You are on page 1of 79

MICROSOFT WINDOWS XP

O sistema MS Windows (fabricado pela Microsoft) o mais conhecido mundialmente. Sua


aparncia atraente e a fcil utilizao dos seus componentes o tornam o sistema operacional mais usado
no mundo todo. Voc pode usar as ferramentas para aproveitar ao mximo sua experincia com
computadores, e outras tecnologias de segundo plano que tornam o computador mais eficiente e
confivel.
O Windows facilita a configurao e o gerenciamento das contas de todas as pessoas que usam o
mesmo computador. Vrios usurios podem alternar entre as contas sem precisar desligar o computador.
Alm disso, voc pode obter ajuda para lembrar de uma senha, armazenar vrios nomes de usurios e
senhas em muito mais.
rea de trabalho ou Desktop
a rea principal da tela do Windows,
onde ficam localizados os cones. Pode ser
modificado para personalizar como o
usurio desejar.
cones

Boto Iniciar

cones

Barra de Tarefas

So os smbolos que representam os


aplicativos (programas). Utilizando-se do
mouse, clica-se duas vezes com o boto
direito para execut-lo. Pode-se mover os
cones, mudar sua aparncia ou apaga-lo da
rea de trabalho.

cone Selecionado

cone normal

Barra de Tarefas

A barra de tarefas mostra quais as janelas esto abertas neste momento,


mesmo que algumas estejam minimizadas ou ocultas sob outra janela,
permitindo assim, alternar entre estas janelas ou entre programas com rapidez
e facilidade.

Janelas

Barra de Menu

Barra do Ttulo

Barra de Ferramentas

Para alterar o tamanho


da janela

O sistema operacional Windows


(janelas em ingls), utiliza o conceito de
janelas para representar cada programa em
utilizao.
Tem formato contendo padro: rea
retangular selecionvel, mvel e de
dimenses que podem ser alterados, um
menu de opes, botes que ficam na parte
superior direito da janela, que servem para
minimizar, para maximizar e para
encerrar e fechar janela e barras de rolagem
do contedo da janela, com movimento
vertical e outro horizontal. Veja a figura
abaixo:

Barra de Status

Menu Iniciar
onde esto localizados todos os programas que esto
instalados no computador. Utilizando o mouse, clique no boto
Iniciar ou aperte a tecla com o smbolo do Windows () do
teclado.
Percorra a lista que for exibida com o ponteiro do mouse.
Para cada item listado, ao apontar o mouse e clicar uma vez com
o boto esquerdo do mouse, o item ser executado. Note que
existe menu e cada item pode conter um submenu quando tiver
uma seta preta indicando para a direita.

Desligar o computador
Ao clicar na opo desligar o computador, abrir a tela ao lado, que
apresenta quatro opes:
Em espera: Coloca o computador em modo de espera, para economia de
energia, caso seja preciso se ausentar e no se quer desligar o computador.
Desativar: Desliga o computador. Caso o computador seja mais antigo,
aparecer uma janela dizendo que o computador pode ser desligado com
segurana. No caso de Computadores mais novos, ele ser desligado
automaticamente.
Reiniciar: Reinicia o computador. s vezes necessrio reiniciar, para que eventuais mudanas sejam aplicadas.
Cancelar: Fecha esta caixa de dilogo.

Atalhos
Atalhos so cones que so colocados na rea de trabalho para
agilizar o acesso a alguns programas, para se criar uma atalho basta
clicar com o boto direito na rea de trabalho, novo e depois atalho.
Aps isso vai aparecer outra janela, nessa janela voc vai digitar o
nome do programa por qual vai ser criado o atalho, digitado o nome
clica em avanar e depois concluir.

Executar
Para abrir um arquivo, pasta de arquivos, programa ou
uma pgina na Internet, voc pode utilizar o executar. Basta
digitar o nome do item desejado que o Windows o abrir para
voc. Veja o exemplo abaixo:
Digite a palavra CALC dentro da caixa abrir.
Em seguida clique em OK ou simplesmente pressione
Enter, no teclado o Windows abrir a calculadora.
Pesquisar
A opo Pesquisar contm quatro sub-menus:
Arquivos ou pastas: Para localizar os arquivos e
pastas dentro do seu computador.
Na Internet: Localiza sites na Internet.
Usando o Microsoft Outlook: Localiza contatos
em um programa chamado Microsoft Outlook (tipo de
agenda eletrnica do Windows).
Pessoas: Procura por pessoas no catlogo de
Endereo do Windows.
Configuraes
Painel de controle: Abre a janela do painel
de controle, onde possvel configurar a aparncia
do computador, as opes do teclado, mouse,
impressora, usurios, adicionar e remover
programas, entre outros.
Conexes de rede: Abre a janela e exibi as
conexes da rede local.
Impressoras e aparelhos de fax: Mostra as impressoras e aparelhos de faz instalados e tambm
instala novas impressoras e aparelhos de fax.
Barra de tarefas e menu Iniciar: Exibi a janela de configuraes da Barra de tarefas e do boto
Iniciar.

Propriedades de Vdeo (Plano de fundo, Proteo de Tela e Aparncia)


O desenho localizado na rea de trabalho chamado de Plano de fundo ou
papel de parede. O Windows contm uma lista de vrios desenhos para enfeitar a
tela.
Clique com o boto direito do mouse em qualquer rea livre do desktop
(rea de trabalho) que vai aparecer o menu de caractersticas, selecione a opo
Propriedades.
Na janela que surgir, verifique as vrias opes, dentre eles, Temas, rea de
Trabalho, Proteo de Tela e Aparncia.
Na guia rea de Trabalho,
podemos selecionar os Planos de Fundo
ou papel de parede a imagem que vai
ficar na tela.
No guia Proteo de Tela,
selecionamos algum dos vrios temas de
proteo, que podem ser configurados
quanto ao tempo de espera e tambm
incluir senha para bloquear o uso do
computador na ausncia do usurio por
tempo muito longo.

Na guia Aparncia, podemos selecionar a aparncia do computar,


tipo as cores que sero exibidas no computador, o tamanho das letras no
Windows entre vrias outras opes.

Lixeira do Windows
A Lixeira uma pasta especial do
Windows e ela se encontra na rea de trabalho
para onde vai os arquivos que foram apagados
do computador. Apesar desses arquivos terem
sidos apagados eles ainda permanecem no
computador com isso a qualquer momento
podem ser restaurados
Para apagar um arquivo do computador
necessrio exclu-lo e isso pode ser feito de trs
maneiras, clicando em cima do arquivo e
depois pressionando a tecla DELETE,
clicando no arquivo com o boto direito do
mouse e depois em excluir e por fim arrastando
o arquivo para cima da lixeira.

Obs.: sempre que um arquivo excludo o Windows pede


que voc confirme essa excluso. s clicar em SIM e o
arquivo ser excludo, se clicar em no a excluso ser
cancelada.

Esvaziando a Lixeira
Ao Esvaziar a Lixeira, voc est excluindo definitivamente os
arquivos do seu computador. Estes no podero mais ser mais
recuperados pelo Windows. Ento, esvazie a Lixeira somente quando
tiver certeza de que no precisa mais dos arquivos ali encontrados.
Para esvaziar; abra a Lixeira no menu ARQUIVO, clique em Esvaziar
Lixeira.
Voc pode tambm esvaziar a Lixeira sem precisar abri-la, para
tanto, basta clicar com o boto DIREITO do mouse sobre o cone da
Lixeira e selecionar no menu de contexto Esvaziar Lixeira.
Propriedades de Data e Hora
usada para ajustar a hora e a data do computador, a
maneira mais rpida de acessar as propriedades de data e hora
atravs do relgio que fica no canto inferior direito na tela do
computador. necessrio apenas dar dois cliques rpidos com o
boto esquerdo ou um clique com o direito e depois em
AJUSTAR DATA/HORA.
Na janela que aparece voc vai escolher qual a hora e a data
que vai ficar aparecendo no relgio.

Pastas
As pastas so compartimentos que so usadas para guardar informaes, toda e qualquer arquivo
que esteja armazenado no computar est guardado dentro de uma pasta. As pastas so sempre
representadas por uma figura amarela
, mas pode ser personalizada e colocada outra figura para
representar a pasta.
Para se criar uma pasta bastante simples:
Clica-se com o boto direito no local onde vai ser
criada a pasta, vai at a opo novo e depois pasta. Aps
clicar em pasta vai aparecer
onde tem escrito nova
pasta voc deve escrever o nome que vai ser dado para a
pasta, digitado o nome s pressionar ENTER e a pasta
est pronta.

Recortando, copiando, colando, excluindo e renomeando pastas

Esses comando sero utilizados para fazer alteraes nas pastas,


como, mudar a pasta de lugar, alterar o nome da pasta ou at mesmo apagar
as pastas que no esto mais sendo usadas.
Recortar e Copiar: fazem quase a mesma funo, esse dois comando sero
usados sempre que o usurio for mudar a pasta de lugar ou transferir um
arquivo que est dentro de uma pasta para dentro de outra. Para usar esses
dois comandos s clicar com o boto direito sobre a pasta que vai ser
recortada ou copiada e depois clicar na opo que vai ser usada.
Colar: esse comando usado sempre em conjunto com os comandos
recortar ou copiar, pois s possvel colar alguma coisa depois que voc
recortar-la ou copiar-la. Para usar esse comando tambm bem simples,
basta clicar com o boto direito do mouse no local onde vai ser colado o
arquivo e depois clicar em colar.
Ex.: Digamos que voc tenha na rea de trabalho do seu computador dois
arquivos, uma pasta com o nome de JOTA e um texto com o nome de
Tucano, e voc quer colocar esse texto dentro da pasta JOTA.
Para isso voc vai recortar o texto Tucano e colar dentro da pasta JOTA.

Renomear e Excluir: esses comandos como os nomes sugerem, vo servir


para renomear (mudar o nome) e excluir (apagar) as pastas
respectivamente.
Para usar esses comandos basta clicar com o boto direito sobre a pasta e
escolher o comando a ser usado.

Aplicativos do Windows

Calculadora
A calculadora do Windows pode ser extremamente til porque
funciona como uma calculadora normal. O Windows trs dois tipos
de calculadora: Padro e Cientfica. Clique no menu Exibir e escolha
entre Padro e Cientfica. Para abrir a calculadora clique no boto
Iniciar/Programas/Acessrios/Calculadora.
Os operadores da calculadora so:
Adio
+
Subtrao
Multiplicao
*
Diviso
/
Igual
=
Voc tambm pode utilizar o teclado numrico para calcular.
Para saber qual o equivalente no teclado do boto da calculadora.
Clique com o boto direito do mouse sobre o boto e depois em O que isto?

123456578954

     !"!#"$%  &'( )* + *   ,- 
.( /0  1*2

3456 7489 ):1'9 ;  <,89 =*8  >?
3@56 7AB9 <*,*9 C )9 D9 =9 =  >?
3C856 7E  F9 GH  ):189 ,09 <I,9 J*K.9 41* 
>?
348 7* 2 &9 & E9 1'  L:>?
3K,  *(

J,. +  08  &'   * * 8(

YN N!"!#ZP[\!

YN N!"!]"XP\!

MNN!NOPQ!!R!S!TUNVN!WTPV"X!


YN N!"!^" NV"XN%!_`Wabc\!


YN N!"!^" NV"XN%!^ca]`#`dbc\!

01221456522175891
 


1

!"#$%&'($)*'+,$-.

01221
45/0157
&("1%234(1#567(#(*8(49(':-
;(<(#&("1(1#6!(4($4=>*+?(:-

0122145 919



@A  B C DE FE


GHIJ/7@/
5
-KL<#4($01221
45/0157
*-KM#4((1*N146 505OP/4595Q9/:1R'R'9(#(4$84(
-KST2184/&(44(!('$
4-KJ0TU184/&(44(!('$9V$%1(31#(1('$91('9*>(-

WHIJ/7E5U014/

-KE5U01
4T25UT/81T
$$-X91(3('$(#N9(#N('9(
*-KJ920YE5U01
4T25UT/81T
$R'44-X91(3('$(939(
93
-KJ920YE5U01
4T25UT/81T
9Z19Z*>(-X91(3('$(9["\(9(
9["\(
4-K@ X 1(3('$(9(#](4#N'
-K  X1(3('$(9(\14#N'
\-KJ920Y@ X 1(3('$(9(#](4(>(
"-KJ920Y  X 1(3('$(9(\14(>(
N-KC15^CX!(3('$(91
-KC15 _X !(3('$(9*>(



D J` E FE


GHIJ/7@/
5
-K 505OP/4595Q9/5
aK!##N(*(?(4(1('$9$$(#4(#(#](4(N(R'4$8
$(#%$b((4$84(X91R'R'R'#444
>(c
aK2d'14'9(R'$(*'193X$(#93c

*-K7(*1"1$R'449["#

aKeR'X9$(#'1#N
aKfR'$X9$(#'19["\(
aKgR'$X9$(#(4((>(

WHIJ/7E5U014/




0134567879
9
  000!0!!"
#1$% 87 0!"
16& '(0)!*+,-*!./1

0152$5035345767333431133767113872733
9031:576518373;:5<


=>?@0 AB

C D E F G H I J KCLCCCD CE CF CGCHCICJCKDL DCDD DE DF



=M2N-OPQ1RO0)!)((0S
TM3U-OP'1R'#)!)"
VM3 N -OPW1RX0(000.Y))!)
ZM7[\  R*(0!)!]!)^!0)0_)!*`)0
aM09 bc Rd0S00(e^f_0!0]#g!Qh
iM5\j\R*(0^00)^0e)0(0ek!!!)0(
lMm c n 5\j9 BRo0)f00^0p0!)0(e0!q)^
&M5%r s 9t \u%
-vI1Rwq0_fq_0)00
xM19
% -OPy1Rz0k!0!(0^00{9 A97  s9|
 
=}M$j -OPO1~O^0k!0!(00^0^00{9 A97  s9|
 
==M$ -OPw1~gk!!0{9 A97  s9|
 0!(
=TM0
9 RO^0q)0!)#"0^00#0!
=VM9 s n9-OP1Rq0S000.Yq0)0S0!0))!)
=ZM19s n9-OPz1Rzq0S000.Yq0)!q0
=aM5 94j9 RO0)0_0./-h1)"#e0)!)^f_0
!0g
=iM7 U9 94A R#000./!)00#0^0S0!0!q)0)^
-000!)#0f0!!)1
=lM5 97 U9 Rg)00#00!`k)!00
=&M5 90  A8
 s%7
9 Rg)000!*"^!./M'0
^000k)!00
=xM$ c R'0k)!0))!)
T}M9 9R*"#Q00W00!v0)0
T=M7 %c%c AA
c\9%R'(00(00*0!)eS0!0^000(_0
0^!0)^)!)M
TTM8 % 5
c % R'(0!0(00"#./!)00!q)00./!)M
*")^00!0#0./e)00!^0f_0q"
TVM\R')^0z!S0(0S0./!!)-CLGLL^1
TZ3cA A8
 s%A-vC1~f00'!Qqqq!(^
!0!0!0^000!f`)00q0





T>?6\ % B


=M7 %  96\ % BR*"#^0!0q0*v)00./e!(p^!0^0


q)00.Y)q0!0!e00!")0))0q)00./
T?7 % -OP+gv,P1R'^0)0"0!
VM6%9-OP+gv,Pv1R'00v!"0!
ZM7 \ A 6%99OP+gv,POP1R'00)0!0q!"0!

013456789
       
1!8"#7$9
%    &  
'()*+#7,-./9
0   12  
3(45#7,-.6464478*46/.4
9::2  ;< 
=(4>4,86.#7?.64
@  A  
BC(45#7,-.6464/76478.4
D2  ;  
BB(4E*787F7$.64
G2
H & I

J1
BK(4L7M.N.O4,8944,8644#7,-.7  HPJ  2
BQ(43*O46.NR9@J H & I
BS1T.6$./9647% J  H & I
B01U7O7,*764V4$*9WJ   J 
B15*O4,8.64V4$*9J    J 
B'1X96/.7%   1   
B31V4.#N.6Y   I J<I< P
 J    
B=1>964/.4Z9,849 J   J 

[V!3>![5!)4>\T53U\)4UL4TL3])4U\4^\VU4

4
4
B_4T4,*4568*7`9a4

b39`9a4 JJ 1J Jc>dVef\_g


J 1JY h  i
b5+676
a41 JJ   i4
bZ4$-.6
9ja92J  i4
b).#`.6
ka4D   PlJJJ   i4
b).#`.64>9O9
9:ma4D JJ g JnHJo&
  gH1 2Jg HH  << &
 i4
b).#`.64>9O94["57,.4/.4^4+4cp8O#_a40J <JI J qrYs

H&t1gH <H 1JJ 


k u u1i4
b[478*77.6a4sA <gH&t1% v wi4
bx77*.#7?.64M"57,.4/.4^4+a4y J <zA < JJ
H&t1i4
b>9,F75*6.64["57,.a4y J I P{Y gYAgrJ2
yHgv  P{g2J | g 1P2I  H& i4
bx77*.#7?.64!OM6477R9a4Y J &H zJ <g<
I JH i4
b!OM67O76
ya41 &%JH J g<H1 2
I PlJH {
JH}J  nHgy&< {
JH gJH  < & A JJJH  
I  i4
b).764
 9ja40t 14

K_4T4,*4L/78.64

bU47F.?46
~a4WIA  PlJ i
bV4F.?46
aIA  Pl<I JI i
  
v11 g J1hJ H } J  I A4
bV4$968.6
a  }H 64.4/44
d6.,7F46,$7.i4
b>9M7.6
 a4 H }nHH 64.4/44
d6.,7F46,$7.4
b>9#.6
|a%  } r I z  
  i4
be9$.#7?.64
sa4sAH J  i4


GHI=A2JK6367





fHI=A2A4=767




12345652679
     
7!"7"9#$
%& '()*+,-+.*/+0*1 +
* ( +
2 +
+3 * 4 (51+36,-+78 +29  +
: ;<: #
1=>=?6@A"79
2 1* 1* 
B6CD"79E  F)  1*1* 
L@7C">3  *:7;MF.
B"N@25O=CD7=44P@QB"N@25O"!RS6A"H31* 1 T*1
6  (6*5  
B"N@25O"U=3QB"N@25@AV>6A=H31* 1 T*16  (
6*5 **W) X
Y"77"4O=Z=77"C=A5"43[71 [' * \] # * 
X 
^_S2"3[71 9 <)9
`"3=a">b@=^@O"D_0*11 ,-1, /[ <()*
c=>"A5=67"31*   1/
d@@CF [;\W \,-1* e
g2=37"0* 6 '()*+
 *+,- 1
LhC=7@4O=!RS6A"40* * ,-*()*1* 
i"5"=b@7"* E [j   
k25@c=K5@
   ( 11* ) ,-   <l
5* ( 
1mC3@>@'  * ,-9 6*-*1* * 1 
`@C=A5R76@9F 
M'  * ,-1* (    
 1*
Z6S27"0* 5) 9F 6Weee+
lF +F # +X F +1** 

n +4 (51+7 )*) :WE*/
k7o26p@0*  6W*1*  W
q3r=5@0* 8   ) +1  +' * /
M1 5 31 
AO6?"O@7*   1*e

sHI=A2Z@7C"5"7

Z@A5=75 1,t#* +3  +2*/+


 +3,* 
1 1  +135 F*,t   1*
!"7RS7"u@75 1,tF */* +;1+3,* *  */

*  .*/v 5-&wW
I"7?"O@7=4=L2C=7"aP@F1*M 1 :w  () 5
 1*
Y@7O"4=1@C37="C=A5@F1*]  *   + () 5+
()*+1<  +  5) 
`@>2A"4F  *w 1 *1* +,-
1* 

1234526789
     
         !

"2#$%452&9'()   *+,)  


 - !

.$&/678
08
%/1%89
* 23 4 5 5  5
 !

62$7894528
/
6$:78945289
;  + + 5
  !

<52:8
0/
=4:08
>84
?/@4:08
<52:8A9
*  
2BCD 4!

E4%8=8&F2%26G89;  !

H8%$588
/
=8&F2%2678
>84
H8%$58A9I5    I ',
 3J   K   ,    
 5  !

LA
6/:4
=/&&2F/:%28

LA
6/:4
123/52

LA
6/:4
n2:/52

M&%8@&2N$2
/
O&2FP%$922'Q49
I5 3  )(  )
 !

R0$8F289

.$9$8:P&$8
0/
?$:S:$F882T U'Q4
V
W3  
X,X3 !
1&204Y$&
V
Z [K (  5 K , 
 5(!

E4%8"8&&/6G89
*\;   -  [ 
)!

H:]/58#/8
/
H%$^4/%289
_ 3   -       
            -  
   !

6252
.$&/%29
`;   *  - a 
 , -   J, 3  ,()  
  !

629&89
b3  K    !

</&88:25$Y2&9c [d '   * D!

M#6e/89;    )f  g

./8/:h2&
123/529
c   [  
 2  -- (  4

R:8/&$&
i
123/529
`   ,  j -   
,),   !
R:8/&$&
i
"854:28
84
k$:h28
84
"l545289
`  ,,
   -   3    !
6/8952&
"l545289
* j  
!
.$]$0$&9
3  3( \!
E4%8=8&F2%2678
02
123/529
;   m !
"5288$N$92&9
_          g

o8]2
n2:/529
;  3 a !

.$]$0$&9
3 a     a !




"#$%5
&'
4

























1234567429
 !
&'
4 $6(2 ) *+, 2 -./0 1234425642
78926296:;64<
1=
%>6)+ ?-@4A./0 3767 B569
622;56C!

1234
56578

3
!"#!"$!%%%"&""'

()*"+,!#!*%)"%"!%!%$!"-%
!"!"+.!"/0%!!%%$!%"01!%"
"%%"$*2"*!/3"+""%"%"!-"!!+4*)"$
"%**25+!%5*/
(!!%"""%%"$(!%!"!"%%%"()*"%*
%+
67823294: ;45<49=96: 123456578 >7723 123456578 >7723
3
?@@AB

12345365
d  \
248
d  Oe 75

d   7



   
   
d    87
 
f58     
d   
   
  !
 "
#
d   ,  $%338&% 3 
  
f58  d
   g  
"  
'
h  
 "
#

 $5()%3
*  
"   ' +,    -   # (388.$/)08.15
   2  3    '
 " #    " %1)4%2 5" 4868$)5.%  "2  ,7  
 '
 " #   8      ' +,    - ,
     '

 " #             3 '
+,    -       '

15.$8)1549:4)$548;868<=5

>8305 ?84$3)<=5
8 @   87  "' @     7     ' ABCDEFGHIJGEKLJMM' N
 "  2 " *   " '
+87 @  ,7         2      5'
N @  #      6)./%48$562.%4     #2 2   
 2 "     '
N  @      7 ,  5      5 2
O5  ,    '

P(83%65384
7%180:1)$54
;S79PQP ;TUVTHT1E?P
 87
W
+587
Z
^87
]
\87
`
c7
b

;S79PQP
X
[
_
[a
_a
[_

QR&)$54
;TUVTHT1E?P
Y,
\  
\  
\   , 
\   , 
c

123456748239
3248 453 4


!"#$%"&'(
$)$* "$
$#+$
""$*,)--.
!$%"$$*
/$"$
&"+0)$&"
$"-"$"$&"""*1!
$$$&"$&"'2"$"$1-*
345.6789:;<9;=6>9?;@A6B@A9?;=C?D686EFC;76;GB67HBI6;J;79K9::L?HC;:9B9KHC76?;6;L?96;6;:9?;=C?D686<6M

N4 O4567P2QR3O75
S"%
$"1-
""* &T"
S#
#$$%"
$
#"+$$
!"$"#*
345.@A67<C;=C?;:6BU6?;6:;6B89?6EV9:;@A9;897I6;=9H8C;
7AD6;GB67HBI6;UCKW;<9U9;A:6?;6;=9??6D9786;:6BU6?;;;;;;;;
CA;9:KCBI6;C;KCD67<C;6?@AHUC;9;:6BU6?M
S#$%"


X55
23567R94YZ29R 4

S""$$"&!$""$&$+*S
&![&"1-%"-$\&#$%]^_
%$$"$]757`
245675abcdcecf_c#2$$
$+*g$$$#2"h""i&$
"!"&'2$*
"$&&!$$$
"*/%###""&$$ $)
&'%".
g#jk$&"$*
/%"$%hli"&!m"n*
S"$%"&!jopjqpjrpjspjt&"*
&T"1uv1w"1-"+"$"$#"$$$
"#&$$ $)*
S&!"#&.lhjopjqpjrpjspjti
345.8C<6;=x?DAB6;7C;yzK9B;89D;@A9;KCD9E6?;:9DG?9;KCD;C;:H76B;<9;H{A6B<6<9;|}~M
1-$#$$#$#
%&#"$$%$$$$#&!$
#++$&+*,&T+$&!$#
%$ $&*
#gk$%"&!lhgo.gti"* "
""$ $&*u"#$$%""$$'$$ 
$&&$%"$"$'"T'2$$"h.i&T
1-"$#"-""$'$"$
$$"$%"$+$'*
14 R 4567774 4R794349
5


&+"+$$&T+1-&"S" c
+0#2$-$&&"$#
&"S"#1-%$*

012346478934
84 9 9 4381 1 78 147
829834 1 47
164 479 4 347
8
147
388796872412629434143388796872412629444361 41648 

89182983396893381 24
 91838381 24
 18133
61838
133
8 7472978393
93892381614
3973828838133
6182643
3642
8431 3824
89 9438 13438433424361842 4 7
8!943
123381 24
"147
 243 918#824321
387
9
$
%&'($)*+,-.&(

/8 197
886 4964
9 461818934483147244782434687
9
486
6
943643494241434361 4
80
944728
86843388744 174
688

8439 864364 381838388728414729


4
8
8478241834687
9
4788688
43414384361 4 9187 4 7
849943381 24
17441974 1 42348929

9 92434361 456
94163734838974387283
72!689%:;<=>?@A?BCD$E 91886$?F$84334284344
938!18
88#4943174434

9389244&GH$IF
J-G+K($LML,N.K($OL$)*+,-.&($
P68
4Q361 4 86 
R839!
4Q361 4
096
569616376S4
E4 1 464934 3
8723
816972834 
8
 1 4
0T796
56T79616376S4
E4 1 468734 3
8723
816972834 
8
 1 4
R872
563U163VWXY4
Z 9416
8724164 388994

[13
563\163V]XY4
Z 94#134164 388994

38724 86 5163VW^Y4
_829344 38638724 86
8164 314 183
/1234!
5163UE3UR34
/1234914724 3838678839
01 29 94! 5163VE34
01 29 944874
94 38
R99!
5163`E34
R99
814724 3838678839
a-bcdL($$
$
e6417!164329743 3464
44344 83863846864943886 417!
/00Z93863864316449488T94
8 1 443449 924349783!
817f874 479 4
129 9 8&(('(GLbGL$OL$)-bcgK18 8419 943748 48746724 86
417!
88#4
4Z
833468724
4928728
817!82744334
8361 4
434129 9 434928728
817! 91874
833468724=(('(GLbGL$OL$a-bcgK h4944388349 1344
8183
4
E 91874i&GLjK+'&
88#4
4
E 9187bK,L
417!
88#4
417/644
E 918860k
84438834
9 1344
8183
4
E 91874824
8368 44
4

8lm,n
434
8 897433968934 3483
4 1 4

R89 918748244 4

8lm,o88 8978p 2964 34834 1 4
80k

;L()&qLbOK$L$rL)&qLbOK$-,$iK,&bOK$K-$&cgK$$

"147
9 834 16494187! 28818934
84 8384944241434833468724

84 83 91878 4147248 838678839442


84 8321
419 181831
8 4647
768718
92438
84 83
[811647

84 83619248 88441
84 87
649
1883478839

8143647
384 83434384 8321
419 189
88924349424 94374
833468724384 83$$$$$$$42384 8321
18
88#418 4647
768718
92438384 83

=s+'+$=+t-'uK($


 !"#$#%&'(#)'*+#,-+.#)'

012114252671891
59 1 6 51914115217
6
12 65 9512 714252695 6 
1 2217
14252

1618 151812  215621191 85


9 21891
59 1 6 1514252 9 5
191 9512 7
14252







/05 725271821 5
5 6 9 16059517

1 9 117 9 2271123182 


12485 9
9 1 67  271
75
16627112
15951159571 812
571 25
1 782 1

1

8174178  9 22512711 9
1 
91
161251551 
01219126711627112 9 5
12 521 2
27111 8517
627112 1627112
/9 1271 6 715 1 6121 6 8 6 2 95 6 
7:;
<=)>?@A?BCDEFGHFIJKLGMFNE?OFJEDGFGM?E@PGQFRSB@FTEQHBUBKVEFNBAFMGQFBJ@A?BDBFBFJ@BCA@PB
'
W!-#,( 'X"#'Y!"#$#%&'
Z 8
267 9 1627112
88 2512618282512711281211891
59 10121
25121271121 6 9 5
119691 6  22
27111 8517
627112 19691[15
1812  215621191
\X-#']^"_!`  9 12717151 61
8121161891
59 1
2 12518 [ a17196

0 789>
bcHGQE> 501
d7 2 9 5
1 8121 711
 5715e1 82  2528 612174171 2217
1
fEGDB> 501
d7 2757493gh42 196 
6217 1 6 8 9 1/0>912Z 82  252
174178 6121 2217
1 59 7 171 91
 50118
1 7271 g 19
iGjUE>2 521 619 6 2271 6 8
191
1
891
59 1
kl> 61
8551267
d7 2 6 7  77 2
358mn4/0 92 5217 21 6  1
 
d7 267
 501
1573n40121 6 5 6 3mn41
  5512
8 7 6 612 182 0812127112119691
6  25511

\X-#'o+-,.#"_,$`8121 9 2195
17

 0
21891
59 1 15512
219571195
11
52 59  6 21
p@ACPBHGCUEFDGFiGjUE>1 658 9 7 015
512
2119691
219571195
1152 59
 6 210 174176121 2217
18121
195
12 0
qECUQE@GFDEFiGjUE>1 658 9   015512
26 15692181129575 119691
/0>8121
21957125691891
59 1815 2 6 61271
re 91s19691t8121 6 
7 7 a1
21957161 2217
17 912 
2195712
IQAGCUBKVE> 2 81215212 0
2119691 501

151
196 2519 1271
61
51  216 6 261

12346789
   
 
!  " #! $
% &' " 
 &'#&'$



1234(7)*4 + , ! # 


!$-  # '  
-  !   
# !     !   '
!+ ,!$
.+  !   !/
  # 0 / "
+  /  +  ' #  1  $
2345467879:4; ,, !#, 
  "+  " $
<=35> + , !+ / #
, $
?78@> + , ! !  
$
A=3 + , !+ , # $
BCDE;4FG3464373FH>IJKIFG=54FL=M=L>3F>;FJ=35>;F>H3>NK;F5>F6433>I48H>FJ=35>;$
1234O4*)P
D    ,, !
!!$.
 ! 
/ $
Q=IJ34>I48H=F5>FAKMRM> + , !+ 
,! /  $
2>53S= + , !
! /  1   $
BCDEG>3>FL=M=L>3F>G48>;FRI>FL=3F8=FG3448L@7I48H=F5>F
GM>87M@>FN=LTFG=54FR;>3FH>IJKIF>F6433>I48H>FL=3F54F
G3448L@7I48H=U
1234O)79
VW7   ' &'! 
&'&'!$

X8D
)38*7YZ[\]238*7Y^
87_
4*7Y
O7D3\3784*7O]483]`4D

a+  -1" b!   
    ,1E
.
  ! ,"  ,     $c"  
! + #' # !  ! # ,+ ,
!/   +d  + +  "  $
e +   ,! + +  &'+ , 1$

012114562121789
8 4
698261
11741
4161
862612219567121841286641
1

12
878651128861741
418961 268641!71212686414
6
748982618861741
416678
9

5688886 84
68885 8
26
5898268
861741
416678
9268612"7#9

5128888671211741
4172699
86156416562
$9686869562686%4
217112!1741
41 19514
1298268861
741
418885 8
26
586678
94
1266%4
281866
51266%4
2741
41
&
'()*+,(-.&/,(01)&*&2.34(1)&
&
0121
962
214
181841652861741
411951569
74690121
962
21
4
166992
89646
81214
161

126218 678
9186
962
264
66
4
1959626614
16695119646
811
816
1688567865
16418
672218
71211
%8
0121
962
2184186987286
658 9646
8618416
1

126218 186
962
264
6684195962661841
6695119646
811
116
16968567867221871211
26
51
8672662
2786514
128885 8
26
58982614
18841
9646
8116678
96
962
2 1
17126621
2118418 1
86984621
87 86962
962
16678
94
6689
:;)<=>?@ABC>DEFG>@ADEF@HC>CI@JC>HC>?@ABC>DE?EI@KACHC>E>C>IK?LAC>DEFG>@ADEF@HC>AK>
?CHK>EDMLEFHC>C>IK?LAC>DE?EI@KACHC
NOP34,(-.&/,(01)&*&2.34(1)&
01216%4
217112!1841814
1 9646
861
4
1Q841696217111 678
918664
666%4
2 8
9672662
24
68885 8
26
58982614
1Q8419646
816
4
666%4
2R1191987 S691
17126621
2118418"

9#6984624
18841
56
2164
1265T
:;)<DE>UFEVEF@F>UKHE>I?@ICF>DKWFE>K>AXJEFK>MLE>FEUFEDEAYC>C>?@ABC>KL>
DKWFE>C>?EYFC>MLE>FEUFEDEAYC>C>IK?LAC>IKJ>K>WKYZK>H@FE@YK>E>HEUK@D>EJ>
E[I?L@F>MLE>DEL>IKAYEXHK>\C@>DEF>CUC]CHK>YCJW^J_>



`3a*+1(-.&a1b1(0.&-1&P.34(1&.4&-1&3,(01&

012114562128511814
18184169
74690121165128511861
4
1195184812829828896982614
16161

9#2
1652614
168521 6976218
29828896
12882158612672651 678
99#122195141
7121841868286
656012119841916918
91 8486
829828896982614
16

6198419 18646
128
821586126726514
661219567121165128


21
841c
2118418
0121145621214122162
19841981452162
194
199
45161656 9646
8619
841984
196961196186821512 8419 4
666678
9

561
4122169611012114
186987286
658 6821512 4
19 4
66
6678
9

5611452169611

d1(P.&-*&e1-.)&

f15
786182166976
14197195198678689626
121898
7469 782
8
58926298908689769
912189 848489616251826 6%521g489 6%4g489 
1662448969515g95
89652685219

231)),h,P1(-.&-1-.)&-1&i31(,301

01214199

126116
219
7469627
119515
4
61219
6221651964199

1 801216
%12891891741
416826
26965686269656
8672662
214199

1 81
9651411 9646
86588989189

0124256789
44 8
74
721
74289
44 8
5

29
012

5282 15

79
778
248792877
425 2 

89
44 8
677501
98791
47829
89
44 8
574
74



!"#$%&'#($

)1
 77829 95

49 
4
9
 9
*87978

77 7 2 95777 7 2 957*
744+292 
5 75

585
55 8742 5  51

52
9 4
425275
 ,-9
717-9

.9 0121
8*919
01
90125012


52 74+1974
48791
4/+197
8791
2428
47*

5 2 5
9 
 74210
87 2
741
721
74 9572
17 957

442
4012

528228

8*919
01287*1+197
8791

2428 0127
975
42557815
7/
17 95775
1 7
45


57815
75
74
9
 9
5 8 
92229
 9
41 75
 2



234567869&'#(:;6<
234=$
>67?(&4=$
@1 7
875
7 747452 4574
ABC5 2 574 D78
9 ,
74AB5 2 57471ABE9 74
74241

029

424252815474F
9242

8791
701
9292 75
9 8
7 751*5 8

C2547
9 ,
5 C25 2
2428 8
67 2185 *5 7
4 2
9
7
G(H9&?$7

/45 874467

5242
67 74
74
9
 9

 75
 2 15

8 9 
 7
87522467

24
C
5

85
67 215 87*282445 701274
74
9
 9
01278
525242
57
5 87242
42928 7
74 27 4 44778

721 425 525 877189 8

 255
2


44 422 25 87


I0
4
47J24

05 5

29

79
7
KLMN!O!P

29

240125
78
2487927 7277 297 75 8701278

14
527 2248792525274 74
56727
2547
9 ,
7IF4 2 

24879
89 0122



5
QRMN!O!P

29

 52 
78
24879287774
744256775
 ,
747
5 8742759 
71758791
S2 7 447
89 0122


5


TRMN!O!P

29

240125
787 2
,25
5
47 8
J2475 87
5
2547
9 ,
-9712
U
VWXYZ[\]W^_`
01 78  
7 197 75 872
5724
74

74012 8

0
72
240125
 75 87
aXb_c`7824879242


52825
91
  75
67
0
771

79
7 75 87
dXefYcZghZijYgh`
01 7824879201

49 
467

52825


52 2

528 ,
 75 87
dhihegY`
01 78248792
74 67
922
24229




52825
kl]W^_cZghZmYg_c`
01 787 287978
5716774
740122467  
74
9
 9

5



52825275 87
[Ynh^YZghZmYg_c`
01 787 287978
5
9
 9

879


75 872 75
 2
029

2o7U]_gYcZhccYcZ_pqrhcZcs_Z_ptX_eY^uZv_twZxWgYZchZyWXchjuZchZes_ZxWgYjZeYgYZ_Zijz{Xt_Z|Z{hX]_Zg_Z
xhcx_Z}hX]_~ZplcZtWxpjXgYZhccYZh]YpYZt^XyWhZhxZYvYeqYjZe_vYxhe]h
RMN!O!P
01
5
2E9 
2

78

248792587775 87
 8
5
 79
42?$<$

0124562782498
2                   
      ! "5155#$%&5%1       '     
         '    
()       !*     


+%,-54289.24/550,129"5

3  4     5      6 7     8
  9     6   5 6     :     6  5 6
 ;   6   <   <      5    
=   >?     <     >9
(     >9  ' =   9 4  6  5 6 5   < 
  < 9     >?@
ABCDEFECGHCIEGJBGKCHLMNB@ 4        <   
 >9
OMPBGJIGKCHLMNB@ 5          
QEJBRGJIGBCMKID@ 5  5 6             
9  
SPTUIRGJIGKCHLMNB@  5    '   
VBNEW@  5    '   
VMDPEC@ 5  : 78         

X#-Y IRRERGBPTUIRGZ[BGD\JECGJIGENBCJBGNBDGBGWBNEWGJBGKCHLMNBG]\IGZBN^GNWMNEC_G
G
G
G
G
G
`17,919,

;     a: 4           5 
 5  
bcFICZEWBGJIGMDPCIRR[B@  5 6  
    5 6 5  
     
dePMER@ 5 6      ) 
5 6 5 =   
fCBPCMIJEJIR@ 4      
 5 6       
9
X#-Y RIGLBCGMDPCMDMCGF\JBG]\IGIRFMZICGJMKMFEJBgG
hERFEGNWMNECGcEGLICCEDIcFEGMDPCMDMC






i9-0289.24/52`17,%--j5

a 4        5 6       k 
a: 9    <   759     8 5    
5 6   5=  9  5  4        9 ' 
   ; 5=  9 <    5= 9 ! 
  5    5= 9
X#-l JIPBMRG]\IGZBN^GNWMNEGcEGLICCEDIcFEGZMR\EWMmECGMDPCIRR[BgGEPECINIGcEGPWEcMWnEGJ\ERG
WMcnEGPBcFMWnEJEG]\IGLMNEDGDBRFCEcJBGERG]\IhCERGJIGPEKMcERGoJMZMR[BGIcFCIG\DEGPHKMcEGIG
B\FCEp_ q   rIGBRGJEJBRG\WFCEPERRECIDGEGWMcnEgGIRRIRGJEJBRGMC[BGLMNECGcEG
PCesMDEGLBWnE

12345689

               
     !"  #  $%&
'()*+,-.)/"
0+1+
,0)/
213&)4
&      # 5 5  6" 7/ 
 5 562  7!"8 #$
*     9  &
 
:        
;     ; ;
 '<4!
=    9     #$
>8?@1AB>ACDEFG6HEI6DCG?FG6HEI6DJ
KLM$NOOPQORSTPUVWQXWRQXNRSPQPYNZPOQ[W\Q]WROQP^_T\NZSWO`Q\POQYW]NQON^QTOP]WQaTPZSWOQaTRON^b"8 
 #$
*     cd :         
   c     :     6 7  #!
+ 8 $>89@1AB>ACeEFG6HEI6eC89@1AB>fCeG?g2F?GE456eC89@1AhfCeG?FG6HEI6eJJJ
) i    /#!& ;  '2<4
    'j%</4  5 c     5c 
'6 c 7/7c 74!
KLM$WQklmnopoOVWQWq^R_PSr^RWOQYP^PQaTNQWQst[NuQYWOOPQ]P^QWQ^NOTuSP]WbQ
* # i;   ;     
 $  ;       ;    '1AB>AJ 
c   ;     '1AB>fJ     
'1AhfJ  c !
KLM$WOQP^_T\NZSWOQvYPuPw^POQaTNQOVWQTOP]POQZPQXr^\TuP`QNtxQPY^WwP]W`Q^N[TYN^PUVWQNQ^NY^WwP]WyQ
]NwN\QXR[P^QON\Y^NQNZS^NQPOYPOQNQONYP^P]WOQYW^QYWZSWQNQwz^_TuPQv{ybQ|W]WOQWOQYP^}ZSNONOQaTNQXW^N\Q
PqN^SWOQZWQ]N[W^^N^Q]PQXr^\TuPQ]NwN^VWQON^QXN[~P]WOQZWQXRZPubQQ

FEG/7<794D7H1/D7E;4

2345673839
 3 7 35
3667587 8 
383 8
753  63

33 367 658 8
7
7787 8 
338
85 83
758 758
75!3"
5 
 8383
# 837 8 
37$
%363 
55&73 3 7 35
7 '7
338388 6
38 7 8 
3
86 5$(45673839
 3 7 35
) '37*5&78558
7 8 
3$
7556573 3 7 35
+3 5565773*7845673839
(9956  
45673839
(9956 
3 7 35

55
7 6 7

5565,
-.//.012345678
773  
33 3
73*7 3
3 
7 8 
3 
8
+8 38
3  
3 
3  
 
383
# 8 
63
73 $
-.//.01
91//.:1;4.<
=.0/>7877
3  387565586338833 3 7 35
$
-.//.01?7/:.4.@>78773  89 77 
87937
73
A
3
7 8 
3$
-.//.0101<1;B78773  89 77 
8  8 C383 3 7 35
$
D.E;16014./19.<8363  83# 878 556577 8 
3$

0123457448292
74 5274 !!"
"#
$9 %&'()*+&,(-./+&0/(1)*+23&4&5&657+&89+&2+:+;+&5&75*+(5&*1&<5(=1&*5&>5?+2&>5)6@A

B32C2137 DE1FGH4 43I1


J!"!!"KL"JM!J"KN!
O"PQN!RKS!O"N
T!NK!"!"S!"K
K!K!"!!"KL#
U"P!!JM!J"K !
VSW!XY"ZKK["
!OK!"KKPK\K!"KL#]
!!"KL^SK"JM!J"K"Y !!
N!"!!"KL"
S!"K#J!QKX"S!K!
_RK`VSO!!W"!"
!!"KL#
J!!K!NPK!
T!QSK"KNS"!"K!
!#
U"N"S
! ! V!Ka"O
"KW!!!OK!
"S!L^!"KL#J!OK!
"K! PK!"K!

OK!TVSO!!KW#
$9 `/+&b5:-&89)/+2&9@)()c12&1d+61/&97&*5/&*5)/&:17d5/&75/@21*5/&65&'()*+e&;1/@1&
:():12&/5;2+&1&()6=1&d56@)(=1*5&*5&:17d5&89+&6f5&b1)&9@)()c12&+&d2+//)5612&1&@+:(1&
*+(+@+e&89+&+(+&/+2g&1d1h1*5A&

B3 4H237 DEi j k5274

l!"KK!"KL^JM!J"K
 K!Q!N"K!"mKK
!"K"!"KL#J!"!!
"!"K"!!"KLXP N
!""""!!"""
S!!"K"S"P!!S!KL#
n"!L^!!"
!KKT"K
"\"JM!J"KVSO!!W#]"
!!#J!
TSPK!P#
 !"!"!!NJM!
J"K !ZKKKmK[#J!S!
!ZKKKmKo"!!P!"K
NTQS#VSO!!KW
$9 `0//5&b1)&1:56@+:+2&/+7d2+&89+&b5:-&)6/+2)2&97&65b5&'()*+A


1234565782 5
3 7652
!"
#$"!!%$!&$
'$!&'$()*%+,
+&&()%!
!&-!!
"+.!"()!"/
+#!&'$!$!$'!
$(01 2345678968:73;8:<3896773789:378=>?@67A8>;B<6B;=8=856C5=856<8D:68675E8
76F6GB=439=(
)&'%!"/2
HIJK572 8 1L7822+.!&!"!+#
&'!"&'!%
!M"!N&&'$$+,"
&M"&!"!O"M"!P
&M"M",!!!+&'&'
$&,"&O"!
!P&+#&',&!
'"$"!'(
Q&'+#+/!
&*!!O"M"!P(R.S&'
&TU(
Q&'!'+#+
/!&$!%!
"(
R&,N&O"
!P!+#M"/!'
!(
VLW5 V358W 76 2
X=;67M"+#&'M"&+&&'
!$!"$!""
!!$!+#&'+,
-/!N,!!&(
Y=Z;B3<6456868[3;B3?@67M"+#&'M"
&M"&'!(
VLW5 \ ]6L352
RM"+#+&'"%"&!
"!O&'P!$%"."
%"*!#!^$
!$&"(


VLW5 J58322

012356789
76 92 369 6926 93639999 6 9 3

9 
536
6 6
939
76 9
2
769
129
9676 67

 3


!"
01235678699
76 92 3 #9 $66629
9 6%1299
9&6
9276 269
76 6776 6 6926
29
9'6(
)7 379 *
9 97363 #9 +9
9
76 93 #9 
,963
1299
76 96 69269
9&6-
)7 379 
./02656787 379 ./56785356 3 93&9 
$3#29
129%9#65678539
76 9
953 376 69
269
76 369 69
9'6629
61 392 $6
1299
97969 %19676 676 69269

61 392 7 31299 * 37+&
9676 679 6
9
9'66 9
6 69267 31299 * 3726+
234"56789:6;<9=<>9?7<@@69?9<@@?@96:AB<@97CD7?E;6976F969G6=H69;D><D=69
E69ICD;<9<9;<:6D@9<F9:C?E69;<9JKE;6L
MNO!4PQRSTQ!UV

6'6 W- 
9596 6 6
9269
9'6 
76  69 6
&66
X2
6
9
3#61 39W
36 926 97 379 9
3#61 39
53979639 99
3#61 39$3#29
129%19993697 37
9 99
3#61 39129 W- 53979639 99
3#76 6

69 6
99
3#56789
76 9
X 372 9
3#
29
9'6W
7 37
6W96 69 69
76 361299 9

976 6769
9'63 93 99X666X6Y9X63 3769
3#
9 66
6
1 39
9
9'6 

9993567869 372 9
3#
399971 39XZ93

67 3129
91299796 669
3#9
7 31299  376
1 39

9 97366
12969
3#379
61 391299
359
97969 6 6 96$3#2393%

[!\4RPT]\^_\!4!P`abR

X9
6 3Z3 '66X6Y9X63
3#33776 679936
93 '66

39
12976 c99
9'676 69d63#2
7 3
97V

9
9936

6

93
76 66
39
9
9'656979 69d3W3'6
9
9'6X9
6 3Z
29
9'69 12936 929
9'c9
9
9
6 3Z3 '6e9363

653979639 9
6 3Z
9
9'66 639369 $3#29
129%
0)
9799

&9 5678539
76 96
9936
129
96
76 676
6
39
9
9'6Z93

63 93656789 
129
9 9736639 1295376 67699367 3769 9963

9
76 9699367 3769 3736993699
76 912 6369
993653
92
699
1266'c9
69973"98
9

f9&9)3
93 '6$3#2393%196123
92
6

9936
129&59 9796692
6'6 3
9936
1292 65&9 53
9799
76 96
9936


234"7?@6976C6gK<9KF9<J<D=69<9EH69h6@=<9;69><@KC=?;69;<C<i97CDgK<9E69999999999999999999G6=H69
><F65<>9:?>?9><=D>?>969<J<D=6L9j?@69EH69><=D><969<J<D=69gK<9kl9J6D976C67?;6i969D=<F9
@<C<7D6E?;695?D9JD7?>976F95l>D6@9<J<D=6@L9

013456789737
16485 4
43
7 76 4175 745694
54 
137 713197 4
34
437
16485 4
1 775 1 7 18591 
1787 
!"4517 1871145 7
434 4#7975 794
43
7 76 4134
411
1$
%"&'()4517 187977849115 745434
77

973769769191775 1$
*&+),!,&4517 18747815949771775 145 7

77 491$
-).()/01&2.!" 7
734
415 485 4
1775 1715
181491$
34"&5&.!'()/,&/6+,& 7
734
47575
443
7 76 417 784
56 75
4$
89:;2!,)/<)=/)+)!/2>/&?&.)/!4!"&&/)/>&)/,)/4!&+/,&/
4&"5)!+@!"/!4"&5&.!'()/2>!/!+A2>!5/5&.!5/"&?&"&.&/!)5/&?&.)5/
&5)+B,)5C/D+!,)/&55!5/5&.!5/.&>/<E"!5/)2.")5/)4'F&5/4!"!/
4&"5)!+@!"/)5/&?&.)5G/!.H/)+)!"/2>/&?&.)/,&/5)>/4!"!/!4!"&&"/I2.)/)>/)/.&>/
;2&/&5.E/5&+&)!,)C

JKLM:NOPQRSTRUVNSTR

W
46 5197X8597Y775 17Y18149161X8597Z184[745434
77

73
771
34 4
97X859734
41
19
46 7443
7 76 41$\ 7 775 1 97

46 5131975 1 561 14134649131
775 1 97 1$]4
41814
4

46 51417643
7 76 47 7
46 5197X8597 ^45434
77
134567897

46 5197X8597 61849195
75 194 784$Z5#
447 7
94[
6&>/."!5'()4745117 1874
46 517451814
61X859777 
434
7769164 784$
*&+),!,&17 187478159497174
46 51 7
4385494$
6)>131977 187
 134
4434
77
_6 476 714
46 511 7_4
46911
34 4
97418434
41
46475751$
3<!'!"/6+,&4517 187111 X8597 14464
9
46 747575194
43
7 76 41^ 7787 134 4
9734
41
1 1 561`4 14 5476 743a b1
464876 7`41854
111 7b^67 4c8 541311 7
754
854691
111 734
47443
7 76 4134 797X859734
41
1$
X713 4
31
 4
114691`4 14 5476 743a b443
7 76 41545 1
3594^
74554
3
4 5476 7531 d789784 561
47 16 594 6443
7 76 41$]4
4

7 187
5 119771814
 731977 37
476
747575197X859774
75751911
1$\ 7 7311181481#1474519114691`4 14 5476 7
43a b$
eQMfNghKLMSQRLRijKT:TMkLOPQR

l7567137 34
4477194 4
43
7 76 4197 8597 ^56856911 53197
43
7 76 41717 
54691^1  8597 4
7
7568d91 ^ 7 7
1568d91 775 1 97
1746541^41
94467 497461 417

0121410567879

4

188678

8
7887012
614
127 
 787 
78
7077201 

 787 
1

787 6

7 1167
 787 
1678678767879
67   1 27
117 
1 
88678410567879
 0 

 787 
17
2
7
01214105
67879
2147 87672867

1 !"216
72

 787 
1#700
72
$8
 7 4
18%87&147 7

 787 
1678678 1 0  7 4
18 767 618%
4105 708

4

1886782

27 7#700
72'

27 7%1
17 1 8 2 %2
8 17"0 
7  7 4
1 767 61
#7701 71 78

4 1821 1 78
61&147 2
867221 1 1
8872
67 197 101 
61 1012
61 #7701 7( 77 
)*8087 
 7881
6
+8787 7

 787 
17 77 61
61
7", 17 2


)4105 7881

70
*#

./0102-3-452676893:;<
=7187

 787 
17847  1 
7410587 7", 

 787 
1

7


47 012101%,
8
00
 127 
 787 
7876718727", 

 787 
1%767276
1

 787 
14


707 
7
%0121618187718
67
2
1%812%
8 17071
20110
618

 787 
1

><?<@38A<-B0CD237-6->?05E329-83-352676893:;<
=77 67 616

 787 
177847 87 617
16787  70788 10110


21672
72

 787 
1%

0110
2
2
7277879
 1
012
61 12

874729 
8012117 1 7"872 58
1 2
8%87 617
8F

4)8618#678
 1 
618

788716772%
614105
1  87  2 141#6791677801&7 277 &
178
1 787 4
61




10


G876208A<-HI70@37-6-JKA6<
L)2618771867
2
17812
79472 117 1 %4105167

2,)2 87  4M67187280
8
8

 787 
786117 1 

8814

127  87  %278781 87


1
61
7801&7 174
87  87 61


787 6

L2N80
714M671167278 1012
61 1167278 2=%7

2
7
670110
18

 787 
1)
2782
O
8
7801&7 (2761
41+


87701
14M67174
870110
61%(81261
41+ 10
816
2N80
78
1012
61 7(10

"
676161=+0
81
2N80
7879
 1=
P17QRSTUVWXRSYUZS[\]SX\^\XR_RS`RSRa]ZVZ`bRcd\SVeSfRWSb\XR]S`\SX\TaUbR_\]SYUZSRS
Ra]ZVZ`bRcd\S[\WS[ZWbRgSaR]RSYUZSZ^RSb\YUZSZTSYUR^YUZ]SX\TaUbR_\]SeS`ZXZVVh]W\SYUZSRS
TiVWXRSZVbZjRS`\S[\]TRb\Sklm

n3?o38A<-7D3-452676893:;<-

123242562782
293
4
2 24 232
8
72376
523
8
42562387322
7
45
525 
62
52324
45
3
525 
624256232
293
4
2 
 8
7

4
322
52
944
7
45
 8
7
624
3
523
8425623
22293
4
2 
2562 7826
!
1"
31 #42562 4
4 5
4 4
52
$%&'()*+,-*(./0.*12.*
2,34+45.67,*+)48.*912.*.:-)()98.67,*;1)*<=*+,4*(./0.*.98)(>*1()*,*5,2.93,*(./0.-*.,*
490?(*3)*(./0.-*5,2,@*
*
*
A%BCBDEFGDAHBI&IJKGLMND
1232233782
293
4
2 7
#
4 
425629
4
3O2 3264
8
72376
233O7
4
93

3378282
32
82439257
2

3328
2233 
824249 P
423
82
#2
522337322

47
32O2324
523 2293
4
2 7

7
3233

94523

8233
$%&'()*0,5Q*+4R)-*./S12.*
./8)-.67,*9.*.:-)()98.67,*8)2*;1)*(./0.-*)((.*./8)-.67,*)*:.-.*(./0.-T/.*1()*,*
5,2.93,*(./0.-*9,*2)91*.-;140,@*

Conceitos relacionados a intranet e Internet

INTERNET
Conceito
Uma boa definio seria: uma rede mundial de computadores. Dissequemos o conceito: a) Rede
de computadores quando se tem 02 (dois) ou mais computadores interligados, como por
exemplo numa sala de treinamento de informtica, com a fim de compartilhar informaes; b)
Rede mundial porque as diversas redes de computadores interconectadas esto espalhadas pelo
mundo todo.
Um requisito para fazer acessar a Internet utilizar o TCP/IP e, alm disso, ter um endereo IP
vlido para a mesma.
Notas:
a) Recursos so, por exemplo: impressoras, discos rgidos so os famosos HDs, ou harddisks etc.
b) Exemplos de informaes seriam: arquivos do word, do excel, de vdeo, de msicas etc.
c) Ter um endereo vlido para a Internet implica dizer que foi obtido atravs de um rgo
gerenciador de tais endereamentos (Internic, Fapesp etc.) e que, alm de poder se
comunicar com outras mquinas na Internet (claro, se houver roteamento para aquela
rede, se no tiver polticas de segurana e acesso implementadas via Firewall ou outro
mecanismo).
Finalidade
Fornecer servios de informao e comunicao aos seus usurios, com alcance mundial. Cabe
explicar e exemplificar o que a palavra servios. Entenda servios, dentro do contedo de
Internet / Intranet, como produtos, ou recursos, fornecidos aos usurios de redes de
computadores atravs destas (mais adiante sero dados os conceitos e finalidades de Intranet e
Extranet). Exemplos so: envio e recebimento de e-mails, acesso e disponibilizao de pginas
Web (ou www), chat, listas de discusso (mailing lists), servidores para downloads de msicas (Emule, Kaazaa etc.), download e upload de arquivos via FTP (File Transfer Protocol, ou Protocolo
para Transferncia de Arquivos) e por a vai.
Tipos de conexo para acesso internet
Existem 02 maneiras bsicas de um usurio conectar-se Internet:
a) Conexo discada, que se utiliza de modem e linha telefnica (linha discada) para realizar a
conexo (o famoso Dial-Up);
b) Conexo dedicada, que se utiliza de algum tipo de linha, ou conexo, direta com o
provedor, sem a necessidade de uso de linha telefnica e discagem para o nmero de
telefone do provedor. Ressalta-se que o computador do usurio pode ser conectada
diretamente ao provedor (por conexo discada ou dedicada), ou fazer parte de uma rede
de computadores que possui conexo com algum provedor de internet. Este caso muito
utilizado em empresas onde h vrios computadores (um para cada funcionrio, em regra)
interligados, formando uma rede de computadores, e uma mquina Gateway (geralmente
um equipamento chamado de roteador, ou router), que faz a conexo com o Provedor.
Tal equipamento o roteador ter conexo ao Provedor, via conexo discada ou
dedicada.

Notas:
a) Exemplos de Provedores de Acesso Internet: AOL, UOL, Br.Inter.Net, Terra etc.;
b) A conexo dos usurios da Internet geralmente via seu Provedor de Internet (ou Internet
Solution Provider, ou ISP);
c) Exemplos de conexo dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSL
etc.
Pontos comuns no funcionamento dos servios de internet
Primeiramente, cabe saber que, devido a determinadas caractersticas da Internet, tal como
transparncia dos servios e protocolos envolvidos (que so os da famlia TCP/IP), a variedade
enorme e no h, em princpio, limites para implementao de novos servios.
O modelo de implementao dos servios na Internet (que tem a caracterstica de transparncia,
que de conhecimento liberado, que irrestrito, que todos conhecem ou podem tomar
conhecimento) baseia-se no modelo cliente-servidor. Esse modelo, como o prprio nome
informa, utiliza-se de mquinas servidoras mquinas clientes.
Os servidores so nada mais do que mquinas (em regra, computadores com recursos de
hardware e software melhorados em relao aos que os usurios possuem em casa) que possuem
um Sistema Operacional (ou Operating System, ou S.O.), tipo o Windows ou Linux, e programas
(softwares) servidores, para a execuo dos servios do tipo e-mail, www etc. Exemplos de
servidores so: SMTP Server (vide servio de e-mail) e Web Server (vide servio www). Esses
servidores, como o prprio nome diz, servem (disponibilizam, ofertam etc.) a algum, que,
nesse caso, so os programas-clientes.
atravs dos programas-clientes que os usurios tm acesso aos servios disponibilizados na
Internet, isto , acessam os programas-servidores. Exemplificando: web client (so os browsers,
tambm chamados de navegadores, que utilizamos para acesso a pginas www), SMTP client e
POP client (so os programas-clientes que utilizamos para enviar e receber e-mails).
Notas:
a) Os programas-clientes e servidores so softwares aplicativos, ou aplicaes, e a
comunicao cliente-servidor ocorre via protocolos. Mas o que protocolo? No que diz
respeito a redes de computadores, nada mais do que um conjunto de regras e
convenes para guiar como os computadores realizaro a troca de informaes atravs da
rede. Na realidade existem protocolos para diversas finalidades no mundo da informtica
e telecomunicaes, tais como os utilizados em sistemas operacionais (Windows, Linux
etc).
b) Entendam bem estes conceitos de servidor (ou server) e cliente (ou client), pois a cada
servio que for explicado existiro assuntos relacionados aos mesmos;
c) Uma mesma mquina poder ter 01 ou mais programas-clientes e 01 ou mais programasservidores, mas a regra que as mquinas-servidoras tenham apenas 01 programaservidor;
d) Logo, os servios so independentes, em regra. Para acessar uma pgina da Web, no h
necessidade de utilizar um gerenciador de e-mail, ou de navegadores para a leitura dos
mesmos. O que acontece que novas necessidades vo surgindo e, com isso, novos
softwares aplicativos tambm, geralmente com a implementao de novos recursos. Um
exemplo o famoso Webmail, onde se acessa o programa-cliente de e-mail (para enviar,
receber e ler os e-mails) via Web.
e) Quando se fala em servidor web, servidor SMTP etc., o mesmo pode ser visto pelo lado
hardware (que um computador destinado e ser utilizado como servidor, aps a instalao
e configurao de aplicaes Web Server), como tambm pelo lado software (que uma
aplicao que transforma um computador em um servidor).

INTRANET E EXTRANET
Nada mais so do que redes de computadores onde se utiliza a tecnologia da Internet para
fornecimento de servios. Um exemplo seria uma empresa interligando seus computadores para
que seus funcionrios tenham compartilhamento de recursos e informaes da prpria empresa.
Imagine, como exemplo, uma empresa com os setores de vendas, de contabilidade e de
administrao. A empresa pode decidir que todos os setores acessem a impressora instalada
fisicamente na sala do setor de Administrao, alm de permitir que determinados funcionrios
tenham acesso a todos os computadores de todos os setores. A mesma empresa poderia ter
tambm um site (ou portal, ou a home-page da empresa X) para disponibilizar informaes aos
seus funcionrios e tambm fornecer o servio de e-mail.
Normalmente, o acesso Intranet e Extranet restrito a determinadas pessoas, mediante o uso
de senhas e outras medidas de acesso e segurana. Junto com estas vem tambm o assunto VPN
alm de outros.
Bom, por hoje s e at a prxima!!! Sucesso na vida e nos estudos, caros amigos, colegas e
concursandos.
Aproveito para agradecer ao prof. Ricardo Ferreira e ao brilhante grupo de redes que conheci no
frum da Networdesigners (atualmente alguns integrantes participam da Redes Wan www.rautu.unicamp.br/redeswan), onde participei por muito tempo, em especial aos amigos Brs (que foi
um dos idealizadores do livro Guia Internet de Conectividade, da empresa Cyclades), Edgar Shine
e Jlio Arruda, todos excelentes profissionais e conhecedores do assunto.
Se voc tem, ou teve, dvidas, crticas e/ou sugestes, envie um e-mail para
jorge.silveira@domain.com.br. Isso ajudar o autor a criar melhores textos e a comentar as
maiores dvidas etc. Pode ser de qualquer assunto na rea de telecomunicaes, redes de
computadores e informtica.

0123457859
5517 4  4 4
4  4 4
 !"#$$!%$#&'$&"()!#%!$"$
$"#&'$&"!#&"$')&'&(#&&*+",&-&&."/0"""
)!'&""1&!%!$&"2"$%!3"#&"$%4&5&$6(%!3"$
#&!#71&'!2$"(#-&""-!&"(#-&"8'!#&"(#!"$"%!$!2"&"&&"
!&"$%#&!#71&/9"#&'$&")#&': '&$ "
%&#%!;$&"('&<'%&(!2"!$$"('""(#&&'!2"('4!"("
'8'!""!$=#!"/,&>"!%(&?&$'""&"#&'$&"%!$&"@2
#"#$&!&$2$&#"#!&&%& &$&"'8<!&"&"#&&!A#!&$&
'&2!&#&#!%$"2!7&"$#""&5BCD('&<'%&6)2&#&$&'%"
'""&'$&"$%4&!/E;$&'%%&#&"$"$"$
&$ (4#!&#&&&$&2!'%)%!4&71&#&!$<&"(
"&! '&$4 %2%&#!$$)%)#&'$&#&#$&
""$/0'&"";1&)!"2;"#3$$F"'&$&2!$
!4&71&F/
G41H45 I9  4 4
#&%& !#&#!&"4$!"!%!;$&"'%"!$'&J&"
#&$;!$&"&%& &$&"&"KL'%&B'&$B4"$&"0"$&"M!$&"/0"""
'&J&"2!"2&$"2&%2!&$$$#&'$&"'#&!#71&
&"'!#!'!"#&"!%!"$#&$&#&&%)'$"""&-2!2'&""A2%
)#%/&%& &$&"&"NL$&"$&"&"OL!"!2"!$$""
#&#""$(&)&2&!271&!%!!"$&"&$$'
&!271&!"#%%#$=!#/,&"$&"$&"&"OL,CEP,!&%C#!#
E&$!&$&"0M5%&#&&&+,*)$&>"!%6#&"!!$$4!-8!#$%
2%&#!$$#&#$&#&"$"'#&'71&%&#%!;$&"'&&"#32&0M/
0""$$,CE(#3$$F-#.-&$,CEF(2''%4$%&
$"2&%2!&$&"?%!&"QL&"'&$;!"-"#!%&#"&$
#&!#71&$$$&"'"$"$#&'$&"<!""()4&'%
"!%$""#&#&F-#.-&F$,CE/9#&&%$F-#.-&F!$&'%
,CE#&P"-!%$QRRS("$&'""$&"$&%!$$'&#&&%
'!2$&/&%& &$&"?%!&"S&"("'#!%&"?%!&"T&"(&!""
#&#!%'%&"&$#"#"-"#!%/U!&'&""!2%&!""
#&#!%(&%$&$&#%%$&#$=!#&(#&"!!V'!#!'%&!271&'
!%!;71&$&"'8<!&"&"/
W1 4  4 49XY1  4
#&"!$$'&!&"#&& $&"!"!'&"
2&%#!&V!&"$"2&%2!&"$3!"8!$3!$$/*%'!!2;&$&
#!$$1&#&&')'"'&$54#!%#"&!&-!<&6
1&"8#""&!4&7:"%&#%!;$"&"!"$!""'&&"$& %&-&#&&
-P!""&)&#&!"2&%#!&V!P#!(#!$!"!-!!4&7:"
%"#%(&Z-!&$!%(%&)"& $&!;71&'&$!
4;"$&&"!&"$#&!#71&#&2#!&!"/""&#& #;4V
"-"#!%&$"$$!""!71&$!4&7:"<!"&$&(
)%#&&%$'!!'& $"'""/+&'""&
)%)5J&%!"('&<'%&6'&$($"'8'!#"(&4#"2!7&$
!4&71&-"$&('!$!#&#&'$&("'#!"$"
)&'""$&"8'"$$'&'&$!/0""'"'#!2-
&#$&''&4!""!&!"'""!""$&"&4#"2!7&"$
!4&71&"'#A4!#&"/

01210456789

 7 7 
 !"##$#!#"%#
#&#'(#)*+%,-."-'!'/'!#"#
*&#'(#)'# 0"0'###'#''#
#1#!2/','*3#&#'(#)#!!
!#/'!#4''#0'#-#$!'#.#5#-
'5'"'#!!'#50#6"'#*
0121789
8:;79
7<=
>? 7 7
@#'!#.'A$##!4'B
C D97::
;?:9;
E!##0 #"'%#"$F'!#!0!'#"G#5 
!%###!0'#H'#"IJK-('#0"!'##!'
5#'.#!"0#*
C D97::
L ; MNDOPQRE!##0 1'#
GK'"'(#!#5"$#"'%#'-'!'##
0"!'##!'5#!5#'.*
C D97::
S
T7;7U ?V;
6W
S
 ?VE!#"'(###0 #
X,.'G'#K*
0121Y4Z[67:?M ?\?9]7:  9
79 ;
]> 7 7 1
3#"'&#!!#4-#"'&'$'!##^!#^
!#^0'^1X#!!#4"!#"'(##''')G
#K1X#0#0')#!4*3#^!#^
!#"'&#4#"#!##'!!###0 
#"'&#)"$F'!#!*_#!#'"'!#^)
"F'!^#-1$!'#$#''"##)#"*`"
."-`0")#'#B"a#*!*5^"^
##''$'!#)##!# 1 #!#
^#*!*5^)!##*b^*5^$'#")
''!#1!##5#'"'#*
0121c456 :S7::
:79
8S6 ;
7:7: =
?M;
:> 7 7 
H#!#,!#"'(##''$`!'"!%!.##
6!#!!##"#6$'"##1#'"'(#*
d"#!###'-X,'"%2,'!!#*
0121e4Z: 796 :
:; 7 7
f50'#$`'!##!.-##,'
"###!!&0')'`0'###!#'$#)2
!#''0`!!#4*g'#&'B
C W
7?
h7 i ?9
E!'"F'!0')#'"##'
'#'`0'#*@#'!#-!'"F'!#!#
#&1,'#####,'*
C 9jUEk'"_#$d!"*l!"'"'(#####$A!'##1'0
#,1'#"'&##4*l'"'(#-#!'#-##
##"'(##md#&%##,1'##*
C Q?: :Ef!##!'!'!#)#
'#'!'#!`$'!##0 !'"F'!*"'#
0"0#!`$'!# ##'&#"'(#*
"'#0"0## '"%##*"'#
#5#$!%##1#4#'!'#)05*
C n:7 7 EJ ##$#!'!#)&#
"%##"'#''5')#&-#'#*
C o
Sp7 Eqf0')5!#'#,0-###'$'!#)
'/'*r'###&#''#)#-,##)#
.')$#"#,'##'#s%*d#'!#
#"#f#!%3&'G3&%#'#d!#I'5!#K*

  !"#" !"$%

&   '"""(")*  #!+,


-"."/"/ !",#"""0123%4""56"7", 
 88"-" ""8 !!/""#""
9: %&+  9:  8 6"" ;! 7*,
( /""!"$%"8 " <" "
" "5""6"7= , !"#"" !""$,6"
!<""/<8%
>?@A?B 1875!" <""<5"
/"""$," 6""<5""""<5"
"%4""+" <5 <#"" ""
" "<5","#"%4""  <86
/")%
CDEFGFHABIJA?B
!""8"$""!"8"<6<"""7*
! ""<#<"/!%K & " L ,MNO " !"7= <'"
$",5"" PQO!""!"<."%K*#/"5#"
"" """#""!-%
R5""-""$" " /" ""
!8"8"! "%&8-"!"!,"$," 
6"7= 6"" "$"*" (8"!" ;/"-"7*"5
!; ! " "-"" !"" <."%4" ""(" , !
"! "6""/ *! ""," !,
8"-"""#/!"/"-"7*%
CDSFGFTUF?AV?I?WXUF?@?BIYAZ[XUD
K "7* "!*6"  7 \ ,",
!5+ :::,%,%,%/%
]"""+%
&+!%)
012324252

278yx
y87z18

#!)^^:::% 6%% w24


59x
x8yx
yz{|9}

~215xy~9x8y~8

6278149
5

K+!"" " 7_L`3a"",6 ",


"-"9" ,"! "2 6%
bBBc ddFefgc?I>?hBF>IJAUi?IFjIXBX[X@kF4" 6'"0!+,
!-"!""" 6'" !</" %
lll)m/6"5 ""!</"","5! (88"-""/ ,
+ 6"" ,8 ,n " ,!"!""!"7=  88" o"8"
!%` ,"!"/<6""$
%
[Xp)$"5 "/"-"7*"," XIq_"5
 "/"-"7*a,?VrF_"5 "/"-"7*""a,
qXsF_"5 "/"-"7*/8""a," %
tI)$"5 "/"-"7*"-""9" ," "u"7"
v%6v&Lv% v

01034567859
7  7
!"#$!$#%&'$%$(#)$*
+%#$$%$#%!#,$%$(
$,-,$,.$!-!#%$!&/#!$%
%$#$*
0",-$$$$$#1$,#
$,)#$$%,$*2
$$!###%%,",!%!%!!
$$#)$-$,$#%%$1!$!#
$#*
3$'#42-#%5$!5($%%6$-,#
,%,$$%$(*
0101789:;7 :7;<=>?
7
$ -#%$$%$($*2%$!#%
5$!*3$%$(&'$#%,!#$$$-*
^
^/
W&'

^


5

`
W&'

^_1%

^
%
Y$(%

2&

^
%
$!%

@A@ABABCDCEFCGHIJKFCLKCMNOKPNQRHA
#$!$#$/&''S
'!$#$$%$%#)$T!U!$"
!U#)$V25$#+WXT,'%Y#$$%$
%##)$V25T$$&ZV[\]
&*
'&&'$$'%!$!$*

0123457859
5 4 44

pq

 !"#!$% &


'(&')*'#!"#!$+'#""$$,$-
$,$-!.
,$- !#!$% &'()
+/#")'.0,$,$-")#!$+$
,$%"&,"$!'%'.
#!$$$$, $#!$+')!"'#
$!"$''$+1$",'#$&!,234'#
$!"$'5$#!$6$'.
3'1,7$,&$',$"'23%,$#$
$,,"'+"")!"+$#,$''$$$'&'$'"'
2.8$"+$'#''9),+)*'#".
)$'':'$'$'$'''"$$"','#$&
16$'(#$,$-""23%,,!''$'+'
,$'")$'.;)*"$$'$,$'")$'')*,$
"$$+,+"#!$"'',/',/"$$
)$'.0,$,$-''''''#!$'$"'&
')$",/.
/$'5$%$'+"")!"+$''7,$''$'
)$'$"'&$'')*","''$'+'''7,$'
"$'.
"$ %$,$)$,$"'!'
,<$'&)1'"6$',=.8,$'#
 >'?@$&)'!&)$,$=&)$'!'A.
8$,$- "'-$''"#!$,)$'$"
$''""$$":$"B'.
CDCDEDFGHGIJKLMNOPQRSTUGVWUMXQUD
;'''$! >'#'$'")Y'''Z[\\]^[_`]abcb
defg[abh]bi_`[\_[`.
j,,",!'$! >'
"',$-"'k
l 6" "#!$$$$,
l @$'+$)'#$'
=$' $"' " 
)! ,$
l @$'#!$'-"'
/$'5$

m$)'$""3'","6$!#Yn$)$'"o$

0123457859
5 4 44

mn

 !"###"$"%#"&$
&"%#'()*+,-+./0/()*1234567-+./86/96*:
;# <#&="#
&&"$>'&?
@A&&=#B"AC"
@D ## = E
B !"#F":
G'#:@" $"B%#
">HIIAC::'JE&
!"#&B#&
&"K:

LMLMN/O/P)Q2RR6/S25+1),
GD=&&TAUB""?#"&AVB&A#
&U'U'W#E##F#"X#"#F#
""":YZW"["'$&BF#:\B#<#
]"W#$^AD:
GD=&&TA######E#"#"#H
_ `B !'#a
_ b&E""ca
_ &= !"A#<#E"B#&""#"
F#a
_ ZTBdefgZZ:GTB"eU&="
"# ##"""#####'"#
B""#:;""##hF"#'&=##V#gZZa
_ i"""W&""a
_ &= !"c&#####B#&#"##
###"#$HT&#>$jB$g&c&C$;"';'$]"W#
D"c&C:
_ &= !""!]kl#jBZ$lZZ$;hA#
GD=&&TAU'#"#"#F#$###&= !U
"&"!J"&K:@#&"#&"#"#
#:
;&"!"D=&&TA"#B##H

B#""@#"&"DF%dB#!"\

0123457859
5 4 44

4 9
9  119 941 9 1 1455151454458
14
 1 9444159499
9 1
 !4"!#

$%&'()*+)',)%&-(.,%&/,&0.1,&/2&324)11,&5)(.627&%829
:;<=>0?12&/,&'-@)*,&A)%)0,/,&:*2&+,%2&B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-<&.&2&*2D.&
/2&E,A.@,/2(&:324)11,&5)(.627<F
:G<H,((,&/.&D.*?%I&J?.&%82&(.%'2*%-A.)%&'2(&02/2%&2%&+2D,*/2%&.&+2*6)@?(,KL.%&
/2&324)11,&5)(.627F
:M<H,((,&/.&*,A.@,K82I&/.)7,*/2&/)%'2*>A.1&2%&+2D,*/2%&D,)%&?%,/2%I&/.&D,*.)(,&
(-')/,&.&.6)+).*0.F
:N<O,D'2&/.&.*/.(.K2I&2*/.&%.&/)@)0,&2&*2D.&/2&%)0.&J?.&%.&J?.(&*,A.@,(F
:P<O,D'2&/.&'(2+?(,&(-')/,&/)(.0,D.*0.&*2&%)0.&/.&Q?%+,I&'2(&.7.D'129&R22@1.I&
S,T22&.&2?0(2%F
:U<H,((,&/.&6,A2()02%F
:V<H,((,&/.&,Q,%I&D2%0(,&,%&,Q,%&:'-@)*,%<&,0?,1D.*0.&,Q.(0,%F
:W<X(.,&/.&%0,0?%&/2&+,((.@,D.*02&/,&'-@)*,F
YZYZ[Z\]^]_`aa`]bc]`d`e
$&Q,((,&/.&,Q,%&%2D.*0.&.%0,(-&A)%>A.1&+,%2&T,f,&D,)%&/.&?D,&'-@)*,&,Q.(0,F
g,(,&,Q()(&?D,&*2A,&,Q,I&.D&Q(,*+2I&/.A.h%.&+1)+,(&*2&D.*?&ijklmnopqpronspstsp
2?&/)@)0,(&,&0.+1,&/.&,0,1T2&uvwxyvI&.&/.'2)%&/)@)0,(&*2&+,D'2&.*/.(.K2&,&*2A,&'-@)*,&,&%.(&
,Q.(0,F
BD,&D,*.)(,&D,)%&(-')/,&/.&%.&,Q()(&?D&1)*z&.D&?D,&*2A,&,Q,&{&+1)+,(&*2&1)*z&
/.%.f,/2&+2D&,&0.+1,&uvwx&'(.%%)2*,/,F&C%%.&'(2+./)D.*02&6,(-&+2D&,&*2A,&'-@)*,&%.f,&
,Q.(0,&.D&?D,&*2A,&,Q,&.D&%.@?*/2&'1,*2I&2?&%.f,I&+2*0)*?,h%.&*,A.@,*/2&*,&'-@)*,&,0?,1&
.*J?,*02&,&2?0(,&{&+,((.@,/,F&E2&02'2&/,&*2A,&,Q,&,',(.+.&,&)D,@.D&,*)D,/,& I&
)*62(D,*/2&J?.&,&'-@)*,&.%0-&%.*/2&+,((.@,/,F&|?,*/2&,&)D,@.D&,*)D,/,&62(&0(2+,/,&'.1,&
)D,@.D&.%0-0)+,& I&%)@*)6)+,&J?.&,&'-@)*,&0.(D)*2?&/.&%.(&+,((.@,/,F
$%&D.%D,%&)D,@.*%&0,DQ{D&,',(.+.D&',(,&'-@)*,&.D&'()D.)(2&'1,*2I&J?,*/2&%.&
+1)+,&.D&?D&1)*zI&%.D&2&O=}~&'(.%%)2*,/2I&.*0(.0,*02&2&*2A2&1)*z&:'-@)*,<&%2Q(.'L.&,&
'-@)*,&,0?,1F
g,(,&D2A)D.*0,(h%.&.*0(.&,%&,Q,%&Q,%0,&%.1.+)2*,(&,&,Q,&/.%.f,/,&+1)+,*/2&*2&0>0?12&
/,&D.%D,F

B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-&h&)A)%82&/.&=(.)*,D.*02

0123457859
5 4 44

!"#$%&''()()*
$+',
-.-././010234430560738693:;<
=%#>?)%")'@)'AB'?)(C)'!()
%#>?)'!"#'%'',

D$E)!!"#)
F$G+!"#
H$=(C!"#
I$J)!)#)!"#
K$J!!"#(,
L''%#>?)!)')A')@)'))
@)'A%M')NOPQPRSTSUVRRVSWXSYXRRVZX[\V]STS^XR]_[V`PaVRbbb
-.-./.c010d<7ef9g43:h6i
jk)C((l)+')#>m'A))A%)'')''
!)',=')#>m''?)'''%M')nXRRVZX[\V]STSopqrX]b

st2345u4 95

v=w()')#>m'"#J(B!)'!
B(B!"#%"()!"#+')!G!))!)$x)+?)
)',x()&'))?)y_[YPz{RVRS|_[XO}_bbbA!)&')#>?))
!)+~A''"')#>m'',

%'L'(k#"&%'?))

0123457859
5 4 44

hh

2345 4
19 21 11

 !""#$%& #'"(%)* +'%(%,& "(!"&"&-./!#0"1!


#%#'"!#"'&"#"%!%!2%&)"#'!"+'! %3
4567879:;<:=>?7?7@?=ABC>?7>:7D=ABE=BA
.'& #0"1& !"F G0"((0!'!"$ &"'"H'"%1"#!&"#'! 
&  +'& !((3!"&%"#'F!"('%0"#'"%(""+%'I'%(J+#& "&""K)
 !"H"() %!+'!"$ &"+'"H'++%1""# #'!& #%#'"!#"'"+
& +"#'!%& # L !&3
!"&%"#'J+""!* &"!%'"1+%!"!0" !%!%& 
#0"1& !")&%M"!"#%#&  "#'""(1+#%'"#& "#+!""#'& 3
4565N787O?PQ:=>?7AEB@R?S7>B7ABTA?S7>:7Q=ABE=BA
U! %!'!"$ &"'"H'&%#'"!#"'!+& +"#'VL !&).H"()W '"&)
X!MM%""'333YZ'Z!%!21%#&%#'"!#"'""("%#! '!"$ &"'"H' &""K& 3
[" %&"0"\"(%!"J+(J+"!!'"&"("]*  ^_`a_bcdefd`_"" ($"!O?PQ:E)
 #M!"M%1+!"1+%!3

-#%0"!%&&".'&+(&"/!%#12\[%0%* &"g!"%#"#'

0123457859
5 4 44

uv

4  4544214
9  491 2345 944

 !"#$$"%&'"()$*$'#$+'%",-$./+'&.
0%".1$233'.'4445.%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9
ABC>?4
DEFEG9H9ABI<>?@J>CK>?9<L>MNOP9;>9<O=N?ON=
QRSTUVWRXUXTYUZ[YXSU\UX]YXWR^]Y[V_RXWRX`TVWRab
c"$"'%"$)8"8"d8"6$6%"$")8')86-6e,-$./+'&.
0%".1$233'.'4445.8"&"!&".#"""#$$"%*d6""6$6&'"&f"$"
8"d8g3d)$"g6h4i% !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b[X
'&h$ABI<>?4
 !"#$$"%&'"()$*$'#$"8"d8'%"".%'6"$
')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4
lUmnUVWRXUXTYUZ[YXVRX^RYS]_UWR\XmR^Um
o"()$""&"$"8"d8%"$"'8%)"$&'"& !'&'"$6"8"d8'8
jR_kRXWT\[T_RXWRXYR]b['&h$J>CK>?9<L>MNL9pBLBEEE.'63$83d)$""d)$4

q6$"/")"&r"$6d*!ist$6"86

0123457859
5 4 44

gh

4  45  41 49 4 944

!"#$%&'("$#()$*+,(+*$+('
$#-"'$!'$#$+.
/$#$(##$'$!'$+$(*'")$#+*$+'"'*"'()0#
#1'+$2##*"'()3$(0#*+*$#('("4567898:;:
<9=>8?:;:@A:?8B>9CADDD+*$+E$#+*($#$'$!'$+$*+*$#(2)F9567898.
GDH:I:JAKA:L76B>96?8:5?:45M7857MN
O()#()""'$(P($)'$$#$$"()P($+$
(()"'$'+2"*$$*$2$("'!#$(Q$PR.$P(()
(*()#$#-"3$()#'+,$#%&$($'"')'#$ES+2"*$.
/$#$'('E$#Q$PR1)')T*(*$)*$+E$($#*"#$
*()U($()#()'$(#$P*$E#S$.
GDHDV:W:X5Y7:L8AZ>8?8N
[\()#()]1+##""'#*"#'")()#$()U)+$#$$2"*$
$+$#$*,$.]()#)$()$#*"#$3"()$)2"*$##$'())'"$
$S!($T'$P*().
GDHD^:W:_895Z9L?96:69M76:Y7:L76B>96?:5?:45M7857MD
`'$S!($($()#()'P*$''")#$$'()$*$$$"#!'
())#'($#-"$F'+,#)2"*$)#($"'$)$#P$'")
Pa*+.]()#)$()$+!"()2"*$)$*$''$3$+$#$E+
#"+)$#)#($($#*"#$"-"$()b)#$%F*(-")$$$+(!$(.c
()($)$2+$$2$1T$#()$$"'$-"($+)$$+!"()#*"#$.

d(#$])$"$+e$#(!SFf#($'()

0123457859
5 4 44

 !"#
$%&&'())***+! !"#+, -+./0
@7%
$%&&'())***+A7% +, -+./)0
C75D
$%&&'())***+,75#+, -+./)0
E"&7>43&7
$%&&'())***+7"&7>43&7+, -0
G8:3##H
$%&&'())***+48:3##H+, -0
F63,7'#
$%&&'())***+.63,7'#+, -+./)0
J#/,75 2K4>/#
$%&&'())***+-#/,75 "4>/#+, -+./02
B6.-7/48
$%&&'())***+36.-7/48 +, -+./02
B6'#/5 *8"753
$%&&'())36'#/5 *8"753+, -+./0
F74M72E<64
$%&&'()).74M7H4+, -+./0

tu

12-#"% /234&#25#2.63,728727&67"4575#92:7;2'/,6/72' /2
'/7&4,7-#8&#2<67"<6#/2&4' 25#273368&92'/,6/72
&7-.=-24-7!#832#2>?5# 3+
B4&#2> "&75 272.63,73254>#/37392'/,6/72&7-.=-2
4-7!#832#2>?5# 3+
B4&#2> "&75 272.63,73254>#/37392-732-64& 2. -2'7/72
'#3<643732#3, "7/#3+
B4&#2:/725 2F/734"92> "&75 272.63,73254>#/373+
B4&#2:/725 2F/734"92> "&75 272.63,73254>#/373+
B4&#2> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4&#2> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4&#2> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&9285#2
' 5#I3#2:7;#/2325 *8"75325 32-#3- 3+2L 5#I3#2
#8, 8&/7/25#35#23 :&*7/#32!/7&64&327&=232-7432
/#8 -75 323 :&*7/#32'7! 3+
B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&9285#2
' 5#I3#2:7;#/2325 *8"75325 32-#3- 3+2L 5#I3#2
#8, 8&/7/25#35#23 :&*7/#32!/7&64&327&=232-7432
/#8 -75 323 :&*7/#32'7! 3+

NOPOQRSRTUVURWXUYZX[X\
C757234&#25#2.63,7287248&#/8#&2&#-26-2,7-' 2$,74M7027'/'/47572'7/727254!4&7]^ 25 2
<6#23#25#3#_72'/,6/7/2#27"!683234&#32&7-.=-23#2' 5#2#3, "%#/2 2&4' 25#2.63,72723#/2
/#7"4;7572$34&#3924-7!#8392>?5# 32#&,+0+
L7/7272'/,6/72872G8&#/8#&926&4"4;#2'7"7>/732<6#2#M'/4-7-23#8&45 2!#/7"25 273368&272
3#/2'/,6/75 +
` L7/72'/,6/7/2872G8&#/8#&2=2'/#,43 237.#/27"!6-732/#!/732<6#23^ 2.a34,732'7/72
<6#2%7_7236,#33 2#-236732.63,732#2<6#23#_7-2._#&4>73+
` C73 2<6#4/72'/,6/7/2' /26-72'7"7>/7I,%7>#234-'"#32, - 2b6&#. "2928^ 2%a287572
-743272:7;#/27"=-25#254!4&7/272'7"7>/72#2-7857/2'/,6/7/+
` C73 2<6#4/72'/,6/7/2' /2'7"7>/73I,%7>#32, -' 3&73272'/,6/723#2&/87254:#/#8&#2
' 432:7;I3#28#,#33a/4 2 263 25#273'7328 32#M&/#- 32572'7"7>/72&7"2, - 2
-7&#-a&4,72:4878,#4/7+2E2'7"7>/72-7&#-a&4,72:4878,#4/72' /23#/26-72'7"7>/7I
,%7>#2, -' 3&725#>#/a2#3&7/2#8&/#2c2d+2L 4325#3372:/-72 234&#25#2.63,724/a2
'/,6/7/2'#"72'7"7>/72-7&#-a&4,72:4878,#4/72#28^ 2-7432<6#2433 +
eM#-'"(2c-7&#-a&4,72:4878,#4/7d92cG-' 3&25#2/#857d92c67/57I,%6>7d2#&,+

` C73 2> ,D2&#8%72'/,6/75 2' /2-7&#-a&4,72:4878,#4/723#-2726&4"4;7]^ 25732c2d922


34&#25#2.63,724/a2'/,6/7/2' /2-7&#-a&4,72#2:4878,#4/72&/8785 27334-26-72
'/,6/72' /273368&3254:#/#8&#3925#>45 272:7"&72573273'73+
fghijklklmnolpkpkkkh

q84>#/34575#2e3&7567"25#2J7/48!a2I2r4>43^ 25#2s/#487-#8&

0123457859
5 4 44

pq

 !"#$%&'(#)#&'(*
*+**#$,$-''%',
'.*-/'*0&#,%
#-''%(12.0 -/''*0
#,%'*0#-''%'33'+4,
**#$,5-''%',.*
-/'*0#,%.'3*''6-/'
*0#-''%+
789:;<=>?@*'ABC
@*DE'ABC2***0*,-"
''''2'3,*0*'',*
*0+
F*'3'6-G2'**C2
0!,.'*B*0*.'00
C'A-'A3'1+
789:;<=H?@*#I*'%
@*#I*'%20!*0*+J!
B212**-"2CC'3
--G**C*0' #IK@L%2#K
L%+
MNOPQPR=SS9T=P9<9USVWTX=
YZ'&')(I''B
'+[).**A3\]6^,
._'C'*C'+
Y)*'0'C',*,
I''+`0'CB'*'a32*0/G-C*
',*'-/'.0+@'C'2,'3*
'b+@'0'C','3*'
)2''*''C',**'+
[a''''c.-'C'')
&ddd+e6++2ddd+++2ddd+C++'(2'*
.,*'6*+E*B*'!*
,'''0'C'Z'260
fg&0A*.26,''-''
)*'0'C'(+[a-'C')
D0B*0*C2*02**'6+
Y'c*C-'*'"0*0!
Z''&-d*)(BC'&Yhi[a*2j6'2
j6k2'(2/C",'+j
*C*'.,*'6*',
'A*''C**'2'
'C&1(+[B'0*'C+0BZ'
B*'0.0'ab'C22*a*20
*A+
Y#*%'CBa.,**a"
a*-'*-dZ'.!+
@''C*CB2B','6'A
I''*+j'A3*/*CD
&(Y''0#''%l
&(Y'*.*l
&(Y#"'%.0*.C*bI''
&).I''B(+
LCmn,o6+"'2'6B*CbI''+
Y"''I''3C'D

J'0[g'C,)E03j''

0123457859
5 4 44

no


!!
"#"#
""$%&'!#
"'"()
*+',-.,!/!0'&12
345467879:;<<=>?@7@7:@AA;B@7;C;DAE>B:@7=DA=FG<7?@7H;IJ=BC7KLBJIA=M4
NO*.!&P""Q'RS*'T2
/!'0!'$ #U"V"#'
W#X!'-"02
NO*V.!P*'*.!!('*VQ
'''0
9:;<<=>?@7@7LBJIA=
/*#"0"!RY)ZZPPP2!2*T'[!!\]^_`abcd
'[!!*!\S*'/#WX-d!'"*
Y)ZZ2!2*2e'"!#0Y
!!0Y&'"!)

f4g  4g1h9 1i9jk

el!!0Y!''O*
.&'"!)

W#X!'-"0Qe#Vm

0123457859
5 4 44
p

j
o
k

rs

i
m

q
4 9
9  19

 !"#$%&%&'%(&%&)*+,-%&"&!%"&&.("/&&"&0+%"&&*1"#%&
+/2"%3
4 5+#6*&*1%78*&1/%&9(:-"&!%(%;
<.("/
=*"&&-#%*
>?"&&!%(1-%(**%*
@1#6*&&A%?+-"#$%
>B+"
C"-&%&2(:-"D&%+&*B"D&"2-&/%?% 
E F"*"*&*1%78*;&GHIJHKLMKMNOPHLH&&(*"?*D&(*"?*&MNQIHLHRD&
(*"?*&( &PHRGSNTUD&(*"?*&!%*-""*&RVHWD&XIJMIPH&&("*&
1"*"*&!-""*&1/%&**("&%+&1/%&+*+,-%3
Y ZHPGHLUPMR&[+"*\-]+/%*;&*$%&+/2""*&1"-"&-%+/"-&-(""*&
(*"?*3
^ _"--"&&--"("*&*1%78*3
` A":#"/a%*&"*&(*"?*&!%"&(&-(""&1"*"&%&!"*%&"&/"&
"!("D&"&!"b"&&-""&8%*&(&!%/+"*;
C"/2"#$%
c"-!"%-*&[+"\-]+/%
0+(&8%+&"&(*"?(
>b%&"-[+8%&"b"%
>**+%&"&(*"?(
A%8-*"#$%&>?-+1"(%&1/"&!%8-*"#$%\]1!%&"&(*"?(
d""&"&(*"?(
@:*3&@& &"!("&-!:%&!"&[+&"*&(*"?*&"&1"*"&"+"/&*$%&
%-""*&1/"&""&(*"?(D&%+&*B"D&"&("*&%8"&%1%&1"-"&"&("*&
"?"3&F"-"&"/-"-&&!%/+"&&%-"#$%D&:"*"&!/!"-&!%(&%&:%$%&*[+-%&
%&(%+*&%&7+/%&"&!%/+"3
e f*+"/2"-;&1%**:/"&(+"-&"&%-("&&8*+"/2"#$%&"*&(*"?*3
g =%!"/2"-;&"2&:+*!"&"*&(*"?*&"-[+8""*3

)8-*"&<*"+"/&&c"-?,&.&d8*$%&&h-"(%

0123457859
5 4 44

qr

  ! """#


$%&&%'()'*)&&%+),-%.
/01 2"!""34"5"673"8329"!" "4""
13:;"<
g

j k l

gp

= >"4<3 4 "? #


@ A02B <C04" "?"D2#
E F</!G23" "? """#
H F4"2 """!D<F4 "? "
""!D#
I F4"2 """<F4 "? """#
J K ! "2 """<K !  "? """#
L C"!<C"! "? "!73 43#
M > N<> N "?  "24":8!3 3
4":"B #
 O! <F "? """ O! #
=PK732 "?"D"22"!"223!""02
4?:82"#
AQO#R"3  "? 0"2 "  028"73
 3"#R"4" "?"6!23  "? S
"6!B"329 0:82"ON12B"2! 3
!0D6322T73 028"73 3"#
U)V)W),(X'Y),.%Z),.
R0 "?"0"2028[W-)&')\+%]^0
1 2"#/"4" "?"!8D2#
37373326
_12!"2D2
` 73!2"!a2"" 732 "?"8"#
b),(X'Y),.%Z),.
R" "? "0"4B"3 3!73  3"
0:N "? 73"S#
c2"2! "? 1 1?3"?3<

d4">"23F?Be4"8f 2

0123457859
5 4 44

BC

4  449  4  449 45 4

 !"#$%"&  ! &'($%#)#"*#


+
, #&#&$%"-&  ! .#&$"&#
$%&#(#/#0%-$%1 #$&##.2*#3#
 !45#6#6%!-#$&#7+8 %9##&#&$%"-
&# (%$. :"6#!-%;

4  4 2  11 1 449  545 45

<%'%&&, "&-$&=%!:(>%'%*#&?%"#

0123457859
5 4 44

ef

 !"#$#%&'()""#*"
+(*,%-'.
/01230456783605136890:3;98

+#+#$#"+(<
",#(*"*!#("#*=#(
$>

a
c

`
b

?4@  4
9 2A1 4BC 1D C45 E4C

%&' >F#*"("*!#("#""((="
#$#.
GHI.J",+###$#*#"#"((=K
" "#"+<*"*+L$.
%-' F%F#M**'>F#*"("*!#("#"
"((=<#M*"#$#.
GHI.NO(*"""(P(#Q##*RHFFS%F#M*(
*'.N(#**"(+""(<RG* TS.
U*=(##$%((RVS(RFS'<#"
+"#$#*RHFFSK(((K("+((*
RVS(*RFS.
%W' X(>F#*"("*!#("("#$#.
%Y' XO>XO+*#+"Z(##$#.
.
GHI.*#*XO"+(<
F!Z"""O+=+"+"
$"#((<RX"OS.
%[' \"("+()""+#$#+".
]*"#*"+"#(*!""#$#"$("K"+
(<
K*+#$#.

^+""N(""_$=]+<"V#(

0123457859
5 4 44

no

!""#""$%#&'$
"$$(
h

)*+ ,"(,"-)+$$.")+/
)0+ 1%"(1%"/
)2+ 3""%4(3"$"%4"$""
$"&5
)6+ %"7(7""8""$%
/
)9+ :"#%""$".#%(:"#%""$"#$7$%
$"/
);+ <&'(=&'"/
<>3/?% %#% "$
,/
@ABCDEFGHGHIJKLMD
%4-#%4$N!O!"$"P!$5
)#Q"
##+/
RLSAMTDUVASH@JEDJS
=%"$"W$"8$$$
XYZ[Y\]^8$$_`]a57%W$$%$/
%4-8"$$$."5$Q
%b?c%b>11c/<$P8$""-
%"3"$$$."%b?c/1
%b?cP!"$d"^"$%%"%4-%"&-
8$./
e"%"8)+7)+^-$$""#$
7$" $.7"$4$$"87/e$"
#""87^"$".%."""^!%
")+$$.")+"%!")+/

f",$g".-=5?"$

Noes de hardware e de software para o


ambiente de microinformtica
Um computador um dispositivo eletrnico controlado por um programa (chamado
sistema operacional) , usado para processar dados.
Ele constitudo por componentes eletrnicos, especialmente circuitos integrados,
miniaturizados e encaixados em pequeno pedao de silcio, usualmente chamado chip.
Esses circuitos integrados, os chips, so a essncia dos computadores modernos, porque
so eles que executam todas as operaes. Tais operaes, que os circuitos integrados
executam, so controladas por um programa.
Sem um programa, um computador reduz-se a um conjunto de partes eletrnicas, que
nada pode fazer.
Esse programa (o sistema operacional) um conjunto ordenado de instrues que
determina o que o computador deve fazer.
Processamento de dados
Em informtica, e mais especialmente em computadores, a organizao bsica de um
sistema ser na forma de:
Entrada

Processamento Sada
>
>

Dispositivos de entrada so os equipamentos atravs dos quais podemos introduzir


dados no computador. Alguns permitem a interveno direta do homem, como por
exemplo, o teclado.
Processamento pode ser definido como sendo a maneira pela qual os dados de entrada
sero organizados, modificados, transformados ou agrupados de alguma forma,
gerando-se assim uma informao de sada.
Dispositivos de sada so os equipamentos atravs dos quais so geradas as
informaes resultantes do processamento. Por exemplo, o monitor de vdeo e a
impressora.
Conceitos fundamentais da informtica
chamado de sistema de computao, o conjunto de hardware e software atravs do
qual executamos um processamento.
O HARDWARE o equipamento fsico, representado no computador por suas partes
mecnicas, eletrnicas e magnticas. A mquina em si, tudo o que se pode tocar. Pode
ser basicamente formado por: unidade central de processamento, memria e
unidades de entrada ou sada de dados.

O SOFTWARE o conjunto de programas (instrues) que faz com que o computador


realize o processamento e produza o resultado desejado.
Para facilitar o entendimento, podemos dizer que um toca discos est para o hardware,
assim como a msica est para o software, ou seja, o seu equipamento (hardware) s
tem utilidade com o auxlio de programas (software).

HARDWARE Componentes funcionais do computador


1 Unidade central de processamento (UCP ou CPU)
A unidade central de processamento ou processador central tem por funo executar
os programas armazenados na memria principal, buscando cada instruo,
interpretando-a e depois a executando. Ela compreende duas grandes subunidades,
conhecidas como unidade de controle (UC) e unidade lgica e aritmtica (ULA),
cujas funes sero mais bem descritas a seguir:
1. Unidade de Controle: Essa unidade supervisiona todas as operaes do
computador, sob a direo de um programa armazenado. Primeiro ela determina
que instruo ser executada pelo computador, e depois procura essa instruo
na memria interna e a interpreta. A instruo ento executada por outras
unidades do computador, sob a sua direo.
2. Unidade Lgica e Aritmtica: Essa unidade que executa as operaes
aritmticas e lgicas dirigidas pela Unidade de Controle.
Operaes lgicas so de forma simples, a habilidade de
comparar coisas para tomada de deciso.
Esta habilidade para testar (ou comparar) dois nmeros e
ramificar para um dos muitos caminhos alternativos possveis,
dependendo do resultado da comparao, d ao computador
muitas fora e habilidade e uma das razes principais para o uso
dos computadores digitais em diferentes aplicaes, tanto
administrativas como tcnicas.

2 Memria
A memria um componente que tem por funo armazenar internamente toda
informao que manipulada pela mquina: os programas (conjunto de
instrues) e os dados. A capacidade de armazenar um programa uma
caracterstica que permite o processamento automtico de dados.
A memria em geral, classificada em dois grandes tipos:

Memria Principal (MP)


Memria Secundria (MS) ou auxiliar ou de massa

1. Memria Principal
A memria principal a memria de armazenamento temporrio, que
armazena os programas e os dados que esto sendo processados,
somente durante o processamento. uma memria voltil (RAM),
pois os dados s permanecem nela armazenados enquanto houver energia
eltrica. Na falta de energia, quando o computador for desligada, todos
os dados so perdidos.
H alguns conceitos que devem ser conhecidos para que se possa melhor
compreender a memria principal nos computadores atuais:

1.1 RAM Random Access Memory (Memria de Acesso Aleatrio


ou Randmico)
usada para o armazenamento temporrio de dados ou instrues.
Quando escrevemos um texto num computador, as informaes so
armazenadas na memria RAM, assim como os dados de entrada.
A RAM tambm conhecida como memria de escrita e leitura, pois
lemos ou escrevemos informaes neste tipo de memria.

1.2 ROM Read Only Memory (Memria s de Leitura)


usada para armazenar instrues e/ou dados permanentes ou
raramente alterados. A informao geralmente colocada no chip de
armazenamento quando ele fabricado e o contedo da ROM no pode
ser alterado por um programa de usurio. Por esse motivo uma
memria s de leitura.
A ROM se constitui em um chip que possui um software determinado e
no apagvel pelo usurio. Desta forma a ROM incorpora as idias de
hardware e software (a isto se d o nome de firmware).
Portanto, firmware, um hardware que contm um software j
determinado, associando assim as duas capacidades. Ex: fita de
videogame
Em resumo, a informao armazenada em ROM no voltil, ou seja,
no perdida quando o fornecimento de energia externa do computador

interrompido. J a RAM voltil, pois as informaes armazenadas so


perdidas quando a energia cortada.

2. Memria Secundria
A memria secundria a memria de armazenamento permanente, que
armazena os dados permanentemente no sistema, sem a necessidade de
energia eltrica e, por esse motivo, conhecida como memria no voltil.
Ela funciona como complemento da memria principal para guardar
dados.
O computador s consegue processar o que est na memria principal,
assim como ocorre conosco. Na verdade, s conseguimos processar o
que est na nossa memria. Por exemplo, s podemos discar um nmero
telefnico do qual nos lembramos, o qual esteja na nossa memria. Se
no lembrarmos, temos que recorrer a uma memria auxiliar,
representada neste caso por uma agenda telefnica e s ento estaremos
em condies de discar.
Como exemplos de memria secundria podemos citar o disquete, o
disco rgido e o CD-ROM.

3. Unidades de Entrada e Sada


Os dispositivos de E/S (Entrada e Sada) servem basicamente para a
comunicao do computador com o meio externo. Eles provem o modo
pelo qual as informaes so transferidas de fora para dentro da mquina,
e vice-versa, alm de compatibilizar esta transferncia atravs do
equilbrio de velocidade entre os meios diferentes. Entre estes
componentes podemos mencionar o teclado, o vdeo e a impressora.

1. Teclado (Perifrico de Entrada): sem dvida o mais importante


meio de entrada de dados, no qual estabelece uma relao direta
entre o usurio e o equipamento.

2. Drive (Perifrico de Entrada e Sada): Conhecido tambm como


"Unidade de Disco" ou "acionador", o drive, tem como funo
fazer o disco girar (dentro do envelope) numa velocidade
constante e transferir programas ou dados do disco para o
computador. Essa operao feita atravs de uma cabea de
leitura e gravao que se move para trs e para frente na

superfcie do disco. Os dados gravados em disco podem ser lidos


e utilizados como fonte de consulta em uma operao futura.

3. Winchester, Disco Rgido ou HD (Perifrico de Entrada e Sada):


Semelhantemente aos drives em utilizao e funcionamento, tem
como principal diferena, a inviolabilidade, a maior capacidade
de armazenamento e a maior velocidade de operao.
composto por uma srie de discos de material rgido, agrupados
em um nico eixo, possuindo cada disco um cabeote. Os
cabeotes flutuam sobre a superfcie do disco apoiados num
colcho de ar, isso significa que eles devem ser conservados em
caixas hermeticamente fechadas para evitar problemas causados
pela poeira e outros elementos estranhos.
As unidades winchester devem receber um cuidado maior por
guardarem maiores quantidades de informaes, pois qualquer
trepidao pode fazer com que o cabeote encoste-se ao disco,
danificando os dados.

4. Vdeo ou Monitor (Perifrico de Sada): Utilizado basicamente


para a sada de informaes, o vdeo o canal por onde o
computador apresenta informaes ao operador. Em geral
conectado placa de sistema por meio de um adaptador
monocromtico de alta-resoluo ou por um adaptador coloridogrfico.

5. Caneta ptica (Perifrico de Entrada): A caneta ptica um


instrumento cilndrico bastante parecido com uma caneta comum
(da seu nome), que tem um fio semelhante ao de um telefone em
uma das extremidades. Quando se encosta a caneta ptica na tela,
o computador capaz de detectar exatamente a posio apontada
(em alguns sistemas pressiona-se a caneta na tela, para ativar o
interruptor existente em seu interior).
A caneta ptica nada mais do que um sensor ptico, que ao ser
apontada na tela do monitor, a coincidncia da varredura no
ponto onde est a caneta provoca um mapeamento da tela e,
portanto, permite at desenhar diretamente na tela.
A caneta ptica usada mais comumente para escolher um dos
itens mostrados na tela. Reconhecendo o ponto indicado pela
caneta, o computador reduz o caracter ou smbolo a que o ponto
de refere.

6. Mouse (Perifrico de Entrada): H algum tempo atrs, o nico


modo de fazer um computador funcionar era registrar uma funo
atravs do teclado. Por ser esta uma tarefa cansativa que poderia
estar fazendo as pessoas deixarem de utilizar os computadores, os
fabricantes encontraram a soluo brilhante e simples do
"mouse".
O mouse colocado sobre qualquer superfcie plana e, quando se
move, movimenta tambm o cursor na tela com extrema
agilidade. Assim, uma pessoa pode fazer um movimento para
qualquer parte da tela, pressionar o boto e dar andamento
operao desejada. O mouse utilizado em programas grficos
para traar linhas ou "pintar" cores na tela e em programas com
grande nmero de menus de opes.

7. Joystick (Perifrico de Entrada): Esse tipo de controle manual foi


desenvolvido baseado no manche com que o piloto manobra o
avio. Geralmente utilizado para jogos semelhantes aos
fliperamas. A espaonave, ou qualquer outro objeto controlado na
tela pelo joystick, move-se na mesma direo que ele. Quando o
joystick movido para frente, a espaonave avana na tela. O
aparelho tem quatro chaves eltricas dispostas de tal forma que,
quando o joystick movimentado apenas um dos contatos se
fecha. Cada chave envia sua prpria mensagem para o
computador: para cima, para baixo, para e esquerda ou para a
direita.
Alguns deles so dotados ainda de um boto lateral de disparo (de
msseis, balas, ou eventos, dependendo do programa usado) para
ser operado com a mo que estiver desocupada. Em alguns
modelos, no entanto, basta que se aperte um boto disparador
com o polegar.

8. Impressoras (Perifrico de Sada): Existem trs tipos principais


de impressoras para microcomputador: Matricial (ou de Matriz
de Pontos), Jato de Tinta e Laser. So utilizados para a sada de
dados.

8.1 Matricial
A tecnologia mais comum de impresso o da matriz de pontos,
que funciona por meio de uma cabea de impresso contendo um

grupo de agulhas. Os caracteres so impressos no papel mediante


a combinao dessas agulhas. A vantagem da matriz de pontos
est na rapidez e no preo. Entretanto, como as letras e nmeros
so feitos com srie de pontos, a qualidade da impresso deixa a
desejar, alm disso, essa impressora faz muito barulho.
Algumas impressoras de matriz de pontos resolvem o problema
da m qualidade de impresso gravando os pontos duas ou trs
vezes. Nesse caso, preenchem os espaos deixados na primeira
impresso.

8.2 Jato de Tinta


As impressoras de jato de tinta so de preo um pouco mais
elevado que as matriciais. Injetam gotas de tinta (ou bolhas de
tintas aquecidas) que formam o caracter a ser impresso. As gotas
passam por um eletrodo e recebem carga eltrica. Esse tipo de
impressora trabalha com enorme rapidez, tendo capacidade para
imprimir muitos caracteres por segundo. Sua qualidade de
impresso muito boa. So muito adequadas cores.

8.3 Laser
Sistema semelhante ao utilizado nas mquinas de xerox, por
sensibilizao do papel e uso de toner para impresso. Possui alta
velocidade e alta resoluo, tanto na escrita quanto em modo
grfico. Se forem coloridas usam toner de 3 ou 4 cores.

9. Modem (Perifrico de Entrada e Sada): O modem um


dispositivo de converso de sinais, que transmite dados atravs de
linhas telefnicas. A palavra MODEM derivada das palavras
MOdulao e DEModulao.
Modular significa converter pulsos digitais (dgitos) em sinais
analgicos (ondas senoidais), para que eles possam percorrer
numa linha telefnica.
O modem permite que o computador "converse" com qualquer
outro computador do mundo; mais isso s pode acorrer se o outro
tambm tiver um modem. Ele tanto pode ser adaptado a um
microcomputador, como ao poderoso equipamento central de
uma universidade ou instituio bancria.

A ligao de seu micro a um grande equipamento pode lhe dar


acesso a grandes bancos de dados, a servio de informao e as
ltimas cotaes da bolsa de valores. Se ligar o seu micro ao de
seu amigo, vocs podem trocar software, enviar cartas eletrnicas
(e-mails) , alm de praticar jogos bidirecionais.

10. Scanner Digitalizador de imagem (Perifrico de Entrada):


Um digitalizador de imagens um equipamento de entrada de
dados, que permite a leitura de imagens a partir de material
impresso (revistas, jornais, cartazes), armazenando na memria
toda a tela recebida na leitura.
As telas podem, assim, serem modificadas e reproduzidas
novamente por equipamentos adequados de impresso. Dessa
forma podemos confeccionar cartazes ou qualquer outro tipo de
trabalho utilizando fotografias.

11. Multimdia - Multimdia uma unio de informaes, com udio


e vdeo, formando a partir da um dos mais poderosos recursos
digitais utilizados pelo computador.
Tambm chama-se multimdia aos softwares desenvolvidos
especialmente para a utilizao destes recursos e podem ser
formados a partir de tipos de arquivos diferentes, como: vdeoclips, msicas digitais, apresentaes audiovisuais, animaes
grficas, etc.
Para que um microcomputador possa utilizar todas as vantagens
que a multimdia oferece, ele precisa de acessrios especiais. Por
exemplo, o udio s ser reproduzido pelo computador se o
mesmo possuir uma Placa de Som.
Placa de Som um dispositivo ligado internamente ao
computador responsvel pela reproduo de sons digitais gerados
pelos softwares.
Hoje em dia no mercado, encontramos uma grande variedade de
Kits Multimdia, que so pacotes com equipamentos responsveis
pela execuo da multimdia no computador. Na maioria deles
encontraremos os seguintes itens: uma placa de som, um drive de
leitura para CD-ROM, dois cabos para a conexo do drive de
CD-ROM placa de som, duas caixas amplificadas, disquetes
para a instalao dos componentes e manuais de instalao e uso.
Como equipamentos opcionais encontraremos: um microfone,
ttulos em CD-ROM multimdia e talvez at uma cmera digital.

Equipamentos de processamento
1. Placa Me
O elemento central de um microcomputador uma placa onde se
encontra o microprocessador e vrios componentes que fazem a
comunicao entre o microprocessador com meios perifricos externos e
internos.
No nvel fsico mais bsico, a placa me corresponde s fundaes do
computador. Nela ficam as placas de expanso; nela so feitas as
conexes com circuitos externos; e ela a base de apoio para os
componentes eletrnicos fundamentais do computador. No nvel eltrico,
os circuitos gravados na placa me incluem o crebro do computador e
os elementos mais importantes para que esse crebro possa comandar os
seus "membros". Esses circuitos determinam todas as caractersticas da
personalidade do computador: como ele funciona, como ele reage ao
acionamento de cada tela, e o que ele faz.

Dois importantes componentes da Placa Me so:


Microprocessador - Responsvel pelo pensamento do
computador. O microprocessador escolhido, entre as dezenas de
microprocessadores disponveis no mercado, determina a
capacidade de processamento do computador e tambm os
sistemas operacionais que ele compreende (e, portanto, os
programas que ele capaz de executar).
o Co-processador - Complemento do microprocessador, o coprocessador permite que o computador execute determinadas
operaes com muito mais rapidez. O co-processador pode fazer
com que, em certos casos, o computador fique entre cinco e dez
vezes mais rpido.
o

2. Monitores e Vdeos
Embora os dois termos sejam usados como sinnimos (e s vezes at em
conjunto: monitores de vdeo), na realidade h diferenas importantes
entre eles. O vdeo o dispositivo que produz a imagem, a tela que voc
v. O monitor o aparelho completo, a caixa onde o vdeo est alojado,
juntamente com vrios circuitos de apoio. Esses circuitos convertem os
sinais enviados pelo computador (ou por outro equipamento, como um
gravador de videocassete) num formato que o vdeo possa utilizar.
Embora a maioria dos monitores funcione segundo princpios
semelhantes aos dos aparelhos de televiso (Tubos de Raios Catdios ou

CRT), os vdeos podem ser construdos com base em vrias tecnologias,


incluindo o cristal lquido (LCD) e o que usa o brilho de alguns gases
nobres (painis eletroluminesentes).
Os vdeos e monitores recorrem a diversas tecnologias para produzir
imagens visveis. A maioria dos computadores de mesa emprega
sistemas de vdeo apoiados na mesma tecnologia de tubos de raios
catdicos da maioria dos aparelhos de televiso. Os computadores
portteis utilizam principalmente vdeos de cristal lquido.

Cdigos Maliciosos
1

Vrus

Vrus e um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga infectando, isto e , inserindo copias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vrus depende da execuca o do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecca o.
Nesta seca o, entende-se por computador qualquer dispositivo computacional passvel de infecca o
por vrus. Computadores domesticos, notebooks, telefones celulares e PDAs sao exemplos de dispositivos computacionais passveis de infecca o.

1.1

Como um vrus pode afetar um computador?

Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de feliz aniversario, ate alterar ou destruir programas e arquivos do disco.

1.2

Como o computador e infectado por um vrus?

Para que um computador seja infectado por um vrus, e preciso que um programa previamente
infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word, Excel, etc;
abrir arquivos armazenados em outros computadores, atraves do compartilhamento de recursos;
instalar programas de procedencia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;
ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele e
ligado.
Novas formas de infecca o por vrus podem surgir. Portanto, e importante manter-se informado
atraves de jornais, revistas e dos sites dos fabricantes de antivrus.

1.3

Um computador pode ser infectado por um vrus sem que se perceba?

Sim. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando
uma serie de atividades sem o conhecimento do usuario. Ainda existem outros tipos que permanecem
inativos durante certos perodos, entrando em atividade em datas especficas.

1.4

O que e um vrus propagado por e-mail?

Um vrus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivo
anexado a` uma mensagem de correio eletronico. O conteudo dessa mensagem procura induzir o

usuario a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo
de vrus entra em aca o, ele infecta arquivos e programas e envia copias de si mesmo para os contatos
encontrados nas listas de enderecos de e-mail armazenadas no computador do usuario.
E importante ressaltar que este tipo especfico de vrus nao e capaz de se propagar automaticamente. O usuario precisa executar o arquivo anexado que contem o vrus, ou o programa leitor de
e-mails precisa estar configurado para auto-executar arquivos anexados.

1.5

O que e um vrus de macro?

Uma macro e um conjunto de comandos que sao armazenados em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a seque ncia de passos necessarios para imprimir um documento com a orientaca o
de retrato e utilizando a escala de cores em tons de cinza.
Um vrus de macro e escrito de forma a explorar esta facilidade de automatizaca o e e parte de um
arquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vrus
possa ser executado, o arquivo que o contem precisa ser aberto e, a partir da, o vrus pode executar
uma serie de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que sao abertos sempre que o
aplicativo e executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o
aplicativo for executado, o vrus tambem sera.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, sao os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript
sao menos suscetveis, mas isso nao significa que nao possam conter vrus.

1.6

Como posso saber se um computador esta infectado?

A melhor maneira de descobrir se um computador esta infectado e atraves dos programas antivrus1 .
E importante ressaltar que o antivrus e suas assinaturas devem estar sempre atualizados, caso
contrario podera nao detectar os vrus mais recentes.

1.7

Existe alguma maneira de proteger um computador de vrus?

Sim. Algumas das medidas de prevenca o contra a infecca o por vrus sao:
instalar e manter atualizados um bom programa antivrus e suas assinaturas;
desabilitar no seu programa leitor de e-mails a auto-execuca o de arquivos anexados a` s mensagens;

nao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham
de pessoas conhecidas. Caso seja necessario abrir o arquivo, certifique-se que ele foi verificado
pelo programa antivrus;
procurar utilizar na elaboraca o de documentos formatos menos suscetveis a` propagaca o de
vrus, tais como RTF, PDF ou PostScript;
procurar nao utilizar, no caso de arquivos comprimidos, o formato executavel. Utilize o proprio
formato compactado, como por exemplo Zip ou Gzip.

1.8

O que e um vrus de telefone celular?

Um vrus de celular se propaga de telefone para telefone atraves da tecnologia bluetooth2 ou da


tecnologia MMS3 (Multimedia Message Service). A infecca o se da da seguinte forma:
1. O usuario recebe uma mensagem que diz que seu telefone esta prestes a receber um arquivo.
2. O usuario permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.
3. O vrus, entao, continua o processo de propagaca o para outros telefones, atraves de uma das
tecnologias mencionadas anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente nao inserem copias de si
mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vrus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligaco es telefonicas, drenar a carga
da bateria, alem de tentar se propagar para outros telefones.

1.9

Como posso proteger um telefone celular de vrus?

Algumas das medidas de prevenca o contra a infecca o por vrus em telefones celulares sao:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario.
Caso isto nao seja possvel, consulte o manual do seu aparelho e configure-o para que nao seja
identificado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opca o aparece
como Oculto ou Invisvel);
nao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas
conhecidas, salvo quando voce estiver esperando o recebimento de um arquivo especfico;
fique atento a` s notcias veiculadas no site do fabricante do seu aparelho, principalmente a` quelas
sobre seguranca;
2 Mais
3A

detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade.
definica o deste termo pode ser encontrada no Glossario.

aplique todas as correco es de seguranca (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
caso voce tenha comprado uma aparelho usado, restaure as opco es de fabrica (em muitos aparelhos esta opca o aparece como Restaurar Configuraca o de Fabrica ou Restaurar Configuraca o
Original) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.
Os fabricantes de antivrus tem disponibilizado versoes para diversos modelos de telefones celulares. Caso voce opte por instalar um antivrus em seu telefone, consulte o fabricante e verifique a
viabilidade e disponibilidade de instalaca o para o modelo do seu aparelho. Lembre-se de manter o
antivrus sempre atualizado.

Cavalos de Troia

Conta a mitologia grega que o Cavalo de Troia foi uma grande estatua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Troia. A estatua do cavalo foi recheada
com soldados que, durante a noite, abriram os portoes da cidade possibilitando a entrada dos gregos
e a dominaca o de Troia. Da surgiram os termos Presente de Grego e Cavalo de Troia.
Na informatica, um cavalo de troia (trojan horse) e um programa, normalmente recebido como um
presente (por exemplo, cartao virtual, a lbum de fotos, protetor de tela, jogo, etc), que alem de executar funco es para as quais foi aparentemente projetado, tambem executa outras funco es normalmente
maliciosas e sem o conhecimento do usuario.
Algumas das funco es maliciosas que podem ser executadas por um cavalo de troia sao:
instalaca o de keyloggers ou screenloggers (vide seca o 5);
furto de senhas e outras informaco es sensveis, como numeros de cartoes de credito;
inclusao de backdoors, para permitir que um atacante tenha total controle sobre o computador;
alteraca o ou destruica o de arquivos.

2.1

Como um cavalo de troia pode ser diferenciado de um vrus ou worm?

Por definica o, o cavalo de troia distingue-se de um vrus ou de um worm por nao infectar outros
arquivos, nem propagar copias de si mesmo automaticamente.
Normalmente um cavalo de troia consiste em um u nico arquivo que necessita ser explicitamente
executado.
Podem existir casos onde um cavalo de troia contenha um vrus ou worm. Mas mesmo nestes
casos e possvel distinguir as aco es realizadas como conseque ncia da execuca o do cavalo de troia
propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.

2.2

Como um cavalo de troia se instala em um computador?

E necessario que o cavalo de troia seja executado para que ele se instale em um computador.
Geralmente um cavalo de troia vem anexado a um e-mail ou esta disponvel em algum site na Internet.
E importante ressaltar que existem programas leitores de e-mails que podem estar configurados
para executar automaticamente arquivos anexados a` s mensagens. Neste caso, o simples fato de ler
uma mensagem e suficiente para que um arquivo anexado seja executado.

2.3

Que exemplos podem ser citados sobre programas contendo cavalos de


troia?

Exemplos comuns de cavalos de troia sao programas que voce recebe ou obtem de algum site
e que parecem ser apenas cartoes virtuais animados, a lbuns de fotos de alguma celebridade, jogos,
protetores de tela, entre outros.
Enquanto estao sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaco es, apagar arquivos ou formatar
o disco rgido.
Existem tambem cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao
serem instalados com sucesso, apenas exibem uma mensagem de erro.

2.4

O que um cavalo de troia pode fazer em um computador?

O cavalo de troia, na maioria das vezes, instalara programas para possibilitar que um invasor tenha
controle total sobre um computador. Estes programas podem permitir que o invasor:
tenha acesso e copie todos os arquivos armazenados no computador;
descubra todas as senhas digitadas pelo usuario;
formate o disco rgido do computador, etc.

2.5

Um cavalo de troia pode instalar programas sem o conhecimento do usuario?

Sim. Normalmente o cavalo de troia procura instalar, sem que o usuario perceba, programas que
realizam uma serie de atividades maliciosas.

2.6

possvel saber se um cavalo de troia instalou algo em um computador?


E

A utilizaca o de um bom programa antivrus (desde que seja atualizado frequentemente) normalmente possibilita a detecca o de programas instalados pelos cavalos de troia.

E importante lembrar que nem sempre o antivrus sera capaz de detectar ou remover os programas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que as
assinaturas do seu antivrus.

2.7

Existe alguma maneira de proteger um computador dos cavalos de troia?

Sim. As principais medidas preventivas contra a instalaca o de cavalos de troia sao semelhantes a` s
medidas contra a infecca o por vrus e estao listadas na seca o 1.7.
Uma outra medida preventiva e utilizar um firewall pessoal. Alguns firewalls podem bloquear o
recebimento de cavalos de troia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e
Metodos de Prevenca o.

Adware e Spyware

Adware (Advertising software) e um tipo de software especificamente projetado para apresentar


propagandas, seja atraves de um browser, seja atraves de algum outro programa instalado em um
computador.
Em muitos casos, os adwares tem sido incorporados a softwares e servicos, constituindo uma
forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou
prestam servicos gratuitos. Um exemplo do uso legtimo de adwares pode ser observado no programa
de troca instantanea de mensagens MSN Messenger.
Spyware, por sua vez, e o termo utilizado para se referir a uma grande categoria de software que
tem o objetivo de monitorar atividades de um sistema e enviar as informaco es coletadas para terceiros.
Existem adwares que tambem sao considerados um tipo de spyware, pois sao projetados para
monitorar os habitos do usuario durante a navegaca o na Internet, direcionando as propagandas que
serao apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria
das vezes, sao utilizados de forma dissimulada, nao autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem ter relaca o com o uso
legtimo ou malicioso:
monitoramento de URLs acessadas enquanto o usuario navega na Internet;
alteraca o da pagina inicial apresentada no browser do usuario;
varredura dos arquivos armazenados no disco rgido do computador;
monitoramento e captura de informaco es inseridas em outros programas, como IRC ou processadores de texto;
instalaca o de outros programas spyware;
monitoramento de teclas digitadas pelo usuario ou regioes da tela proximas ao clique do mouse
(vide seca o 5);

captura de senhas bancarias e numeros de cartoes de credito;


captura de outras senhas usadas em sites de comercio eletronico.
E importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade
do usuario e, pior, a seguranca do computador do usuario, dependendo das aco es realizadas pelo
spyware no computador e de quais informaco es sao monitoradas e enviadas para terceiros.
A seca o 3.1 apresenta alguns exemplos de spywares usados de modo legtimo e de spywares
maliciosos.

3.1

Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilizaca o de programas spyware de modo legtimo sao:


uma empresa pode utilizar programas spyware para monitorar os habitos de seus funcionarios,
desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos
computacionais da empresa;
um usuario pode instalar um programa spyware para verificar se outras pessoas estao utilizando
o seu computador de modo abusivo ou nao autorizado.
Na maioria das vezes, programas spyware sao utilizados de forma dissimulada e/ou maliciosa.
Seguem alguns exemplos:
existem programas cavalo de troia que instalam um spyware, alem de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuario navega na
Internet. Sempre que o usuario acessa determinados sites de bancos ou de comercio eletronico,
o keylogger ou screenlogger e ativado para a captura de senhas bancarias ou numeros de cartoes
de credito;
alguns adwares incluem componentes spyware para monitorar o acesso a paginas Web durante a
navegaca o na Internet e, entao, direcionar as propagandas que serao apresentadas para o usuario.
Muitas vezes, a licenca de instalaca o do adware nao diz claramente ou omite que tal monitoramento sera feito e quais informaco es serao enviadas para o autor do adware, caracterizando
assim o uso dissimulado ou nao autorizado de um componente spyware.
A seca o 3.2 apresenta algumas formas de se prevenir a instalaca o de programas spyware em um
computador.

possvel proteger um computador de programas spyware?


3.2 E
Existem ferramentas especficas, conhecidas como anti-spyware, capazes de detectar e remover
uma grande quantidade de programas spyware. Algumas destas ferramentas sao gratuitas para uso
pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet,
verifique sua procedencia e certifique-se que o fabricante e confiavel).

Alem da utilizaca o de uma ferramenta anti-spyware, as medidas preventivas contra a infecca o por
vrus (vide seca o 1.7) sao fortemente recomendadas.
Uma outra medida preventiva e utilizar um firewall pessoal4 , pois alguns firewalls podem bloquear
o recebimento de programas spyware. Alem disso, se bem configurado, o firewall pode bloquear o
envio de informaco es coletadas por estes programas para terceiros, de forma a amenizar o impacto da
possvel instalaca o de um programa spyware em um computador.

Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos metodos utilizados na realizaca o da invasao. Na maioria dos casos,
tambem e intenca o do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servicos criados ou modificados para este fim, da-se o nome de backdoor.

4.1

Como e feita a inclusao de um backdoor em um computador?

A forma usual de inclusao de um backdoor consiste na disponibilizaca o de um novo servico ou


substituica o de um determinado servico por uma versao alterada, normalmente possuindo recursos
que permitam acesso remoto (atraves da Internet). Pode ser includo por um invasor ou atraves de um
cavalo de troia.
Uma outra forma e a instalaca o de pacotes de software, tais como o BackOrifice e NetBus, da
plataforma Windows, utilizados para administraca o remota. Se mal configurados ou utilizados sem o
consentimento do usuario, podem ser classificados como backdoors.

4.2

A existencia de um backdoor depende necessariamente de uma invasao?

Nao. Alguns dos casos onde a existencia de um backdoor nao esta associada a uma invasao sao:
instalaca o atraves de um cavalo de troia (vide seca o 2).
inclusao como conseque ncia da instalaca o e ma configuraca o de um programa de administraca o
remota;
Alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem uma
seria ameaca a` seguranca de um computador que contenha um destes produtos instalados, mesmo que
backdoors sejam includos por fabricantes conhecidos.
4 Mais

informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.

4.3 Backdoors sao restritos a um sistema operacional especfico?


Nao. Backdoors podem ser includos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris,
FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

4.4

Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antivrus nao sejam capazes de descobrir backdoors em um computador, as


medidas preventivas contra a infecca o por vrus (seca o 1.7) sao validas para se evitar algumas formas
de instalaca o de backdoors.
A ideia e que voce nao execute programas de procedencia duvidosa ou desconhecida, sejam eles
recebidos por e-mail, sejam obtidos na Internet. A execuca o de tais programas pode resultar na
instalaca o de um backdoor.
Caso voce utilize algum programa de administraca o remota, certifique-se de que ele esteja bem
configurado, de modo a evitar que seja utilizado como um backdoor.
Uma outra medida preventiva consiste na utilizaca o de um firewall pessoal5 . Apesar de nao eliminarem os backdoors, se bem configurados, podem ser u teis para amenizar o problema, pois podem
barrar as conexoes entre os invasores e os backdoors instalados em um computador.
Tambem e importante visitar constantemente os sites dos fabricantes de softwares e verificar a
existencia de novas versoes ou patches para o sistema operacional ou softwares instalados em seu
computador.
Existem casos onde a disponibilizaca o de uma nova versao ou de um patch esta associada a` descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um
computador, de maneira similar ao acesso aos backdoors.

Keyloggers

Keylogger e um programa capaz de capturar e armazenar as teclas digitadas pelo usuario no teclado de um computador.

5.1

Que informaco es um keylogger pode obter se for instalado em um computador?

Um keylogger pode capturar e armazenar as teclas digitadas pelo usuario. Dentre as informaco es
capturadas podem estar o texto de um e-mail, dados digitados na declaraca o de Imposto de Renda e
outras informaco es sensveis, como senhas bancarias e numeros de cartoes de credito.
Em muitos casos, a ativaca o do keylogger e condicionada a uma aca o previa do usuario, como
por exemplo, apos o acesso a um site especfico de comercio eletronico ou Internet Banking. Normal5 Mais

informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.

mente, o keylogger contem mecanismos que permitem o envio automatico das informaco es capturadas
para terceiros (por exemplo, atraves de e-mails).

5.2

Diversos sites de instituico es financeiras utilizam teclados virtuais. Neste


caso eu estou protegido dos keyloggers?

As instituico es financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaco es sensveis de usuarios. Entao, foram desenvolvidas formas mais avancadas
de keyloggers, tambem conhecidas como screenloggers, capazes de:
armazenar a posica o do cursor e a tela apresentada no monitor, nos momentos em que o mouse
e clicado, ou
armazenar a regiao que circunda a posica o onde o mouse e clicado.
De posse destas informaco es um atacante pode, por exemplo, descobrir a senha de acesso ao
banco utilizada por um usuario.

5.3

Como e feita a inclusao de um keylogger em um computador?

Normalmente, o keylogger vem como parte de um programa spyware (veja a seca o 3) ou cavalo
de troia (veja a seca o 2). Desta forma, e necessario que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vem anexados a e-mails ou
estao disponveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar
automaticamente arquivos anexados a` s mensagens. Neste caso, o simples fato de ler uma mensagem
e suficiente para que qualquer arquivo anexado seja executado.

5.4

Como posso proteger um computador dos keyloggers?

Para se evitar a instalaca o de um keylogger, as medidas sao similares a` quelas discutidas nas seco es
de vrus (1.7), cavalo de troia (2.7), worm (6.3), bots (7.5) e na Parte IV: Fraudes na Internet.

Worms

Worm e um programa capaz de se propagar automaticamente atraves de redes, enviando copias de


si mesmo de computador para computador.
Diferente do vrus, o worm nao embute copias de si mesmo em outros programas ou arquivos
e nao necessita ser explicitamente executado para se propagar. Sua propagaca o se da atraves da
exploraca o de vulnerabilidades existentes ou falhas na configuraca o de softwares instalados em computadores.

6.1

Como um worm pode afetar um computador?

Geralmente o worm nao tem como conseque ncia os mesmos danos gerados por um vrus, como
por exemplo a infecca o de programas e arquivos ou a destruica o de informaco es. Isto nao quer dizer
que nao represente uma ameaca a` seguranca de um computador, ou que nao cause qualquer tipo de
dano.
Worms sao notadamente responsaveis por consumir muitos recursos. Degradam sensivelmente
o desempenho de redes e podem lotar o disco rgido de computadores, devido a` grande quantidade
de copias de si mesmo que costumam propagar. Alem disso, podem gerar grandes transtornos para
aqueles que estao recebendo tais copias.

6.2

Como posso saber se meu computador esta sendo utilizado para propagar
um worm?

Detectar a presenca de um worm em um computador nao e uma tarefa facil. Muitas vezes os
worms realizam uma serie de atividades, incluindo sua propagaca o, sem que o usuario tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presenca de worms e ate mesmo evitar
que eles se propaguem, isto nem sempre e possvel.
Portanto, o melhor e evitar que seu computador seja utilizado para propaga-los (vide seca o 6.3).

6.3

Como posso proteger um computador de worms?

Alem de utilizar um bom antivrus, que permita detectar e ate mesmo evitar a propagaca o de
um worm, e importante que o sistema operacional e os softwares instalados em seu computador nao
possuam vulnerabilidades.
Normalmente um worm procura explorar alguma vulnerabilidade disponvel em um computador,
para que possa se propagar. Portanto, as medidas preventivas mais importantes sao aquelas que procuram evitar a existencia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso
da Internet e Metodos de Prevenca o.
Uma outra medida preventiva e ter instalado em seu computador um firewall pessoal6 . Se bem
configurado, o firewall pessoal pode evitar que um worm explore uma possvel vulnerabilidade em
algum servico disponvel em seu computador ou, em alguns casos, mesmo que o worm ja esteja
instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

Bots e Botnets

De modo similar ao worm (seca o 6), o bot e um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuraca o de softwares instalados em um computador. Adicionalmente ao worm, dispoe de mecanismos de comunicaca o com o invasor, permitindo
que o bot seja controlado remotamente.
6 Mais

informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.

7.1

Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado. Entao, ele aguarda por instruco es do invasor, monitorando as mensagens que
estao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por seque ncias especiais de caracteres, que sao interpretadas pelo bot. Estas seque ncias de caracteres correspondem a instruco es que devem ser executadas
pelo bot.

7.2

O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instruco es para que ele realize diversas
atividades, tais como:
desferir ataques na Internet;
executar um ataque de negaca o de servico (detalhes na Parte I: Conceitos de Seguranca);
furtar dados do computador onde esta sendo executado, como por exemplo numeros de cartoes
de credito;
enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);
enviar spam.

7.3

O que sao botnets?

Botnets sao redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet
pode utiliza-la para aumentar a potencia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negaca o de servico, etc.

7.4

Como posso saber se um bot foi instalado em um computador?

Identificar a presenca de um bot em um computador nao e uma tarefa simples. Normalmente, o bot
e projetado para realizar as instruco es passadas pelo invasor sem que o usuario tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presenca de bots, isto nem sempre e
possvel. Portanto, o melhor e procurar evitar que um bot seja instalado em seu computador (vide
seca o 7.5).

7.5

Como posso proteger um computador dos bots?

Da mesma forma que o worm, o bot e capaz de se propagar automaticamente, atraves da exploraca o de vulnerabilidades existentes ou falhas na configuraca o de softwares instalados em um
computador.

Portanto, a melhor forma de se proteger dos bots e manter o sistema operacional e os softwares
instalados em seu computador sempre atualizados e com todas as correco es de seguranca (patches)
disponveis aplicadas, para evitar que possuam vulnerabilidades.
A utilizaca o de um bom antivrus, mantendo-o sempre atualizado, tambem e importante, pois
em muitos casos permite detectar e ate mesmo evitar a propagaca o de um bot. Vale lembrar que o
antivrus so sera capaz de detectar bots conhecidos.
Outra medida preventiva consiste em utilizar um firewall pessoal7 . Normalmente, os firewalls
pessoais nao eliminam os bots, mas, se bem configurados, podem ser u teis para amenizar o problema,
pois podem barrar a comunicaca o entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagaca o e instalaca o de bots em um computador, como por
exemplo, atraves da execuca o de arquivos anexados a e-mails. Portanto, as medidas apresentadas
na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o tambem sao fortemente
recomendadas.

Rootkits

Um invasor, ao realizar uma invasao, pode utilizar mecanismos para esconder e assegurar a sua
presenca no computador comprometido. O conjunto de programas que fornece estes mecanismos e
conhecido como rootkit.
E muito importante ficar claro que o nome rootkit nao indica que as ferramentas que o compoem
sao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mante-lo. Isto significa que o invasor, apos instalar o rootkit, tera acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos metodos utilizados na realizaca o da
invasao, e suas atividades serao escondidas do responsavel e/ou dos usuarios do computador.

8.1

Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem
ser citados:
programas para esconder atividades e informaco es deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretorios, processos, conexoes de rede, etc;
backdoors (vide seca o 4), para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
programas para remoca o de evidencias em arquivos de logs;
sniffers8 , para capturar informaco es na rede onde o computador esta localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer metodo de criptografia;
scanners9 , para mapear potenciais vulnerabilidades em outros computadores;
7 Mais

informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.
definica o de sniffer pode ser encontrada no Glossario.
9 A definic
a o de scanner pode ser encontrada no Glossario.
8A

outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negaca o
de servico, etc.

8.2

Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presenca de um grande numero de rootkits, mas isto
nao quer dizer que sao capazes de detectar todos os disponveis (principalmente os mais recentes).
Alguns destes programas sao gratuitos e podem ser obtidos pela Internet (antes de obter um programa
para a detecca o de rootkits pela Internet, verifique sua procedencia e certifique-se que o fabricante e
confiavel).
Como os rootkits sao projetados para ficarem ocultos, ou seja, nao serem detectados pelo responsavel ou pelos usuarios de um computador, sua identificaca o e , na maioria das vezes, uma tarefa
bem difcil. Deste modo, o melhor e procurar evitar que um rootkit seja instalado em seu computador
(vide seca o 8.3).

8.3

Como posso proteger um computador dos rootkits?

Apesar de existirem programas especficos para a detecca o de rootkits, a melhor forma de se


proteger e manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correco es de seguranca (patches) disponveis aplicadas, para evitar que possuam
vulnerabilidades.
Desta forma, voce pode evitar que um atacante consiga invadir seu computador, atraves da exploraca o de alguma vulnerabilidade, e instalar um rootkit apos o comprometimento.

BA CKUP

Obackup umprocedimento especial decpia dedados earquivosde


programas de computador de um dispositivo para o outro, com o
objetivo de posteriormente os recuperar no caso de existir algum
incidente,oudesenecessitarteracessoaumainformaodeumadata
passada,quenoestejamaisdisponvelnosistema.
Hojeemdia,asmdiasmaiscomunsparaexecutarastarefasdebackup
so:
1.CDR/RW,comcapacidadede700MB
2.DVDR/RW,comcapacidadede4.7GB
3. FITAS MAGNTICAS, do tipo DAT, por exemplo, com capacidade de
40GB
4.SAN:servidoresdeArmazenagemdedados,comcapacidadesuperior
a01TB(Terabyte).
Existem diversas tcnicas e estratgias para a realizao dos
procedimentos de backup. Entre elas, as que mais costumam cair em
concursosso:completoouintegral,incrementalediferencial.
BA CKUP COM P LETOOU I N TEGRA L

Este tipo de procedimento de cpia de segurana, backup completo,


consiste em copiar todos os arquivos para a mdia apropriada,
previamentedestinada.
Se osdados e arquivos que estosendo copiados nunca mudam, cada
backup completo ser igual aos outros, ou seja, os arquivos copiados
serosempreiguais.

BA CKUP I N CREM EN TA L

Ao contrrio do backup completo, os procedimentos de cpias do tipo


incrementalprimeiroverificamseo horriodealteraodeumarquivo
mais recente que o horrio de seu ltimo backup. Se no for, isto
significaqueoarquivonofoimodificadodesdeoltimobackup,assim
podeserignoradodestavez,ouseja,noserrealizadooprocedimento
decpiadesegurana.
Por outro lado, se adata de modificao mais recenteque a datado
ltimo backup, isto significa que o arquivo foi modificado e deve ser
realizadoseubackup.

BA CKUP DI FEREN CI A L

Os procedimentos de backup diferencial so similares aos backups


incrementais,poisambosfazemcpiasdearquivosmodificados.
No entanto, os procedimentos de cpia do tipo diferencial so
acumulativos, em outras palavras, toda vez que um arquivo for
modificado, este continuar a ser incluso em todos os backups
diferenciais.
Isso significa que cada backup diferencial contm todos os arquivos
modificados desde o ltimo backup completo, possibilitando executar
umarestaurao completa somentecom o ltimo backup completo eo
ltimo backup diferencial,casoprecisedaltima versodoarquivo,ou
daversoquedesejarnadataespecificada.

You might also like