apostila informatica basa funcionarios

38
INFORMÁTICA PARA CONCURSO Prof.º Edílson Alves -------------------------------------------------------------------------------------- [email protected] Considerações Importantes: O que é um Sistema Operacional: É o primeiro programa a ser instalado em um computador, então temos que ter em mente que todo o computador independente de sua finalidade tem que ter a instalação de um sistema Operacional. Principais Sistemas Operacionais: Windows – Linux – Unix, sendo que este ultimo é que deu origem ao Linux. Os filhos do Windows: Bem estou falando das versões que o mesmo já teve: 3.1 ou 3.11 / 95 / 98 / Me / XP / Vista e na atualidade o Windows 7. CARACTERÍSTICAS DO SISTEMA WINDOWS XP 1. O Windows é um sistema operacional Gráfico: 2. O Windows é um Sistema Operacional de 32 bits: isso significa que o Windows é criado para controlar máquinas com processadores que usam essa tecnologia (32 bits no barramento de dados). Se o processador do computador é de 64 bits, o Windows não será capaz de controlá-lo. A Microsoft já está desenvolvendo (fase final) o Windows 64, que será um sistema operacional de 64 bits (não sei se esse será o nome). 3. O Windows usa Multitarefa Preemptiva: isso quer dizer que o Windows permite a execução de várias tarefas ao mesmo tempo. 4. O Windows suporta Plug And Play: Mais o que significa Plug And Play – bem é fácil basta pensar plugou funcionou, ou alto detecção de um novo dispositivo pelo sistema operacional. SISTEMA OPERACIONAL WINDOWS XP A Área de Trabalho do Windows (Desktop) Área de trabalho ou Desktop consiste de um ambiente gráfico adequado as necessidades de cada usuário, onde ele possa os ícones daqueles programas que são usados mais freqüentemente, dinamizando assim a sua produtividade. Há ambientes gráficos (gerenciadores de janelas), que permitem ao usuário ter mais de uma área de trabalho ao mesmo tempo. O Windows é o sistema operacional criado pela Microsoft Corporation que tem como principal características o uso de janelas para facilitar a utilização dos diversos aplicativos existente no 1

Upload: edigleumathatiany-menezes

Post on 27-Jul-2015

66 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Apostila informatica basa funcionarios

INFORMÁTICA PARA CONCURSOProf.º Edílson Alves --------------------------------------------------------------------------------------

[email protected]

Considerações Importantes: O que é um Sistema Operacional: É o primeiro

programa a ser instalado em um computador, então temos que ter em mente que todo o computador independente de sua finalidade tem que ter a instalação de um sistema Operacional.

Principais Sistemas Operacionais: Windows – Linux – Unix, sendo que este ultimo é que deu origem ao Linux.

Os filhos do Windows: Bem estou falando das versões que o mesmo já teve: 3.1 ou 3.11 / 95 / 98 / Me / XP / Vista e na atualidade o Windows 7.

CARACTERÍSTICAS DO SISTEMA WINDOWS XP1.º. O Windows é um sistema operacional Gráfico:

2.º. O Windows é um Sistema Operacional de 32 bits: isso significa que o Windows é criado para controlar máquinas com processadores que usam essa tecnologia (32 bits no barramento de dados). Se o processador do computador é de 64 bits, o Windows não será capaz de controlá-lo. A Microsoft já está desenvolvendo (fase final) o Windows 64, que será um sistema operacional de 64 bits (não sei se esse será o nome).

3.º. O Windows usa Multitarefa Preemptiva: isso quer dizer que o Windows permite a execução de várias tarefas ao mesmo tempo.

4.º. O Windows suporta Plug And Play: Mais o que significa Plug And Play – bem é fácil basta pensar plugou funcionou, ou alto detecção de um novo dispositivo pelo sistema operacional.

SISTEMA OPERACIONAL WINDOWS XPA Área de Trabalho do Windows (Desktop)

Área de trabalho ou Desktop consiste de um ambiente gráfico adequado as necessidades de cada usuário, onde ele possa os ícones daqueles programas que são usados mais freqüentemente, dinamizando assim a sua produtividade. Há ambientes gráficos (gerenciadores de janelas), que permitem ao usuário ter mais de uma área de trabalho ao mesmo tempo.

O Windows é o sistema operacional criado pela Microsoft Corporation que tem como principal características o uso de janelas para facilitar a utilização dos diversos aplicativos existente no sistema. Antes do conceito de janelas, os sistemas operacionais eram utilizados em modo de texto. Ainda existem sistemas que se utilizam desse recurso, como é o caso de algumas versões do Linux.

ÁREA DE TRABALHO DO WINDOWS (DESKTOP)

1. Área de Notificação: Os programas que estão sendo Controlados pelo sistema aparecem nessa área, inclusive o relógio.

2. Janela Ativa ou Inativa: Nesta área aparecem todas as janelas que estão ativas ou inativas.

3. Menu Iniciar: Nele estão os estão organizados todos os aplicativos do computador para um acesso imediato, podendo ser aberto:

1

Page 2: Apostila informatica basa funcionarios

Pelo teclado ou pela combinação de teclas “Ctrl+Esc”.

Obs: O Botão Iniciar - É o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam programas do Windows4. Barra de Tarefas: Formadas pela área de

Notificação, Janela Ativa ou Inativa e Menu Iniciar.5. Ícones: Que são formas gráficas que podemos

criar, excluir, renomear, mudar a sua aparência entre outras opções, caso apareça com uma seta curvada no canto da mesma esta é uma situação de atalho.

6. Papel de Parede o Plano de Fundo: Pode ser alterado pelo Painel de Controle, item Vídeo ou pela área de trabalho, usando o contra-botão do mouse opção propriedades.

Imagens da Internet, de uma câmera digital ou de um outro local qualquer pode ser usada como papel de parede.

Obs: Caso o usuário queira se alternar pelo teclado entre os aplicativos que estejam abertos ou minimizados na barra de tarefas, basta usar as teclas (ALT+TAB).

Ao abrir o menu INICIAR: Na coluna da esquerda, fica a lista dos programas usados mais recentemente.

1. TODOS OS PROGRAMAS: Aonde encontramos os ícones de todos os programas instalados assim como as ferramentas de administração do sistema.

2. MEUS DOCUMENTOS: Aonde são armazenados os documentos que foram salvos pelo usuário, este é o local padrão de armazenamento dos arquivos.

3. DOCUMENTOS RECENTES: Armazenam a opção de acesso rápido aos últimos 15 documentos que foram trabalhados.

Dicas Importantes sobre Documentos Importantes: Em documentos recentes você tem apenas a

referencia do nome dos arquivos, estes se encontram na pasta aonde você os salvou.

Caso estejam completo os 15 arquivos em documentos recentes e você criou um novo arquivo ou apenas abriu um arquivo qualquer, este entra na listagem e sai o mais antigo da lista.

Independente de como o arquivo sairá da lista, se na questão da prova o elaborador cogitar que os arquivos serão enviados para a lixeira, não caia

nesta lorota, pois só quem sai é a referencia do nome dos arquivos.

Se abrir um arquivo qualquer no Pendrive, Disquete ou CD o nome dos arquivos serão postos em Documentos recentes.

MINHAS IMAGENS: Local que armazena as imagens que foram salvas pelo usuário.

MINHAS MÚSICAS: Local padrão aonde são armazenadas os diversos arquivos no formato de áudio, estes arquivos geralmente são abertos pelo programa Windows Media Player.

MEU COMPUTADOR: Por onde podemos ter acesso as pastas, unidades, dispositivos e até ter acesso a outra maquina da rede.

MEUS LOCAIS DE REDE: Opções de configuração de Redes, acesso a usuários da rede, entre outras opções relacionadas a rede.

PAINEL DE CONTROLE: Diversas opções de configuração do micro estão nessa área, inclusive hardware, este local e feito para a personalização e configuração da maioria dos itens do sistema operacional e seus programas.

DEFINIR ACESSO A PADRÕES DO PROGRAMA: Configurações de acesso de e-mail, navegador de internet e outros programas.

IMPRESSORAS E APARELHOS DE FAX: Adicionar ou remover impressoras e aparelhos de fax, este opção também pode ser feita pelo Painel de Controle.

AJUDA E SUPORTE: Tire suas dúvidas e encontre soluções para diversos problemas que possam aparecer no sistema operacional.

PESQUISAR: Localizar imagens, pastas e arquivos, pessoas, computadores e até navegar na Internet.

EXECUTAR: Apenas operadores experientes devem utilizar alguns dos recursos disponíveis nessa função. Através dela também poderá ser inicializado qualquer programa. Por exemplo: digite notepad na caixa de diálogo que for aberta e clique em ok e abrirá então o Bloco de notas.

FAZER LOGOFF: Utilizado para trocar de usuário ou reiniciar o usuário atual.

DESLIGAR O COMPUTADOR: Opções de desligar, reiniciar ou hibernar o computador.

Obs: Barra de Tarefas e nenu Iniciar podem ser personalizados pelo usuário, que pode executar esta ação através do contra botão na barra de tarefas (Propriedades), ou iniciarConfiguraçõesBarra de Tarefas e Menu Iniciar, caso o iniciar esteja personalizado para o modo clássico ou contra-botão na barra de tarefas opção Propriedades.

DESLIGANDO O WINDOWS XP

Clicando−se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções: Hibernar – Suspender ou Em Espera: Clicando

neste botão, o Windows salvará o estado da área de trabalho no disco rígido e depois desligará o computador. Desta forma, quando ele for ligado novamente, a área de trabalho se apresentará exatamente como você deixou, com os programas e arquivos que você estava usando, abertos.

Desativar ou Desligar: Desliga o Windows, fechando todos os programas abertos para que você possa desligar o computador com segurança.

Reiniciar: Encerra o Windows e o reinicia.LIXEIRA: Armazena informações que o usuário não esta mais precisando, as informações que ficam na lixeira por mais que sejam informações que o mesmo não

2

Page 3: Apostila informatica basa funcionarios

queira mais, ocupam espaço em disco. Caso o usuário tenha mandado uma informação

por engano para a lixeira, esta pode ser restaura da lixeira para o seu lugar de origem.

Para esvaziar a lixeira o usuário não precisa abrir a mesma, basta clicar com o contra-botão na mesma e na lista disponibilizada clicar na opção “Esvaziar Lixeira”.

As informações esvaziadas da Lixeira não podem ser mais recuperadas pelo usuário.

Na figura acima notamos que a lixeira esta cheia pois apresenta uma folha para a fora, caso a mesma esteja vazia não temos a imagem da folha.

Formas de exclusão enviando para a lixeira: Pelo teclado: Del ou Delete Contra Botão do Mouse – Na lista

disponibilizada “Excluir” Arrastar soltando em cima da lixeira. A 1ª e 2ª fazem pergunta ao usuário se o mesmo

tem certeza que quer enviar a informação para a lixeira e a 2ª não faz pergunta.

Obs: Caso o usuário queira uma exclusão definitiva sem passar pela lixeira, o mesmo pode manter pressionada a tecla “SHIFT” e usar uma das três maneiras de exclusão demonstradas acima.

CAPACIDADE DA LIXEIRAA capacidade padrão da Lixeira corresponde a 10% do Disco Rígido(HD). Mas, é possível o redimensionar usando a Barra Deslizante.

GERENCIADOR DE TAREFAS Fornece informações sobre programas e processos

que estão sendo executados no computador. Exibe as medidas de desempenho mais usadas

para processos. Avaliar a atividade dos processos usando até 15

parâmetros. Conectado a uma rede, poderá visualizar e verificar

o status e o desempenho da rede. Poderá ver quem está conectado, seus trabalhos e

até enviar mensagens. Pressionar CTRL+ALT+DELETE. Pressionar CRTL+SHIFT+ESC. CLICAR COM DIREITO em uma área livre da Barra

de Tarefas.

A JANELA - MEU COMPUTADOR

No Windows XP, tudo o que você tem dentro do computador – programas, documentos, arquivos de dados e unidades de disco, por exemplo – torna−se acessível em um só local chamado Meu Computador. Quando você inicia o Windows XP, o Meu computador aparece como um ícone na parte esquerda da tela, ou Área de Trabalho. Veja a figura a seguir:No Meu computador o usuário pode navegar pelas unidades de disco (rígido, flexíveis e CD−ROM).

Informações Importantes:Pelos cantos ou pelas bordas de uma janela podemos redimensionar largura ou altura de uma janelaUm duplo clique na barra de titulo, dependendo de como a mesma esteja, a janela podem ser Maximizada ou Restaurada.Pela barra de Titulo clicando e arrastando o mouse podemos mover uma janela de posição.Na figura acima a barra de endereços desta janela pode ser usada para acessar sites, mesmo que você não esteja no Browser padrão.

WINDOWS EXPLORER O Windows Explorer tem por finalidade o

gerenciamento das pastas e arquivos do computador, suas unidades e dispositivos.

Este Gerenciamento também pode ser feito através da janela do Meu computador e pela janela dos Meus Documentos.

O Windows Explorer pode ser encontrado dentro de Acessórios.

Pode também ser iniciado pelo atalho do teclado

“+E”.

O Windows Explorer apresenta sua interface dividida em duas partes: a área das pastas (à esquerda) e a área do conteúdo (a mais larga, à direita). A área das pastas (ou da árvore), é o painel que mostra a estrutura completa do computador, hierarquicamente, pasta por pasta, unidade por unidade, como um grande organograma. Na área das pastas não há arquivos. Alguns de seus botões:

3

Page 4: Apostila informatica basa funcionarios

TRABALHANDO COM WINDOWS EXPLORER:

“+” O sinal de mais no canto esquerdo de uma pasta – Indica que a pasta contem sub-pasta e esta pode conter outras subpastas e ao clicar neste sinal será exibida sua ramificação.

“-“ Já o sinal de menos indica que a pasta não apresenta mais subpastas e ao clicar neste a ramificação exibida será recolhida.

NO WINDOWS EXPLORER PODEMOS Criar, Renomear, Excluir, Copiar e Mover pastas e

arquivos. Ainda é possível realizar algumas operações com

unidades e pastas (algumas delas são específicas para computadores ligados em redes), são elas:

Formatar discos; Compartilhar Pastas, unidades, dispositivos (rede); Mapear Unidades (rede);

CRIANDO PASTAS E SUBPASTASClique na pasta ou unidade de disco que deverá conter a nova pasta que será criada: Menu ArquivoNovoPasta.

Aparecerá na tela uma Nova Pasta selecionada para que você digite um nome.Digite o nome e tecle ENTER.Outra maneira para criar Pastas Ou Sub-PastasLado direito da divisão clicar com o contra botão “NovoPasta”Obs: Uma pasta pode ter no máximo 255 caracteres, pode ser criada com letras maiúsculas, minúsculas, números e alguns símbolos (* < > / \ “ | : ? )

METODOS DE SELEÇÃO PARA ARQUIVOS OU PASTAS

Tecla “CTRL” – Seleção alternada.

Tecla “SHIFT” – Podemos executar uma seleção em seqüência.

Teclas “SHIFT + Setas do teclado” – temos também uma seleção em seqüência.Arrastando com o mouse a partir de um espaço em branco.

Ou através do menu EditarSelecionar tudo (CTRL + A).

TRANSFERINDO ARQUIVOS OU PASTAS COM O MOUSE

Ao arrastar arquivos ou pastas selecionadas de um lugar para outro estando em uma mesma unidade de trabalho, o usuário estará movendo (tirando), da origem para o destino, caso seja entre unidades diferentes você estará copiando.Ao utilizar a tecla CTRL pressionada, o usuário estará copiando.Ao arrastar com o contra botão, será exibida uma mensagem para o usuário lhe perguntado: Copiar para cá / Mover aqui / Criar atalho / Cancelar.

CONHECENDO A ÁREA DE TRANSFERÊNCIATem por finalidade permitir a transferência de informações de um lugar para o outro, através dos seguintes comandos:

COPIAR (CTRL+C)

RECORTAR (CTRL+X)

COLAR(CTRL+V)

Obs: A área de transferência pode ser usada através do menu “EDITAR”, barra de ferramentas e contra botão do mouse.

RENOMEANDO ARQUIVOS OU PASTASSelecione o arquivo ou Pasta.Menu Arquivo, opção Renomear, ou tecla de atalho “F2” Teclado ou contra Botão opção Renomear, Digite o novo nome do arquivo ou pasta e Pressione ENTER.Caso o arquivo ou pasta já se encontre selecionada, basta dar um clique no nome da informação para poder ativar a seleção, digitar o novo nome e dar “ENTER” para confirmar.

EXCLUSÃO DE PASTAS OU ARQUIVOSSelecione a(s) pasta(s) ou arquivos desejada(s) Pressione a tecla "del ou delete" - teclado ou Barra de

Ferramentas, ferramenta “Excluir” ou Menu Arquivo opção “Excluir”, podendo também ser arrastado direto para a lixeira com o mouse pressionado. Na exclusão de uma pasta ou arquivo a mesma irá para a lixeira, caso deseje excluir sem passar pela lixeira o mesmo deve manter a tecla “Shift” pressionada e usar uma das maneiras de exclusão mencionadas acima.

ACIMA Esta ferramenta consiste nas pastas e subpastas, em que a seleção será passada de pasta para pasta, com base na sua hierarquia.

Modo de Exibição O modo exibição pode ser feito também pelo menu “Exibir”O Modo de exibição apresenta outros modos de exibir pasta e arquivos (Miniaturas, Lado a Lado, Ícones, Listas e Detalhes)

Desfazer Permite desfazer ações executadas dentro do aplicativo que se esteja trabalhando.CTRL + Z (Desfazer pelo teclado)Ou Menu “Editar”

4

Page 5: Apostila informatica basa funcionarios

Ou Contra Botão do mouse.

Pesquisar - Este botão possibilita executar pesquisas diversas em seu computador, tais como: Arquivos, Pastas, Computadores, Pessoas e até na Internet F3, Winkey+F.

CARACTERES CURINGA O *(ASTERISCO) que substitui tudo a partir de onde é colocado e a ?(INTERROGAÇÃO) que substitui um caractere onde é colocada, são conhecidos como caracteres curinga. São usados para filtrar conteúdos durante uma pesquisa.

Digitar o nome ou parte do nome.Usar caracteres curinga para filtrar a pesquisa.A*.DOC(inicia por A com extensão DOC).*A.PDF(termina por A com extensão PDF).*NET*.P*(contém NET e extensão inicia por P).?????.DOC(5 caracteres no nome e extensão DOC).??B*.PDF(os 2 primeiros caracteres são desconhecidos, o terceiro é B e o resto é qualquer coisa; com extensão PDF).

PAINEL DE CONTROLE

É através deste utilitário que o usuário poderá personalizar o Windows ao seu modo. O Painel de Controle possui alguns outros pequenos utilitários que permitem tal personalização. O modo de exibição que esta sendo visualizado é o padrão XP mais pode ser alterado para o padrão clássico de versões anteriores ao mesmo.

PRINCIPAIS ÍCONES DO PAINEL DE CONTROLEPermite que o usuário possa adicionar ou remover programas de seu computador, adicionar ou remover componentes do Windows, utilizar o “Windows Update” e instalar novos programas a partir de um disquete ou CD que não foram executados automaticamente.Permite a configuração de funções do tipo: Audição, mobilidade, visão e audição para um portador de necessidades especiais.Permite alterar: Unidade Monetária, Formato para a Data / Hora e números para um certo pais de trabalho.

Podemos alterar Layout do teclado e velocidade de digitação das teclas do mesmo.

Neste item podemos: Adicionar, remover, configurar e testar a comunicação do modem com o computador.

Podemos mudar botões, duplo clique ponteiros e velocidade dos ponteiros.

Permite configurar opções de navegação que serão usadas no browser, tais como: Pagina inicial, cookies, histórico, segurança, conexão, programas, conteúdo e avançado.Permite modificar plano de fundo, proteção de tela, aparência e configurações do monitor.

Possibilita a instalação de impressoras, a remoção, o compartilhamento, a configuração, a instalação de uma impressora da rede em um computador local e a definição da impressora padrão.Permite o ajuste da Data, Hora e fuso horário do sistema operacional e seus componentes.

Permite à instalação de hardware, a remoção, a configuração e a possibilidade de solucionar problemas com um respectivo hardware.

FERRAMENTAS DO SISTEMAO Windows XP trás consigo uma serie de programas que nos ajudam a manter o sistema em bom funcionamento. Esses programas são chamados de Ferramentas do Sistema. Podemos acessa−los através do Menu Acessórios, ou abrindo Meu Computador e clicando com o botão direito do mouse sobre a unidade de disco a ser verificada, no menu de contexto, selecione a opção propriedades:1. LIMPEZA DE DISCOFerramenta que permite a limpeza de informações desnecessárias ao computador, tais como: arquivos temporários, arquivos da lixeira e outros.2. DESFRAGMENTAÇÃOQuando o Windows grava um arquivo no Disco, ele o grava em partes separadas, quando precisar abrir esse mesmo arquivo, o próprio Windows levará mais tempo, pois precisa procurar por todo o disco. Usando esta ferramenta, ele ajusta o disco e torna o computador até 20% mais rápido. Recomenda−se fazer todo mês.3. BACKUPFerramenta que cria uma cópia dos seus arquivos ou de todo o sistema, para o case de algum problema, nada seja perdido. Recomenda−se fazer ao menos uma vez por mês.4. RESTAURAÇÃO DO SISTEMAAlém da ferramenta Backup, uma ferramenta mais avançada e simples de protegem o sistema contra erros e falhas, esta ferramenta encontra−se em Acessórios / ferramentas do sistema.Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar configurações e o desempenho. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração) sem que você perca trabalhos

5

Page 6: Apostila informatica basa funcionarios

recentes, como documentos salvos, e−mail ou listas de histórico e de favoritos da internet.As alterações feitas pela restauração do sistema são totalmente reversíveis. O Computador cria automaticamente pontos de restauração, mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauração. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema, como a instalação de um novo programa ou alterações no registro.

TECLAS DE ATALHOS PARA WINDOWSÉ usada para abrir o Menu Iniciar, mas também agrega outras funcionalidades quando combinada com outras teclas.

Winkey (tecla com logo do Windows) - Exibir ou ocultar o menu Iniciar Winkey + BREAK - Exibir a caixa de diálogo Propriedades do sistema Winkey + D - Mostrar a área de trabalho Winkey + M - Minimizar todas as janelas Winkey + Shift + M - Restaurar as janelas minimizadas

Winkey + E - Abrir Meu Computador Winkey + F - Procurar um arquivo ou uma pastaWinkey + L - Bloquear Compuatdor Winkey+CTRL + F - Procurar computadores Winkey + F1 - Exibir a Ajuda do Windows Winkey + R - Abrir a caixa de diálogo Executar Botão Editar - Equivale ao botão direito do mouse Winkey + U - Abrir o Gerenciador de utilitáriosCTRL+A - Selecionar tudo CTRL+ESC - Exibir o menu Iniciar CTRL ao arrastar um item - Copiar um item selecionado

CTRL+SHIFT ao arrastar um item - Criar um atalho para um item selecionado CTRL + ALT + F1 - Ver informações do sistema ALT+ENTER - Exibir as propriedades do item selecionado ALT+F4 - Fechar o item ativo ou sair do programa ativo

ALT+TAB - Alternar entre janelas abertas ALT+ESC - Percorrer itens na ordem em que foram abertos F2 - Renomear um item selecionado F3 - Procurar um arquivo ou uma pasta F4 - Abrir lista da barra de endereços – pasta aberta F5 - Atualizar a janela ativa SHIFT+F10 - Equivale ao botão direito do mouse SHIFT ao inserir um CD - Evitar que o CD seja executado automaticamente SHIFT+DEL - Excluir sem colocar na Lixeira Print Screen - Captura tela, para colar em programas como o Paint Alt + Print Screen - Captura somente janela ativa

SISTEMA OPERACIONAL LINUX

O Linux é um sistema operacional e, por isso, tem a função de controlar o computador e permitir que o usuário dê comandos a ele. Isso não é privilégio do Linux, visto que outros programas fazem exatamente o mesmo, como o conhecido Windows da Microsoft. Entre outras características diferentes entre eles,

podemos citar uma que tornou o Linux algo muito

interessante e digno de atenção: o Linux é um software livre. Isso significa que aqueles que adquirem o Linux têm certos direitos em relação a ele que os usuários do Windows não possuem em relação ao sistema da Microsoft.

Mas, o que é ser “software livre”? Para explicar esse termo, recorremos ao conceito de

um software comercial como o Windows: para usar o Windows em um computador, o usuário tem que ter pago uma taxa a título de “direito autoral” pelo programa, chamada de licença de uso. A licença de uso do Windows é paga por cada computador onde o programa esteja instalado na empresa.

Além disso, não será permitida a cópia do CD original do programa para a instalação em outro computador sem o pagamento de uma nova licença. Então, se um usuário comprar o Windows em uma loja e resolver instalá-lo em mais de um computador, estará cometendo crime de pirataria de software, ou desrespeito às leis de copyright que regem os programas comerciais como o Windows.

No Linux, a coisa muda de figura radicalmente. Os desenvolvedores do Linux, incluindo seu criador, Linus Torvalds, classificaram o Linux numa licença chamada GPL (General Public License - Licença Pública Geral), da FSF (Free Software Foundation - Fundação do Software Livre).

Um Software Livre poderá ser usado para qualquer finalidade;

Um Software Livre poderá ser estudado plenamente (para isso, é necessário possuir o código-fonte do programa);

Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário possuir o código-fonte do programa);

Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência de pagamento de licença de uso em nenhum dos casos...

O Kernel do Linux - A Alma do Sistema

Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, parte mais importante do sistema.

Distribuições do Linux - Linux Para Todos os Gostos Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma nova Distribuição do Linux.

Conectiva Linux, Red Hat, Slackware, Suse Linux, Fedora Core, Debian.

CONHECENDO O SUPER USUÁRIO - ROOT Como já foi citado, o Linux admite a existência de diversos usuários. Os cadastros dos usuários que o sistema possui são feitos em registros exclusivos chamados contas (ou contas de usuário). Então, se você pretende usar o Linux, deve possuir uma conta cadastrada no sistema. Essa conta consiste, entre outras informações, no Login (o seu nome perante o sistema) e a senha (seqüência de caracteres secreta). As contas também definem os privilégios de acesso que o usuário tem no sistema, como por exemplo, se ele vai poder alterar um determinado arquivo, ou se só vai poder lê-lo.

6

Page 7: Apostila informatica basa funcionarios

O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela.

O Login cadastrado para a contado Administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha apropriada. Quando se inicia o computador com o Linux, depois de alguns procedimentos necessários, uma tela de Logon é apresentada para o usuário. Dependendo de uma série de fatores (incluindo a distribuição utilizada), essa tela pode ser diferente, mas no geral solicita sempre duas informações aos usuários: Login e Senha.

Temos muitas semelhanças com o Windows, como a presença de janelas, ícones, menus, ou seja, o Linux não é mais tão assustador assim! É perfeitamente possível migrar da plataforma Windows para a plataforma de software livre! É só querer!

Características

É livre e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional.

Convive sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, OS/2) no mesmo computador.

Multitarefa real.

Multiusuário.

Suporte a nomes extensos de arquivos e diretórios (255 caracteres).

Conectividade com outros tipos de plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc.

Proteção entre processos executados na memória RAM.

Suporte a mais de 63 terminais virtuais (consoles). Modularização - O GNU/Linux somente carrega para

a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado.

Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento.

Não há a necessidade de se reiniciar o sistema após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha em algum hardware (queima do processador, placa mãe, etc.).

Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386Sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 8MB de RAM).

O crescimento e novas versões do sistema não provocam lentidão, pelo contrário, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema.

Não é requerida uma licença para seu uso. O GNU/Linux é licenciado de acordo com os termos da GPL.

Acessa corretamente discos formatados pelo DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac, etc.

Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM.

NÃO EXISTEM VÍRUS NO LINUX! Em 13 anos de existência, nunca foi registrado NENHUM tipo de infecções desde que respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas (como a de root, como veremos adiante).

Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. O GNU/Linux tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o WinSock. Em acessos via modem a Internet, a velocidade de transmissão é 10f maior.

Roda aplicações DOS através do DOSEMU

Roda aplicações Windows através do WINE.

Suporte a rede via rádio amador.

Suporte a dispositivos Plug-and-Play, Suporte a dispositivos USB.

Vários tipos de firewalls de alta qualidade e com grande poder de segurança de graça.

Possui recursos para atender a mais de um endereço IP na mesma placa de rede, sendo muito útil para situações de manutenção em servidores de redes ou para a emulação de mais computadores virtualmente.

O sistema de arquivos usado pelo GNU/Linux (Ext3) organiza os arquivos de forma inteligente evitando a fragmentação e fazendo-o um poderoso sistema para aplicações multi-usuárias exigentes e gravações intensivas.

Permite a montagem de um servidor Web, E-mail, News, etc. com um baixo custo e alta performance. O melhor servidor Web do mercado, o Apache, é distribuído gratuitamente junto com o Linux. O mesmo acontece com o Sendmail.

Por ser um sistema operacional de código aberto, você pode ver o que o código fonte (o que foi digitado pelo programador) faz e adaptá-lo as suas necessidades ou de sua empresa. Esta característica é uma segurança a mais para empresas sérias e outros que não querem ter seus dados roubados.

Suporte a diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como obsoletos.

Distribuições de Linux

Nome: Debian

Site: www.debian.org

7

Page 8: Apostila informatica basa funcionarios

O Debian é considerado pelos profissionais uma distribuição estável pois todos os programas inclusos são rigorosamente testados (testes que levam de dois a três anos). É desenvolvido por profissionais e não tem vínculos com nenhuma empresa.

Nome: Conectiva

Site: www.conectiva.com.br

O foco da distribuição Conectiva é o público brasileiro, é de fácil utilização, tem suporte nacional (pago). É desenvolvida pela Empresa Conectiva S/A. esta possui diversos cursos de especialização.

LINUX - KURUMIN

WINDOWS XP

Como o Linux Entende as Unidades de Disco Bom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as unidades de armazenamento é diferente do Windows. Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comum nos ambientes gráficos atuais que funciona como o manjado “Meu Computador” existente no Windows. Note que não existem as unidades C: ou D: e que há alguns componentes meio estranhos (como o famigerado

“Sistema de Arquivo”).

A forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais tradicionalistas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem um único e grande repositório de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo ,no computador,está dentro do diretório raiz!.

Note o nome descrito na barra de título da janela (/), que é o nome oficial do diretório raiz. Todas as demais pastas ficam dentro de /, até aquelas que representam discos rígidos diferentes! Sim, os discos rígidos diversos que um micro pode ter são representados por pastas dentro do sistema de arquivo. Veremos essas pastas daqui a pouco.

Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux, não se define aquele manjado endereço de “C:\pasta\arquivo” (é assim que salvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo (porque tudo, no micro, está localizado dentro de “/” - que, no endereço, é a primeira barra, antes do nome da pasta).Note bem, na figura seguinte, uma foto do Konqueror (um programa semelhante ao Windows Explorer) navegando pelo conteúdo da pasta

8

Page 9: Apostila informatica basa funcionarios

/opt/kde e note a relação entre essas pastas (kde está dentro de opt, que, por sua vez, está dentro de / - a raiz). Verifique, também, que, na árvore de pastas (diretórios), o diretório raiz (/) é chamado de pasta raiz.

Hierarquia do sistema de arquivos/ (diretório root)

Abaixo deste estão:

/bin (diferente do /sbin, este diretório contém vários comandos úteis utilizados tanto para o administrador do sistema quanto para o usuário comum, contem geralmente os shells, e os programas mais comuns)

/boot (diretório onde ficam os arquivo essenciais para o boot do GNU/Linux, fica também os novos kernels recompilados e reinstalados.)

/dev (diretorio onde ficam armazenados arquivos especiais ou arquivos de dispositivos, o GNU/Linux entende todos os dispositivos como arquivos, tanto o seu dispositivo usb quanto sua placa de som estão aqui.)

/etc (diretório com os arquivos de configuração de programas, serviços ou do próprio Linux, é este o diretório em que devem ser procurados os arquivos de configuração)

/home (o Linux e um ambiente multiusuário, o que implica que cada usuário tem um diretório que pode ser acessado por si e pelo administrador do sistema, estes são os diretórios home e são acessíveis por /home/Nomedousuario)

/lib (diretório onde são encontradas as bibliotecas compartilhadas de aplicativos e módulos do kernel)/lost+found (em sistemas de arquivos com a capacidade de journaling este diretório armazena os dados recuperados pelo fsck)

/mnt (diretório temporário que serve de ponto de montagem para dispositivos de armazenamento, tornando os acessíveis)

/opt (diretório reservado para todos os softwares que não fazem parte da instalação padrão)

/proc (diretório com sistema de arquivos virtual do kernel que demonstra status de programas ou então informações sobre o hardware, e ate mesmo a alteração do status de hardware, não contém arquivos reais)

/root (diretório home do usuário root)

/sbin (diretório com arquivos executáveis de manutenção do sistema e de tarefas administrativas)

/tmp (diretório com arquivos temporários, muitos programas utilizam-se deste diretório para criar arquivos lock, e também armazenamento de dados temporário)

/usr (contém uma outra árvore de diretórios compartilhada entre os usuários, bibliotecas, aplicativos, documentação e etc.)

/var (contém dados variáveis como logs de arquivos e spools de impressoras) Não há muito o que discutir à respeito do FHS, mais informações à respeito e

Então, como você pode perceber, copiar e mover arquivos e pastas, organizar o conteúdo do seu computador (seus arquivos de documentos e músicas mp3, por exemplo) não será uma tarefa tão difícil, não acha? Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil, porque, hoje em dia tudo está visualmente agradável. A prova disso é que todos os principais recursos e telas que mostramos parecem muito com as janelas no Windows, e isso é graças a programas conhecidos como Ambientes Gráficos. Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes, mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e o Gnome.

KDEO KDE (K Desktop Environment) é o windows manager mais utilizado no mundo Linux, tem uma interface agradável, possui muitas ferramentas e

também é bem completo no quesito de utilização podendo se equiparar à interface gráfica do sistema operacional Windows. O KDE permite todo tipo de ações, criação de novos arquivos e links, montagem de dispositivos, navegação pela rede, enfim, é um ótimo sistema de janelas para usuários de desktop.

GNOMEO Gnome também é um Window Manager bem completo, possui uma série de programas, e é muito bonito. Um dos pontos fortes é que o Gnome é ligeiramente mais rápido que o KDE, pois utiliza as bibliotecas GTK para desenho das janelas. É um sistema voltado para o usuário de Desktop.

USANDO O LINUXArquivos, no Linux, são divididos em alguns tipos, como os que seguem: Arquivos Comuns: podem ser subdivididos em: Arquivos de Dados: contém dados de diversos

tipos, os maiores exemplos são os arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc.

Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por programas editores de texto. São arquivos muito simples e só contém texto (caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou tabelas. Não possíveis nem mesmo as formatações normais (negrito, itálico e sublinhado). Um arquivo do Word, por exemplo, não é um arquivo de texto ASCII.

Arquivos de Shell Script: São arquivos escritos como textos ASCII, ou seja, em programas editores de texto. Seu conteúdo é formado por comandos que o Linux consegue interpretar. Esses arquivos são como “roteiros” com várias instruções que o Linux vai executar.

9

Page 10: Apostila informatica basa funcionarios

Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina (zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos são, na verdade, chamados de programas ou arquivos executáveis. Eles não são escritos para serem lidos pelo usuário, eles são criados para serem compreendidos pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que se transforme no arquivo binário.

Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema entende que um diretório é um arquivo especial, que tem em seu conteúdo um apontador para todos os arquivos que se mostram “dentro” do diretório. A idéia é a mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde podemos colocar outros arquivos (inclusive outras pastas).

Links (Vínculos): uma idéia similar à dos atalhos no Windows. Um link é um arquivo que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório).

Um link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo, pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai dar no mesmo!.

NOMENCLATURA DOS ARQUIVOS Vamos tomar como exemplo um arquivo qualquer do Windows: carta.doc. Esse arquivo é, sem dúvida, um arquivo de Documento do Word, que será aberto pelo programa Microsoft Word. Como eu sei disso? Pelo “sobrenome” do arquivo: a sua extensão (doc). Uma primeira regra simples é: mesmo não sendo necessária hoje, a extensão é utilizada pelo Windows para reconhecer o arquivo, definindo quem irá abri-lo! Em outras palavras, o arquivo acima citado poderia se chamar somente carta, mas isso não deixaria o Windows classificar-lhe como documento do Word. No sistema Windows, os tipos de arquivos são identificados por sua extensão. Nesse sistema, são comuns nomes de arquivos bem definidos, com apenas um ponto entre seu nome e sua extensão, como em: orçamento .xls, carta.doc, filmagem.mpg, What a Wonderful World.mp3 e assim por diante. No Linux, realmente não há necessidade de extensão para os arquivos (binários, dados, links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente texto ele será identificado como um arquivo de texto puro (ASCII). Não estou dizendo que no Linux não são usadas extensões, porque são sim! Estou dizendo que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “assinatura” no sistema).

Há ainda necessidade de se comentar algumas

regras básicas na nomenclatura de arquivos. Regras que, inclusive, até o Windows tem, embora com algumas diferenças: Os nomes de arquivos podem ter até 255

caracteres (igual ao Windows). São aceitos espaços no nome dos arquivos

(igual ao Windows). Praticamente todos os caracteres podem ser

usados em nomes de arquivos (incluindo alguns dos que o Windows julga proibidos, como *, ?...).

Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta (igual ao Windows).

O Linux possui um sistema de arquivos Case Sensitive, ou seja, ele diferencia maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com letras minúsculas apenas.

Arquivos ocultos, no Linux, têm seus nomes iniciados com um. (ponto). Em outras palavras, todos os arquivos que apresentarem seus nomes começando com um ponto (como em. profile, ou. segredos), são considerados ocultos (não aparecem nas janelas comuns do gerenciador de arquivos).

PASTAS PESSOAIS DOS USUÁRIOS Cada usuário cadastrado no sistema Linux tem

uma pasta própria, onde recomenda-se que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usála! É apenas uma questão de organização e praticidade.

Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica localizada em /home/xxxx, onde xxxx é o login do referido usuário. Exemplo: o usuário pedro vai ter, quando cadastrado, sua pasta pessoal criada como /home/pedro. Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. (é... quem pode, pode!).

O SHELL (O AMBIENTE DOS COMANDOS DE TEXTO).

A janela de comandos do Linux possui um prompt (aviso) e um cursor (para inserir caracteres). O prompt é apresentado assim, normalmente:

[usuario@computador diretório]$

Comandos de Manipulação de Arquivos e Diretórios:

1. ls (List - Listar): esse comando, semelhante ao DIR do DOS, serve para listar o conteúdo de um determinado diretório, apresentando arquivos e diretórios presentes no local especificado.

2. mkdir (Make Directory - Criar Diretório): Comandos para Permissões de Acesso a Arquivos

e Diretórios.1. chmod (Change Mode - Mudar o Modo (?!?)):

apesar deste comando ter um nome estranho, seu objetivo é mudar as permissões de um arquivo ou diretório.

2. cd (Change Directory - Mudar de Diretório): esse comando tem a mesma função (e o mesmo nome) que tinha no DOS: permitir que o usuário “entre” em outro diretório.

3. pwd: esse comando informa ao usuário em que diretório ele se encontra.

4. rmdir (Remover Diretório)

10

Page 11: Apostila informatica basa funcionarios

5. clear (Limpar a tela): 6. tree (Árvore): este comando mostra a estrutura

de diretórios e arquivos.7. mv (Mover): Esse comando tem duas funções

distintas: mover e renomear arquivos e diretórios.

8. cp (Copiar): o comando cp copia arquivos e diretórios (copiar é criar um outro arquivo idêntico ao original).

9. rm (Remover arquivos e diretórios): o comando rm é usado para apagar arquivos e diretórios (incluindo os diretórios não-vazios).

10. cd (Change Directory - Mudar de Diretório.

Login / Logout Login é a primeira coisa que aparece quando você inicia o Linux, ele pede usuário e senha assim como sites de webmail, desta forma o sistema tem um controle de dos usurários que acessam a maquina, definindo as suas permissões. Logout é a saída do sistema quando são digitados logout, exit, CTRL+D.

ComandosO comando pwd retorna o path atual ( ou diretório atual ):

TouchO comando touch serve, na verdade, para atualizar o horário de modificação de determinado arquivo, se o mesmo não existir ele cria o arquivo sem conteúdo.

$Cp O comando cp copia arquivos e diretórios. chmod muda permissões de arquivos.proprietário: ugo - user, group, otherspermissão: rwx - read, write, execute$ chmod ugo+w arq.txt (permite que todos escrevam) $ chmod u+x prog (permite que o usuário execute prog) $ chmod go-r arq.txt (não permite que group e others leiam)

clear limpa a tela. (análogo ao cls do DOS)$ clear

cmp compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.$ cmp arq1.txt arq2.txt (mostra resultado na tela)

comm compara dois arquivos para determinar quais linhas são comuns entre eles.$ comm arq1.txt arq2.txt txt (mostra resultado na tela)

cp copia arquivos.$ cp arq.txt arq2.txt (faz cópia de arq.txt com nome de arq2.txt) $ cp arq.tgz ~/ (copia arq.tgz para o diretório raiz do usuário)

date retorna a data e a hora do sistema.$ date

df mostra espaço usado, livre e capacidade partições/HD. $ df -k

diff compara dois arquivos textos.$ diff arq1.txt arq2.txt (mostra diferença na tela)$ diff arq1.txt arq2.txt > lixo (grava diferenças em lixo)

du relatório de uso do disco.$ du -sk ~ (lista subdiretórios do usuário, em Kbytes)

env mostra a configuração das variáveis do

sistema. $ env | more (mostra configuração, página por página) expr chamado comando “bombril” (1001 utilidades).$ expr length “teste” (retorna: 5 - n. de caracteres)$ expr 2 \* 3 (retorna: 6 - resultado do produto)$ $ expr 15 / 4 (retorna: 3 - trunca p/ o menor inteiro)

find procura um arquivo no HD.$ find / -name “arq.txt” -print (procura arq.txt a partir do raiz)

finger mostra informações dos usuários.$ finger silva (mostra informações de todos usuários que têm silva)

fold formata arquivos textos.$ fold -s -w60 arq.txt > arq2.txt (corta texto na coluna 60, mantendo “strings” inteiras)

free exibe a memória livre, usada, e os buffers da RAM. $ free

gcc compilador C e C++.$ gcc -c programa.c (compila, criando programa.o) $ gcc -o prog programa.c (compila e cria executável prog)

g77 compilador Fortran.$ g77 -c programa.f (compila, criando programa.o) $ g77 -o prog programa.f (compila e cria executável prog)

grep procura por uma determina “string”.$ grep linux arq.txt (busca “string” linux no arquivo arq.txt)

gzip compacta arquivo.$ gzip arq.txt (compacta arquivo arq.txt arq.txt.gz)

gunzip descompacta arquivo.$ gunzip arq.txt.gz (descompacta arquivo arq.txt .gz arq.txt)

head exibe o início de um arquivo$ head -f arq.txt (mostra as 10 primeiras linhas de arq.txt)

less mostra conteúdo de um arquivo.$ less letter.txt (mostra o conteúdo de letter.txt)

logout sai da sessão atual.$ logout

lpr imprime arquivo.$ lpr -Php4mv letter.ps (imprime letter.ps na impr. Hp4mv) ls lista arquivos. (mesma função que o dir do DOS)

ls (lista nomes arquivos)$ ls -a (lista nomes arquivos ocultos)$ ls *.txt (lista todos os arquivos com extensão .txt) $ ls -l (mostra permissões, bytes, diretório, etc.) $ ls | more (exibe conteúdo da lista, página por página) $ ls -lt (lista arqs. classificados pela hora de criação/alteração) $ ls -lu (lista arqs. classificados pela hora do último acesso)

mail usado para ler ou enviar emails.$ mail (ambiente para manipulação de e_mail´s) $ mail -s “assunto” [email protected] < arq.txt (envia conteúdo de arq.txt para o e_mail indicado)

mkdir cria diretório.

11

Page 12: Apostila informatica basa funcionarios

$ mkdir docs (cria diretório docs no diretório corrente) $ mkdir ~/temp/docs (cria subdiretório docs no diretório temp)

more exibe conteúdo de um arquivo página por página.

$ more arq.txt([barra de espaço] muda tela; [enter] muda linha)

mv move e/ou renomeia arquivos.$ mv teste.hp ~/docs (move arquivo)$ mv arquivo1.txt arquivo2.txt (renomeia arquivo) $ mv arq1.txt ~/docs/arq2.txt (move e renomeia arquivo)

passwd muda a senha.$ passwd (pede-se a senha antiga e 2 vezes a nova senha)

ps lista processos ativos.$ ps aux | more (lista processos ativos, tela por tela)

rm apaga arquivos.$ rm arquivo.txt (apaga arquivo)$ rm -i arquivo.txt (pede confirmação antes de apagar)

rmdir apaga um diretório.$ rmdir docs (apaga diretório docs vazio)$ rmdir -r dcos (apaga diretório docs cheio)

sleep atrasa o comando.$ sleep 60 && echo “testando...” (mostra msg. após 60 s)

sort classifica conteúdo de arquivo.$ sort arq.txt > arq_ord.txt (ordena arq.txt e salva em arq_ord.txt)

tail exibe o fim de um arquivo.$ tail -f arq.txt (mostra as 10 últimas linhas de arq.txt)

tar (“tape archive”) agrupa arquivos para backup.$ tar -cvf arq.tar ~/* (gera backup a partir do raiz do usuário) $ tar -cvf docs.tar *.doc (gera backup de todos os arqs. .doc) $ tar -xvf arq.tar (restaura backup)$ tar -tvf arq.tar (lista o conteúdo de um backup)

uname exibe a versão do Linux.$ uname -a (exibe todas as informações)

wc exibe detalhes sobre o arquivo.$ wc -lwc arq.txt (mostra nº. de linhas, palavras e caracteres)

who mostra quem está logado na máquina.

whoami mostra o username com que “logou” na máquina.

write enviar mensagens para outro usuário, na mesma máquina.$ write usuario1$ (mensagem) (envia mensagem p/ usuario1)$ Ctrl_d

cat mostra o conteúdo de um arquivo binário ou texto.tac semelhante ao cat mas inverte a ordem tail mostra as últimas 10 linhas de um arquivo (util para ler logs)head mostra as primeiras 10 linhas de um arquivo

Path absoluto Paths absolutos são os caminhos completos para determinado diretório, sempre começam com o caractere “ / ”, o que significa que e o caminho desde

o diretório root. Abaixo exemplos de outros paths absolutos:

Path relativo Paths relativos são os caminhos para diretórios que estão dentro do path atual, nunca começam com o caractere “ / ”. Exemplificando; vamos supor que estejamos no diretório /usr:

WildcardsWildcards servem basicamente para substituir caracteres são conhecidos como caracteres curinga, na sua utilização do Linux, você vai notar que quando precisar executar uma simples operação como a remoção de diversos arquivos de uma vez, pode tornar-se uma tarefa repetitiva e lenta.

Usuário rootA conta root é também chamada de super usuário, este é um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possível.Usuário normalOs usuários normais possuem permissão de escrita somente em seu diretório home, possui também acesso de execução nos diretórios /bin/, /usr/bin/ e /

usr/local/bin/ (isto pode variar de distribuição para distribuição). Em alguns diretórios não possui permissão de leitura como o /root/ e nas homes de outros usuários, estas permissões podem ser redefinidas, mas note bem que quanto menos poderes um usuário tiver mais seguro será o sistema.

O que é o servidor X?O servidor X é o ambiente gráfico do Linux, que gerencia todos os dispositivos que irão interagir graficamente com o usuário, o X controla os seguintes dispositivos de hardware: ● Teclado ● Mouse ● Placa de vídeo ● Monitor O servidor X permite uma série de opções, como por exemplo a utilização de mais de um monitor para um só desktop, a utilização de ambiente gráfico via rede e também a aceleração 3D para gráficos e jogos. No ano de 2004 o projeto Xfree deixou de ser suportado, o novo projeto que mantém o servidor X é chamado X.org. Existem algumas distribuições que ainda utilizam o Xfree, a configuração dos dois sistemas é semelhante, vamos iniciar a configuração do ambiente gráfico.

CÓPIA DE SEGURANÇA (BACKUP)

Tipos de backupVários tipos de backup podem ser usados para backups online e offline. O contrato de nível de serviço, a janela de tempo de backup e os requisitos de recuperação de um ambiente determinam que método ou combinação de métodos é ideal para o ambiente.

Backups totaisUm backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento.

12

Page 13: Apostila informatica basa funcionarios

Vantagens:As vantagens dos backups totais são:

Cópia total dos dadosUm backup total significa que você tem uma cópia completa de todos os dados se for necessária uma recuperação do sistema.

Acesso rápido aos dados de backupVocê não precisa pesquisar em várias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rígidos em um determinado momento.

Desvantagens:As desvantagens dos backups totais são:

Dados redundantesBackups totais mantêm dados redundantes, porque os dados alterados e não alterados são copiados para fitas sempre que um backup total é executado.

TempoBackups totais levam mais tempo para serem executados e podem ser muito demorados.

Backups incrementais

Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Você deve usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido.

Vantagens:As vantagens dos backups incrementais são:

Uso eficiente do tempoO processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita.

Uso eficiente da mídia de backupO backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita.

Desvantagens:As desvantagens dos backups incrementais são:

Restauração completa complexaVocê pode precisar restaurar os dados de um conjunto incremental de várias fitas para obter uma restauração completa do sistema.Restaurações parciais demoradasVocê pode ter que pesquisar em várias fitas para localizar os dados necessários para uma restauração parcial.

Backups diferenciais

Um backup diferencial captura os dados que foram alterados desde o último backup total. Você precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento não é desmarcado).

Vantagens:Restauração rápidaA vantagem dos backups diferenciais é que eles são mais rápidos do que os backups incrementais, porque há menos fitas envolvidas. Uma restauração completa exige no máximo dois conjuntos de fitas — a fita do último backup total e a do último backup diferencial.

Desvantagens:As desvantagens dos backups diferenciais são:

Backups mais demorados e maioresBackups diferenciais exigem mais espaço em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haverá para copiar para a fita diferencial.

Aumento do tempo de backupA quantidade de dados dos quais é feito backup aumenta a cada dia depois de um backup total.

INTERNET

Conceitos de Redes: Intranet e Internet.

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.

Estrutura FísicaExistem diversos tamanhos e tipos de redes, mas o ponto de partida para elas é o mesmo: a necessidade de comunicação entre dois ou mais computadores. As formas de conexão podem ser as mais variadas, desde pares de cabos e de baixo custo, passando pelos cabos coaxiais e fibras óticas até equipamentos sem fio. Há ainda outros componentes utilizados para expandir a capacidade da rede. Entre esses componentes, podemos destacar:

A estrutura física de uma rede de computadores com relação a sua abrangência pode ser dividida em:

LAN (Local Área Network) – É um conjunto de computadores ligados em uma pequena região. São

13

Page 14: Apostila informatica basa funcionarios

sinônimos de Rede LAN – Rede Local, Rede Interna, Ethernet, Intranet.

MAN (Metropolitan Área Network) – É uma rede que visa cobrir uma área urbana. Normalmente é composta pela interligação de todas as redes locais de uma mesma empresa, na mesma região metropolitana.

WAN (Wide Área Network) – É um conjunto de computadores ligados a grandes distâncias. Seu sinal é reforçado sempre para que não haja perda nos dados durante a transmissão dos mesmos. No caso de redes privadas, uma WAN é a interligação das MANs de uma mesma instituição ou grupo de instituições. Em se tratando de redes públicas, a WAN mais conhecida do mundo é a Internet.

Redes Wireless (sem fio)As redes sem fio são divididas em várias partes, as duas que mais são discutidas em provas são WLAN (Wireless LAN ) que são as redes sem fio de pequeno alcance, ou seja, redes locais sem fio e WWAN (Wireless WAN) que são as redes sem fio empregadas nas redes remotas, ou seja, nas redes geograficamente distribuídas.Segue abaixo alguns exemplos de redes WLAN e WWAN:

WLAN (Wireless Local Area Network) Os principais padrões de redes de pequeno alcance (WLAN) são conhecidos como:• Infravermelho – A utilização do infravermelho para a comunicação sem fio tem sua aplicação voltada mais para redes locais. Seu alcance está restrito a um ambiente pequeno e totalmente sem obstáculos, pois o espectro de luz não pode atravessá-los. Usada principalmente para conectar teclado, mouse, controle de vídeo game, etc.

• BLUETOOTH – Usado para a interconectar dispositivos de computação e comunicação e ainda acessórios, utilizando rádios sem fio de curto alcance, baixa potência e baixo custo. A unidade básica dentro de uma rede Bluetooth é o piconet o o sistema utiliza uma freqüência de até 2,4 GHz, com uma taxa de transmissão de aproximadamente 1 Mbps, com distância máxima de 10 metros.

• Wi-Fi - O termo wi-fi é a abreviatura de wireless fidelity e que pode ser traduzido como "fidelidade sem fios". Muito utilizada para promover acesso em banda larga à Internet em locais públicos, tais como hotéis, aeroportos e centros de convenções de maneira rápida, fácil e sem a necessidade de cabos. O acesso a Internet no wi-fi ocorre através de um hostpost que é um ponto de acesso (access point) colocado em um local público e o alcance produzido chega a 350 metros. Existe um instituto que cria normas para a transmissão de dados em redes sem fio (IEEE – Institute of Electrical and Electronic Engineers) e o padrão criado para esse fim foi o IEEE 802.11 que esta dividido em três categorias:

IEEE 802.11a – utiliza freqüência de transmissão de 5 GHz e uma taxa de transmissão de 54 Mbps.

IEEE 802.11b – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão varia entre 1; 2; 5,5 e 11 Mbps. Esse é o padrão mais usado comercialmente principalmente no Brasil.

IEEE 802.11g – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão de 54 Mbps. É o substituto natural do padrão 802.11b.

WMAN (Wireless MAN)Rede sem fio de médio alcance.

Padrão WiMax• Concorre com o padrão DSL• Visa alcançar lugares que o cabo não chega. • Serve para usuários móveis (até 120Km/h); • Transmissão no Modo Infraestrutura;• A taxa de Transmissão ainda é um problema;

WWAN (Wireless Wide Area Network)

As redes sem fio distribuídas são aquelas usadas pelos sistemas celulares e estão divididas em gerações. A seguir tem-se um estudo das principais redes WWAN. 1GA primeira geração da telefonia móvel celular usava transmissão de dados analógica. O principal sistema é o AMPS.2GA segunda geração de telefonia móvel celular, transmissão de dados passou a ser digital. 2,5GNível intermediário entre a 2G e a 3G permite a conexão de banda larga com celulares e PDAs e oferecem serviços de dados por pacotes e sem necessidade de estabelecimento de uma conexão (conexão permanente) a taxas de até 144 kbps.. Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito mais atraente, como mensagens de texto instantâneas e serviços de localização. Os principais sistemas são o GPRS e extensões do CDMA.3GTerceira geração da tecnologia móvel celular. Suas aplicações estão voltadas para o acesso direto à Internet com banda larga, transformando assim o telefone móvel em uma plataforma completa para a obtenção de dados e serviços na internet; além disso, há estudos sobre sua utilização para comércio móvel. Isso significa efetuar compras em máquinas automáticas e lojas utilizando o aparelho celular. Pode operar em freqüências de 1,9 GHz a 2,1 GHz.RádioSistema utilizado primordialmente em redes públicas, dada a falta de segurança em suas transmissões. É necessário que antenas estejam instaladas dentro do alcance de transmissão, mas nada impede alguém de instalar uma antena para a captação desses dados, que, se não estiverem criptografados adequadamente,

poderãoser utilizados para outros fins que não os esperados. Uma de suas vantagens é que sua operação é feita na freqüência de 2,4 GHz, considerada de uso público, e dessa forma não há a necessidade de autorização de órgãos governamentais para a sua utilização.GSMO Global System for Mobile é um padrão para telefonia de arquitetura aberta móvel utilizado na Europa e que já esta se espalhando pelo mundo. Ele opera na freqüência de 900 MHz, essa tecnologia esta na sua terceira geração.

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da

14

Page 15: Apostila informatica basa funcionarios

World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.

EXISTEM VÁRIAS FORMAS PARA SE CONECTAR: Telefone - é a forma mais tradicional, pelo menos

aqui no Brasil. Dentro do seu computador existe um modem, um aparelho que permite que seu micro transforme os dados para serem transportados pela linha telefônica. (Discada ou Dedicada).

Discado “Diap Up” - uso do telefone e modem, velocidades de até 56 Kbps.

Dedicado “ADSL” - (Assymetrical Digital Subscriber), uso de linha telefônica e modem ADSL, mas a linha não ficará ocupada, velocidades mais comuns (256 Kbps, a 1024 Kbps), mas pode atingir velocidade de 6 Mbps, 10 Mbps.

ADSL2+ - O ADSL2+, já adotada nos Estados Unidos e Europa, permite velocidades três vezes maiores que o ADSL tradicional, chegando a 24 Mbps para downloads, na transmissão de conteúdos. Essa banda é recomenda para acessar conteúdos convergentes que despontam no mercado como uma forte tendência.

Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões a cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acesso muito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas.

Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre. Além disso, oferece o acesso muito mais rápido.

GSM “Global System for Mobile Communications” - forma recente de conexão em que se usa um telefone celular para servir de modem.

Rádio - consegue-se acessar a internet usando uma pequena antena colocada na sacada ou telhado. Não há consumo de impulsos telefônicos.

Rede elétrica - conexão via rede elétrica, ou seja, apenas ligando o computador à tomada.

SERVIDOR DA INTERNETO Servidor de acesso a internet é a empresa responsável pelo meio físico que conecta o computador do cliente com a internet. Essa empresa poderá ser uma prestadora de

telefonia, fornecedora de TV a cabo ou até mesmo uma empresa especializada em transferência de dados via satélite. Cada tecnologia de acesso Banda larga poderá possuir diversas prestadoras de meio físico, dependendo da região.

Todas as informações disponíveis na Internet estão em servidores. Por outro lado, nos computadores dos usuários, há programas que se comunicam com esses programas servidores para pedir-lhes as informações que eles disponibilizam. Esses programas são chamados de clientes.

Servidor de Páginas ou Servidor Web: Servidor responsável por armazenar as páginas da WWW (páginas da web).

Servidor de Entrada de E-mails: Também conhecido como servidor de recebimento, ou

servidor POP, é o servidor, em uma empresa, responsável por armazenar todas as mensagens de correio eletrônico que chegaram à empresa.

Servidor de Saída de E-mails: Também conhecido como servidor de Envio ou servidor SMTP. Ele é responsável por enviar, para a Internet, todas as mensagens de e-mail proveniente dos usuários da empresa (ou do provedor).

Servidor FTP ou Servidor de Arquivos: Responsável por fornecer uma pasta (diretório) para que os usuários possam acessar e armazenar seus arquivos ou arquivos disponibilizados por outrem.

Servidor Proxy:é um servidor que realiza a função de “mediar ” as comunicações da rede da empresa com a Internet. Quando um dos clientes da rede tenta acessar uma página na Internet, por exemplo, este acessa, na verdade,o servidor proxy que,por sua vez,acessa a Internet ao invés do cliente em si.

Servidor DHCP: tem a obrigação de fornecer endereços IP dinâmicos para os clientes que desejam se conectar à Internet.

Servidor DNS OU Servidor de Nomes: É responsável por resolver os nomes de domínios (traduzir nomes de domínios para endereços IP).

BROWSER – NAVEGADOR

Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a

interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web.Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos são por sua vez identificados por um URL.

Ex: Internet Explorer, Netscape, Mozilla Firefox entre outros. HOME PAGE: Home page, home-page ou

homepage é a página inicial de um site. Compreende uma apresentação do site e de todo seu conteúdo.

SITE: Um site ou sítio, mais conhecido pelo nome inglês site, de website ou Web site, é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente via http na Internet.

WWW - WORLD WIDE WEB: A WORLD WIDE WEB (Teia de âmbito mundial) é um conjunto de milhões de páginas de informação distribuídas pela rede. É um sistema de hipermídia (conjunto formado por texto, imagens, animações, vídeos, sons e links) com formato padronizado, utilizado para disponibilizar informações na Internet).

URL - UNIFORM RESOURCE LOCATOR: Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o

15

Page 16: Apostila informatica basa funcionarios

computador e qual recursos este computador oferece.

Exemplo: http://www.yahoo.com.br ftp://ftp.elaine.pro.br

TRANSFERÊNCIA NA INTERNET Download - (significa baixar em português,

embora não tenha uma tradução exata), é a transferência de dados de um computador remoto para um computador local.

Upload - É a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

PROTOCOLOS DA INTERNET HTTP - HyperText Transfer Protocol (Protocolo

de Transferência de Hipertexto). É um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor na World Wide Web (WWW). O protocolo HTTP surgiu da necessidade de distribuir informações pela Internet. Para que essa distribuição fosse possível, foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web. Com isso, o protocolo HTTP passou a ser utilizado para a comunicação entre computadores na Internet e a especificar como seriam realizadas as transações entre clientes e servidores, através do uso de regras básicas.

FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos). É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

IRC - Internet Relay Chat (Protocolo de Bate-Papo) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos Para conseguir utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No sistema operativo Windows, o mais famoso é o mIRC.

PILHA DE PROTOCOLOS É um conjunto de protocolos; Há vários protocolos em uma pilha porque há

várias tarefas (serviços) a serem desenvolvidos pela rede.

A pilha mais usada é a pilha TCP/IP – que é a padrão para internet.

PILHA DE PROTOCOLOS TCP/IP

PROTOCOLO IP Internet Protocol (Protocolo de Inter-Redes); Usado para endereçar as estações e, com isso,

permitir o roteamento dos pacotes pela estrutura da Internet.

O endereço lógico interpretado pelos roteadores é justamente associado ao protocolo IP (é chamado endereço IP).

ENDEREÇO IP Apesar de ser binário (formado por zeros e uns), é

apresentado como 4 números decimais, separados por pontos, que podem assumir qualquer valor entre 0 e 255.

200.213.45.178 Os números decimais são chamados de Octetos.

IP (Fixo ou Dinâmico) Um computador pode receber seu endereço IP (e

outros parâmetro) de duas Maneiras. Fixo: Quando é configurado manualmente para

isso (por seu administrador); Dinâmico: Quando recebe esses parâmetros

automaticamente de um servidor apropriado; Computadores servidores (aqueles que prestam

serviços na Internet utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP dinâmicos, configurados automaticamente quando estes se conectam à Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO TCP Transmission Control Protocol – Protocolo de

controle da transmissão; Numera os seguimentos; garante a entrega deles

no destino; controla o fluxo (para que o destino não receba mais do que pode processar); e orienta a conexão;

É confiável;

PROTOCOLO UDP User Datagrama Protocol – Protocolo de

Datagrama de Usuário; Não numera os seguimentos; não garante a

entrega deles no destino; não controla o fluxo; não é orientado a conexão; não dá por falta de algum segmento extraviado;

No UDP, por sua vez, é feito para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de endereços por DNS

Não é confiável; É mais rápido que o TCP.

PROTOCOLOS DE APLICAÇÃO1. HTTP

16

Page 17: Apostila informatica basa funcionarios

Hypertext Transfer Protocol – Protocolo de transferência de Hipertexto;

Usado nas transferências de páginas e arquivos na Web (www)

2. HTTPS Nada mais é que a junção dos protocolos HTTP e

SSL; Usado na transferência de mensagens sigilosas

dos sites seguros (como acesso a banco on-line e sites de compras);

Apareceu o cadeado no navegador, é porque está usando o HTTPS;

3. SMTP Simple Mail Transfer Protocol (Protocolo de

transferência Simples de correio); Usado para envio de mensagens de correio entre

o micro remetente e o servidor de envio; e entre os serviços de correio.

4. POP Post Office Protocol (Protocolo de agência de

correio); Usado para o recebimento de mensagens de e-

mail. Através do POP, um usuário traz, para seu micro, as mensagens armazenadas em sua caixa postal no servidor.

5. IMAP Internet Message Access Protocol (Protocolo de

Acesso a Mensagens na Internet); Permite o acesso às mensagens e pastas

diretamente no servidor de correio não são trazidas ao micro do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas etc.

6. FTP File Transfer Protocol (Protocolo de Transferência

de Arquivos); Permite a cópia de arquivos entre computadores,

bem como a manipulação de pastas e arquivos (renomear, criar, copiar, mover, excluir) diretamente no servidor.

Upload: Envio de dados.Download: Recebimento de dados.

7. DHCP Dynamic Host Configuration Protocol – Protocolo

de configuração Dinâmica de Estações; Este protocolo fornece os endereços IP dinâmicos

aos computadores que se conectam à Internet.

8. DNS Domain Name Servive - Serviço de Nomes de

Domínios; Esse Protocolo (ou serviço) permite a associação

de nomes amigáveis (nomes de domínio) aos endereços IP dos computadores, permitindo localizá-los por seus nomes ao invés de seus endereços IP;

É um sistema hierárquico e distribuído.

DOMÍNIOS Por que o DNS é hierárquico? – Porque há

estrutura de níveis em um endereço do tipo teste.com.br

1º Nível: br (domínio geográfico)2º Nível: com (tipo da instituição)3ª Nível: teste (nome da instituição) Pode haver mais níveis, mas serão de

responsabilidade da instituição; Um computador cujo nome termina em .br não

esta, necessariamente, localizado dentro do território nacional, mas está sujeito às regras e normas do registro de domínio do Brasil.

Uma empresa que registrou seu “nome” na Intenet (3º nível) poderá usar seu domínio como uma

espécie de “sobrenome” para seus computadores e subdomínios.

ESTRUTURA DE DOMÍNIOS BRASILEIRA

PRINCIPAIS SERVIÇOS OFERECIDOS PELA INTERNET

1. E-mail Troca de mensagens entre usuários na Internet. Cada usuário possui um local onde pode receber

mensagens – esse local é a caixa Posta; Cada caixa postal é identificada por um endereço,

no formato:caixapostal@dominiodaempresa

As mensagens de correio eletrônico não podem transmitir vírus! Quem transmite os vírus são os arquivos anexos às mensagens.

Há três protocolos diretamente envolvidos com o processo de envio de uma mensagem: POP, SMTP e o IMAP.

2. WEB (www) Serviço que permite a apresentação de

informações em documentos hipermídia chamados páginas;

A Web é um grande sistema de informações interligadas por meio de hipertexto.

A Web é formada por milhões de computadores e aplicações que fornecem as páginas (os servidores Web ou servidores de páginas);

3. PÁGINA DA WEB Página da Web, ou simplesmente página, é um

arquivo (um documento) que contém informações apresentadas em um formato conhecido como Hipermídia;

As páginas são criadas em uma linguagem de programação chamada HTML e podem apresentar textos, figuras, sons e vídeo (ou seja, multimídia).

4. HIPERMÍDIA X HIPERTEXTO Hipermídia: É a junção dos termos Hipertexto e

Hipertexto. Hipertexto: Descreve um ambiente de texto onde

se podem criar vínculos automaticamente entre documentos, Hipertexto, é, em poucas palavras “texto com links”.

Os hyperlinks (ou links) são esses vínculos. Essas ligações são exatamente aquelas áreas onde a mãozinho aparece.

5. SITE Website ou websítio (também conhecido

simplesmente como site ou sítio) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. As páginas num site são organizadas a partir de um URL básico, ou sítio onde fica a página principal, e geralmente residem no mesmo diretório de um servidor.

6. Hyper Text Markup Language (HTML) Linguagem baseada em marcações (TAG`s), sendo

a forma com que os documentos são estruturados para poderem ser visualizados pelos navegadores de internet (browser).

17

Page 18: Apostila informatica basa funcionarios

7. TELNET Telnet é um protocolo cliente-servidor usado para

permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto.8. VoIP Voz sobre IP, também chamado VoIP, telefonia IP,

telefonia Internet, telefonia em banda larga e voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

9. VPN (Rede Privada Virtual)Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguro.

INTRANET Intranet é uma rede de computadores privativa

que utiliza as mesmas tecnologias que são utilizadas na Internet. O protocolo de transmissão de dados de uma intranet é o TCP/IP e sobre ele podemos encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o email, grupo de notícias, HTTP, FTP entre outros.

Uma Intranet pode ou não estar conectada a Internet ou a outras redes. É bastante comum uma Intranet de uma empresa ter acesso a Internet e permitir que seus usuários usem os serviços da mesma, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede privativa.

Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de extranet. Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet. Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infra-estrutura da Internet é a VPN.

EXTRANET

A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. Uma extranet é uma intranet que pode ser acessada via Web por clientes ou outros usuários autorizados. Uma intranet é uma rede restrita à empresa que utiliza as mesmas tecnologias presentes na Internet, como e-mail, webpages, servidor FTP etc.

CONHECENDO O BROWSER “INTERNET EXPLORER”

Para navegar na Internet, acessando sites e fazendo pesquisas, utilizamos o Microsoft Internet Explorer. O Internet Explorer faz parte de uma classe de programas conhecidos como navegador es (Browser) que acompanha os Sistemas Operacionais Windows. Existem outros navegadores como o Netscape Navigator, Mosaic, Opera, Mozila Firefox, etc. Com o Windows XP é disponibilizado o Internet Explorer 6.0.

BARRA DE FERRAMENTAS

1. Voltar (Alt + Seta para Esquerda)2. Avançar (Alt + Seta para direita)3. Parar (Esc) – Para o carregamento de uma pagina

que esta sendo acessada.4. Atualizar (F5) – Server para verificar possíveis

atualizações em uma página, não esquecendo que esta atualização pode ser automática.

5. Pagina Atual (Alt+Home): Permite voltar para a 1ª pagina configurada em seu browser, a pagina atual pode ser definida pelo usuário através do menu ferramentasOpções da internet.

18

Page 19: Apostila informatica basa funcionarios

6. Pesquisar: Permite que o usuário possa localizar um termo ou pagina da Web, além de permitir uma pesquisa em pastas ou arquivos, computadores, pessoas ou impressoras da rede. Caso o usuário queira localizar uma evidencia na pagina em que o mesmo esteja navegando este pode fazer através do menu editarLocalizar nesta página ou (CTRL+ F)

7. Favoritos: Permite adicionar nomes de sites navegados em uma estrutura de arquivos e pastas, favoritos também pode ser feito através do menu “Favoritos”

8. Histórico: Permite visualizar sites visitados em um certo período de tempo, caso o usuário queira configurar históricos o mesmo pode fazer através do menu ferramentasOpções da internet.

9. Email: Mensagem de correio eletrônico através do navegado de correio eletrônico (Outlook ou Outlook Express)

10. Imprimir: Permite a impressão de paginas da Web.

BARRA DE ENDEREÇO

Na URL

, a parte "http://" informa ao navegador que protocolo deve ser usado. A segunda parte, "www", é o nome do host ou o nome de uma máquina específica em um endereço IP específico.

LIMPANDO O HISTORICO DE NAVEGAÇÃO

Cada vez que é utilizado, o navegador monta uma lista com os títulos das últimas páginas visitadas. Essa lista pode ser utilizada para rever essas páginas sem ter que indicar seu endereço novamente.Dependendo da versão do Internet Explorer o histórico pode ser apagado das seguintes formas: Menu Ferramentas Opções da Internet

O INTERNET EXPLORER 8

Barra de Favoritos A barra de Favoritos foi atualizada com uma nova funcionalidade que ajuda a obter informações de seus sites favoritos de maneira rápida e fácil. A nova barra de Favoritos do IE8 ainda mantém seus links favoritos á apenas um clique de distância

Buscas O IE 8 pode utilizar múltiplos motores de busca, além do próprio Windows Live Search, e você pode adicionar outros e combiná-los. O IE 8 também oferece sugestões de buscas enquanto você digita.

Por exemplo, ao digital ‘PC WORLD’ no campo de buscas, o browser oferece opções do Live Search tais como “pc world magazine” ou “pc world reviews”. Adicionalmente, o IE 8 permite trocar de motor de buscas simplesmente clicando no botão localizado ao lado do campo de buscas, que abre um menu drop-down.

Abas Permite a abertura de várias páginas em uma única janela do Internet Explorer.

Novos recursos no Internet Explorer 8 A internet está se tornando mais central em nossas vidas e que é quase um sinônimo de computação. Pode-se dizer que o navegador web é uma das mais

19

Page 20: Apostila informatica basa funcionarios

importantes aplicações de computador no mundo do software. Para fazer o Internet Explorer 8 um avanço sobre as versões anteriores, ele e sua equipe se concentraram em tornar o browser mais rápido, mais fácil e mais seguro de usar.

Algumas novidades e funções que se destacam no novo Internet Explorer 8.

Tab Groups A Microsoft foi acusada de copiar a idéia de navegação por abas criada pelo Firefox. No IE 8, a empresa busca ampliar e organizar o conceito de navegação por abas o popularize com o Tab Groups.

Barra de endereço inteligente Outro recurso do Internet Explorer 8 é a nova barra de endereços que funciona de maneira similar à "Awsome Bar", do Firefox, ou à "Omnibar", do Google Chrome. Enquanto você digita um termo, o Internet Explorer 8 pesquisa seu histórico de navegação, seus bookmarks e suas inscrições de RSS para encontrar um endereço coincidente. Ela exibe as combinações em um menu dropdown. Clicar em uma entrada desse menu leva o usuário à página correspondente.

WebSlicesO novo recurso WebSlices mantém o internauta atualizado sobre mudanças freqüentes em determinadas áreas de web sites - notícias, cotações, resultados esportivos, previsões do tempo etc. - , que sejam compatíveis com o recurso, e as oferece na barra de Favoritos do browser. Assim, em vez de navegar até uma página de notícias, por exemplo, o internauta pode optar por receber um alerta na barra quando há uma atualização daquele conteúdo.

Acelerador Desenvolvido para oferecer opções de internet instantaneamente ao internauta, o ícone Accelerator (uma seta azul) aparece toda vez que o usuário destaca uma palavra ou frase na página web. Clicando no ícone, diversos serviços relacionados à palavra selecionada aparecem em uma lista. Por exemplo, se o internauta seleciona a palavra “internet” em qualquer página web, pode clicar no ícone Accelerator e visualizar uma lista de opções ligadas a internet, como informações e uma busca de conteúdos relacionados àquela palavra.

Segurança no Internet Explorer 8

Filtro SmartScreen Navegar na Internet não é apenas informativo e divertido - pode ser arriscado também. Muitos sites na Web hospedam malware. Malware incluem aplicações que podem danificar seu computador ou torná-lo vulnerável ao ataque de hackers. A melhor forma de evitar malware é o uso de hábitos seguros de navegação. Mas às vezes é difícil dizer se um site é seguro ou não. A equipe do Internet Explorer tentou tornar mais fácil aos usuários reconhecer sites seguros com recursos especiais incluídos no IE 8.

Previne: Malware Softwares mal-intencionados Danos no seu computador. Roubo de dados. Invasão de privacidade online

Para ativá-lo clique no Menu Segurança no canto superior do seu browser e procure a opção de Filtro Smartscreen.

InPrivate Parecido com o modo "Incógnito", do Google Chrome, o InPrivate permite que os usuários naveguem na Web sem reter cookies ou histórico de navegação. Isso dificulta a terceiros rastrear seus hábitos de navegação. Enquanto algumas pessoas se referem a esse recurso como "modo pornô", há muitas razões pelas quais você pode querer evitar deixar rastros. Por exemplo: se você está usando o computador de outra pessoa para pesquisar informações de saúde privadas, você pode não querer deixar evidências para trás. Com a navegação InPrivate você não grava histórico de navegação, arquivos temporários de internet, dados

20

Page 21: Apostila informatica basa funcionarios

de um formulário, cookies e nomes de usuário ou senhas. Ver e-mails em um cybercafé ou comprar um presente para um familiar em segredo, agora é fácil. Você só precisa abrir uma nova aba e selecionar Navegar com o InPrivate, ou então selecionar essa mesma opção no Menu Segurança que fica no canto superior do seu browser.

Netiqueta (do inglês "network" e "etiquette") é uma etiqueta que se recomenda observar na internet. A palavra pode ser considerada como uma gíria, decorrente da fusão de duas palavras: o termo inglês net (que significa "rede") e o termo "etiqueta" (conjunto de normas de conduta sociais). Trata-se de um conjunto de recomendações para evitar mal-entendidos em comunicações via internet, especialmente em e-mails, chats, listas de discussão, etc. Serve, também, para regrar condutas em situações específicas (por exemplo, ao colocar-se a resenha de um livro na internet, informar que naquele texto existem spoilers; citar nome do site, do autor de um texto transcrito, etc).

Regras Evitar enviar mensagens exclusivamente em

maiúsculas, grifos exagerados, ou em HTML. Não usar recursos de formatação de texto,

como cores, tamanho da fonte, tags especiais, etc, em excesso.

Respeitar para ser respeitado e trate os outros como gostaria de ser tratado.

Lembrar-se de que dialogar com alguém através do computador não isenta das regras comuns da sociedade, por exemplo, o respeito ao próximo.

Usar sempre a força das idéias e dos argumentos. Nunca responder com palavrões.

Apesar de compartilhar apenas virtualmente um ambiente, ninguém é obrigado a suportar ofensas e má-educação.

Evitar enviar mensagens curtas em várias linhas. Ninguém é obrigado a usar a norma culta, mas é preciso usar um mínimo de pontuação. Ler um texto sem pontuação, principalmente quando é grande, gera desconforto, e, além disso, as chances dele ser mal interpretado são muitas. Evitar escrever em outra língua quando não solicitado. Evitar ser arrogante ou inconveniente. Não interromper o assunto tratado pela outra pessoa. Evitar ao máximo usar emoticons de letras, palavras e coisas do gênero. Usar a funcionalidade de se auto-determinar um status ou estado como away, ou ausente, se possível. Procurar ser o mais claro possível para não gerar confusão. Não sair do mensageiro sem se despedir da pessoa com quem está "falando". Em fóruns e listas de discussão, deixar o papel de moderador para o próprio moderador. Em textos muito longos, deixar uma linha em branco em algumas partes do texto, paragrafando-o. Dependendo do destinatário de seu texto, evitar o uso de acrônimos e do internetês. Não copiar textos de sites ou qualquer outra fonte que possua conteúdo protegido por registro e que não permita cópias e sempre, mesmo com autorização de cópia, cite as fontes quando utilizá-las.

Alguns atalhos do Internet Explorer

Alt + ↑ou ↓ na janela de organizar favoritos - move item para cima ou para baixo Alt + → - avança para página seguinte Alt + ← - Volta para página anterior Alt + Home - Abre página inicial do Internet Explorer Ctrl + B - Abre janela para organizar Favoritos Ctrl + D - Adiciona página à pasta Favoritos Ctrl + F - Localiza palavra na página Ctrl + H - Ativa barra com histórico na lateral da janela Ctrl + I - Ativa barra com sites favoritos na lateral da janela Ctrl + N - Abre nova janela do navegador Ctrl + O ou L - Abre campo para digitar e ir a nova página da rede ou abrir arquivo Ctrl + Enter - Adiciona (http://www. – antes) – (adiciona [url].com[/url] – depois) de palavra digitada na barra de endereços. Ou seja, ela preenche automaticamente, na barra de endereços do "Internet Explorer", o endereço de uma palavra digitada. Se você digita msn e pressiona Ctrl + Enter, o navegador procura o endereço: http://www.msn.com. Esc - Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada F4 - Exibe histórico da barra de endereços F5 - Atualiza página recarregando-a F6 - Alterna entre frames de uma página e barra de endereços F11 - Alterna entre visualização normal e tela cheia

CORREIO ELETRÔNICO (OUTLOOKCORREIO ELETRÔNICO (OUTLOOK EXPRESS)EXPRESS)

O programa é uma versão reduzida do Microsoft Outlook, programa de gerenciamento de informações pessoais do pacote Microsoft Office, concentrado basicamente na troca de e-mails e de mensagens em grupos de discussão (newsgroups).

RECURSOS DO OUTLOOK. Email e grupos de notícias Várias contas e identidades Suporte a mensagens HTML Catálogo de endereços e serviços de diretório Sincronização off-line Regras aperfeiçoadas para a caixa de entrada

PASTAS:

21

Page 22: Apostila informatica basa funcionarios

1. Caixa de Entrada: Na lista de pastas, clique na pasta Caixa de entrada para ir para o seu email e ver suas mensagens ou clique em um nome de servidor de notícias ou em um grupo de notícias específico para visitar grupos de notícias.

2. Caixa de Saída: Mensagens que ainda vão ser enviadas, área de checagem de envio.

3. Itens enviados: Mensagens que já foram enviadas.

4. Itens excluídos: Mensagens excluídas pelo usuário.

5. Rascunhos: Mensagens que foram salvas e armazenas para um futuro envio.

Obs: Caso o usuário queira criar uma pasta particular este pode fazer através do menu arquivoNovo pasta ou Pastanova.

1. Escrever mensagem2. Responder: Permite responder uma mensagem

que lhe foi enviado(a).

3. Responder a todos: Permite responder uma mensagem para varias pessoas ao mesmo tempo.

4. Encaminhar: Permite encaminhar uma mensagem recebida para uma terceira pessoa ou pessoas.

5. Imprimir: Possibilita a impressão de uma mensagem recebida, sendo que a impressão também pode ser feita através do menu arquivoImprimir.

6. Excluir: Possibilita a exclusão de mensagens recebidas.

7. Enviar/Receber: Permite o envio e o recebimento de mensagens.

8. Catalogo de Endereços: Permite a inclusão ou a exclusão de novos endereços de email ao se outlook Express.

9. Localizar: Possibilita a localização de mensagem em seu Outlook Express.

COMPONDO UMA MENSAGEM

Ao clicar na ferramenta ”Escrever mensagem” será exibido a figura na qual irá possibilitar a criação de mensagem para o envio.

BARRA DE FERRAMENTAS:

1. Enviar: Permite o envio de uma mensagem que já esteja pronta;

2. Recortar: Ctrl+X - Área de Transferência

3. Copiar: Ctrl+C - Área de Transferência

4. Colar: Ctrl+V - Área de Transferência

5. Desfazer: Permite desfazer uma ação executada (CTRL+Z)

6. Verificar nomes: Permite a seleção de nomes de endereços de correio eletrônico para adicioná-los ao catalogo de endereços do Outlook Express.

7. Verificar Ortografia

8. Anexar: Permite a inclusão de arquivos de outros programas a mensagem que esta sendo editada, este serviço pode ser feito pelo menu inserirAnexo.

9. Prioridades: Forma de marcar as mensagem para com um grau de prioridade, podemos ter 03 prioridades (Seta para baixo – Prioridade Baixa, Ponte de Exclamação – Prioridade Alta), a única que não recebe sinal é a prioridade normal.Assinar mensagem digitalmente: Um email assinado digitalmente permite ao destinatário verificar a sua identidade. É necessário que você tenha uma identificação digital para assinar digitalmente ou criptografar o email. Caso contrário, o Outlook Express perguntará se você deseja obtê-la.

10. Mensagem criptografada: Forma de segurança no envio de suas mensagens.

11. Trabalhar off-line.

CAMPOS

1. Destina-se para quem o usuário deseja enviar suas mensagens, caso o usuário queira enviar esta mensagem para mais de uma pessoa

22

Page 23: Apostila informatica basa funcionarios

basta separa os nomes por vírgula ou ponto e virgula.

2. Destina-se a uma copia da mensagem que esta sendo editada, forma de manter ciente as pesoas sobre o envio da mensagem.

Obs: As pessoas que estiverem nos campos “Para” e “Cc”, ambas sabem do envio da mensagem.

3. Este campo só será exibido caso o usuário clique sobre o botão “Para” ou “Cc”, será uma janela que permite ao usuário trabalhar com este campo, que representa a função de “Com cópia oculta”, as pessoas do campo “Para” e “Cc”, não saberão do envio da mensagem para as pessoas do campo “Cco”

Alguns atalhos do Outlook Express

Ctrl + D - Apaga mensagem Ctrl + E - Localiza pessoa no catálogo de endereços Ctrl + F - Encaminha mensagem Ctrl + J - Vai à próxima pasta com mensagens não lidas

Ctrl + M - Enviar e receber mensagens Ctrl + N - Nova mensagem Ctrl + Q - Marca mensagem como lida Ctrl + R - Responde ao autor Ctrl + S - Salva mensagem Ctrl + Enter - Quando conectado e com destinatário definido, envia mensagem Ctrl + F3 - Exibe código-fonte da mensagem Ctrl + Shift + A - Marca todas as mensagens de uma pasta como lidas Ctrl + Shift + B - Abre catálogo de endereços Ctrl + Shift + E - Abre janela para criar nova pasta Ctrl + Shift + F - Localiza mensagem Ctrl + Shift + N - Cria nova entrada no catálogo de endereços Ctrl + Shift + O - Abre opções do Outlook Express Ctrl + Shift + R - Responder a todos Esc - Fecha mensagem

SEGURANÇA DA INFORMAÇÃO

PILARES DA SEGURANÇA DA INFORMAÇÃOIntegridade Confidencialidade

Disponibilidade AutenticidadeNão-Repúdio

1. Integridade: Garante que a informação não foi alterada;

Ex: Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

2. Confidencialidade: mantém a informação privada;

Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda;

3. Autenticidade: Vincula a origem a uma identidade;

Ex: Alguém envia uma mensagem de email se passando por outra pessoa (personificação).

4. Disponibilidade: Dispõe da informação sempre que necessária;

Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

5. Não-Repúdio: Garante que o emitente não possa negar ser a origem da informação.

Ex: Um vendedor de produtos ou serviços por via eletrônica pode negar que recebeu um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o serviço. Da mesma forma, um comprador desonesto pode recusar-se a pagar um produto (digital) que lhe foi fornecido, negando a sua recepção.

AUTENTICAÇÃO E AUTORIZAÇÃO Autenticação: A identidade de um usuário

perante um sistema. Quem é você para o sistema. Autorização: O sistema sabendo que é você

(usuário autenticado), sabe o que pode ou não acessar.

MECANISMO DE SEGURANÇA Para assegurar que os sistemas implantem as

propriedades de segurança e sejam ditos seguros, existe a necessidade de adoção de mecanismos de segurança.

Os mecanismos de segurança são os responsáveis efetivos pela garantia das propriedades e políticas de segurança.

Principais Mecanismos de Segurança:1. Autenticação: (também considerada como

propriedade de segurança); Autenticação é uma prova de identidade. Métodos usados para identificar um usuário:

Alguma coisa que você sabe (ex: senha). Alguma coisa que você tem (ex: cartão do

banco). Alguma coisa que você é (ex: impressão

digital). Método mais utilizado:

Login + password

2. Autorização e Controle do Acesso; Controlar o acesso a um sistema significa:

Estabelecer a associação entre cada usuário e privilégios.

Indicar quem (ou o quê) pode ter acesso a algum objeto.

Objeto tangível: impressora. Objeto abstrato: diretório, arquivo ou serviço de

rede.

Autenticação x Autorização Por que a autenticação é uma condição prévia

para a autorização? Não existe como estabelecer os direitos de uma

entidade dentro de um sistema sem antes GARANTIR a sua identidade.

PrimeiroAutenticaç

ão

DepoisAutorização

SENHAUma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

SENHAO que não se deve usar na elaboração de uma senha? Nomes; Sobrenomes; Números de documentos;

Placas de Carro; Números de Telefone e Datas!

SENHAJamais usar palavras que façam parte de um dicionário!Existem programas que tentam descobrir senhas testando e combinando palavras em diversos idiomas

23

Page 24: Apostila informatica basa funcionarios

e geralmente possuem listas de palavras (dicionários)

e listas de nomes.Ataque Dicionário – Ataque de Força Bruta

Conta de Administrador (root) Usuário Administrador = Tem poder total sobre o

sistema. Usuário normal – não tem privilégios para realizar

determinadas ações: tarefas administrativas de manutenção, administração e instalação de programas.

Uma conta de Usuário Administrador pode oferecer privilégios a um software malicioso!

Confidencialidade Problema a ser combatido:

Nas arquiteturas de comunicação atuais é normal as mensagens passarem por pontos intermediários até atingirem seus destinos.

Qualquer um destes pontos pode ler a mensagem enviada

Como garantir a confidencialidade?Criptografia

3. Criptografia; Ciência matemática que lida com a transformação

de dados para mudar o seu significado em algo ininteligível para o inimigo.

Kryptos = secreto, oculto, ininteligívelGrapho = escrita, escrever

Ciência de comunicar-se secretamente

CRIPTOGRAFIA – CONCEITOS BÁSICOS Texto claro (plaintext) Algoritmo de Criptografia: executa operações de

substituição e transformações no texto claro. Chave Secreta: uma das entradas para o algoritmo

de criptografia. Texto cifrado (cyphertext) Algoritmo de Decriptografia: essencialmente, o

reverso do algoritmo de criptografia

CriptografiaTipos de Criptografia: Criptografia Simética (chave-secreta) Criptografia Assimétrica (chave-pública).

O QUE É UMA CHAVE? O termo “chave” vem do fato de que o número

secreto que você escolhe funciona da mesma maneira que uma chave convencional.

Na criptografia, para proteger o conteúdo dos seus arquivos, você instala uma fechadura (um algoritmo de criptografia) na sua porta (o computador). Para operar a fechadura (encriptar os dados), você insere a chave (o número secreto) e a executa (em vez de girar essa chave, você opera o programa dando um clique duplo, clicando em OK ou pressionando Enter).

CRIPTOGRAFIA SIMÉTRICA Na criptografia simétrica, a mesma chave é

utilizada para encriptar e decriptar (daí a palavra simetria).

Garante a Confidencialidade (Sigilo) da informação.

Algorítmos de Criptografia simétrica são mais rápidos e exigem menos recursos computacionais que a Criptografia Assimétrica.

REQUISITOS PARA O USO SEGURO DA CRIPTOGRAFIA SIMÉTRICA

O emissor e o receptor devem: Obter cópias da chave secreta de maneira segura; Armazenar a chave de forma segura

Se alguém descobrir a chave e conhecer o algoritmo,

toda comunicação usando esta chave estará comprometida.

Problemas da Criptografia Simétrica Distribuição de Chaves e a Explosão de chaves.

CRIPTOGRAFIA ASSIMÉTRICA Também conhecida como Criptografia de Chave

Pública. Cada usuário possui duas chaves:

Uma chave privada. Uma chave pública.

A chave privada deve ser particular e protegida dos demais usuários.

A chave pública pode ser mantida pública para os demais.

Criptografia Assimétrica Funcionamento Se Beto deseja enviar uma mensagem para Alice,

ele cifra a mensagem com a chave pública de Alice.

Ninguém pode decifrar a mensagem, pois somente Alice possui a chave privada que permite decifrar a mensagem.

Criptografia Assimétrica Características O usuário gera duas chaves: uma ele torna público

e a outra ele mantém privada. Em alguns algoritmos, qualquer uma das chaves

pode ser utilizada para cifrar. A outra chave será utiliza para decifrar.

CRIPTOGRAFIA DE CHAVE PÚBLICA- A u t e n t i c a ç ã o -

Como a mensagem foi cifrada com a chave PRIVADA de A, somente A pode ter preparado a mensagem.

É impossível alterar a mensagem sem ter acesso a chave PRIVADA de A, então é mensagem é autêntica em termos de origem e em termos de integridade dos dados

ASSINATURA DIGITAL

SOBRE O PROCESSO DE AUTENTICAÇÃO UTILIZANDO CRIPTOGRAFIA ASSIMÉTRICA

O processo de autenticação não provê confidencialidade, pois qualquer pessoa com a chave pública de A abre a mensagem.

CRIPTOGRAFIA ASSIMÉTRICA UTILIZAÇÃOA Criptografia de Chave Pública pode ser utilizada para: Cifrar / Decifrar mensagens: Confidencialidade. Assinatura Digital: autenticidade Troca de Chaves: as partes cooperam para a

troca de uma chave de sessão.

CERTIFICADOS DIGITAIS Uma terceira parte confiável (Autoridade

Certificadora - AC) assina um certificado atestando que uma determinada chave pública pertence a tal usuário.

Objetivo: evitar a utilização ou publicação falsa de chaves públicas.

CERTIFICADOS DIGITAIS As chaves públicas assinadas digitalmente por

uma CA confiável constituem os certificados digitais.

Além da chave pública, um certificado pode conter outras informações de uma entidade: certificado de atributos.

24

Page 25: Apostila informatica basa funcionarios

ICP– INFRAESTRUTURA DE CHAVES PÚBLICAS (PKI)

ICP é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais, com base na criptografia de chave pública.

ICP– Infraestrutura de Chaves Públicas (PKI) Possibilita a associação entre chaves públicas e

usuários. A Autoridade Certificadora assina os certificados

com a sua chave privada. O padrão de certificados mais comum é o ITU-T

X.509.

ICP– Infraestrutura de Chaves Públicas (PKI) As operações e processos referentes aos

certificados e às chaves públicas levaram a criação de uma PKI (ou ICP).

Regras para emissão de certificados. Regras para revogação de certificados. Protocolos para troca de chaves. Leis e jurisdição a respeito da ICP.

TIPOS DE CERTIFICADOS Certificado de Identidade. Associa uma entidade a uma chave pública. Certificado de Atributos. Atesta que entidade possui determinados Atributos

(ex: nome completo, residência, email, etc)

CONHECENDO UM POUCO MAIS SOBRE SEGURANÇA

Conhecimentos Básicos:1. Cracker: Invade sistemas, rouba dados, arquivos,

números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de distribuição, principalmente de dados.

2. Hacker: Tem conhecimentos reais de programação e de sistemas operacionais. Sua função é descobrir falhas e brechas nos sistemas com o propósito de manter-los mais seguros e estáveis.

3. Ataque: Ato de tentar entrar ou danificar um sistema, desviando-se dos seus controles de segurança. Um ataque pode buscar a obtenção de

informações privilegiadas ou a sua alteração, e até a sua indisponibilização.

4. Malware: É um software que tem objetivos maliciosos, danificar, paralisar sistemas, roubar informações, todas as atividades que não se enquadram nas regras de condutas de uma sociedade.

5. Cavalo de Tróia (Trojan Horse): Programa que a vista do usuário é inofensivo, mas quando ativado, esconde um programa com atividades mal intencionado (vírus);

Entre várias causas devido a infecção, pode comprometer o desempenho do computador.

6. Worm: É um programa (vírus) auto-replicantes, propaga-se automaticamente explorando falhas de segurança nos sistemas.

Entre várias causas devido a infecção as mais comuns são: comprometer o desempenho do computador e roubar informações.

Sua forma mais comum de disseminação é através da Internet e Redes (LAN).

7. Backdoor: Programa quando instalado através de uma falha de segurança do sistema operacional, torna-se totalmente despercebido pelo usuário com a finalidade de um terceiro ter acesso as informações e controle do seu computador. O método de controle mais comum é através da Internet.

8. Spam: Nome dado por qualquer mensagem não solicitada enviada por email.

9. Vírus de Macro: São vírus que atuam no pacote Microsoft Office. São programas escritos em Visual Basic Application (VBA), sendo uma linguagem poderosa (acesso a muitos recursos do computador).

São capazes de trocar palavras, cores, formatar discos e até de enviar email sem o conhecimento do usuário.

10. Hoax: É um boato, uma mensagem não solicitada e, em geral, alarmante e mentirosa. São mentiras que correm a internet através de emails (métodos mais comum). A definição mais real sobre hoax é que é um vírus social, que utiliza a boa fé das pessoas para se reproduzir e causar prejuízos.

11. Scam: Fraudes que buscam estritamente ganhos financeiros. Nesta modalidade de fraude, é oferecido um serviço ao usuário, que paga pelo serviço, mas nunca o recebe.

12. Phishing-Scam: Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus, cartões de crédito e outras instituições. Muito difundido através dos e-mails.

A execução dos links faz com que se instale no sistema: vírus, trojans, worms, todos os tipos de pragas possíveis sendo o mais terrível, o roubo de informações como senhas em sites falsos.

13. Spyware: Software espião que recolhe todas as informações armazenadas e manipuladas em um computador pelo usuário (arquivos, senhas, sites navegados, emails,...) e transmitem então estas informações a uma entidade externa sem o conhecimento ou consentimento informada do usuário.

14. Firewall: É um mecanismo de segurança interposto entre a rede interna (LAN) e a rede externa (Internet) com a finalidade de liberar ou bloquear o acesso de computadores remotos aos

25

Page 26: Apostila informatica basa funcionarios

serviços que são oferecidos dentro da rede (LAN). Este mecanismo de segurança pode ser baseado em hardware, software ou uma mistura dos dois.

Analisa os pacotes (TCP/IP) que entram e saem da rede interna (LAN) e aplica a segurança configurada pelo administrador da rede, bloqueando ou liberando o conteúdo do pacote.

15. Antivírus: Programa que detecta e elimina vírus de computador, fazendo uma busca na memória do sistema e nos arquivos em disco. Mantenha sempre a base de vírus do seu sistema antivírus atualizada, fazendo sempre o update do mesmo.

16. Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões. Entre esses programas estão os: firewalls, antivírus entre outros.

17. Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensiveis e os envia a um cracker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça.

18. Sniffer: É uma aplicação (também pode ser hardware) que analisa e monitoriza todo o tráfego que passa num segmento da nossa rede. Pode ser usado por Hackers para “capturar/roubar” dados importantes pois no meio dos pacotes capturados podem estar passwords e outros dados pessoais de um determinado utilizador mas, é também uma ferramenta de eleição usada por quase todos os administradores de redes, pois permite detectar e posteriormente resolver muito problemas que por vezes acontecem numa determinada rede.

O Que é Certificado Digital:

Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação segura, promovendo a segurança em transações eletrônicas (bancos, empresas, comércio eletrônico,...) ou quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu Certificado Digital para assinar digitalmente" a mensagem. Uma assinatura digital faz duas coisas: informa ao destinatário que o e-mail é seu e indica que o e-mail não foi adulterado entre o envio e o recebimento deste. É esta segurança que está cada vez mais atraindo empresas, governos e cidadãos comuns a obterem um certificado digital, ao ponto de alguns países já adotarem o Certificado Digital para todos os seus cidadãos, como na Bélgica. Alguns aplicativos de software utilizam esse arquivo para comprovar sua identidade para outra pessoa ou outro computador. Exemplos típicos são:

Informações que o Certificado Digital Possuí:Nome da empresa (a Autoridade Certificadora - CA) que emitiu seu Certificado Digital;Período de validade do certificado;Chave pública;

Seu nome e endereço de e-mail;O número de série do Certificado Digital;A assinatura digital da CA.

Este é um exemplo das informações de um certificado digital, que no caso é o meu:Informações do Certificado DigitalOrganization = CertiSign Certificadora Digital SAOrganizational Unit = Classe 1Organizational Unit = Terms of use at www.certisign.com.br/RPA (c)00Organizational Unit = Authenticated by Certisign Certificadora Digital Ltda.Organizational Unit = Member, VeriSign Trust NetworkOrganizational Unit = Persona Not ValidatedOrganizational Unit = Digital ID Class 1Common Name = sergio alabi - Certificado de TesteEmail Address = [email protected]

Número de série = 054a24d979b7b851564ed775b39ced78

Como Funciona o Certificado Digital:Existem dois tipos de criptografia:

Criptografia Simétrica (Privada): o sistema de Criptografia Simétrica utiliza a mesma chave de criptografia (algoritmo) para cifrar e decifrar as informações. Este método não é confiável para transações eletrônicas na internet, sendo seu uso mais empregado para comunicação entre duas pessoas na internet, onde ambas possuem a mesma chave privada para codificar e decodificar as informações. Criptografia Assimétrica (Pública): o Certificado Digital funciona com criptografia assimétrica, ou seja, este modelo utiliza um par de chaves, uma chave pública e uma chave privada, onde a chave pública pode ser distribuída livremente e a privada deve ser bem protegida por senha de acesso. A chave pública é usada para cifrar ás informações a serem enviadas e a chave privada é usada para decifrar estas informações. Este cenário é muito conhecido e usado por instituições bancárias (bank on-line) e por empresas de comércio eletrônico (e-commerce). A criptografia mais utilizada em é RSA, em que o seu conceito baseia-se em números primos.

Assinatura Digital:26

Page 27: Apostila informatica basa funcionarios

Assinatura Digital é muito utilizada para assinar documentos (textos, planilhas,...), desta forma atesta que o documento não foi alterado por um terceiro e que o mesmo é de sua autoria. Imagine o seguinte exemplo: você está fechando um pedido de compra entre a empresa em trabalha e o meu seu principal fornecedor de matéria prima. A compra é da ordem de 1 milhão de reais e será concretizada através do envio do documento por e-mail validando a operação. Quem garante que quando o seu fornecedor receber o documento, este não foi alterado e que realmente foi você que enviou? A resposta para este tipo de problema é: Assinatura Digital. Ao assinar um documento, este tem validade jurídica e atesta que o documento é original (não alterado) e também de sua autoria.

Processo quando eu envio o e-mail para o meu fornecedor:

Processo quando o meu fornecedor recebe o meu e-mail assinado digitalmente:

Ao assinar digitalmente um documento, é criado um resumo deste documento chamado ”Digest”, que nada mais é que um “hash”. O hash é um resultado seqüencial numérico (ex: 37856592002574122548) quando aplicado um algoritmo (MD5. SHA-1, SHA-2, 3 ou SHA-4) ao documento original. Importante: não existe a possibilidade de através do hash obter o documento original. Ao assinar digitalmente um e-mail, é gerado um resumo do corpo do email (hash) e este será cifrado com a sua chave privada, quando o seu fornecedor receber o email, ele recebe sua chave pública. Ele utilizará a sua chave pública para decifrar o e-mail e comparar o hash decifrado com o hash gerado do corpo do e-mail, se os valores forem iguais,

significa que o e-mail não foi alterado, e o mesmo é valido para documentos (word, excel,...).

Como Obter um Certificado Digital:Para obter um Certificado Digital é necessário procurar os órgãos homologados pela ICPBrasil preenchendo uma ficha de solicitação, onde este deve ser levado pessoalmente ao órgão escolhido (autoridade de registro) com documento de identidade, CPF, comprovante de residência e uma foto 3x4 e o pagamento do certificado na modalidade escolhida (A1 ou A3). Após o termo de titularidade assinado na presença da autoridade registradora, basta baixar pela web o certificado digital (modelo A1) ou pegar o SmartCard ou Token (modelo A3) na própria autoridade de registro. A empresa certificadora, CertiSign (www.certisign.com.br) oferece assinatura digital válida por um período de 60 dias gratuitamente.

Como Associar um Certificado Digital a sua conta de E-mail:Microsoft Outlook Express:1. Selecione Contas, no menu Ferramentas e, em

seguida, a guia Correio.2. Selecione a sua conta de Correio, clique no

botão Propriedades e selecione a guia Segurança.3. Marque a caixa "Utilizar certificado digital ao

enviar mensagens seguras". Em seguida, clique no botão Certificados Digitais.

4. Escolha o certificado que você deseja utilizar para assinar digitalmente os seus e-mails.

Autoridade Certificadora (CA):Entre os campos obrigatórios em um certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, a Autoridade Certificadora (CA), os quais permitem verificar a autenticidade e a integridade do certificado digital. A AC é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais.

Apêndice:Cracker: invade sistemas, rouba dados, arquivos, números de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.SSL (Security Socket Layer): Um protocolo de segurança que fornece privacidade de comunicação. O SSL permite que aplicativos do cliente e servidor comuniquem-se de uma forma que é projetada para evitar intrusões, violação e falsificação de mensagens. A tecnologia usada é a tecnologia RSA, de chave dupla, pública e privada. Quando o SSL é aplicado, o cliente usa o protocolo HTTPS (e especifica uma URL https://).Criptografia: tem origem grega e significa a “arte de escrever em códigos” de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem (criptografar), e o processo inverso, ou seja, obter a informação original a partir do texto cifrado chama-se decifragem (decriptografar). Hash: é usado para gerar um valor do hash de alguns dados, como um e-mail, uma senha ou uma chave. A função do hash verifica qualquer modificação em um dado. O hash é um método para transformar dados de tal forma que o resultado seja exclusivo e não possa ser retornado ao formato original. Sua característica principal é a não-duplicidade de dados. Os mais usados algoritmos de hash são: MD2, MD4, MD5, SHA-1, SHA-2, SHA-3 e SHA-4.

27

Page 28: Apostila informatica basa funcionarios

RSA (Rivest, Shamir e Adleman algorithm): a mais bem sucedida implementação de sistemas de chaves assimétricas (públicas) baseadas na fatoração de números primos. São geradas duas chaves, de tal forma que uma mensagem encriptada com a primeira chave possa ser apenas decriptada com a segunda chave. A primeira chave é divulgada a alguém que pretenda enviar uma mensagem encriptada ao detentor da segunda chave, já que apenas essa pessoa pode decriptar a mensagem. O primeiro par é designado como chave pública, e o segundo como chave secreta. ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileira): é a Autoriadade Certificadora (CA) raiz no Brasil, responsável por emissão de Certificados Digitais.

ANOTAÇÕES:

28

Page 29: Apostila informatica basa funcionarios

29