FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br
Av. Oscar Martins Rangel, 4500 – (51) ...
Sumário
Sumário..............................................................................................................
24.Inserindo Ou Excluindo Linhas.........................................................22
25.Inserindo Ou Excluindo Colu...
Conceitos Básicos de Informática
1. Hardware
O hardware de um computador é o conjunto de componentes físicos, ou 
seja, tu...
vídeo,   mouses,   digitalizadores,   joysticks,   máquinas 
fotográficas, entre outros.
∴ Barramento:     também   conhec...
segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de 
software:
∴ Sistema operacional:     é o so...
Sistema Operacional Windows XP
1. Componentes da área de trabalho
Podemos considerar a área de trabalho do sistema operaci...
Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário.
Para alterar a configuração da área de trabalho b...
a lixeira” não será mais possível a recuperação dos arquivos e pastas que lá 
estavam.
2. Componentes das janelas
As janel...
∴ Barra   de   Status   :   na   barra   de   Status   observamos   algumas 
informações   que   o   aplicativo   em   que...
comando “copiar” ou as teclas de atalho “ctrl+c”. Sempre estará disponível para 
ser acessada, a última informação que lá ...
6. Formatação de discos
A formatação de discos é realizada de forma muito fácil mas é importante 
lembrar   que,   uma   v...
Todos os aplicativos possuem um sistema de ajuda onde é possível realizar 
pesquisas por palavras­chave ou assunto. Uma da...
Menu Iniciar  Todos os programas  Microsoft Excel  [Enter].
2. A Interface Do Excel
Barra de Título:
Nesta   área   tem...
Botão Recortar ­ recorta a área selecionada para a Área de Transferência.
Botão Copiar ­ copia a área selecionada para a Á...
Separador de Milhares ­ Aplica o formato separador de milhar às células 
selecionadas.
Aumentar Casas Decimais ­ Aumenta o...
3. Como Os Dados Digitados São Interpretados
No Excel, os dados digitados podem ser considerados:
Valor constante:  quando...
<> Diferente
5. Para Digitar Informações nas Células
­ Selecione a célula:Use as setas para mover o cursor da planilha até...
correção diretamente na caixa de texto "Não consta no dicionário" e em seguida
pressionar o botão "Alterar".
­ Idioma do d...
­ Digitar o sinal de igual “=”, para indicar que será inserida uma fórmula na célula;
­ Digitar a função: “soma(“
­ Digita...
Toda a coluna:
­ posicionar o cursor na coluna desejada e teclar [Control + Barra
de Espaços].
Toda linha:
­ basta posicio...
­ Posicionar na coluna a ser alterada;
­ Menu Formatar  Coluna  Largura;
­ Digite a largura desejada para a coluna e con...
26. Copiando Células
O conteúdo de uma célula, ou faixa de células, pode ser copiado de um local
para o outro. Caso o cont...
­ Menu Editar  Preencher  Sequência;
­ Informar se a sequência é em linha ou em coluna;
­ Escolher o tipo de sequência: ...
32. Colocando Várias Linhas De Texto Em Uma Célula
Atualmente o Excel permite inserirmos até 32.000 caracteres numa célula...
Ilustração 7: imagem do Windows explorer.
3. Correio eletrônico
O sistema de correio eletrônico também é composto por prot...
passaram   a   ser   executadas   na   rede:   operações   bancárias,   compras, 
investimentos, imposto de renda. Isto fe...
2. Tipos de vírus e suas principais características:
Vírus de    boot   : este tipo de vírus infecta o registro mestre do ...
O primeiro worm que se tem notícia foi escrito em 1971, por Bob Thomas, 
com o objetivo de auxiliar o controle de tráfego ...
Com   freqüência   recebemos   mensagens   por   e­mail   de   destinatários 
desconhecidos ou de listas de correio às qua...
serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e 
então a página mostrada no navegador não é...
portas não vigiadas para realizar a transferência de dados para dentro ou para 
fora do micro. 
Para saber quais portas es...
8. Hacker x Cracker
O   termo  Hacker  está   ligado   a   programadores   e   não   ao   conhecido 
indivíduo que invade ...
10. Criptografia ­ Método simétrico e assimétrico
Uma   informação   pode   ser   codificada   através   de   algum   algo...
Os sistemas assimétricos geralmente não são tão eficientes 
computacionalmente quanto os simétricos; eles normalmente são ...
criação da chave no método RSA é através de fatoração de dois números primos. 
Um será sua chave de criptografia e outro d...
Em   outras   palavras,   assinaturas   digitais   habilitam   "autenticação"   de 
documentos digitais, garantindo ao des...
Quando você consulta seu banco online, este tem que se certificar de que 
você é a pessoa que pode receber a informação so...
O certificado tipo A3 oferece mais segurança, justamente porque o par de 
chaves é gerado em hardware específico, isto é n...
18. O que é um Token?
O  token  é   um   hardware   capaz   de   gerar   e 
armazenar as chaves criptográficas que irão co...
 Obtenção de cópias de declarações e outros documentos, com seus 
respectivos recibos de entrega; 
 Inscrição, alteração...
23. Quem é o dono do domínio?(Lista de Whois) 
• Registro .br    (http://registro.br/cgi­bin/nicbr/whois) 
• APNIC   ­   A...
Próximos SlideShares
Carregando em…5
×

Conceitos de informatica concursos

442 visualizações

Publicada em

Informatica para concursos.

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
442
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
19
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Conceitos de informatica concursos

  1. 1. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600 Informática para Concursos Conceitos Básicos
  2. 2. Sumário Sumário......................................................................................................................2  Conceitos Básicos de Informática..............................................................4 1.Hardware...............................................................................................4 2.Software................................................................................................5  Sistema Operacional Windows XP............................................................7 1.Componentes da área de trabalho.......................................................7 2.Componentes das janelas....................................................................9 3.Configuração do painel de controle....................................................10 4.Área de transferência..........................................................................10 5.Windows Explorer...............................................................................11 6.Formatação de discos.........................................................................12 7.Utilização da ajuda..............................................................................12  Excel 2007................................................................................................13 1.Iniciando O Microsoft Excel................................................................13 2.A Interface Do Excel...........................................................................14 3.Como Os Dados Digitados São Interpretados...................................17 4.Tipos De Entrada De Dados...............................................................17 5.Para Digitar Informações nas Células................................................18 6.Entrando Com Textos.........................................................................18 7.Entrando Com Números.....................................................................18 8.Corrigindo Erros Na Entrada De Dados.............................................18 9.Correção Ortográfica..........................................................................18 10.Desfazer Operação...........................................................................19 11.Refazer Operação.............................................................................19 CALCULANDO COM FÓRMULAS – PARTE 1: o básico.......................................19 12.Somando Células..............................................................................19 13.Subtraindo Células............................................................................20 14.Multiplicando Células........................................................................20 15.Dividindo Células .............................................................................20 TRABALHANDO COM AS CÉLULAS DA PLANILHA.............................................20 16.Selecionando Células.......................................................................20 17.Sobrescrevendo uma célula.............................................................21 18.Apagando Dados De Uma Célula.....................................................21 19.Opção Limpar...................................................................................21 20.Inserindo uma Célula em Branco.....................................................21 21.Excluindo Uma célula.......................................................................21 22.Alterando A Largura Das Colunas....................................................21 23.Alterando A Altura Das Linhas..........................................................22 FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  3. 3. 24.Inserindo Ou Excluindo Linhas.........................................................22 25.Inserindo Ou Excluindo Colunas......................................................22 26.Copiando Células..............................................................................23 27.Bordas...............................................................................................23 28.Utilizando O Recurso De Autopreenchimento..................................23 29.Movendo O Conteúdo De Uma Célula.............................................24 30.Localizando Uma Célula...................................................................24 31.Substituindo Uma Célula..................................................................24 32.Colocando Várias Linhas De Texto Em Uma Célula........................25  Internet: World Wide Web........................................................................25 1.Conceitos............................................................................................25 2.Browser...............................................................................................25 3.Correio eletrônico................................................................................26  Segurança................................................................................................26 1.Vírus....................................................................................................27 2.Tipos de vírus e suas principais características:................................28 3.Roubo de informações........................................................................29 4.Invasões..............................................................................................31 5.Backdoor:............................................................................................31 6.Cavalo de tróia (Trojan Horse)...........................................................32 7.Cavalo de Esparta..............................................................................32 8.Hacker x Cracker................................................................................33 9.Criptografia..........................................................................................33 10.Criptografia ­ Método simétrico e assimétrico..................................34 11.Criptografia – algumas técnicas conhecidas....................................35 12.Assinatura Digital..............................................................................36 13.Propriedades da assinatura digital...................................................37 14.Certificado Digital..............................................................................37 15.Tipos de certificados.........................................................................38 16.O que é um SmartCard?...................................................................39 17.O que é uma Leitora de SmartCard? ..............................................39 18.O que é um Token?..........................................................................40 19.Para que serve o e­CPF?.................................................................40 20.Aplicações do e­CPF........................................................................40 21.Dicas importantes.............................................................................41 22.Como saber se a conexão é segura? ..............................................41 23.Quem é o dono do domínio?(Lista de Whois) .................................42 FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  4. 4. Conceitos Básicos de Informática 1. Hardware O hardware de um computador é o conjunto de componentes físicos, ou  seja, tudo que pode ser tocado. Por exemplo: placas (placa­mãe, de vídeo, de  som, de rede, de fax­modem), processador, memória, fios, monitor, caixa (chassi),  teclado,   mouse,   impressora.   Alguns   destes   componentes   têm   uma   função  bastante óbvia, como é o caso da impressora, do teclado, mas outros, nem tanto.  Vamos relacionar abaixo, alguns componentes e suas funções básicas: ∴ Processador:     também  conhecido   como   CPU   (Central   Processor  Unit)  é   um   chip   onde   são   realizadas   todas   as   operações   do  computador. Se compararmos com o corpo humano, podemos dizer  que o processador é o nosso cérebro. Todas as operações são  realizadas   num   determinado   espaço   de   tempo   (ciclo)   que   é  controlado pelo relógio (clock) interno. Portanto, quanto mais ciclos  ocorrerem   no   espaço   de   1   segundo,   mais   rápido   será   o  processamento das informações. Aliado ao fator ciclos/seg ainda  temos as técnicas de transmissão de dados nos barramentos que  permitem transmitir mais de uma informação ao mesmo tempo.  Desta forma, aumentamos ainda mais o poder de processamentos  dos dados no processador central de um computador. ∴ Memória:     são   os   dispositivos   onde   o   sistema   operacional   do  computador   armazena   as   informações   temporariamente   ou  permanentemente.   Existem   as   memórias   principal,   cache   e  secundária. A memória principal (RAM e ROM) é aquela onde ficam  armazenadas   as   informações   dos   programas   que   estão   sendo  utilizados. A memória cache é uma memória com tempo de acesso  muito menor (ou seja, mais rápida) do que a memória principal mas  com   pequena   capacidade   de   armazenamento.   A   memória  secundária   é   aquela   onde   armazenamos   informações   por   mais  tempo e que não necessitam de energia para mantê­las como por  exemplo: disco rígido, CD’s, DVD’s, cartões de memória. ∴ Dispositivos de   entrada   e  saída:     são  utilizados  como   forma   de  comunicação entre o sistema operacional e o mundo externo. São  classificados em duas categorias: o Memória secundária: discos, CD’s, DVD’s, fitas. O objetivo  deste  tipo  de dispositivo  é o  armazenamento  em grande  escala. o Interface homem­máquina: nesta categoria são considerados  os dispositivos como impressoras, teclados, monitores de  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  5. 5. vídeo,   mouses,   digitalizadores,   joysticks,   máquinas  fotográficas, entre outros. ∴ Barramento:     também   conhecido   como  bus,   é   o   meio   de  comunicação   entre   o   processador   e   memória   (barramento  processador­memória) e entre placa­mãe e dispositivos de entrada­ saída (barramento de entrada­saída). ∴ Placa­mãe:     também conhecida como  motherboard. É uma placa  maior, responsável pela conexão entre todas as demais placas e  dispositivos do computador. É nesta placa que são conectados, por  exemplo, o processador, a memória, a placa de vídeo, de rede, de  modem. ∴ Placa de vídeo:    é a placa responsável pelo envio dos sinais para o  vídeo (monitor, tela) de forma que o usuário possa ler/ver o que se  apresenta nele. Pode ser uma placa de vídeo  on­board, ou seja  está incorporada à placa­mãe, ou off­board, ou seja, é uma placa  adquirida separadamente e instalada no computador. As placas off­ board  apresentam   uma   melhor   performance   por   possuirem  processador próprio. ∴ Modem:    é um dispositivo que modula e demodula os sinais digitais,  que   rodam   dentro   do   computador,   para   sinal   analógico,   que   é  utilizado nas ligações telefônicas, e vice­versa. Algumas curiosidades a respeito do hardware: ∴ Unidades de medida   :  o 1 byte = 1 caracter o 1 Kbyte = 1 Kilobyte = 1024 bytes = 1024 caracteres o 1 Mbyte =   1   Megabyte   =   1.048.576   bytes   =   aprox.   1  milhão de caracteres o 1 Gbyte = 1 Gigabyte = 1.073.741.824  bytes =  aprox.  1  bilhão de caracteres o 1 Tbyte = 1 Terabyte = aprox 1 trilhão de caracteres o 1 Pbytes = 1 Petabyte = aprox. 1 quadrilhão de caracteres 2. Software É considerada a parte lógica do computador, o que faz o computador  realmente   funcionar.   Se   novamente   compararmos   com   o   corpo   humano,  poderíamos dizer que o software é a alma do computador. Como   software   entende­se   tanto  o  sistema   operacional   do   computador  quanto os programas que nele rodam – aplicativos de um modo geral – , drivers  dos componentes de hardware, protocolos de comunicação de rede, sistemas de  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  6. 6. segurança, entre outros. Segue abaixo uma rápida explicação sobre os tipos de  software: ∴ Sistema operacional:     é o software que faz a máquina funcionar.  Atualmente existem vários tipos de sistemas operacionais sendo  mais   conhecidos   àqueles   que   rodam   nos   notebooks   e   nos  desktops, tais como: Windows XP, Windows Vista, Windows Seven,  Windows 98, Linux Ubuntu, Linux Gentoo, MacOS, entre outros. Os  smartphones  também possuem um sistema operacional e como  exemplo   podemos   citar   o   Symbian,   RIM   Blackberry,   Windows  Mobile, iPhone OS, Android. ∴ Suite     Office   :    são   os   softwares   utilizados   no   dia­a­dia   de   um  escritório   ou   de   um   usuário   comum:   editor   de   texto,   planilha  eletrônica, apresentação. Podemos citar como exemplo o Microsoft  Office,   composto   por Word,  Excel,  Power  Point,   ou   o  BrOffice,  composto por Writer, Calc, Draw, Impress. ∴ Softwares   de   gestão:     são   os   aplicativos   utilizados   em   uma  empresa, para automatizar os seus processos administrativos e/ou  operacionais.   Podemos   citar   como   exemplo:   sistemas   de   ERP,  sistemas   de   recursos   humanos,   frente   de   caixa,   controle   de  estoque, entre outros. ∴ Jogos:    são aplicativos utilizados para o entretenimento. Podem ser  de simples operação, tal como o jogo Paciência, ou jogos mais  complexos   que   exigem   inclusive   a   instalação   de   dispositovos  externos para operá­los. ∴ Navegadores:     são   programas   utilizados   para   acessar   páginas  disponíveis   na   internet.   Os   navegadores   mais   conhecidos   são  Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros. ∴ Clientes de e­mail:    são programas que buscam a correspondência  eletrônica  de  determinado  usuário,  e que está  temporariamente  armazenada   em   um   servidor   de   correio   eletrônico.   Os   mais  conhecidos são: Outlook, Outlook Express, Thunderbird. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  7. 7. Sistema Operacional Windows XP 1. Componentes da área de trabalho Podemos considerar a área de trabalho do sistema operacional, que nos é  apresentado no monitor, como sendo nossa mesa virtual. É onde colocamos os  ícones de atalho aos programas e arquivos que mais utilizamos, além dos ícones  de pastas, dispositivos, entre outros. Quando ligamos o computador, ou depois de  digitarmos   nosso   usuário   e   senha,     podemos   ver   a   área   de   trabalho   que  utilizamos. Ela pode conter uma ou várias fotos, diferentes cores, imagens e os  ícones podem ser organizados de acordo com o interesse de cada usuário. No  exemplo abaixo, a área de trabalho não possui imagem e foi escolhida a cor preta  como fundo para a área de trabalho. Ilustração 1: exemplo de área de trabalho totalmente modificado pelo usuário. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  8. 8. Ilustração 2: outro exemplo de área de trabalho modificada pelo usuário. Para alterar a configuração da área de trabalho basta seguir os seguintes  passos: ∴ Clicar com o botão direito em cima da área de trabalho ∴ Clicar em propriedades ∴ Configurar a área de trabalho utilizando as abas que aparecem na  janela   (temas,   área   de   trabalho,   proteção   de   tela,   aparência,  configurações). ∴ Clicar em OK para salvar as modificações ou cancelar para sair sem  modificar nada. Para acessar os programas que possuem um ícone na área de trabalho,  basta clicar duas vezes em cima do ícone. Ao fazer isto, o sistema operacional  entenderá que é necessário abrir o programa.  Quando você exclui um arquivo ou pasta, eles vão para a Lixeira não sendo  imediatamente excluídos do computador. Desta forma, você consegue recuperar  algum item que tenha excluído. Observe que depois de executar a ação de “limpar  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  9. 9. a lixeira” não será mais possível a recuperação dos arquivos e pastas que lá  estavam. 2. Componentes das janelas As janelas são áreas na tela onde são mostradas informações/imagens do  programa que está sendo executado ou que está aberto.  Ilustração 3: exemplo de uma janela do sistema operacional Windows. Segue uma rápida explicação sobre os componentes de uma janela do  Windows: ∴ Barra de Títulos   : a barra de títulos mostra o nome do aplicativo e o  nome do arquivo que está sendo editado. ∴ Barra de ferramentas   : na barra de ferramentas encontramos ícones  de ferramentas que podem ser utilizadas no aplicativo. ∴ Barra de Menus   : onde encontramos os menus que são utilizados  para   acessar   todas   as   ferramentas   disponíveis   para   serem  utilizadas com o programa. ∴ Barra de Rolagem   : é utilizada para visualização de conteúdos que  estão em varias páginas no arquivo que está sendo visualizado. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  10. 10. ∴ Barra   de   Status   :   na   barra   de   Status   observamos   algumas  informações   que   o   aplicativo   em   questão   deseja   fornecer   aos  usuários. ∴ Botões   de   Controle   :   os   botões   de   controle   tem   a   função   de  minimizar,   maximizar,   restaurar   e   ou   fechar   os   aplicativos   ou  arquivos, de um aplicativo. 3. Configuração do painel de controle O painel de controle, como o próprio nome sugere, é onde encontramos  todos os aplicativos referentes à máquina, ao sistema operacional e aplicativos  instalados. Através do painel de controle temos acesso às configurações de áudio,  teclados, hora, impressoras, fax, scanner, entre outros. Para acessar o aplicativo de configuração dos itens de hardware de seu  computador basta clicar em cima do ícone correspondente. Ilustração 4: imagem da janela do Painel de Controle do Windows XP. 4. Área de transferência A área de transferência do Windows é um espaço em memória (volátil)  onde   ficam   armazenadas   informações   que   podem   ser   transferidas   de   um  programa para outro. A maneira de colocar informações nesta área é utilizando o  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  11. 11. comando “copiar” ou as teclas de atalho “ctrl+c”. Sempre estará disponível para  ser acessada, a última informação que lá foi colocada sendo que a informação  anterior é sempre descartada. Para retirar uma informação da área de transferência é necessário utilizar o  comando “colar” ou as teclas de atalho “ctrl+v”. É importante lembrar que todos os  programas possuem, no menu de ferramentas, um acesso aos comandos acima  citados, que normalmente encontra­se no menu Editar ou Edit. 5. Windows Explorer O Windows Explorer é um aplicativo que permite acessar todos os arquivos  e pastas gravados no computador bem como alguns dispositivos. Como é possível  ver na imagem abaixo, no lado esquerdo temos uma coluna de acesso rápido a  outras partes do computador tais como: ∴ Meu computador: clicando neste link aparecerá na área da direita  uma lista com todos os dispositivos de gravação de arquivos (discos,  pen­drives, mapeamentos da rede. ∴ Meus documentos: este link apresenta uma relação de todos os  arquivos   que   estão   gravados   nesta   pasta   padrão   do   Windows.  Dentro de “Meus documentos” existem outras pastas que já vem  previamente criadas pelo sistema operacional. Ilustração 5: imagem da janela do Windows Explorer do XP. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  12. 12. 6. Formatação de discos A formatação de discos é realizada de forma muito fácil mas é importante  lembrar   que,   uma   vez   que   o   disco   esteja   formatado   é   impossível   recuperar  qualquer informação que havia nele. Caso a formatação seja realizada no disco  onde está gravado o sistema operacional, a máquina parará de funcionar. Para   formatar   um   dispositivo,   ou   seja,   deixá­lo   novamente   vazio,   é  necessário: ∴ Clicar em cima do ícone do dispositivo com o botão direito do mouse ∴ Escolher a opção “formatar” que deverá estar listada na janela de  menu que se abrirá ∴ OU: clicar no menu Arquivo e escolher a opção “Formatar”. Logo depois destas ações, teremos outra janela onde ainda é possível  cancelar a opção de formatação ou então alterar alguma das opções que se  oferecem e depois clicar em OK. Ilustração 6: imagem de uma janela onde estão listados todos os dispositivos, de gravação de arquivos, que estão  conectados no computador. 7. Utilização da ajuda O sistema de ajuda tem como padrão, poder ser acessado através da tecla  de função F1 ou então através do menu “Ajuda”, que normalmente posiciona­se  no final da barra de menu. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  13. 13. Todos os aplicativos possuem um sistema de ajuda onde é possível realizar  pesquisas por palavras­chave ou assunto. Uma das características da Microsoft é  oferecer   um   sistema   de   ajuda   bastante   completo.   É   possível   encontrar  praticamente   todas   as   soluções   para   os   problemas   enfrentados   no   uso   dos  sistemas.’ Excel 2007 O Excel é uma planilha eletrônica, criada pela Microsoft, utilizada para  calcular, armazenar e trabalhar com lista de dados, criar relatórios e gráficos.  Como   este   programa   faz   parte   do   pacote   MS­Office,   podemos   utilizar   as  informações geradas nas planilhas nos outros aplicativos do pacote: Word, Power  Point e Access.  Podemos   utilizar   o   Excel   para   fazer   o   controle   financeiro   doméstico,  planejamentos empresariais, organização de horários, tarefas, previsões, análises  estatísticas e financeiras, simulações e manipulação numérica em geral. Como  exemplo podemos citar: ∴ Área Administrativa: Folha de Pagamento, Salários, Contabilidade,  Controle de Compras, Tabelas de Preços, Saldos etc. ∴ Área Financeira: Análise de Investimentos, Custos, Projeção de  Lucros,   Fluxo   de   Caixa,   Controle   de   Captação   de   Recursos,  Controle de Contas a Pagar e a Receber, Simulação de Custos etc. ∴ Produção:   Controle   de   Produção,   Controle   de   Produtividade,  Controle de Estoque etc. ∴ Área Comercial: Plano de Vendas, Controle de Visitas, Análise de  Mercado,   Controle   de   Notas   Fiscais,   Emissão   de   Listagem   de  Preços etc. A planilha eletrônica é um conjunto de colunas e linhas, cuja intersecção  denominamos de células. O Excel possui 256 colunas identificadas por letras de A  até IV, e 65.536 linhas numeradas sequencialmente de 1 até 65.536. Cada   célula   possui   um   endereço   único   ou   referência.   Por   exemplo,   a  referência da célula da coluna A com a linha 1 é A1. 1. Iniciando O Microsoft Excel Para utilizarmos qualquer programa, o primeiro passo é saber como iniciá­lo  e conhecer a sua interface, ou seja, o significado e a função dos diferentes  elementos que aparecem na tela. Para iniciar o programa Excel, siga os passos a  seguir: FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  14. 14. Menu Iniciar  Todos os programas  Microsoft Excel  [Enter]. 2. A Interface Do Excel Barra de Título: Nesta   área   temos   o   centro   de   controle   do   Excel,   o   nome   da   pasta  posicionada e os botões Minimizar e Maximizar ou Minimizar e Restaurar. Atalhos: ALT ­ permite acessar a Barra de Menus Setas ­ permitem a navegação pelos itens do menu Ctrl + Tab ­ para acessar a Barra de Ferramentas Padrão Ctrl + Tab novamente ­ para acessar a Barra de Formatação Barra de Menus: Nesta  barra   são   exibidas todas as operações possíveis  de  realizar na  planilha: Menu Arquivo. Abrir pastas, fechar pastas, configurar página, visualizar impressão, imprimir,  enviar planilha etc. Menu Editar. Copiar, recortar, colar informações etc. Menu Exibir. Exibir barra de status, ocultar barra de status, ferramentas, personalizar modos  de exibição etc. Menu Inserir. Inserir células, linhas, colunas etc. Menu Formatar. Formatar células: alterar fontes, alinhamentos, bordas; formatar linha: altura,  auto­ajuste etc. Menu Ferramentas. Verificar ortografia, compartilhar pastas de trabalho, proteger planilha etc. Menu Dados. Operações com banco de dados em geral. Menu Janela. Alterar disposição das janelas etc. Menu Ajuda. Obter ajuda do Microsoft Excel. Barra de Ferramentas: A barra de ferramentas mostra botões que, uma vez clicados, acionam as  operações mais frequentemente executadas. À medida que vamos trabalhando  com o Excel podemos acrescentar ou retirar ícones de acordo com nosso estilo de  trabalho. Seguem os ícones padrão: Botão Novo – cria uma nova pasta de trabalho, com base no modelo padrão.  Botão Abrir ­ abre uma pasta de trabalho existente. Botão Salvar ­ salva a pasta de trabalho. Botão Imprimir ­ imprime a planilha ativa na pasta de trabalho ou os itens selecionados. Botão Visualizar ­ visualiza o documento a ser impresso. Botão Verificar Ortografia ­ verifica os erros de ortografia existentes na planilha. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  15. 15. Botão Recortar ­ recorta a área selecionada para a Área de Transferência. Botão Copiar ­ copia a área selecionada para a Área de Transferência. Botão Colar ­ cola a seleção da Área de Transferência para a área indicada. Botão Pincel ­ copia a formatação de um objeto ou texto selecionado. Botão Desfazer ­ desfaz a última ação. Botão Refazer ­ refaz a última ação. Botão Inserir Hyperlink ­ Insere ou edita o hyperlink especificado. Botão AutoSoma ­ Adiciona números automaticamente com a função Soma. Botão Colar Função ­ Insere ou edita funções. Botão Classificação Crescente ­ Classifica os itens selecionados em ordem crescente. Botão Classificação Decrescente ­ Classifica os itens selecionados em ordem decrescente. Botão Assistente de Gráfico ­ Orienta passo a passo a criação de um gráfico. Botão Desenho ­ Exibe ou oculta a barra de ferramentas Desenho. Botão Zoom ­ Reduz ou amplia a exibição do documento ativo. Barra de Formatação: Os ícones apresentados nesta barra são utilizados para a formatação de  textos, parágrafos, fonte, bordas, entre outros. Fonte ­ Altera a fonte do texto e dos números selecionados. Tamanho ­ Altera o tamanho da fonte. Efeito Negrito ­ Ativa ou desativa o efeito negrito. Efeito Itálico ­ Ativa ou desativa o efeito itálico. Efeito Sublinhado ­ Ativa ou desativa o efeito sublinhado. Alinhamento a esquerda ­ Alinha o conteúdo da célula à esquerda. Alinhamento Centralizado ­ Centraliza o conteúdo da célula de acordo com a  região selecionada. Alinhamento a direita ­ Alinha o conteúdo da célula à direita. Mesclar e Centralizar ­ Centraliza o conteúdo da célula de acordo com a região  selecionada ou mescla células. Estilo de Moeda ­ Aplica formato monetário às células selecionadas. Estilo de Porcentagem ­ Aplica formato de porcentagem às células  selecionadas. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  16. 16. Separador de Milhares ­ Aplica o formato separador de milhar às células  selecionadas. Aumentar Casas Decimais ­ Aumenta o número de casas decimais das células  selecionadas. Diminuir Casas Decimais ­ Diminui o número de casas decimais das células  selecionadas. Diminui recuo ­ possibilita diminuir ou remover o recuo. Aumenta recuo ­ permite recuar o texto a partir da borda esquerda de uma  célula. Bordas ­ Insere borda à célula selecionada ou ao intervalo selecionado. Cor do Preenchimento ­ Adiciona, modifica ou remove a cor ou efeito de  preenchimento do objeto selecionado. Cor da Fonte ­ Formata o texto selecionado com a cor desejada. Barra de Fórmulas: Utilizamos   a   Barra   de   Fórmulas   para   editar   as   entradas   de   dados   na  planilha. Caixa de Nome ­ Área de Referência ou Caixa de nome que identifica a célula  atual. Local onde podemos digitar a fórmula a ser inserida na célula referenciada na  caixa de nome Pastas De Trabalho Cada pasta pode conter 255 planilhas, que podem diferir uma das outras,  ou seja, em uma pasta de trabalho, podem existir várias planilhas com dados  diferentes. Toda   vez  que  abrimos,  fechamos  ou   salvamos  um  arquivo,  estaremos  executando estas operações em uma pasta de trabalho.  Para avançar de uma planilha para outra [Ctrl + PageDow];  Para retornar a planilha anterior [Ctrl + PgUp].  Saindo Do Excel Para finalizar o Excel: Menu Arquivo  Sair, ou pelo atalho [ALT + F4]. Para finalizar a planilha em uso:  Menu Arquivo    Fechar  ou pelo atalho  [Ctrl + F4]. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  17. 17. 3. Como Os Dados Digitados São Interpretados No Excel, os dados digitados podem ser considerados: Valor constante:  quando digitados diretamente na célula. Pode ser um  texto ou um número com vários formatos (data, hora, moeda, porcentagem, fração  ou notação científica). Fórmula:  quando é uma sequência de valores, funções, operadores ou  referências de outras células, que produzem um novo valor a partir dos valores  existentes. As fórmulas sempre começam com um sinal de igual e os valores  resultantes das fórmulas são atualizados sempre que os valores originais forem  alterados. 4. Tipos De Entrada De Dados Textos: toda informação digitada que inicia com uma letra é interpretada  como texto e por padrão, o alinhamento é à esquerda. Números: toda informação digitada que inicia com os seguintes caracteres:  0 1 2 3 4 5 6 7 8 9 “+” “­“, “(“ “)”, “/” “$” “%”, é interpretada como número. Os  números são utilizados para cálculos e por padrão ficam alinhados à direita. Os  números   podem   assumir   vários   formatos,   tais   como:   número   fixo   de   casas  decimais, percentual, valor monetário. Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas,  matemáticas, financeiras etc. Fórmulas:   são   compostas   por   números,   operadores   matemáticos,  referências de células. Segue abaixo uma tabela com os operadores matemáticos. OPERADORES MATEMÁTICOS Aritméticos  ^ Potenciação & Concatenação * Multiplicação / Divisão + Adição ­ Subtração Relacionais = Igualdade < Menor que > Maior que <= Menor ou igual >= Maior ou igual FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  18. 18. <> Diferente 5. Para Digitar Informações nas Células ­ Selecione a célula:Use as setas para mover o cursor da planilha até a célula desejada. Digite o conteúdo  [Enter] ­ Comando Ir Para: Menu Editar  Ir Para:  {digite o endereço da célula}  [OK] ­ Movimentando-se na Planilha:  A tecla [Tab], desloca uma célula à direira;  As teclas [Shift + Tab] deslocam uma célula à esquerda;  A tecla [Enter], desloca para a próxima linha;  As teclas de seta, posicionam o cursor de acordo com a direção da seta. 6. Entrando Com Textos Digitar o texto na célula selecionada e ao terminar, clicar [Enter]. Se o texto for maior que a largura da célula, ele se expandirá para as células laterais até encontrar uma célula preenchida. É possível inserir até 32.000 caracteres em uma célula. 7. Entrando Com Números Digitar o número na célula selecionada e ao terminar, clicar [Enter]. Nas células que tiverem o formato de número padrão –Geral- o Excel exibirá os números como inteiros. Se a coluna estiver formatada, o número digitado aparecerá no formato correto. Se a largura da célula for insuficiente para exibir o número digitado, a célula será preenchida com cerquilhas (###). 8. Corrigindo Erros Na Entrada De Dados Durante a digitação dos dados podemos usar as teclas de edição como: Backspace, Delete, Insert, entre outras, que permitem corrigir ou redigitar os dados. Há também a tecla Esc que posibilita cancelar uma entrada de dados antes que ela seja confirmada através da tecla Enter. Para corrigir uma entrada já digitada, podemos seguir os seguintes passos: ­ Posicionar o cursor na célula a ser corrigida; ­ Pressionar a tecla de função F2 que habilitará a alteração dos dados contidos na célula (o cursor estará posicionado após o último caracter). ­ Teclar [Enter] para confirmar. 9. Correção Ortográfica Posicione o cursor na célula a partir da qual você deseja iniciar a correção e entre em: Menu Ferramentas -> opção verificar ortografia ou atalho [ F7] Opções de correção ortográfica: ­ Não consta no dicionário - é exibido a palavra incorreta. ­ Sugestões - É apresentada uma lista com sugestões para a correção da palavra. Caso o corretor ortográfico não lhe apresente sugestões, você poderá editar a FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  19. 19. correção diretamente na caixa de texto "Não consta no dicionário" e em seguida pressionar o botão "Alterar". ­ Idioma do dicionário – Apresenta outros idiomas disponíveis, além do Português do Brasil, para serem aplicados à correção ortográfica, caso seja necessário. ­ Ignorar uma vez - Pressionando este botão a palavra selecionada será ignorada até a sua próxima ocorrência na planilha. ­ Ignorar tudo - Pressionando este botão todas as ocorrências da palavra incorreta serão ignoradas. ­ Adicionar ao dicionário – Pressionando este botão, a palavra será incluído no dicionário e não será mais considerada incorreta. Você pode incluir abreviações ou outras palavras de seu vocabulário próprio. ­ Alterar - Pressionando este botão, a palavra incorreta será substituída pela sugestão selecionada na lista. ­ Alterar todas - Pressionando este botão, todas as ocorrências da palavra incorreta serão substituídas pela correção indicada. ­ AutoCorreção - Pressionando este botão, o erro será substituído pela primeira sugestão apresentada pelo corretor ortográfico. ­ Opções - Pressionando este botão, podemos definir algumas configurações da correção ortográfica, como por exemplo a correção ou não de palavras escritas todas em maiúsculas, contendo números etc. ­ Cancelar - Pressionando este botão, você encerrará a verificação ortográfica antes de concluí-la. 10. Desfazer Operação Para desfazer automaticamente a última operação realizada: Menu Editar  Desfazer ou o atalho: [Ctrl + Z]. 11. Refazer Operação Para repetir automaticamente a última operação realizada: Menu Editar  Refazer Digitação ou o atalho [F4] CALCULANDO COM FÓRMULAS – PARTE 1: o básico Podemos utilizar os operadores matemáticos para criação de fórmulas que executem cálculos simples ou complexos. A prioridade para cada operador, segue as regras matemáticas: ­ Exponenciação (^) ­ Multiplicação (*) e Divisão (/) ­ Adição (+) e Subtração (-) Como nas fórmulas matemáticas, para alterar esta ordem, devemos utilizar parênteses. Por exemplo: se desejarmos efetuar primeiro a adição e subtração, basta colocá-los entre parênteses. Não devemos usar parênteses para indicar números negativos em uma fórmula e sim um sinal de subtração antes dele. Ex.: =5*-10 12. Somando Células ­ Posicionar o cursor na célula que armazenará o resultado da soma; FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  20. 20. ­ Digitar o sinal de igual “=”, para indicar que será inserida uma fórmula na célula; ­ Digitar a função: “soma(“ ­ Digitar o endereço da célula que contém o primeiro dado a ser somado; ­ Digitar o sinal de “+”, para indicar que será realizada uma adição; ­ Digitar o endereço da célula que contém o próximo resultado a ser somado; ­ Digitar o sinal “)” para fechar a fórmula. ­ [Enter] 13. Subtraindo Células ­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro valor; ­ Digitar o sinal de -, para indicar que será realizada uma subtração; ­ Digitar o endereço da célula que contém o valor a ser subtraído; ­ [Enter] 14. Multiplicando Células ­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro dado a ser multiplicado; ­ Digitar *, para indicar que será efetuada uma multiplicação; ­ Digitar o endereço da célula que contém o valor a ser multiplicado; ­ [Enter] 15. Dividindo Células  ­ Selecionar a célula que armazenará o resultado da operação; ­ Digitar o sinal de igual =, para indicar que será inserida uma fórmula na célula; ­ Digitar o endereço da célula que contém o primeiro dado a ser a ser dividido; ­ Digitar /, para indicar que será efetuada uma divisão; ­ Digitar o endereço da célula que contém o valor a ser dividido; ­ [Enter] TRABALHANDO COM AS CÉLULAS DA PLANILHA 16. Selecionando Células Um grupo de células: ­ Posicionar na primeira célula desejada; ­ Pressionar [SHIFT] e através das setas de direção, marcar até a última célula do grupo desejado. Toda a planilha: ­ posicionar o cursor na primeira célula da planilha e clicar [Control + Shift + End]. Caso você não esteja na posição A1, clicar [Control + Shift + *]. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  21. 21. Toda a coluna: ­ posicionar o cursor na coluna desejada e teclar [Control + Barra de Espaços]. Toda linha: ­ basta posicionar o cursor na linha desejada e teclar [Shift + Barra de Espaços]. Todas as células de uma coluna, a partir de uma célula: ­ pressionar [Control + Shift + Seta para baixo] Todas as células de uma linha, a partir de uma célula: ­ pressionar [Control + Shift + Seta para direita] 17. Sobrescrevendo uma célula ­ Posicionar na célula desejada; ­ Digitar os novos dados. 18. Apagando Dados De Uma Célula ­ Posicionar na célula desejada; ­ Pressionar [Delete] para apagar o conteúdo e manter a formatação. 19. Opção Limpar Para apagar formatação de célula, conteúdo ou detalhes, entrar em: ­ Menu Editar -> opção Limpar 20. Inserindo uma Célula em Branco ­ Posicionar na célula que será deslocada; ­ Menu Inserir  Células ou atalho [Shift + F10]  Inserir; ­ Através das setas escolha o tipo de deslocamento desejado (células para direita, células para baixo, linha inteira ou coluna inteira); ­ [OK]. 21. Excluindo Uma célula ­ Posicionar na célula que será excluída; ­ Editar  Excluir ou atalho [Shift + F10]  Excluir; ­ escolha o tipo de deslocamento desejado  [OK]. 22. Alterando A Largura Das Colunas Todas as colunas são definidas com uma largura padrão. Ao digitar um texto maior do que a largura da coluna, a linha se ajustará automaticamente para acomodar o texto. Para alterar a largura da coluna, siga os passos abaixo: FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  22. 22. ­ Posicionar na coluna a ser alterada; ­ Menu Formatar  Coluna  Largura; ­ Digite a largura desejada para a coluna e confirme com [Enter] Para que a largura da coluna se ajuste ao conteúdo da célula, siga os passos abaixo: ­ Menu Formatar  Coluna  Autoajuste da Seleção 23. Alterando A Altura Das Linhas A altura da linha é ajustada automaticamente de acordo com o tamanho da fonte utilizada na digitação dos dados. Mas podemos alterá-la, independente do tamanho da fonte, para dar um destaque na linha ou na célula. Para fazer esta alteração, siga os passos abaixo: ­ Posicionar na linha desejada; ­ Menu Formatar  Linha  Altura ­ Digite a altura da linha  [OK] Para que a altura da linha se ajuste ao conteúdo da célula, siga os passos abaixo: ­ Menu Formatar  Linha  Autoajuste 24. Inserindo Ou Excluindo Linhas Inserindo linhas ­ Posicione o cursor na linha abaixo de onde será inserida outra linha, ou linhas; ­ Menu Inserir  Linhas ou através do atalho [Shift + F10]  Inserir; ­ [Enter] Excluindo linhas ­ Posicione o cursor na célula da linha a ser excluída; ­ Menu Editar  Excluir ou através do atalho [Shift + F10]  Excluir  Linha Inteira ­ [Enter] 25. Inserindo Ou Excluindo Colunas Inserindo colunas ­ Posicionar o cursor no local onde será inserida a coluna ou colunas (A coluna será inserida à esquerda do local marcado) ­ Menu Inserir  Colunas ou através do atalho [Shift +F10]  Inserir ­ [Enter] Excluindo colunas ­ Posicionar o cursor na coluna a ser excluída; ­ Menu Editar  Excluir ou através do atalho [Shift + F10]  Excluir ­ [Enter] FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  23. 23. 26. Copiando Células O conteúdo de uma célula, ou faixa de células, pode ser copiado de um local para o outro. Caso o conteúdo da célula seja alguma fórmula, os indicadores de linha e coluna que compõe a fórmula serão automaticamente atualizados de forma que os endereços fiquem de acordo com a nova posição (nova célula). Dizemos que uma cópia pode ser: ­ Relativa: quando os indicadores de linha e coluna da fórmula mudarem de valor na célula copiada. Por exemplo: uma fórmula =soma(A1+B1) que seja copiada uma linha abaixo ficará =soma(A2+B2). ­ Absoluta: quando os indicacores de linha e coluna da fórmula são precedidos pelo sinal de $ (cifrão). Desta forma, mesmo os valores que indicam a linha e a coluna não mudarão mesmo que sejam copiados para outro local. Seguindo o mesmo exemplo acima, ao copia a fórmula [=soma(A$1+B$1)] uma linha abaixo, ela se manterá inalterada: [=soma(A$1+B$1)]. Linha absoluta ­ A$10 Coluna absoluta ­ $A10 Linha e Coluna absolutas ­ $A$10 Para copiar uma célula, ou grupo de células, siga os passos abaixo: ­ Marcar a região a ser copiada através do [Shift + Teclas de Seta]; ­ Menu Editar  Copiar ou o atalho [Ctrl + C]; ­ Posicionar o cursor na célula destino; ­ Menu Editar  Colar ou o atalho [Ctrl + V]. Para copiar de uma forma especial, siga os passos abaixo: ­ Marcar a região a ser copiada através do [Shift + Teclas de Seta]; ­ Menu Editar  Copiar ou o atalho [Ctrl + C]; ­ Posicionar o cursor na célula destino; ­ Menu Editar  Colar especial ou o atalho [Shift + F10 + Colar especial] 27. Bordas O Excel oferece uma ampla variedade de bordas (inferior, esquerda, direita, superior e inferior dupla, externas, todas as bordas), com diferentes tipos de linhas que são utilizadas para deixar as planilhas com uma estética apresentável. - Para colocar borda selecione a área em que será inserida a borda (toda a planilha, parte da planilha ou uma célula), - [Alt] + [Formatar] + [Célula] + [Borda] - escolha o tipo de borda - [OK] 28. Utilizando O Recurso De Autopreenchimento Dependendo do tipo de planilha que vamos criar é necessário preencher uma determinada faixa de células com textos, valores iguais ou sequênciais. Para prencher as células de uma forma automática, utilizamos o recurso de autopreenchimento. Para executar esta operação, siga os passos abaixo: ­ Digitar a informação desejada; ­ Selecionar a área a ser preenchida, incluindo a célula da informação inicial; FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  24. 24. ­ Menu Editar  Preencher  Sequência; ­ Informar se a sequência é em linha ou em coluna; ­ Escolher o tipo de sequência: Linear, Crescimento, Data e Autopreenchimento. Exemplos de sequências possíveis de se obter com este recurso: Linear: aumenta ou diminui os valores em função de uma constante. Seleção Inicial  Seqüência Expandida  1, 2  3, 4, 5 etc.  1, 3  5, 7, 9 etc.  100, 95  90, 85, 80 etc.  Crescente: multiplica os valores por uma constante. Seleção Inicial  Seqüência Expandida  2 (incremento 2)  4, 8, 16 etc.  2 (incremento 3)  6, 18, 54 etc.  Autopreenchimento: dá prosseguimento a vários tipos de seqüências, desde que o usuário lance os dois primeiros valores. Seleção Inicial Seqüência Expandida 1º Bimestre, 2º Bimestre 3º Bimestre, 4º Bimestre, etc.  Produto 1, Produto 2  Produto 3, Produto 4, etc.  Produto 1, Pendente  Produto 2, Pendente, Produto 3, Pendente, etc. (expansão de  uma seleção e cópia da outra).  29. Movendo O Conteúdo De Uma Célula Siga os passos abaixo para mover um conteúdo: ­ Marcar a região a ser movida (pode ser pelo atalho [Shift + setas de direção]); ­ Menu Editar  Recortar ou Atalho: [Ctrl + X]; ­ Posicionar-se no local onde deverá ser colada a informação; ­ Menu Editar  Colar ou Atalho: [Ctrl + V] 30. Localizando Uma Célula Para localizar uma célula, siga os passos abaixo: ­ Menu Editar  Localizar ou Atalho [Ctrl + L]; ­ Digitar o conteúdo a ser localizado (texto ou número); ­ [Enter] ­ Caso não tenha encontrado a célula desejada: clique em Localizar a Próxima; ­ para sair da janela  [Esc] 31. Substituindo Uma Célula ­ Menu Editar  Substituir ou o Atalho [Ctrl + U]; ­ Preencher as informações "Localizar" e "Substituir Por"; ­ Utilizando a tecla [TAB], escolha uma das opções (Substituir Tudo, Substituir, Localizar Tudo, Localizar Próxima) para fazer a substituição. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  25. 25. 32. Colocando Várias Linhas De Texto Em Uma Célula Atualmente o Excel permite inserirmos até 32.000 caracteres numa célula. Esse recurso é muito interessante, pois facilitará a inserção, por exemplo, da análise de um balanço, de um artigo de jornal ou revista, etc. Para executar esta operação, siga os passos abaixo: ­ Posicionar o cursor na célula que exibirá as várias linhas do texto; ­ Menu Formatar  Células  Alinhamento; ­ Marque a opção [Retorno automático de texto]  [OK]; ­ Digite o texto. Ou siga o Atalho: ­ Digite uma palavra  [Alt + Enter]; ­ Digite o conteúdo desejado  [Enter] para finalizar. Internet: World Wide Web 1. Conceitos A   Internet   é   uma   rede   de   computadores   conectados   entre   si   e  comunicando­se através do uso de protocolos de comunicação. Os protocolos  mais conhecidos são http, https, pop3, smtp e imap que são utilizados para  navegar e enviar correio eletrônico. A navegação dá­se na world wide web (grande teia mundial) utilizando os  protocolos http e https. Este tipo de comunicação é feito clicando­se em links que  levam o usuário de um arquivo a outro sem que o mesmo precise ter saber de  onde vem tal arquivo. O inventor da www foi Tim Berners­Lee, físico inglês que  trabalhava no CERN (Conseil Européen pour la Recherche Nucléaire – Conselho  Europeu   para   Pesquisas   Nucleares),   na   Suíça.   Em   1989,   Tim   Berners­Lee  apresentou sua ideia de uma nova forma de comunicação utilizando a rede de  computadores existente (internet). Em 1993, o CERN liberou o novo meio de  comunicação para ser utilizado por quem tivesse interesse. De lá para cá, a  navegação   evoluiu   de   simples   cliques   em   links   de   arquivos­textos   para  visualização de filmes, imagens, fotos, compra, venda, jogos, entre outros. 2. Browser O  browser, mais  conhecido  como  navegador,  é  um  aplicativo  que  nos  permite utilizar, de maneira muito fácil, vários protocolos de comunicação entre  computadores. Os navegadores mais conhecidos são: Internet Explorer, Mozilla  Firefox e Chrome.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  26. 26. Ilustração 7: imagem do Windows explorer. 3. Correio eletrônico O sistema de correio eletrônico também é composto por protocolos de  comunicação, servidores de correio, clientes para leitura dos e­mails, programas  de webmail, anti­spam, entre outros. Os programas de leitura de e­mail mais utilizados são o Outlook e o Mozilla  Thunderbird. Com eles é possível utilizar o protocolo pop3 para receber os e­mails  do servidor (deixando vazio o espaço do servidor), o protocolo smtp para enviar e­ mails para outros endereços e o protocolo imap que traz para o computador uma  cópia dos e­mails que estão armazenados no computador. O protocolo imap é  utilizado basicamente pelos sistemas de webmail onde o usuário acessa sua  correspondência eletrônica através de um navegador. Atualmente todos os programas de e­mails oferecem meios de informar se  uma correspondência é spam. Desta forma, ao receber novamente um e­mail do  mesmo endereço o próprio programa descarta­o ou deixa­o na caixa de entrada  marcado como spam. A ação que será realizada dependerá da configuração feita  pelo usuário. Segurança No início da Internet, a questão de segurança não era tão importante, pois  a   rede   era   utilizada   basicamente   para   troca   de   correio   eletrônico   entre  pesquisadores universitários e para compartilhamento de impressoras entre os  funcionários   de   uma   empresa.   Com   o   passar   do   tempo,   muitas   atividades  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  27. 27. passaram   a   ser   executadas   na   rede:   operações   bancárias,   compras,  investimentos, imposto de renda. Isto fez com que o assunto ‘segurança em redes  de computadores’ viesse a ser amplamente discutido entre administradores de  rede, donos de empresas e usuários. Pode­se dizer que os problemas de segurança de rede são divididos nas  seguintes áreas: sigilo, autenticação, não­repudiação e controle de integridade. Na  área   de  sigilo,   o   objetivo   é   manter   as   informações   longe   de   pessoas   não­ autorizadas.   A  autenticação  determina   que   você   é   você   antes  de   lhe   liberar  informações sigilosas.  A  não­repudiação  é  referente  à   assinatura:  de   alguma  forma você tem que garantir que o que foi acordado, não será modificado. Já a  área de controle de integridade é responsável por certificar que uma informação  recebida não foi alterada antes de chegar ao seu destinatário. Muitos   problemas   ocorrem   por   desconhecimento   dos   procedimentos  básicos de segurança por parte dos usuários tais como senhas mal definidas, não­ uso de anti­vírus, ausência de firewall na máquina, falta de atualização da base de  dados do anti­vírus, falta  de atualização  dos softwares, principalmente  os de  correio eletrônico e navegação, falta de atualização dos  patches  de segurança  disponibilizados pelas empresas produtoras de software.  1. Vírus Até 1993, os vírus de computador eram conhecidos basicamente pelas  pessoas que trabalhavam com informática e a principal forma de propagação eram  os disquetes de 3,5 polegadas e de 5 ¼ polegadas. Com a Internet, os vírus tornaram­se um tema global e sua propagação  atingiu proporção também global, pois o modo de espalhar­se se tornou muito  mais rápido e fácil. Atualmente os vírus se propagam através de downloads de  arquivos contaminados, disquetes, CDs piratas, arquivos compartilhados pelas  redes corporativas, arquivos anexados em mensagens de correio eletrônico. Os vírus de computador são programas desenvolvidos para alterar, nociva  e clandestinamente, softwares instalados no computador. Estes programas são  chamados de vírus, pois têm um comportamento semelhante ao vírus biológico:  multiplicam­se, precisam de um hospedeiro, esperam o momento certo para o  ataque e tentam se esconder para não serem exterminados. Estão agrupados em  famílias (boot, arquivo e programa), com milhares de variantes. Todo arquivo que contém códigos executáveis (.exe, .sys, .dat, .doc, .xls,  por exemplo) pode conter vírus. Os vírus sempre estão atracados dentro de um  programa ou arquivo hospedeiro. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  28. 28. 2. Tipos de vírus e suas principais características: Vírus de    boot   : este tipo de vírus infecta o registro mestre do sistema dos  discos rígidos e / ou da área de boot dos disquetes, pois o conteúdo destas áreas  é executado antes de qualquer outro software (inclusive antes dos anti­vírus).  Assim sendo, estes são os vírus mais comuns e mais bem­sucedidos. A única maneira de um computador se contaminar com este tipo de vírus,  é na tentativa de dar boot através de um disquete contaminado. Vírus de Programas:  são os que mais causam danos. Atacam arquivos  executáveis (.exe, .com, .ovl e .dll) sobrescrevendo o código original e causando  danos  quase   sempre   irreparáveis.  Para   ser  infectado   por   este   vírus  deve­se  executar um arquivo (programa, neste caso) já infectado. Normalmente estes vírus se reproduzem até que uma determinada data  ou conjunto de fatores seja alcançado para então provocar uma destruição. Vírus Polimórficos: são vírus que estão sempre em mutação para poderem  passar desapercebidos pelos softwares antivírus. Essa permanente mutação tem  como objetivo alterar o código do próprio vírus, dificultando a ação do antivírus,  que em geral caçam os vírus através de uma assinatura digital, que sabem ser  parte integrante de um dado vírus. Vírus invisíveis:  tem a capacidade de, temporariamente, remover­se da  memória, para escapar da ação dos programas antivírus. Vírus   de   Macro:  é   todo   ou   qualquer   código   malicioso   utilizado  conjuntamente   com   uma   macro,   que   tem   como   objetivo   danificar   sistemas,  arquivos ou informações em geral. Temos como exemplo a macro AutoOpen, do  editor   de   textos  Word,   que   sempre   se   auto­executa   a   cada   abertura   de   um  documento.  Quando a macro é ativada, os comandos nela existentes, se copiam, em  geral para a memória e em muitas vezes para o modelo global do Word, o arquivo  Normal.dot. Estando neste modelo, o vírus contamina qualquer novo documento  que for criado ou qualquer documento que for aberto. Worms     (vermes):     Estes   programas   são   projetados   para   replicação   e  possuem as seguintes características: ­ eles se replicam, assim como os vírus; ­ são entidades autônomas, ou seja, não necessitam se atracar a um  programa ou arquivo hospedeiros; ­ residem, circulam e se multiplicam em sistemas multitarefa; ­ a replicação ocorre através dos links de comunicação. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  29. 29. O primeiro worm que se tem notícia foi escrito em 1971, por Bob Thomas,  com o objetivo de auxiliar o controle de tráfego aéreo, notificando os operadores  quando o controle sobre um aeroplano movia­se de um computador para outro.  Era projetado para quando migrar de um computador para outro, apagar­se do  computador anterior. Hoax    vírus (vírus de brincadeira):    na verdade este tipo de vírus não é um  vírus. É apenas um e­mail, com um arquivo texto, falando sobre determinado vírus  apenas com o objetivo de espalhar o terror causando pânico principalmente entre  os novatos ou que não conhecem o funcionamento de um vírus. O hoax vírus mais  conhecido é o Good Times. 3. Roubo de informações Spyware  são   arquivos   ou   aplicativos   que   são   instalados   em   seu  computador, algumas vezes sem seu consentimento ou autorização, ou mesmo  depois   que   você   aceita   as   “Condições   de   Uso”.   Estes   programas   são  automaticamente executados em  background  (segundo plano) quando você se  conecta a Internet. Os  Spyware  monitoram   e   capturam   informações   das   atividades   dos  usuários enviando­as para servidores onde são armazenadas geralmente para fins  comerciais. Tais informações serão  posteriormente  vendidas a  provedores de  produtos   e   serviços   como  maillings.   Estes   provedores   utilizam­se   destas  informações  para  difundir  informações   na  forma   de  spam,  ou   seja,   enviando  informações não solicitadas para seu e­mail. Adware, semelhante aos  spyware, são aplicativos instalados da mesma  forma que no caso anterior, fazendo com que banners publicitários de serviços e  produtos apareçam na sua telinha.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  30. 30. Com   freqüência   recebemos   mensagens   por   e­mail   de   destinatários  desconhecidos ou de listas de correio às quais jamais nos cadastramos. Estas  mensagens nos ofertando produtos, viagens turísticas e etc são resultados, em  sua maioria, do trabalho efetuado pelos Adware e / ou Spyware instalados em  nossas máquinas. Algumas empresas que comercializam informações coletadas através de  Spyware e Adware: www.doubleclick.com, www.valueclick.com, www.cydoor.com,  www.gatorcorporation.com/advertise. Existem várias formas de lidar com Spyware e Adware. A mais simples é  utilizar programas como o Spy Sweeper da Webroot. Este programa freeware é  responsável por automaticamente detectar e remover as mais comuns formas de  spyware, trojans, system monitor, keyloggers e adware. Para   verificar   se   o   computador   possui   algum  spyware  que   mereça  atenção,   faça   um  scan  gratuito   online   através   do   site:  http://www.webroot.com/services/spyaudit_03.htm Keylogger  é um tipo de  spyware  que captura tudo o que é digitado no  teclado. Os dados capturados, normalmente informações bancárias, são enviados  para um endereço que está definido no código do keylogger. Phishing:  o usuário recebe um  e­mail, solicitando que o mesmo vá até  alguma página atualizar seus dados ou dar alguma informação. Pharming: é uma evolução do phising. É um código malicioso que entra no  computador   através   de   um  e­mail  ou   de   alguma   vulnerabilidade   e   altera   as  referências de  DNS1   do usuário. Desta forma, ao digitar o endereço de uma  página,   o   usuário   é   direcionado   para   uma  página   falsa,  muito   semelhante   à  verdadeira,   na   qual   digitará   informações   confidenciais.   Isto   ocorre   porque   no  1   DNS:   serviço   da   Internet   que   troca   o   nome   de   domínio   de   um  site  (http://www.doisirmaos.rs.gov.br/) pelo endereço IP do mesmo (200.198.128.96), fazendo com que o serviço  de rede vá até o endereço IP executar a tarefa, que normalmente é mostrar no navegador a página solicitada. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  31. 31. serviço de DNS do usuário é informado um endereço IP diferente do verdadeiro e  então a página mostrada no navegador não é a do site verdadeiro. 4. Invasões Sendo a Internet uma gigantesca rede de computadores e estando todos  eles   interligados   entre   si   poderíamos   dizer   que   fica   muito   fácil   para   invadir  qualquer   máquina   que   esteja   ligada   na   rede.   Normalmente,   os   sistemas  operacionais que  rodam nestes  computadores possuem proteção  para  que  a  transferência   de   informações   entre   os   computadores   seja,   de   algum   modo,  barrada. Mas isto nem sempre funciona, principalmente quando se trata de micros  “domésticos”, digamos assim. Podemos citar alguns tipos de ‘invasores’ e seus objetivos:  Estudante: ler correio eletrônico alheio;  Cracker: testar o sistema de segurança de outra pessoa / empresa,  roubar / alterar dados;  Executivo:   conhecer   a   estratégia   de   marketing   da   empresa  concorrente;  Ex­funcionário: vingar­se por ter sido demitido ou por sentir­se lesado  pela empresa onde trabalha;  Corretor de valores: negar uma promessa feita a cliente através de e­ mail;  Ladrão: roubar números de cartão de crédito e vendê­los;  Espião: descobrir a força militar de um inimigo. 5. Backdoor: Cada conexão de rede é feita por uma porta de comunicação, por onde os  dados entram e saem. Existem mais de 65.000 portas de comunicação em um  computador   e   a   maioria   delas   é   destinada   a   um   programa   em   específico.  Podemos citar como exemplo o serviço de correio eletrônico. Este serviço envia os  e­mails através da porta 25 (SMTP – Simple Mail Transfer Protocol) e recebe os e­ mails através das portas 110 (POP ­ Post Office Protocol) ou 143 (IMAP ­ Internet  Message   Access   Protocol).   Estas   portas   são   constantemente   vigiadas   pelos  programas que delas se utilizam. Outras portas que não possuem um programa em específico para utilizá­ las, ficam vulneráveis à invasões. Ou seja, alguns programas utilizam­se destas  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  32. 32. portas não vigiadas para realizar a transferência de dados para dentro ou para  fora do micro.  Para saber quais portas estão abertas e passíveis de serem utilizadas  para invasão, utiliza­se um programa chamado de scanner. Este programa ataca  uma   máquina   qualquer   e   testa   todas   as   portas   e   serviços   nelas   instalados  gravando as informações importantes do alvo. As portas abertas e serviços mal  configurados   é   que   servirão   para   o   ataque.   O  firewall  instalado   na   máquina  também sabe quais portas estão ativas ou não. 6. Cavalo de tróia (Trojan Horse) O nome deste tipo de invasão vem do fato histórico ocorrido na Guerra de  Tróia quando os gregos deram aos troianos de presente um cavalo de madeira  “recheado” de soldados. Digitalmente falando, o objetivo do cavalo de tróia é de,  uma vez instalado no computador hospedeiro, possibilitar que o seu dono espione  as informações do usuário infectado, verificando e copiando arquivos pessoais,  descobrindo senhas instaladas no sistema e em alguns casos, até mesmo fazer  espionagens diretas, utilizando o microfone e a câmera de vídeo que possam  estar instaladas no computador.  Os  Trojans  são descobertos na maioria das vezes, tanto pelos usuários  iniciais quanto pelos avançados, pois a máquina apresentará alguma anomalia. O  que faz o Trojan ser uma matéria polêmica é o fato de não se saber exatamente  até que ponto o sistema foi comprometido. Para   que   o  trojan  se   instale   na   máquina   é   necessário   que   ele   seja  executado. Geralmente o cavalo de tróia vem anexado a um e­mail ou está  disponível em algum lugar na Internet. O maior problema é quando o programa de  e­mail está configurado para executar automaticamente os arquivos anexados às  mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para  que seja executado qualquer arquivo executável que esteja anexado. 7. Cavalo de Esparta Não é exatamente um vírus, mas um truque para pegar informações de  conexão  dial­up  como usuário, senha e telefone de acesso. Quando o usuário  disca, aparece uma tela informando que a conexão. Aparece então uma tela  solicitando   as   informações   de   discagem.   Era   um   problema   muito   comum   de  acontecer na época em que se pagava fortuna aos provedores para acessar a  Internet.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  33. 33. 8. Hacker x Cracker O   termo  Hacker  está   ligado   a   programadores   e   não   ao   conhecido  indivíduo que invade sistemas e os destroem. Hacker é qualquer pessoa que tem  como objetivo investigar a integridade e a segurança de um sistema qualquer.  Geralmente esses indivíduos são programadores que utilizam técnicas avançadas  para invadir sistemas e detectar suas falhas, mas nunca destroem ou prejudicam  tais sistemas. Já   o   termo  cracker  está   ligado   a   qualquer   pessoa   que   usa   seus  conhecimentos avançados de programação com o objetivo de comprometer e  prejudicar  a   segurança   da   rede.   Eles  usam   as  mesmas   ferramentas   que   os  hackers, porém de maneira irregular. Lembre­se: os crackers invadem e praticam  as ações sem autorização.  9. Criptografia Criptografia é uma palavra de origem grega e significa “a arte de escrever  em  códigos”.  Durante   as   guerras  era   utilizada  para   transmitir  mensagens   no  campo de batalha. O grande problema era ter um auxiliar de criptografia capturado  pelo   inimigo.   Caso   isto   acontecesse,   era   necessário   trocar   imediatamente   o  método de criptografia. Sem contar a quantidade de pessoas que teriam que ser  imediatamente treinadas com o novo método. A partir desta situação é que surgiu o método de criptografia utilizando­se  chaves. No método genérico, o criptoanalista sabe como funciona o método de  criptografia sendo que, este método somente pode ser alterado depois de um  longo espaço de tempo. Já a chave, pode ser trocada sempre que se sentir  necessidade.   Um   algoritmo   de   criptografia   é   considerado   muito   bom   quando  depois de 5 anos da sua publicação, ele não foi decodificado.  O grande segredo da criptografia está na chave e no tamanho, em bits,  desta   chave.  Digamos   que   seu  método  de   criptografia   é   enviar   os   dados  seqüencialmente. O método é conhecido, mas a chave não. Uma chave de dois  dígitos significa 100 possibilidades, e um tamanho de chave de 6 dígitos significa  1.000.000 de possibilidades.  Quanto maior a chave, maior o fator de trabalho  (work factor) para descobri­la. Podemos   então   definir   criptografar   como   sendo   um   método   de  encadeamento das ações necessárias ao cumprimento de uma tarefa, que produz  uma solução para um problema através de etapas que permitem decodificar ou  codificar   um   arquivo,   de   forma   a   impedir   sua   compreensão   pelos   que   não  possuem seu par de combinações. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  34. 34. 10. Criptografia ­ Método simétrico e assimétrico Uma   informação   pode   ser   codificada   através   de   algum   algoritmo   de  criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave  utilizada, é possível recuperar a informação original fazendo o percurso contrário  da encriptação, a decriptação.  Algoritmos criptográficos são funções matemáticas usadas para codificar os  dados, garantindo segredo e autenticação. Devem ser conhecidos e testados. A  segurança reside na chave secreta que deve ter tamanho suficiente para evitar  sua descoberta por teste exaustivo.  Com   o   aumento   da   capacidade   computacional,   podemos   hoje   utilizar  complexos esquemas criptográficos, que antes eram impraticáveis pela demora  com os quais eram codificadas pequenas informações. E, além da capacidade  técnica, possuímos algumas características na criptografia moderna que a faz se  subdividir em dois grandes grupos: criptografia de chave simétrica e criptografia de  chave assimétrica.  A criptografia de chave simétrica é a tradicional. Nela a mesma chave  utilizada na codificação deve ser utilizada na decodificação.  O problema óbvio dessa simetria é: como vou informar ao destinatário a  chave para a decriptação de forma segura? Se encontrar um modo seguro de lhe  contar a chave, eu não poderia utilizá­lo para passar a informação de uma vez?  Realmente, este não é o melhor método para trocarmos nossos segredos.  No   entanto,   a   criptografia   simétrica   é   bastante   eficiente   em   conexões  seguras na Internet onde processos computacionais trocam senhas temporárias  para   algumas   transmissões   críticas   em   visita   a  sites  ditos   "seguros",   onde  geralmente são preenchidos dados sigilosos. Neste caso se utiliza o SSL (Secure  Sockets Layer) que funciona à base de criptografia simétrica.  Na   criptografia   de  chave   assimétrica  são   usadas   duas   chaves   ligadas  matematicamente; se uma é utilizada para criptografar uma mensagem, a outra  chave deve ser utilizada para decriptografar. Uma das duas é mantida em segredo  e é referenciada como chave privada. Essa chave privada pode ser representada  como sendo a identidade do seu proprietário; logo, sua privacidade é crucial. É  necessário   que   o   emissor   e   o   receptor   da   mensagem   utilizem   a   mesma  mensagem   privada   sem   que   ninguém   descubra.   A   outra   chave,   denominada  chave pública é disponível a todos. Qualquer pessoa pode enviar uma mensagem  confidencial apenas utilizando chave pública, mas esta mensagem só poderá ser  decriptografada com a chave­privada do destinatário.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  35. 35. Os sistemas assimétricos geralmente não são tão eficientes  computacionalmente quanto os simétricos; eles normalmente são utilizados em  conjunção com sistemas simétricos para fornecer facilidades de distribuição da  chave e capacidades de assinatura digital.  11. Criptografia – algumas técnicas conhecidas ROT13   :   é utilizada em codificação de mensagens. Nessa técnica, a letra do  alfabeto move 13 casas. Por exemplo: a letra “A” torna­se a letra “O” e assim  sucessivamente.  Crypt   :   é um utilitário baseado numa máquina de criptografia da 2a. Guerra  Mundial. O software para quebrar esse tipo de criptografia é de fácil obtenção na  Internet.  DES (Data Encryption Standard)   :   foi desenvolvida na década de 70 pela IBM  sendo que o governo americano adotou como método de criptografia não oficial,  porém confidencial. Utiliza a mesma chave tanto para criptografia como para  descriptografia. Funciona da seguinte forma: pegam­se os dados em grupos de 64  bits e embaralha­os 16 vezes de uma forma especial. Foi o primeiro código  moderno a tornar­se público.  Sua falha é no número de chaves pequeno (cerca de 56 letras). Uma ótima  recomendação   para   a   utilização   de   uma   chave   é   utilizando­se   uma   chave  composta por uma chave hexadecimal com 14 dígitos (a base hexadecimal varia  do número 0­9 e de A­F).  DES Triplo: aumenta o número de chaves e codifica três vezes o dado,  utilizando chaves diferentes em cada estágio da codificação tendo um efeito de  168 chaves. Alguns criptógrafos erroneamente usam a mesma chave em dois dos  estágios diminuindo o efeito para 112 bits. Isso é chamado de Encode­Decode­ Encode (DES­EDE).  O DES é um dos únicos algoritmos que tem uma reunião de  pesquisadores independentes tentando detectar um método de atacá­lo. Por enquanto nenhum  método de ataque foi detectado.  IDEA   :   desenvolvido na década de 80 por Xuejia Lai e James Massey da  ASCOM Tech AG da Suiça, em Zurique. O IDEA embaralha os dados em grupos  de 64 bits e utiliza uma chave de 128 bits que é suficiente para resistir à maior  parte dos ataques.  RSA   :   foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman  fundadores da RSA Data Security. Utiliza a criptografia de chave pública. A  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  36. 36. criação da chave no método RSA é através de fatoração de dois números primos.  Um será sua chave de criptografia e outro de descriptografia. O computador,  através de uma série de cálculos pode através do número primo de criptografia  chegar à descriptografia dos dados.  Em   1977   os   criadores   do  RSA  divulgaram   numa   matéria   da   revista  Scientific American  o método de criptografia juntamente com uma mensagem  codificada e uma chave pública com 129 dígitos e afirmaram que a utilização de  uma chave poderia ficar secreta por décadas e ficou conhecido como a tarefa  RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxílio  de poderosas máquinas e troca de dados e testes através da Internet batalharam  para desvendar a chave.  No ano de 1994, a famosa chave pública foi quebrada. Um segredo de  muitas décadas quebrado em menos de 1 ano de tentativa. A fatoração de um  código de 129 dígitos obviamente é facilmente quebrada para quem tem acesso a  supercomputadores e paixão pela matemática.  Privacy­Enhanced Mail (PEM)   :   é um dos padrões da Internet para o envio de  mensagens de correio eletrônico criptografadas. Foi criada uma implementação  utilizando a lógica do DES chamada de Riodan's Internet Privacy­Enhanced Mail  (RIPEM) criada pelo americano Mike Riordan.  Pretty Good Privacy (PGP)   :   criado por Phillip Zimmermann, semelhante em  conceito em relação ao RIPEM, porém utilizando o método do RSA para chave  pública e a lógica do IDEA. É capaz de ocultar o nome da pessoa que enviou a  mensagem.  12. Assinatura Digital A   assinatura   digital   é   a   versão   digital   da   assinatura   de   punho   em  documentos físicos. A assinatura de punho é um componente que assegura que a  pessoa em questão escreveu ou concordou com o documento no qual consta sua  assinatura.  A assinatura digital atesta que o texto original foi realmente emitido pela  pessoa cuja assinatura nela consta, e que ela não foi em algum ponto adulterada  intencional ou acidentalmente depois de assinada. Mais ainda, uma assinatura  digital   que   tenha   sido   verificada   não   pode   ser   negada;   aquele   que   assinou  digitalmente a mensagem não pode dizer mais tarde que sua assinatura digital foi  falsificada.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  37. 37. Em   outras   palavras,   assinaturas   digitais   habilitam   "autenticação"   de  documentos digitais, garantindo ao destinatário de uma mensagem digital tanto a  identidade do remetente quanto a integridade da mensagem.  A assinatura digital não torna o documento eletrônico sigiloso, pois ele em  si   não   é   cifrado.   O   sigilo   do   documento   eletrônico   poderá   ser   resguardado  mediante a cifragem da mensagem com a chave pública do destinatário, pois  somente com o emprego de sua chave privada o documento poderá ser decifrado.  Já a  integridade  e a  comprovação da autoria  são implementadas por meio da  assinatura digital. Para   tornar   o   documento   sigiloso,   o   usuário   A   terá   que   codificar   a  mensagem utilizando sua chave secreta para depois enviá­la para o destinatário.  Ao receber a mensagem codificada, o destinatário utilizará a chave pública de A  para decodificar a mensagem. 13. Propriedades da assinatura digital 1) A assinatura é autêntica: quando um usuário usa a chave pública de A  para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a  mensagem; 2)   A  assinatura   não   pode   ser  forjada:   somente   A   conhece   sua   chave  secreta; 3)   O   documento   assinado   não   pode   ser   alterado:   se   houver   qualquer  alteração no texto este não poderá ser restaurado com o uso da chave pública de  A; 4) A assinatura não é reutilizável: a assinatura é uma função do documento  e não pode ser transferida para outro documento; 5) A assinatura não pode ser repudiada: o usuário B não precisa de  nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter  assinado o documento.  14. Certificado Digital Um   Certificado   Digital   é   um   arquivo   no   computador   que   identifica   o  usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar sua  identidade para outra pessoa ou outro computador. Dois exemplos típicos são: FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  38. 38. Quando você consulta seu banco online, este tem que se certificar de que  você é a pessoa que pode receber a informação sobre a conta. Como uma  carteira   de   motorista   ou   um   passaporte,   um   Certificado   Digital   confirma   sua  identidade para o banco online.  Quando você envia um e­mail importante, seu aplicativo de e­mail pode  utilizar   seu   Certificado   Digital   para   assinar   "digitalmente"   a   mensagem.   Uma  assinatura digital faz duas coisas: informa ao destinatário que o e­mail é seu e  indica que o e­mail não foi adulterado entre o envio e o recebimento deste.  Um Certificado Digital normalmente contém as seguintes informações:  Sua chave pública;  Seu nome e endereço de e­mail;  A validade da chave pública;  O nome da empresa (a Autoridade Certificadora ­ CA) que emitiu seu  Certificado Digital;  O número de série do Certificado Digital;  A assinatura digital da CA.  Uma Autoridade Certificadora ­ CA é a empresa que emite um Certificado  Digital para você. A sua CA pode ser a empresa para a qual você trabalha ou uma  empresa que você paga para emitir Certificados Digitais.  Para adquirir um certificado digital, o interessado deve dirigir­se a uma  Autoridade   de   Registro,   onde   será   identificado   mediante   a   apresentação   de  documentos pessoais (dentre  outros: cédula de  identidade ou  passaporte, se  estrangeiro; CPF; título de eleitor; comprovante de residência e PIS/PASEP, se for  o caso). É importante salientar que é indispensável a presença física do futuro  titular do certificado, uma vez que este documento eletrônico será a sua “carteira  de identidade” no mundo virtual. 15. Tipos de certificados A  principal  diferença  entre  os certificados A1  e   A3   é  a  geração  e  o  armazenamento das chaves criptográficas. No   certificado   tipo   A1   o   par   de   chaves   pública/privada   é   gerado   no  computador do usuário, no momento da solicitação de emissão do certificado. A  chave pública será enviada para a Autoridade Certificadora (AC) com a solicitação  de emissão do certificado, enquanto a chave privada ficará armazenada em seu  computador, devendo, obrigatoriamente, ser protegida por senha de acesso. Este  certificado é instalado no mesmo computador onde foi efetuada a solicitação do  certificado e tem validade de 1 (um) ano. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  39. 39. O certificado tipo A3 oferece mais segurança, justamente porque o par de  chaves é gerado em hardware específico, isto é num cartão inteligente ou token  que não permite a exportação ou qualquer outro tipo de reprodução ou cópia da  chave privada. Também no certificado tipo A3 a chave pública será enviada para a  AC junto com a solicitação de emissão do certificado, enquanto a chave privada  ficará   armazenada   no   cartão   ou  token,   impedindo   tentativas   de   acesso   de  terceiros. Com este método, você poderá transportar a sua chave privada e o seu  certificado   digital   de   maneira   segura,   podendo   realizar  transações  eletrônicas  onde desejar. O certificado tipo A3 tem validade de 3 (três) anos.  16. O que é um SmartCard? É um cartão criptográfico capaz de gerar e  armazenar as chaves criptográficas que irão compor  os certificados digitais. Uma   vez   geradas   essas   chaves,   elas  estarão totalmente protegidas, não sendo possível  exportá­las para uma outra mídia nem retirá­las do  smart card. Mesmo que o computador seja atacado por um vírus ou, até mesmo, por  um  cracker  essas chaves estarão seguras e protegidas, não sendo expostas a  risco de roubo ou violação. Os   múltiplos   níveis   de   proteção   que   compõem   a   solução   ­   incluindo  recursos físicos e lógicos que asseguram a identificação do assinante, permitirão  que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o  repúdio do documento em momento posterior. 17. O que é uma Leitora de SmartCard?  Uma leitora é um dispositivo projetado para conectar um cartão inteligente  a   um   computador.   A   leitora   se   encarregará   de   fazer   a  interface com o cartão, enquanto o computador suporta e  gerencia as aplicações.  Instalar  uma   leitora   de   cartões  inteligentes é  um  procedimento   simples,   que   dispensa   conhecimentos  técnicos. Uma vez instalada, a leitora permitirá o acesso seguro a serviços na  Internet   já   preparados   para   a   certificação   digital,   como   a   Receita   Federal   e  aplicações de Internet Banking. FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  40. 40. 18. O que é um Token? O  token  é   um   hardware   capaz   de   gerar   e  armazenar as chaves criptográficas que irão compor  os certificados digitais. Uma vez geradas estas chaves  estarão totalmente protegidas, pois não será possível  exportá­las   ou   retirá­las   do  token  (seu   hardware  criptográfico),   além   de   protegê­las   de   riscos   como  roubo ou violação.  Sua instalação e utilização é simples: conecte­o a qualquer computador  através   de   uma   porta  USB  depois   de   instalar   seu  driver  e   um   gerenciador  criptográfico   (software).   Dessa   forma   logo   que   o  token  seja   conectado   será  reconhecido pelo sistema operacional. São   características   do  token,   incluindo   recursos   físicos   e   lógicos:  assegurar a   identificação   do   portador  (que   precisa   de  uma   senha   pessoal   e  intransferível para utilizá­lo), permitir a integridade e o sigilo das informações  contidas   nele,   proteger   e   armazenar   essas   informações   (as   chaves   e   os  certificados)   e   impossibilitar   a   separação   da   chave   criptográfica   do   hardware  criptográfico. 19. Para que serve o e­CPF? O documento eletrônico de identidade e­CPF é utilizado  para   garantir   a   autenticidade   dos   remetentes   e  destinatários de documentos e dados que trafegam pela  Internet, assegurando sua inviolabilidade. O e­CPF foi  criado   para   facilitar   o   relacionamento   entre   os  contribuintes   brasileiros   e   a   Secretaria   da   Receita  Federal­SRF.  O   e­CPF   pode   também   ser   utilizado   para   assinar  digitalmente   documentos   eletrônicos.   A   assinatura  digital é um mecanismo que permite a verificação da identidade do signatário e  garante que o documento não foi alterado após a assinatura. 20. Aplicações do e­CPF A SRF disponibiliza as seguintes opções de serviços através da Internet:  Entrega de declarações de renda e demais documentos eletrônicos  com aposição de assinatura digital;  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  41. 41.  Obtenção de cópias de declarações e outros documentos, com seus  respectivos recibos de entrega;   Inscrição, alteração e baixa no Cadastro de Pessoas Físicas (CPF) e  no Cadastro Nacional da Pessoa Jurídica (CNPJ);  Emissão de certidões;   Cadastramento eletrônico de procurações;   Acompanhamento da tramitação de processos fiscais;   Parcelamento de débitos fiscais;   Compensação de créditos fiscais;  Prática de atos relacionados com o funcionamento de sistemas de  comércio exterior;   Leilão de mercadorias apreendidas. 21. Dicas importantes • Jamais forneça sua senha eletrônica para terceiros; • Não anote sua senha em papéis, agendas ou outros dispositivos que  não forneçam segurança; • Utilize sempre o maior número possível de números e caracteres, de  preferência misturando­os.  • Jamais utilize dados pessoais (aniversários, linha pessoais de telefone,  placa de carro, etc.) como base para sua senha; • Troque sua senha pessoal periodicamente. 22. Como saber se a conexão é segura?  • Verifique na barra de endereços se o site utiliza o protocolo https antes  do endereço.  • No rodapé da página do browser, confira se há uma figura de cadeado  à direita.  • Clique 2 vezes no cadeado para exibir o certificado de segurança.  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600
  42. 42. 23. Quem é o dono do domínio?(Lista de Whois)  • Registro .br    (http://registro.br/cgi­bin/nicbr/whois)  • APNIC   ­   Asia   Pacific   IP   Address   allocations     (http://www.apnic.net/reg.html)  • ARIN   ­   American   Registry   for   Internet   Numbers     (http://www.arin.net/whois/arinwhois.html)  • Geektools Whois Proxy    (http://whois.geektools.com/cgi­bin/proxy.cgi)  • JPNIC   ­   Japan   Network   Information   Center   (JPNIC)     (http://www.jpnic.net)  • Korea Network Information Center    (http://www.nic.or.kr/www/english)  • LACNIC ­ Latin American and Carribean Internet Addresses Registry     (http://lacnic.net/en/index.html)  • RIPE   ­   European   IP   Address   allocations     (http://www.ripe.net/db/whois.html)  FACCAT – Faculdades Integradas de Taquara – http://www.faccat.br – faccat@faccat.br Av. Oscar Martins Rangel, 4500 – (51) 3541­6600

×