vens pblica e privada pode ser usada at mesmo
seada no uso do recurso ao invs de uma taxa fixa; em tarefas peridicas que so mais facilmente im-
Viso nica do sistema; plementadas nas nuvens pblicas, por exemplo. O
Distribuio geogrfica dos recursos de forma termo computao em ondas , em geral, utilizado
transparente ao usurio. quando se refere s nuvens hbridas..
Modelo de implantao Vantagens
No modelo de implantao,4 dependemos das necessi- A maior vantagem da computao em nuvem a pos-
dades das aplicaes que sero implementadas. A res- sibilidade de utilizar softwares sem que estes estejam
trio ou abertura de acesso depende do processo de instalados no computador. Mas h outras vantagens:5
negcios, do tipo de informao e do nvel de viso de-
sejado. Percebemos que certas organizaes no de- na maioria das vezes o usurio no precisa se pre-
sejam que todos os usurios possam acessar e utilizar ocupar com o sistema operacio-
determinados recursos no seu ambiente de computa- nal e hardware que est usando em seu compu-
o em nuvem. Segue abaixo a diviso dos diferentes tador pessoal, podendo acessar seus dados na
tipos de implantao: "nuvem computacional" independentemente disso;
as atualizaes dos softwares so feitas de forma
Privado - As nuvens privadas so aquelas constru- automtica, sem necessidade de interveno do
das exclusivamente para um nico usurio (uma usurio;
empresa, por exemplo). Diferentemente de o trabalho corporativo e o compartilhamento de ar-
um data center privado virtual, a infraestrutura utili- quivos se tornam mais fceis, uma vez que todas
zada pertence ao usurio, e, portanto, ele possui as informaes se encontram no mesmo "lugar", ou
total controle sobre como as aplicaes so imple- seja, na "nuvem computacional";
mentadas na nuvem. Uma nuvem privada , em os softwares e os dados podem ser acessados em
geral, construda sobre um data center privado. qualquer lugar, bastando que haja acesso Inter-
Pblico - As nuvens pblicas so aquelas que so net, no estando mais restritos ao ambiente local
executadas por terceiros. As aplicaes de diver- de computao, nem dependendo da sincroniza-
sos usurios ficam misturadas nos sistemas de ar- o de mdias removveis.
mazenamento, o que pode parecer ineficiente a o usurio tem um melhor controle de gastos ao
princpio. Porm, se a implementao de uma nu- usar aplicativos, pois a maioria dos sistemas de
vem pblica considera questes fundamentais, computao em nuvem fornece aplicaes gratui-
como desempenho e segurana, a existncia de tamente e, quando no gratuitas, so pagas so-
outras aplicaes sendo executadas na mesma nu- mente pelo tempo de utilizao dos recursos. No
vem permanece transparente tanto para os presta- necessrio pagar por uma licena integral de uso
dores de servios como para os usurios. desoftware;
Comunidade - A infra-instrutora de nuvem com- diminui a necessidade de manuteno da infraes-
partilhada por diversas organizaes e suporta trutura fsica de redes locais cliente/servidor, bem
uma comunidade especfica que partilha as preo- como da instalao dos softwares nos computado-
cupaes (por exemplo, a misso, os requisitos de res corporativos, pois esta fica a cargo do provedor
CLOUD COMPUTING 97
do software em nuvem, bastando que os computa- o suficiente para o funcionamento correto da apli-
dores clientes tenham acesso Internet; cao.
a infraestrutura necessria para uma soluo Recuperao dos dados - O fornecedor em cloud
de cloud computing bem mais enxuta do que uma deve saber onde esto os dados da empresa e o
soluo tradicional de hosting ou collocation, con- que acontece para recuperao de dados em caso
sumindo menos energia, refrigerao e espao f- de catstrofe. Qualquer aplicao que no replica
sico e consequentemente contribuindo para pre- os dados e a infra-estrutura em diversas localida-
servao e uso racional dos recursos naturais. des est vulnervel a falha completa. Importante
Desvantagens ter um plano de recuperao completa e um tempo
estimado para tal.
A maior desvantagem da computao em nuvem, vem Apoio investigao - A auditabilidade de ativi-
fora do propsito desta, que o acesso a internet. Caso dades ilegais pode se tornar impossvel em cloud
voc perca o acesso, comprometer todos os sistemas computing uma vez que h uma variao de servi-
embarcados. dores conforme o tempo ondes esto localizados
os acessos e os dados dos usurios. Importante
velocidade de processamento: caso seja necess- obter um compromisso contratual com a empresa
rio uma grande taxa de transferncia, se a internet fornecedora do servio e uma evidncia de su-
no tiver uma boa banda, o sistema pode ser com- cesso no passado para esse tipo de investigao.
prometido. Um exemplo tpico com mdias digitais Viabilidade em longo prazo - No mundo ideal, o
ou jogos; seu fornecedor de cloud computing jamais vai falir
assim como todo tipo de servio, ele custeado. ou ser adquirido por uma empresa maior. A em-
maior risco de comprometimento da privacidade do presa precisa garantir que os seus dados estaro
que em armazenamento off-line. disponveis caso o fornecedor de cloud computing
Gerenciamento da segurana da informao na nu-
deixe de existir ou seja migrado para uma empresa
vem
maior. Importante haver um plano de recuperao
Sete princpios de segurana em uma rede em nuvem:6 de dados e o formato para que possa ser utilizado
em uma aplicao substituta.
Dvidas
Acesso privilegiado de usurios - A sensibili-
dade de informaes confidenciais nas empresas
Arquitetura em nuvem muito mais que apenas um
obriga um controle de acesso dos usurios e infor-
conjunto (embora massivo) de servidores interligados.
mao bem especfica de quem ter privilgio de
Requer uma infraestrutura de gerenciamento desse
administrador, para ento esse administrador con-
grande fluxo de dados que, incluindo funes para
trole os acessos
aprovisionamento e compartilhamento de recursos
Compliance com regulamentao - As empresas
computacionais, equilbrio dinmico do workload e mo-
so responsveis pela segurana, integridade e a
nitorao do desempenho.
confidencialidade de seus prprios dados. Os for-
necedores de cloud computing devem estar prepa- Embora a novidade venha ganhando espao, ainda
rados para auditorias externas e certificaes de cedo para dizer se dar certo ou no. Os arquivos so
segurana. guardados na web e os programas colocados na nuvem
Localizao dos dados - A empresa que usa computacional - e no nos computadores em si - so
cloud provavelmente no sabe exatamente onde gratuitos e acessveis de qualquer lugar. Mas a ideia de
os dados esto armazenados, talvez nem o pas que 'tudo de todos e ningum de ningum' nem
onde as informaes esto guardadas. O fornece- sempre algo bem visto.
dor deve estar disposto a se comprometer a arma- O fator mais crtico a segurana, considerando que os
zenar e a processar dados em jurisdies especfi- dados ficam online o tempo todo.
cas, assumindo um compromisso em contrato de
Sistemas atuais
obedecer os requerimentos de privacidade que o
pas de origem da empresa pede. Os sistemas operacionais para Internet mais utilizados
Segregao dos dados - Geralmente uma em- so:
presa divide um ambiente com dados de diversos
clientes. Procure entender o que feito para a se- Google Chrome OS: Desenvolvido pela Google, j
parao de dados, que tipo de criptografia segura incorporado nos Chromebooks, disponveis desde
98
15 de junho de 2011. Trabalha com uma interface de aplicativos, e o seu desenvolvimento feito prin-
diferente, semelhante ao do Google Chrome, em cipalmente com o uso da linguagem PHP.
que todas as aplicaes ou arquivos so salvos na iCloud: Sistema lanado pela Apple em 2011, ca-
nuvem e sincronizados com sua conta do Google, paz de armazenar at 5 GB de fotos, msicas, do-
sem necessidade de salv-los no computador, j cumentos, livros e contatos gratuitamente, com a
que o HD dos dois modelos de Chromebooks anun- possibilidade de adquirir mais espao em disco
ciados contam com apenas 16gb de HD. 7 (pago).
Joli Os: desenvolvido por Tariq Krim, o ambiente de Ubuntu One: Ubuntu One o nome da sute que a
trabalho chamado jolicloud usa tanto aplicativos Canonical (Mantenedora da distribuio Linux
em nuvem quanto aplicativos offline, baseado no Ubuntu) usa para seus servios online. Atualmente
ubuntu notebook remix, j tem suporte a vrios na- com o Ubuntu One possvel fazer backups, arma-
vegadores como google chrome, safari, firefox, e zenamento, sincronizao e compartilhamento de
est sendo desenvolvido para funcionar no an- arquivos e vrios outros servios que a Canonical
droid. adiciona para oferecer mais opes e conforto para
YouOS: desenvolvido pela empresa WebShaka, os usurios.
cria um ambiente de trabalho inspirado nos siste- IBM Smart Business: Sistema da IBM que engloba
mas operacionais modernos e utiliza a linguagem um conjunto de servios e produtos integrados em
Javascript para executar as operaes. Ele possui nuvem voltados para a empresa. O portflio incor-
um recurso semelhante hibernao no MS-Win- pora sofisticada tecnologia de automao e autos-
dows XP, em que o usurio pode salvar a rea de servio para tarefas to diversas como desenvolvi-
trabalho com a configurao corrente, sair do sis- mento e teste de software, gerenciamento de com-
tema e recuperar a mesma configurao posterior- putadores e dispositivos, e colaborao. Inclui o
mente. Esse sistema tambm permite o comparti- Servidor IBM Cloud Burst server (US) com armaze-
lhamento de arquivos entre os usurios. Alm namento, virtualizao, redes integradas e siste-
disso, possui uma API para o desenvolvimento de mas de gerenciamento de servio embutidos.
novos aplicativos, sendo que j existe uma lista de No Brasil
mais de 700 programas disponveis. Fechado pe-
los desenvolvedores em 30 de julho de 2008; No Brasil, a tecnologia de computao em nuvem
DesktopTwo: desenvolvido pela empresa Sapotek, muito recente, mas est se tornando madura muito ra-
tem como pr-requisito a presena do utilitrio pidamente. Empresas de mdio, pequeno e grande
Flash Player para ser utilizado. O sistema foi de- porte esto adotando a tecnologia gradativamente. O
senvolvido para prover todos os servios necess- servio comeou a ser oferecido comercialmente em
rios aos usurios, tornando a Internet o principal 2008 e em 2012 est ocorrendo uma grande adoo.
ambiente de trabalho. Utiliza a linguagem PHP A empresa Katri8 foi a primeira a desenvolver a tecno-
como base para os aplicativos disponveis e tam- logia no Brasil, em 2002, batizando-a IUGU. Aplicada
bm possui uma API, chamada Sapodesk, para o inicialmente no site de busca de pessoas fsicas e jur-
desenvolvimento de novos aplicativos. Fechado dicas Fonelista. Durante o perodo em que esteve no
para desenvolvedores; ar, de 2002 a 2008, os usurios do site puderam com-
G.ho.st: Esta sigla significa Global Hosted Opera- provar a grande diferena de velocidade nas pesquisas
ting SysTem (Sistema Operacional Disponvel proporcionada pelo processamento paralelo.
Globalmente), tem como diferencial em relao
Em 2009, a tecnologia evoluiu muito, e sistemas funci-
aos outros a possibilidade de integrao com ou-
onais desenvolvidos no incio da dcada j passam de
tros servios como: Google Docs, Meebo, Think-
sua 3 gerao, incorporando funcionalidades e utili-
Free, entre outros, alm de oferecer suporte a v-
zando de tecnologias como "ndices invertidos" (inver-
rios idiomas;
ted index).
eyeOS: Este sistema est sendo desenvolvido por
uma comunidade denominada EyeOS Team e pos- No ambiente acadmico o Laboratrio de Redes e Ge-
sui o cdigo fonte aberto ao pblico. O objetivo dos rncia da UFSC foi um dos pioneiros a desenvolver
desenvolvedores criar um ambiente com maior pesquisas em Computao em Nuvem publicando arti-
compatibilidade com os aplicativos atuais, MS-Of- gos sobre segurana, IDS (Intrusion Detection Sys-
fice e OpenOffice. Possui um abrangente conjunto
CLOUD COMPUTING 99