Professional Documents
Culture Documents
Boto Iniciar
cones
Barra de Tarefas
cone Selecionado
cone normal
Barra de Tarefas
Janelas
Barra de Menu
Barra do Ttulo
Barra de Ferramentas
Barra de Status
Menu Iniciar
onde esto localizados todos os programas que esto
instalados no computador. Utilizando o mouse, clique no boto
Iniciar ou aperte a tecla com o smbolo do Windows () do
teclado.
Percorra a lista que for exibida com o ponteiro do mouse.
Para cada item listado, ao apontar o mouse e clicar uma vez com
o boto esquerdo do mouse, o item ser executado. Note que
existe menu e cada item pode conter um submenu quando tiver
uma seta preta indicando para a direita.
Desligar o computador
Ao clicar na opo desligar o computador, abrir a tela ao lado, que
apresenta quatro opes:
Em espera: Coloca o computador em modo de espera, para economia de
energia, caso seja preciso se ausentar e no se quer desligar o computador.
Desativar: Desliga o computador. Caso o computador seja mais antigo,
aparecer uma janela dizendo que o computador pode ser desligado com
segurana. No caso de Computadores mais novos, ele ser desligado
automaticamente.
Reiniciar: Reinicia o computador. s vezes necessrio reiniciar, para que eventuais mudanas sejam aplicadas.
Cancelar: Fecha esta caixa de dilogo.
Atalhos
Atalhos so cones que so colocados na rea de trabalho para
agilizar o acesso a alguns programas, para se criar uma atalho basta
clicar com o boto direito na rea de trabalho, novo e depois atalho.
Aps isso vai aparecer outra janela, nessa janela voc vai digitar o
nome do programa por qual vai ser criado o atalho, digitado o nome
clica em avanar e depois concluir.
Executar
Para abrir um arquivo, pasta de arquivos, programa ou
uma pgina na Internet, voc pode utilizar o executar. Basta
digitar o nome do item desejado que o Windows o abrir para
voc. Veja o exemplo abaixo:
Digite a palavra CALC dentro da caixa abrir.
Em seguida clique em OK ou simplesmente pressione
Enter, no teclado o Windows abrir a calculadora.
Pesquisar
A opo Pesquisar contm quatro sub-menus:
Arquivos ou pastas: Para localizar os arquivos e
pastas dentro do seu computador.
Na Internet: Localiza sites na Internet.
Usando o Microsoft Outlook: Localiza contatos
em um programa chamado Microsoft Outlook (tipo de
agenda eletrnica do Windows).
Pessoas: Procura por pessoas no catlogo de
Endereo do Windows.
Configuraes
Painel de controle: Abre a janela do painel
de controle, onde possvel configurar a aparncia
do computador, as opes do teclado, mouse,
impressora, usurios, adicionar e remover
programas, entre outros.
Conexes de rede: Abre a janela e exibi as
conexes da rede local.
Impressoras e aparelhos de fax: Mostra as impressoras e aparelhos de faz instalados e tambm
instala novas impressoras e aparelhos de fax.
Barra de tarefas e menu Iniciar: Exibi a janela de configuraes da Barra de tarefas e do boto
Iniciar.
Lixeira do Windows
A Lixeira uma pasta especial do
Windows e ela se encontra na rea de trabalho
para onde vai os arquivos que foram apagados
do computador. Apesar desses arquivos terem
sidos apagados eles ainda permanecem no
computador com isso a qualquer momento
podem ser restaurados
Para apagar um arquivo do computador
necessrio exclu-lo e isso pode ser feito de trs
maneiras, clicando em cima do arquivo e
depois pressionando a tecla DELETE,
clicando no arquivo com o boto direito do
mouse e depois em excluir e por fim arrastando
o arquivo para cima da lixeira.
Esvaziando a Lixeira
Ao Esvaziar a Lixeira, voc est excluindo definitivamente os
arquivos do seu computador. Estes no podero mais ser mais
recuperados pelo Windows. Ento, esvazie a Lixeira somente quando
tiver certeza de que no precisa mais dos arquivos ali encontrados.
Para esvaziar; abra a Lixeira no menu ARQUIVO, clique em Esvaziar
Lixeira.
Voc pode tambm esvaziar a Lixeira sem precisar abri-la, para
tanto, basta clicar com o boto DIREITO do mouse sobre o cone da
Lixeira e selecionar no menu de contexto Esvaziar Lixeira.
Propriedades de Data e Hora
usada para ajustar a hora e a data do computador, a
maneira mais rpida de acessar as propriedades de data e hora
atravs do relgio que fica no canto inferior direito na tela do
computador. necessrio apenas dar dois cliques rpidos com o
boto esquerdo ou um clique com o direito e depois em
AJUSTAR DATA/HORA.
Na janela que aparece voc vai escolher qual a hora e a data
que vai ficar aparecendo no relgio.
Pastas
As pastas so compartimentos que so usadas para guardar informaes, toda e qualquer arquivo
que esteja armazenado no computar est guardado dentro de uma pasta. As pastas so sempre
representadas por uma figura amarela
, mas pode ser personalizada e colocada outra figura para
representar a pasta.
Para se criar uma pasta bastante simples:
Clica-se com o boto direito no local onde vai ser
criada a pasta, vai at a opo novo e depois pasta. Aps
clicar em pasta vai aparecer
onde tem escrito nova
pasta voc deve escrever o nome que vai ser dado para a
pasta, digitado o nome s pressionar ENTER e a pasta
est pronta.
Aplicativos do Windows
Calculadora
A calculadora do Windows pode ser extremamente til porque
funciona como uma calculadora normal. O Windows trs dois tipos
de calculadora: Padro e Cientfica. Clique no menu Exibir e escolha
entre Padro e Cientfica. Para abrir a calculadora clique no boto
Iniciar/Programas/Acessrios/Calculadora.
Os operadores da calculadora so:
Adio
+
Subtrao
Multiplicao
*
Diviso
/
Igual
=
Voc tambm pode utilizar o teclado numrico para calcular.
Para saber qual o equivalente no teclado do boto da calculadora.
Clique com o boto direito do mouse sobre o boto e depois em O que isto?
123456578954
!"!#"$%&'()*+*,-
.(/01*2
34567489):1'9;<,89=*8>?
3@567AB9<*,*9C)9D9=9=>?
3C8567EF9GH):189,09<I,9J*K.941*
>?
3487*2&9&E91'L:>?
3K,*(
J,.+08&'
**8(
YN N!"!#ZP[\!
YN N!"!]"XP\!
MNN!NOPQ!!R!S!TUNVN!WTPV"X!
YN N!"!^" NV"XN%!_`Wabc\!
YN N!"!^" NV"XN%!^ca]`#`dbc\!
01221456522175891
1
!"#$%&'($)*'+,$-.
01221
45/0157
&("1%234(1#567(#(*8(49(':-
;(<(#&("1(1#6!(4($4=>*+?(:-
0122145
919
GHIJ/7@/
5
-KL<#4($01221
45/0157
*-KM#4((1*N146
505OP/4595Q9/:1R'R'9(#(4$84(
-KST2184/&(44(!('$
4-KJ0TU184/&(44(!('$9V$%1(31#(1('$91('9*>(-
WHIJ/7E5U014/
-KE5U01
4T25UT/81T
$$-X91(3('$(#N9(#N('9(
*-KJ920YE5U01
4T25UT/81T
$R'44-X91(3('$(939(
93
-KJ920YE5U01
4T25UT/81T
9Z19Z*>(-X91(3('$(9["\(9(
9["\(
4-K@X 1(3('$(9(#](4#N'
-KX1(3('$(9(\14#N'
\-KJ920Y@X 1(3('$(9(#](4(>(
"-KJ920YX 1(3('$(9(\14(>(
N-KC15^CX!(3('$(91
-KC15_X !(3('$(9*>(
GHIJ/7@/
5
-K
505OP/4595Q9/5
aK!##N(*(?(4(1('$9$$(#4(#(#](4(N(R'4$8
$(#%$b((4$84(X91R'R'R'#444
>(c
aK2d'14'9(R'$(*'193X$(#93c
*-K7(*1"1$R'449["#
aKeR'X9$(#'1#N
aKfR'$X9$(#'19["\(
aKgR'$X9$(#(4((>(
WHIJ/7E5U014/
0134567879
9
000!0!!"
#1$%87 0!"
16& '(0)!*+,-*!./1
0152$5035345767333431133767113872733
9031:576518373;:5<
=>?@0AB
T>?6\%B
013456789
1!8"#7$9
%&
'()*+#7,-./9
012
3(45#7,-.6464478*46/.4
9::2;<
=(4>4,86.#7?.64
@
A
BC(45#7,-.6464/76478.4
D2;
BB(4E*787F7$.64
G2
H
&
I
J1
BK(4L7M.N.O4,8944,8644#7,-.7
HPJ
2
BQ(43*O46.NR9@J
H
&
I
BS1T.6$./9647%
J
H
&
I
B01U7O7,*764V4$*9WJ
J
B15*O4,8.64V4$*9J
J
B'1X96/.7%
1
B31V4.#N.6Y
I
J<I<
P
J
B=1>964/.4Z9,849
JJ
[V!3>![5!)4>\T53U\)4UL4TL3])4U\4^\VU4
4
4
B_4T4,*4568*7`9a4
K_4T4,*4L/78.64
bU47F.?46
~a4WIA
PlJi
bV4F.?46
aIA
Pl<I
JIi
v11
gJ1hJ
H}J
I
A4
bV4$968.6
a
}H
64.4/44
d6.,7F46,$7.i4
b>9M7.6
a4H}nHH
64.4/44
d6.,7F46,$7.4
b>9#.6
|a%
}
r
I
z
i4
be9$.#7?.64
sa4sAH
Ji4
GHI=A2JK6367
fHI=A2A4=767
12345652679
7!"7"9#$
%&'()*+,-+.*/+0*1+
*(+
2
+
+3
*4(51+36,-+78+29
+
:;<:#
1=>=?6@A"79
2
1*1*
B6CD"79E
F)
1*1*
L@7C">3*:7;MF.
B"N@25O=CD7=44P@QB"N@25O"!RS6A"H31*1T*1
6(6*5
B"N@25O"U=3QB"N@25@AV>6A=H31*1T*16(
6*5**W)X
Y"77"4O=Z=77"C=A5"43[71
['*
\]#*
X
^_S2"3[71
9<)9
`"3=a">b@=^@O"D_0*11,-1,
/[<()*
c=>"A5=67"31*
1/
d@@CF
[;\W
\,-1*e
g2=37"0*6'()*+
*+,-1
LhC=7@4O=!RS6A"40**,-*()*1*
i"5"=b@7"*E[j
k25@c=K5@
(11*
),-
<l
5*
(
1mC3@>@'
*,-9
6*-*1**1
`@C=A5R76@9F
M'
*,-1*(
1*
Z6S27"0*5)9F6Weee+
lF+F#+XF+1**
n+4(51+7)*):WE*/
k7o26p@0*6W*1*W
q3r=5@0*8)+1
+'
*
/
M1531
AO6?"O@7*
1*e
sHI=A2Z@7C"5"7
*
.*/v5-&wW
I"7?"O@7=4=L2C=7"aP@F1*M1:w()5
1*
Y@7O"4=1@C37="C=A5@F1*]*+()5+
()*+1<
+
5)
`@>2A"4F
*w1
*1*+,-
1*
1234526789
!
.$&/678
08
%/1%89
*234555
!
62$7894528
/
6$:78945289
;++5
!
<52:8
0/
=4:08
>84
?/@4:08
<52:8A9
*
2BCD4!
H8%$588
/
=8&F2%2678
>84
H8%$58A9I5
I',
3J
K
,
5
!
LA
6/:4
=/&&2F/:%28
LA
6/:4
123/52
LA
6/:4
n2:/52
M&%8@&2N$2
/
O&2FP%$922'Q49
I53
)(
)
!
R0$8F289
.$9$8:P&$8
0/
?$:S:$F882T
U'Q4
V
W3
X,X3!
1&204Y$&
V
Z[K(5K,
5(!
E4%8"8&&/6G89
*\;-[
)!
H:]/58#/8
/
H%$^4/%289
_3-
-
!
6252
.$&/%29
`;*-a
,-J,3,()
!
629&89
b3K
!
./8/:h2&
123/529
c[
2--(4
R:8/&$&
i
123/529
`,j-
,),
!
R:8/&$&
i
"854:28
84
k$:h28
84
"l545289
`,,
-
3!
6/8952&
"l545289
*
j
!
.$]$0$&9
33(\!
E4%8=8&F2%2678
02
123/529
;
m!
"5288$N$92&9
_
g
o8]2
n2:/529
;3a!
.$]$0$&9
3aa!
"#$%5
&'
4
1234567429
!
&'
4$6(2)*+,2-./0
1234425642
78926296:;64<
1=
%>6)+?-@4A./0
3767 B569
622;56C!
1234
56578
3
!"#!"$!%%%"&""'
()*"+,!#!*%)"%"!%!%$!"-%
!"!"+.!"/0%!!%%$!%"01!%"
"%%"$*2"*!/3"+""%"%"!-"!!+4*)"$
"%**25+!%5*/
(!!%"""%%"$(!%!"!"%%%"()*"%*
%+
67823294: ;45<49=96: 123456578 >7723 123456578 >7723
3
?@@AB
12345365
d \
248
d Oe 75
d 7
d 87
f58
d
!
"
#
d , $%338&%3
f58 d
g
"
'
h
"
#
$5()%3
*
" ' +, - # (388.$/)08.15
2 3 '
" # " %1)4%2 5" 4868$)5.% "2 ,7
'
" # 8 ' +, - ,
'
" # 3 '
+, - '
15.$8)1549:4)$548;868<=5
>8305 ?84$3)<=5
8 @ 87 "' @ 7 ' ABCDEFGHIJGEKLJMM' N
" 2 " * " '
+87 @ ,7 2 5'
N @ # 6)./%48$562.%4 #2 2
2 "
'
N @ 7 , 5 52
O5 , '
P(83%65384
7%180:1)$54
;S79PQP ;TUVTHT1E?P
87
W
+587
Z
^87
]
\87
`
c7
b
;S79PQP
X
[
_
[a
_a
[_
QR&)$54
;TUVTHT1E?P
Y,
\
\
\ ,
\ ,
c
123456748239
32484534
!"#$%"&'(
$)$*
"$
$#+$
""$*,)--.
!$%"$$*
/$"$
&"+0)$&"
$"-"$"$&"""*1!
$$$&"$&"'2"$"$1-*
345.6789:;<9;=6>9?;@A6B@A9?;=C?D686EFC;76;GB67HBI6;J;79K9::L?HC;:9B9KHC76?;6;L?96;6;:9?;=C?D686<6M
N4O4567P2QR3O75
S"%
$"1-
""*
&T"
S#
#$$%"
$
#"+$$
!"$"#*
345.@A67<C;=C?;:6BU6?;6:;6B89?6EV9:;@A9;897I6;=9H8C;
7AD6;GB67HBI6;UCKW;<9U9;A:6?;6;=9??6D9786;:6BU6?;;;;;;;;
CA;9:KCBI6;C;KCD67<C;6?@AHUC;9;:6BU6?M
S#$%"
X55
23567R94YZ29R4
S""$$"&!$""$&$+*S
&![&"1-%"-$\&#$%]^_
%$$"$]757`
245675abcdcecf_c#2$$
$+*g$$$#2"h""i&$
"!"&'2$*
"$&&!$$$
"*/%###""&$$ $)
&'%".
g#jk$&"$*
/%"$%hli"&!m"n*
S"$%"&!jopjqpjrpjspjt&"*
&T"1uv1w"1-"+"$"$#"$$$
"#&$$ $)*
S&!"#&.lhjopjqpjrpjspjti
345.8C<6;=x?DAB6;7C;yzK9B;89D;@A9;KCD9E6?;:9DG?9;KCD;C;:H76B;<9;H{A6B<6<9;|}~M
1-$#$$#$#
%&#"$$%$$$$#&!$
#++$&+*,&T+$&!$#
%$ $&*
#gk$%"&!lhgo.gti"*
"
""$ $&*u"#$$%""$$'$$
$&&$%"$"$'"T'2$$"h.i&T
1-"$#"-""$'$"$
$$"$%"$+$'*
14R45677744R794349
5
&+"+$$&T+1-&"S" c
+0#2$-$&&"$#
&"S"#1-%$*
012346478934
8499
4381178147
829834147
1644794347
8
147
38879687241262943414338879687241262944436141648
8918298339689338124
9183838124
18133
61838
133
87472978393
93892381614
3973828838133
6182643
3642
8431
3824
8994381343843342436184247
8!943
12338124
"147
243918#824321
387
9
$
%&'($)*+,-.&(
/8197
8864964
9461818934483147244782434687
9
486
6
9436434942414343614
80
944728
86843388744174
688
9389244&GH$IF
J-G+K($LML,N.K($OL$)*+,-.&($
P68
4Q3614 86
R839!
4Q3614
096
569616376S4
E414649343
8723
816972834
8
14
0T796
56T79616376S4
E414687343
8723
816972834
8
14
R872
563U163VWXY4
Z9416
8724164388994
[13
563\163V]XY4
Z94#134164388994
3872486 5163VW^Y4
_8293443863872486
8164314183
/1234!
5163UE3UR34
/12349147243838678839
012994! 5163VE34
0129944874
9438
R99!
5163`E34
R99
8147243838678839
a-bcdL($$
$
e6417!1643297433464
44344
83863846864943886417!
/00Z93863864316449488T94
81443449924349783!
817f8744794
1299
8&(('(GLbGL$OL$)-bcgK1884199437484874672486
417!
88#4
4Z
833468724
4928728
817!82744334
83614
4341299
434928728
817!91874
833468724=(('(GLbGL$OL$a-bcgK h49443883491344
8183
4
E91874i&GLjK+'&
88#4
4
E9187bK,L
417!
88#4
417/644
E918860k
84438834
91344
8183
4
E91874824
836844
4
8lm,n
434
88974339689343483
414
R899187482444
8lm,o888978p29643483414
80k
;L()&qLbOK$L$rL)&qLbOK$-,$iK,&bOK$K-$&cgK$$
"147
9
83416494187!28818934
84
8384944241434833468724
!"#$#%&'(#)'*+#,-+.#)'
012114252671891
5916
51914115217
6
1265
9512
7142526956
1
2217
14252
/05
725271821
5
56
9
16059517
12346789
!
"
#!
$
%&'
"
&'#&'$
X8D
)38*7YZ[\]238*7Y^
87_
4*7Y
O7D3\3784*7O]483]`4D
a+
-1"
b!
,1E
.
!
,"
,
$c"
!+#'
#!
!
#
,+,
!/
+d
++
"
$
e
+
,!++
&'+,
1$
012114562121789
8
4
698261
11741
4161
862612219567121841286641
1
12
878651128861741
418961
268641!71212686414
6
748982618861741
416678
9
5688886
84
688858
26
5898268
861741
416678
9268612"7#9
5128888671211741
4172699
86156416562
$9686869562686%4
217112!1741
41
19514
1298268861
741
4188858
26
586678
94
1266%4
281866
51266%4
2741
41
&
'()*+,(-.&/,(01)&*&2.34(1)&
&
0121
962
214
181841652861741
411951569
74690121
962
21
4
166992
89646
81214
161
126218
678
9186
962
264
66
4
1959626614
16695119646
811
816
1688567865
16418
672218
71211
%8
0121
962
2184186987286
658
9646
8618416
1
126218
186
962
264
6684195962661841
6695119646
811
116
16968567867221871211
26
51
8672662
2786514
1288858
26
58982614
18841
9646
8116678
96
962
2
1
17126621
2118418
1
86984621
8786962
962
16678
94
6689
:;)<=>?@ABC>DEFG>@ADEF@HC>CI@JC>HC>?@ABC>DE?EI@KACHC>E>C>IK?LAC>DEFG>@ADEF@HC>AK>
?CHK>EDMLEFHC>C>IK?LAC>DE?EI@KACHC
NOP34,(-.&/,(01)&*&2.34(1)&
01216%4
217112!1841814
1
9646
861
4
1Q841696217111
678
918664
666%4
2
8
9672662
24
688858
26
58982614
1Q8419646
816
4
666%4
2R1191987S691
17126621
2118418"
9#6984624
18841
56
2164
1265T
:;)<DE>UFEVEF@F>UKHE>I?@ICF>DKWFE>K>AXJEFK>MLE>FEUFEDEAYC>C>?@ABC>KL>
DKWFE>C>?EYFC>MLE>FEUFEDEAYC>C>IK?LAC>IKJ>K>WKYZK>H@FE@YK>E>HEUK@D>EJ>
E[I?L@F>MLE>DEL>IKAYEXHK>\C@>DEF>CUC]CHK>YCJW^J_>
`3a*+1(-.&a1b1(0.&-1&P.34(1&.4&-1&3,(01&
012114562128511814
18184169
74690121165128511861
4
1195184812829828896982614
16161
9#2
1652614
168521
6976218
29828896
12882158612672651
678
99#122195141
7121841868286
656012119841916918
91
8486
829828896982614
16
6198419
18646
128
821586126726514
661219567121165128
21
841c
2118418
0121145621214122162
19841981452162
194
199
45161656
9646
8619
841984
196961196186821512
8419
4
666678
9
561
4122169611012114
186987286
658
6821512
4
19
4
66
6678
9
5611452169611
d1(P.&-*&e1-.)&
f15
786182166976
14197195198678689626
121898
7469
782
8
58926298908689769
912189
848489616251826
6%521g489
6%4g489
1662448969515g95
89652685219
231)),h,P1(-.&-1-.)&-1&i31(,301
01214199
126116
219
7469627
119515
4
61219
6221651964199
1801216
%12891891741
416826
26965686269656
8672662
214199
181
9651411
9646
86588989189
0124256789
448
74
721
74289
448
5
29
012
528215
79
778
248792877
4252
89
448
677501
98791
47829
89
448
574
74
!"#$%&'#($
)1
7782995
49
4
9
9
*87978
77
7
295777
7
2957*
744+292
575
585
558742551
52
94
425275
,-9
717-9
.90121
8*919
01
90125012
52
74+1974
48791
4/+197
8791
2428
47*
525
9
74210
87
2
741
721
749572
17957
442
4012
528228
8*919
01287*1+197
8791
24280127
975
42557815
7/
1795775
17
45
57815
75
74
9
9
58
92229
9
4175
2
234567869&'#(:;6<
234=$
>67?(&4=$
@1
7
875
7
7474524574
ABC52574 D78
9,
74AB5257471ABE974
74241
029
424252815474F
9242
8791
701
929275
98
7751*58
C2547
9,
5 C252
24288
67
2185*57
4
2
9
7
G(H9&?$7
/45874467
5242
67
74
74
9
9
75
215
89
7
87522467
24
C
5
85
67
21587*282445701274
74
9
9
01278
525242
57
587242
429287
74
274
44778
7214255258771898
255
2
5
QRMN!O!P
29
52
78
24879287774
744256775
,
747
58742759
71758791
S27447
890122
5
TRMN!O!P
29
240125
787
2
,25
5
47
8
J247587
5
2547
9,
-9712
U
VWXYZ[\]W^_`
0178
7197
75872
5724
74
740128
0
72
240125
7587
aXb_c`7824879242
52825
91
75
67
0
771
79
7
7587
dXefYcZghZijYgh`
017824879201
49
467
52825
52
2
528,
7587
dhihegY`
0178248792
7467
922
24229
52825
kl]W^_cZghZmYg_c`
01787
287978
5716774
740122467
74
9
9
5
5282527587
[Ynh^YZghZmYg_c`
01787
287978
5
9
9
879
7587275
2
029
2o7U]_gYcZhccYcZ_pqrhcZcs_Z_ptX_eY^uZv_twZxWgYZchZyWXchjuZchZes_ZxWgYjZeYgYZ_Zijz{Xt_Z|Z{hX]_Zg_Z
xhcx_Z}hX]_~ZplcZtWxpjXgYZhccYZh]YpYZt^XyWhZhxZYvYeqYjZe_vYxhe]h
RMN!O!P
01
5
2E9
2
78
24879258777587
8
5
79
42?$<$
0124562782498
2
!"5155#$%&5%1
'
'
()
!*
+%,-54289.24/550,129"5
34
5
67
8
9
6
5
6
:
65
6
;6
<
<
5
=
>?
<
>9
(
>9
'=
9
465
65
<
<
9
>?@
ABCDEFECGHCIEGJBGKCHLMNB@4
<
>9
OMPBGJIGKCHLMNB@5
QEJBRGJIGBCMKID@55
6
9
SPTUIRGJIGKCHLMNB@5'
VBNEW@5'
VMDPEC@5:78
X#-YIRRERGBPTUIRGZ[BGD\JECGJIGENBCJBGNBDGBGWBNEWGJBGKCHLMNBG]\IGZBN^GNWMNEC_G
G
G
G
G
G
`17,919,
;
a:4
5
5
bcFICZEWBGJIGMDPCIRR[B@5
6
5
65
dePMER@5
6
)
5
65=
fCBPCMIJEJIR@4
5
6
9
X#-YRIGLBCGMDPCMDMCGF\JBG]\IGIRFMZICGJMKMFEJBgG
hERFEGNWMNECGcEGLICCEDIcFEGMDPCMDMC
i9-0289.24/52`17,%--j5
a4
5
6
k
a:9
<759
85
5
65=9
5
49
'
;5=9
<5=9
!
5
5=9
X#-lJIPBMRG]\IGZBN^GNWMNEGcEGLICCEDIcFEGZMR\EWMmECGMDPCIRR[BgGEPECINIGcEGPWEcMWnEGJ\ERG
WMcnEGPBcFMWnEJEG]\IGLMNEDGDBRFCEcJBGERG]\IhCERGJIGPEKMcERGoJMZMR[BGIcFCIG\DEGPHKMcEGIG
B\FCEp_q
rIGBRGJEJBRG\WFCEPERRECIDGEGWMcnEgGIRRIRGJEJBRGMC[BGLMNECGcEG
PCesMDEGLBWnE
12345689
!"
#
$%&
'()*+,-.)/"
0+1+
,0)/
213&)4
&
#
55
6"
7/
5562
7!"8
#$
*
9
&
:
;
;
;
'<4!
=
9
#$
>8?@1AB>ACDEFG6HEI6DCG?FG6HEI6DJ
KLM$NOOPQORSTPUVWQXWRQXNRSPQPYNZPOQ[W\Q]WROQP^_T\NZSWO`Q\POQYW]NQON^QTOP]WQaTPZSWOQaTRON^b"8
#$
*
cd
:
c
:
6
7
#!
+8$>89@1AB>ACeEFG6HEI6eC89@1AB>fCeG?g2F?GE456eC89@1AhfCeG?FG6HEI6eJJJ
)
i
/#!&
;
'2<4
'j%</4
5
c
5c
'6
c
7/7c
74!
KLM$WQklmnopoOVWQWq^R_PSr^RWOQYP^PQaTNQWQst[NuQYWOOPQ]P^QWQ^NOTuSP]WbQ
*#
i;
;
$
;
;
'1AB>AJ
c
;
'1AB>fJ
'1AhfJ
c
!
KLM$WOQP^_T\NZSWOQvYPuPw^POQaTNQOVWQTOP]POQZPQXr^\TuP`QNtxQPY^WwP]W`Q^N[TYN^PUVWQNQ^NY^WwP]WyQ
]NwN\QXR[P^QON\Y^NQNZS^NQPOYPOQNQONYP^P]WOQYW^QYWZSWQNQwz^_TuPQv{ybQ|W]WOQWOQYP^}ZSNONOQaTNQXW^N\Q
PqN^SWOQZWQ]N[W^^N^Q]PQXr^\TuPQ]NwN^VWQON^QXN[~P]WOQZWQXRZPubQQ
FEG/7<794D7H1/D7E;4
2345673839
3
735
3667587
8
383
8
753
63
33
367
658
8
7
7787
8
338
85
83
758
758
75!3"
5
8383
#
837
8
37$
%363
55&733
735
7
'7
338388
6
38
7
8
3
86
5$(45673839
3
735
)'37*5&78558
7
8
3$
75565733
735
+3
5565773*7845673839
(9956
45673839
(9956
3
735
55
7
6
7
5565,
-.//.012345678
773
33
3
73*7
3
3
7
8
3
8
+8
38
3
3
3
383
#
8
63
73
$
-.//.01
91//.:1;4.<
=.0/>7877
3
3875655863388333
735
$
-.//.01?7/:.4.@>78773
89
77
87937
73
A
3
7
8
3$
-.//.0101<1;B78773
89
77
8
8
C3833
735
$
D.E;16014./19.<8363
83#
878
556577
8
3$
0123457448292
74
5274
!!"
"#
$9
%&'()*+&,(-./+&0/(1)*+23&4&5&657+&89+&2+:+;+&5&75*+(5&*1&<5(=1&*5&>5?+2&>5)6@A
B32C2137DE1FGH4
43I1
J!"!!"KL"JM!J"KN!
O"PQN!RKS!O"N
T!NK!"!"S!"K
K!K!"!!"KL#
U"P!!JM!J"K !
VSW!XY"ZKK["
!OK!"KKPK\K!"KL#]
!!"KL^SK"JM!J"K"Y !!
N!"!!"KL"
S!"K#J!QKX"S!K!
_RK`VSO!!W"!"
!!"KL#
J!!K!NPK!
T!QSK"KNS"!"K!
!#
U"N"S
! ! V!Ka"O
"KW!!!OK!
"S!L^!"KL#J!OK!
"K! PK!"K!
OK!TVSO!!KW#
$9
`/+&b5:-&89)/+2&9@)()c12&1d+61/&97&*5/&*5)/&:17d5/&75/@21*5/&65&'()*+e&;1/@1&
:():12&/5;2+&1&()6=1&d56@)(=1*5&*5&:17d5&89+&6f5&b1)&9@)()c12&+&d2+//)5612&1&@+:(1&
*+(+@+e&89+&+(+&/+2g&1d1h1*5A&
B3
4H237DEijk5274
l!"KK!"KL^JM!J"K
K!Q!N"K!"mKK
!"K"!"KL#J!"!!
"!"K"!!"KLXP N
!""""!!"""
S!!"K"S"P!!S!KL#
n"!L^!!"
!KKT"K
"\"JM!J"KVSO!!W#]"
!!#J!
TSPK!P#
!"!"!!NJM!
J"K !ZKKKmK[#J!S!
!ZKKKmKo"!!P!"K
NTQS#VSO!!KW
$9
`0//5&b1)&1:56@+:+2&/+7d2+&89+&b5:-&)6/+2)2&97&65b5&'()*+A
1234565782 5
3
7652
!"
#$"!!%$!&$
'$!&'$()*%+,
+&&()%!
!&-!!
"+.!"()!"/
+#!&'$!$!$'!
$(01
2345678968:73;8:<3896773789:378=>?@67A8>;B<6B;=8=856C5=856<8D:68675E8
76F6GB=439=(
)&'%!"/2
HIJK572 8 1L7822+.!&!"!+#
&'!"&'!%
!M"!N&&'$$+,"
&M"&!"!O"M"!P
&M"M",!!!+&'&'
$&,"&O"!
!P&+#&',&!
'"$"!'(
Q&'+#+/!
&*!!O"M"!P(R.S&'
&TU(
Q&'!'+#+
/!&$!%!
"(
R&,N&O"
!P!+#M"/!'
!(
VLW5 V358W762
X=;67M"+#&'M"&+&&'
!$!"$!""
!!$!+#&'+,
-/!N,!!&(
Y=Z;B3<6456868[3;B3?@67M"+#&'M"
&M"&'!(
VLW5 \]6L352
RM"+#+&'"%"&!
"!O&'P!$%"."
%"*!#!^$
!$&"(
VLW5 J58322
012356789
7692
3696926
93639999
6
93
9
536
6
6
939
769
2
769
129
967667
3
!"
01235678699
7692
3
#9
$66629
96%1299
9&6
9276
269
766776
66926
29
9'6(
)7379
*
997363
#9
+9
9
7693
#9
,963
1299
769669269
9&6-
)7379
./02656787379
./567853563
93&9
$3#29
129%9#65678539
769
95337669
269
76369
69
9'6629
61392$6
1299
97969%1967667669269
61392731299
*37+&
9676679
6
9
9'66
9
66926731299
*3726+
234"56789:6;<9=<>9?7<@@69?9<@@?@96:AB<@97CD7?E;6976F969G6=H69;D><D=69
E69ICD;<9<9;<:6D@9<F9:C?E69;<9JKE;6L
MNO!4PQRSTQ!UV
6'6
W-
9596
66
9269
9'6
76
696
&66
X2
6
9
3#6139W
36
926
97379
9
3#6139
5397963999
3#6139$3#29
129%1999369737
9
99
3#6139129
W-
5397963999
3#76
6
696
99
3#56789
769
X372
9
3#
29
9'6W
737
6W96
6969
763612999
9766769
9'63
93
99X666X6Y9X633769
3#
9
66
6
139
9
9'6
9993567869372
9
3#
39997139XZ93
673129
91299796669
3#9
731299
376
139
997366
12969
3#379
61391299
359
979696
6
96$3#2393%
[!\4RPT]\^_\!4!P`abR
X9
63Z3
'66X6Y9X63
3#33776679936
93
'66
39
12976
c99
9'676
69d63#2
73
97V
9
9936
6
93
76
66
39
9
9'65697969d3W3'6
9
9'6X9
63Z
29
9'69
12936
929
9'c9
9
9
63Z3
'6e9363
6539796399
63Z
9
9'66639369$3#29
129%
0)
9799
&95678539
7696
9936
129
96
76676
6
39
9
9'6Z93
63
93656789
129
99736639
12953766769936737699963
9
7696993673769
3736993699
769126369
993653
92
699
1266'c9
69973"98
9
f9&9)3
93
'6$3#2393%196123
92
6
9936
129&59
9796692
6'6
3
9936
1292
65&953
9799
7696
9936
234"7?@6976C6gK<9KF9<J<D=69<9EH69h6@=<9;69><@KC=?;69;<C<i97CDgK<9E69999999999999999999G6=H69
><F65<>9:?>?9><=D>?>969<J<D=6L9j?@69EH69><=D><969<J<D=69gK<9kl9J6D976C67?;6i969D=<F9
@<C<7D6E?;695?D9JD7?>976F95l>D6@9<J<D=6@L9
013456789737
164854
43
776
4175
745694
54
1377131974
34
437
164854
1775
1718591
1787
!"451718711457
4344#7975
794
43
776
4134
411
1$
%"&'()4517187977849115
745434
77
973769769191775
1$
*&+),!,&451718747815949771775
1457
77
491$
-).()/01&2.!"7
734
4154854
1775
1715
181491$
34"&5&.!'()/,&/6+,&7
734
47575
443
776
417
784
56
75
4$
89:;2!,)/<)=/)+)!/2>/&?&.)/!4!"&&/)/>&)/,)/4!&+/,&/
4&"5)!+@!"/!4"&5&.!'()/2>!/!+A2>!5/5&.!5/"&?&"&.&/!)5/&?&.)5/
&5)+B,)5C/D+!,)/&55!5/5&.!5/.&>/<E"!5/)2.")5/)4'F&5/4!"!/
4&"5)!+@!"/)5/&?&.)5G/!.H/)+)!"/2>/&?&.)/,&/5)>/4!"!/!4!"&&"/I2.)/)>/)/.&>/
;2&/&5.E/5&+&)!,)C
JKLM:NOPQRSTRUVNSTR
W
465197X8597Y775
17Y18149161X8597Z184[745434
77
73
771
344
97X859734
41
19
46
7443
776
41$\7775
197
465131975156114134649131
775
1971$]4
41814
4
4651417643
776
477
465197X8597^45434
77
134567897
465197X859761849195
75
194
784$Z5#
4477
94[
6&>/."!5'()47451171874
46517451814
61X859777
434
7769164
784$
*&+),!,&17187478159497174
46517
4385494$
6)>131977187
134
4434
77
_6
476
714
465117_4
46911
344
97418434
41
46475751$
3<!'!"/6+,&4517187111X859714464
9
46
747575194
43
776
41^77871344
9734
41
11561`4
14
5476
743ab1
464876
7`41854
1117b^674c8
541311
7
754
854691
111734
47443
776
4134797X859734
41
1$
X713
4
31
4
114691`4
14
5476
743ab443
776
41545
1
3594^
74554
3
4
5476
7531d789784561
4716
5946443
776
41$]4
4
7187
5119771814
73197737
476
747575197X859774
75751911
1$\7
7311181481#1474519114691`4
14
5476
7
43ab$
eQMfNghKLMSQRLRijKT:TMkLOPQR
l756713734
44771944
43
776
41978597^56856911
53197
43
776
41717
54691^185974
7
7568d91^77
1568d91775
197
1746541^41
94467
497461
417
0121410567879
4
188678
8
7887012
614
127
787
78
7077201
787
1
787
6
71167
787
1678678767879
67
1
27
117
1
88678410567879
0
787
17
2
7
01214105
67879
2147
87672867
1
!"216
72
787
1#700
72
$8
7
4
18%87&147
7
787
167867810
7
4
18
767618%
4105
708
4
1886782
277#700
72'
277%1
17
18
2
%2
817"0
7
7
4
1
76761
#77017178
4
18211
78
61&147
2
8672211
1
8872
67
197101
611012
61
#77017(
77
)*8087
7881
6
+8787
7
787
17
7761
61
7",17
2
)4105
7881
70
*#
./0102-3-452676893:;<
=7187
787
17847
1
7410587
7",
787
1
7
47
012101%,
8
00
127
787
7876718727",
787
1%767276
1
787
14
707
7
%0121618187718
67
2
1%812%
817071
20110
618
787
1
><?<@38A<-B0CD237-6->?05E329-83-352676893:;<
=7767616
787
177847
87617
16787
70788
10110
21672
72
787
1%
0110
2
2
7277879
1
012
61
12
874729
8012117
17"872
58
1
2
8%87617
8F
4)8618#678
1
618
788716772%
614105
1
87
2141#6791677801&7
277&
178
1
787
4
61
10
G876208A<-HI70@37-6-JKA6<
L)2618771867
2
17812
79472117
1%4105167
2,)287
4M67187280
8
8
787
786117
1
8814
123242562782
293
4
2
24232
8
72376
523
8
42562387322
7
45
525
62
52324
45
3
525
624256232
293
4
2
8
7
4
322
52
944
7
45
8
7
624
3
523
8425623
22293
4
2
25627826
!
1"
31#425624
4 5
44
52
$%&'()*+,-*(./0.*12.*
2,34+45.67,*+)48.*912.*.:-)()98.67,*;1)*<=*+,4*(./0.*.98)(>*1()*,*5,2.93,*(./0.-*.,*
490?(*3)*(./0.-*5,2,@*
*
*
A%BCBDEFGDAHBI&IJKGLMND
1232233782
293
4
2
7
#
4
425629
4
3O23264
8
72376
233O7
4
93
3378282
32
82439257
2
3328
2233
824249
P
423
82
#2
522337322
47
32O2324
5232293
4
2
7
7
3233
94523
8233
$%&'()*0,5Q*+4R)-*./S12.*
./8)-.67,*9.*.:-)()98.67,*8)2*;1)*(./0.-*)((.*./8)-.67,*)*:.-.*(./0.-T/.*1()*,*
5,2.93,*(./0.-*9,*2)91*.-;140,@*
INTERNET
Conceito
Uma boa definio seria: uma rede mundial de computadores. Dissequemos o conceito: a) Rede
de computadores quando se tem 02 (dois) ou mais computadores interligados, como por
exemplo numa sala de treinamento de informtica, com a fim de compartilhar informaes; b)
Rede mundial porque as diversas redes de computadores interconectadas esto espalhadas pelo
mundo todo.
Um requisito para fazer acessar a Internet utilizar o TCP/IP e, alm disso, ter um endereo IP
vlido para a mesma.
Notas:
a) Recursos so, por exemplo: impressoras, discos rgidos so os famosos HDs, ou harddisks etc.
b) Exemplos de informaes seriam: arquivos do word, do excel, de vdeo, de msicas etc.
c) Ter um endereo vlido para a Internet implica dizer que foi obtido atravs de um rgo
gerenciador de tais endereamentos (Internic, Fapesp etc.) e que, alm de poder se
comunicar com outras mquinas na Internet (claro, se houver roteamento para aquela
rede, se no tiver polticas de segurana e acesso implementadas via Firewall ou outro
mecanismo).
Finalidade
Fornecer servios de informao e comunicao aos seus usurios, com alcance mundial. Cabe
explicar e exemplificar o que a palavra servios. Entenda servios, dentro do contedo de
Internet / Intranet, como produtos, ou recursos, fornecidos aos usurios de redes de
computadores atravs destas (mais adiante sero dados os conceitos e finalidades de Intranet e
Extranet). Exemplos so: envio e recebimento de e-mails, acesso e disponibilizao de pginas
Web (ou www), chat, listas de discusso (mailing lists), servidores para downloads de msicas (Emule, Kaazaa etc.), download e upload de arquivos via FTP (File Transfer Protocol, ou Protocolo
para Transferncia de Arquivos) e por a vai.
Tipos de conexo para acesso internet
Existem 02 maneiras bsicas de um usurio conectar-se Internet:
a) Conexo discada, que se utiliza de modem e linha telefnica (linha discada) para realizar a
conexo (o famoso Dial-Up);
b) Conexo dedicada, que se utiliza de algum tipo de linha, ou conexo, direta com o
provedor, sem a necessidade de uso de linha telefnica e discagem para o nmero de
telefone do provedor. Ressalta-se que o computador do usurio pode ser conectada
diretamente ao provedor (por conexo discada ou dedicada), ou fazer parte de uma rede
de computadores que possui conexo com algum provedor de internet. Este caso muito
utilizado em empresas onde h vrios computadores (um para cada funcionrio, em regra)
interligados, formando uma rede de computadores, e uma mquina Gateway (geralmente
um equipamento chamado de roteador, ou router), que faz a conexo com o Provedor.
Tal equipamento o roteador ter conexo ao Provedor, via conexo discada ou
dedicada.
Notas:
a) Exemplos de Provedores de Acesso Internet: AOL, UOL, Br.Inter.Net, Terra etc.;
b) A conexo dos usurios da Internet geralmente via seu Provedor de Internet (ou Internet
Solution Provider, ou ISP);
c) Exemplos de conexo dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSL
etc.
Pontos comuns no funcionamento dos servios de internet
Primeiramente, cabe saber que, devido a determinadas caractersticas da Internet, tal como
transparncia dos servios e protocolos envolvidos (que so os da famlia TCP/IP), a variedade
enorme e no h, em princpio, limites para implementao de novos servios.
O modelo de implementao dos servios na Internet (que tem a caracterstica de transparncia,
que de conhecimento liberado, que irrestrito, que todos conhecem ou podem tomar
conhecimento) baseia-se no modelo cliente-servidor. Esse modelo, como o prprio nome
informa, utiliza-se de mquinas servidoras mquinas clientes.
Os servidores so nada mais do que mquinas (em regra, computadores com recursos de
hardware e software melhorados em relao aos que os usurios possuem em casa) que possuem
um Sistema Operacional (ou Operating System, ou S.O.), tipo o Windows ou Linux, e programas
(softwares) servidores, para a execuo dos servios do tipo e-mail, www etc. Exemplos de
servidores so: SMTP Server (vide servio de e-mail) e Web Server (vide servio www). Esses
servidores, como o prprio nome diz, servem (disponibilizam, ofertam etc.) a algum, que,
nesse caso, so os programas-clientes.
atravs dos programas-clientes que os usurios tm acesso aos servios disponibilizados na
Internet, isto , acessam os programas-servidores. Exemplificando: web client (so os browsers,
tambm chamados de navegadores, que utilizamos para acesso a pginas www), SMTP client e
POP client (so os programas-clientes que utilizamos para enviar e receber e-mails).
Notas:
a) Os programas-clientes e servidores so softwares aplicativos, ou aplicaes, e a
comunicao cliente-servidor ocorre via protocolos. Mas o que protocolo? No que diz
respeito a redes de computadores, nada mais do que um conjunto de regras e
convenes para guiar como os computadores realizaro a troca de informaes atravs da
rede. Na realidade existem protocolos para diversas finalidades no mundo da informtica
e telecomunicaes, tais como os utilizados em sistemas operacionais (Windows, Linux
etc).
b) Entendam bem estes conceitos de servidor (ou server) e cliente (ou client), pois a cada
servio que for explicado existiro assuntos relacionados aos mesmos;
c) Uma mesma mquina poder ter 01 ou mais programas-clientes e 01 ou mais programasservidores, mas a regra que as mquinas-servidoras tenham apenas 01 programaservidor;
d) Logo, os servios so independentes, em regra. Para acessar uma pgina da Web, no h
necessidade de utilizar um gerenciador de e-mail, ou de navegadores para a leitura dos
mesmos. O que acontece que novas necessidades vo surgindo e, com isso, novos
softwares aplicativos tambm, geralmente com a implementao de novos recursos. Um
exemplo o famoso Webmail, onde se acessa o programa-cliente de e-mail (para enviar,
receber e ler os e-mails) via Web.
e) Quando se fala em servidor web, servidor SMTP etc., o mesmo pode ser visto pelo lado
hardware (que um computador destinado e ser utilizado como servidor, aps a instalao
e configurao de aplicaes Web Server), como tambm pelo lado software (que uma
aplicao que transforma um computador em um servidor).
INTRANET E EXTRANET
Nada mais so do que redes de computadores onde se utiliza a tecnologia da Internet para
fornecimento de servios. Um exemplo seria uma empresa interligando seus computadores para
que seus funcionrios tenham compartilhamento de recursos e informaes da prpria empresa.
Imagine, como exemplo, uma empresa com os setores de vendas, de contabilidade e de
administrao. A empresa pode decidir que todos os setores acessem a impressora instalada
fisicamente na sala do setor de Administrao, alm de permitir que determinados funcionrios
tenham acesso a todos os computadores de todos os setores. A mesma empresa poderia ter
tambm um site (ou portal, ou a home-page da empresa X) para disponibilizar informaes aos
seus funcionrios e tambm fornecer o servio de e-mail.
Normalmente, o acesso Intranet e Extranet restrito a determinadas pessoas, mediante o uso
de senhas e outras medidas de acesso e segurana. Junto com estas vem tambm o assunto VPN
alm de outros.
Bom, por hoje s e at a prxima!!! Sucesso na vida e nos estudos, caros amigos, colegas e
concursandos.
Aproveito para agradecer ao prof. Ricardo Ferreira e ao brilhante grupo de redes que conheci no
frum da Networdesigners (atualmente alguns integrantes participam da Redes Wan www.rautu.unicamp.br/redeswan), onde participei por muito tempo, em especial aos amigos Brs (que foi
um dos idealizadores do livro Guia Internet de Conectividade, da empresa Cyclades), Edgar Shine
e Jlio Arruda, todos excelentes profissionais e conhecedores do assunto.
Se voc tem, ou teve, dvidas, crticas e/ou sugestes, envie um e-mail para
jorge.silveira@domain.com.br. Isso ajudar o autor a criar melhores textos e a comentar as
maiores dvidas etc. Pode ser de qualquer assunto na rea de telecomunicaes, redes de
computadores e informtica.
0123457859
55174
44
4
44
!"#$$!%$#&'$&"()!#%!$"$
$"#&'$&"!#&"$')&'&(#&&*+",&-&&."/0"""
)!'&""1&!%!$&"2"$%!3"#&"$%4&5&$6(%!3"$
#&!#71&'!2$"(#-&""-!&"(#-&"8'!#&"(#!"$"%!$!2"&"&&"
!&"$%#&!#71&/9"#&'$&")#&': '&$ "
%&#%!;$&"('&<'%&(!2"!$$"('""(#&&'!2"('4!"("
'8'!""!$=#!"/,&>"!%(&?&$'""&"#&'$&"%!$&"@2
#"#$&!&$2$&#"#!&&%& &$&"'8<!&"&"#&&!A#!&$&
'&2!&#&#!%$"2!7&"$#""&5BCD('&<'%&6)2&#&$&'%"
'""&'$&"$%4&!/E;$&'%%&#&"$"$"$
&$ (4#!&#&&&$&2!'%)%!4&71&#&!$<&"(
"&! '&$4 %2%&#!$$)%)#&'$&#&#$&
""$/0'&"";1&)!"2;"#3$$F"'&$&2!$
!4&71&F/
G41H45I9
44
#&%& !#&#!&"4$!"!%!;$&"'%"!$'&J&"
#&$;!$&"&%& &$&"&"KL'%&B'&$B4"$&"0"$&"M!$&"/0"""
'&J&"2!"2&$"2&%2!&$$$#&'$&"'#&!#71&
&"'!#!'!"#&"!%!"$#&$&#&&%)'$"""&-2!2'&""A2%
)#%/&%& &$&"&"NL$&"$&"&"OL!"!2"!$$""
#&#""$(&)&2&!271&!%!!"$&"&$$'
&!271&!"#%%#$=!#/,&"$&"$&"&"OL,CEP,!&%C#!#
E&$!&$&"0M5%&#&&&+,*)$&>"!%6#&"!!$$4!-8!#$%
2%&#!$$#&#$&#&"$"'#&'71&%&#%!;$&"'&&"#32&0M/
0""$$,CE(#3$$F-#.-&$,CEF(2''%4$%&
$"2&%2!&$&"?%!&"QL&"'&$;!"-"#!%&#"&$
#&!#71&$$$&"'"$"$#&'$&"<!""()4&'%
"!%$""#&#&F-#.-&F$,CE/9#&&%$F-#.-&F!$&'%
,CE#&P"-!%$QRRS("$&'""$&"$&%!$$'&#&&%
'!2$&/&%& &$&"?%!&"S&"("'#!%&"?%!&"T&"(&!""
#&#!%'%&"&$#"#"-"#!%/U!&'&""!2%&!""
#&#!%(&%$&$&#%%$&#$=!#&(#&"!!V'!#!'%&!271&'
!%!;71&$&"'8<!&"&"/
W14
449XY14
#&"!$$'&!&"#&& $&"!"!'&"
2&%#!&V!&"$"2&%2!&"$3!"8!$3!$$/*%'!!2;&$&
#!$$1&#&&')'"'&$54#!%#"&!&-!<&6
1&"8#""&!4&7:"%&#%!;$"&"!"$!""'&&"$& %&-&#&&
-P!""&)&#&!"2&%#!&V!P#!(#!$!"!-!!4&7:"
%"#%(&Z-!&$!%(%&)"& $&!;71&'&$!
4;"$&&"!&"$#&!#71&#&2#!&!"/""&#& #;4V
"-"#!%&$"$$!""!71&$!4&7:"<!"&$&(
)%#&&%$'!!'& $"'""/+&'""&
)%)5J&%!"('&<'%&6'&$($"'8'!#"(&4#"2!7&$
!4&71&-"$&('!$!#&#&'$&("'#!"$"
)&'""$&"8'"$$'&'&$!/0""'"'#!2-
&#$&''&4!""!&!"'""!""$&"&4#"2!7&"$
!4&71&"'#A4!#&"/
01210456789
7
7
!"##$#!#"%#
#&#'(#)*+%,-."-'!'/'!#"#
*&#'(#)'# 0"0'###'#''#
#1#!2/','*3#&#'(#)#!!
!#/'!#4''#0'#-#$!'#.#5#-
'5'"'#!!'#50#6"'#*
0121789
8:;79
7<=
>?7
7
@#'!#.'A$##!4'B
C D97::
;?:9;
E!##0 #"'%#"$F'!#!0!'#"G#5
!%###!0'#H'#"IJK-('#0"!'##!'
5#'.#!"0#*
C D97::
L;
MNDOPQRE!##0 1'#
GK'"'(#!#5"$#"'%#'-'!'##
0"!'##!'5#!5#'.*
C D97::
S
T7;7U
?V;
6W
S
?VE!#"'(###0 #
X,.'G'#K*
0121Y4Z[67:?M?\?9]7:
9
79;
]>7
71
3#"'&#!!#4-#"'&'$'!##^!#^
!#^0'^1X#!!#4"!#"'(##''')G
#K1X#0#0')#!4*3#^!#^
!#"'#"#!##'!!###0
#"'&#)"$F'!#!*_#!#'"'!#^)
"F'!^#-1$!'#$#''"##)#"*`"
."-`0")#'#B"a#*!*5^"^
##''$'!#)##!# 1 #!#
^#*!*5^)!##*b^*5^$'#")
''!#1!##5#'"'#*
0121c456:S7::
:79
8S6;
7:7:=
?M;
:>7
7
H#!#,!#"'(##''$`!'"!%!.##
6!#!!##"#6$'"##1#'"'(#*
d"#!###'-X,'"%2,'!!#*
0121e4Z:
796
:
:;7
7
f50'#$`'!##!.-##,'
"###!!&0')'`0'###!#'$#)2
!#''0`!!#4*g'#&'B
C W
7?
h7
i?9
E!'"F'!0')#'"##'
'#'`0'#*@#'!#-!'"F'!#!#
#&1,'#####,'*
C 9jUEk'"_#$d!"*l!"'"'(#####$A!'##1'0
#,1'#"'&##4*l'"'(#-#!'#-##
##"'(##md#&%##,1'##*
C Q?::Ef!##!'!'!#)#
'#'!'#!`$'!##0 !'"F'!*"'#
0"0#!`$'!# ##'&#"'(#*
"'#0"0## '"%##*"'#
#5#$!%##1#4#'!'#)05*
C n:77EJ ##$#!'!#)&#
"%##"'#''5')#&-#'#*
C o
Sp7
Eqf0')5!#'#,0-###'$'!#)
'/'*r'###&#''#)#-,##)#
.')$#"#,'##'#s%*d#'!#
#"#f#!%3&'G3&%#'#d!#I'5!#K*
278yx
y87z18
~215xy~9x8y~8
6278149
5
01034567859
7
7
!"#$!$#%&'$%$(#)$*
+%#$$%$#%!#,$%$(
$,-,$,.$!-!#%$!&/#!$%
%$#$*
0",-$$$$$#1$,#
$,)#$$%,$*2
$$!###%%,",!%!%!!
$$#)$-$,$#%%$1!$!#
$#*
3$'#42-#%5$!5($%%6$-,#
,%,$$%$(*
0101789:;7:7;<=>?
7
$ -#%$$%$($*2%$!#%
5$!*3$%$(&'$#%,!#$$$-*
^
^/
W&'
^
5
`
W&'
^_1%
^
%
Y$(%
2&
^
%
$!%
@A@ABABCDCEFCGHIJKFCLKCMNOKPNQRHA
#$!$#$/&''S
'!$#$$%$%#)$T!U!$"
!U#)$V25$#+WXT,'%Y#$$%$
%##)$V25T$$&ZV[\]
&*
'&&'$$'%!$!$*
0123457859
54
44
pq
m$)'$""3'","6$!#Yn$)$'"o$
0123457859
54
44
mn
!"###"$"%#"&$
&"%#'()*+,-+./0/()*1234567-+./86/96*:
;# <#&="#
&&"$>'&?
@A&&=#B"AC"
@D ## = E
B !"#F":
G'#:@" $"B%#
">HIIAC::'JE&
!"#&B#&
&"K:
LMLMN/O/P)Q2RR6/S25+1),
GD=&&TAUB""?#"&AVB&A#
&U'U'W#E##F#"X#"#F#
""":YZW"["'$&BF#:\B#<#
]"W#$^AD:
GD=&&TA######E#"#"#H
_ `B !'#a
_ b&E""ca
_ &= !"A#<#E"B#&""#"
F#a
_ ZTBdefgZZ:GTB"eU&="
"# ##"""#####'"#
B""#:;""##hF"#'&=##V#gZZa
_ i"""W&""a
_ &= !"c&#####B#&#"##
###"#$HT&#>$jB$g&c&C$;"';'$]"W#
D"c&C:
_ &= !""!]kl#jBZ$lZZ$;hA#
GD=&&TAU'#"#"#F#$###&= !U
"&"!J"&K:@#&"#&"#"#
#:
;&"!"D=&&TA"#B##H
B#""@#"&"DF%dB#!"\
0123457859
54
44
49
9119941911455151454458
14
19444159499
91
!4"!#
$%&'()*+)',)%&-(.,%&/,&0.1,&/2&324)11,&5)(.627&%829
:;<=>0?12&/,&'-@)*,&A)%)0,/,&:*2&+,%2&B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-<&.&2&*2D.&
/2&E,A.@,/2(&:324)11,&5)(.627<F
:G<H,((,&/.&D.*?%I&J?.&%82&(.%'2*%-A.)%&'2(&02/2%&2%&+2D,*/2%&.&+2*6)@?(,KL.%&
/2&324)11,&5)(.627F
:M<H,((,&/.&*,A.@,K82I&/.)7,*/2&/)%'2*>A.1&2%&+2D,*/2%&D,)%&?%,/2%I&/.&D,*.)(,&
(-')/,&.&.6)+).*0.F
:N<O,D'2&/.&.*/.(.K2I&2*/.&%.&/)@)0,&2&*2D.&/2&%)0.&J?.&%.&J?.(&*,A.@,(F
:P<O,D'2&/.&'(2+?(,&(-')/,&/)(.0,D.*0.&*2&%)0.&/.&Q?%+,I&'2(&.7.D'129&R22@1.I&
S,T22&.&2?0(2%F
:U<H,((,&/.&6,A2()02%F
:V<H,((,&/.&,Q,%I&D2%0(,&,%&,Q,%&:'-@)*,%<&,0?,1D.*0.&,Q.(0,%F
:W<X(.,&/.&%0,0?%&/2&+,((.@,D.*02&/,&'-@)*,F
YZYZ[Z\]^]_`aa`]bc]`d`e
$&Q,((,&/.&,Q,%&%2D.*0.&.%0,(-&A)%>A.1&+,%2&T,f,&D,)%&/.&?D,&'-@)*,&,Q.(0,F
g,(,&,Q()(&?D,&*2A,&,Q,I&.D&Q(,*+2I&/.A.h%.&+1)+,(&*2&D.*?&ijklmnopqpronspstsp
2?&/)@)0,(&,&0.+1,&/.&,0,1T2&uvwxyvI&.&/.'2)%&/)@)0,(&*2&+,D'2&.*/.(.K2&,&*2A,&'-@)*,&,&%.(&
,Q.(0,F
BD,&D,*.)(,&D,)%&(-')/,&/.&%.&,Q()(&?D&1)*z&.D&?D,&*2A,&,Q,&{&+1)+,(&*2&1)*z&
/.%.f,/2&+2D&,&0.+1,&uvwx&'(.%%)2*,/,F&C%%.&'(2+./)D.*02&6,(-&+2D&,&*2A,&'-@)*,&%.f,&
,Q.(0,&.D&?D,&*2A,&,Q,&.D&%.@?*/2&'1,*2I&2?&%.f,I&+2*0)*?,h%.&*,A.@,*/2&*,&'-@)*,&,0?,1&
.*J?,*02&,&2?0(,&{&+,((.@,/,F&E2&02'2&/,&*2A,&,Q,&,',(.+.&,&)D,@.D&,*)D,/,& I&
)*62(D,*/2&J?.&,&'-@)*,&.%0-&%.*/2&+,((.@,/,F&|?,*/2&,&)D,@.D&,*)D,/,&62(&0(2+,/,&'.1,&
)D,@.D&.%0-0)+,& I&%)@*)6)+,&J?.&,&'-@)*,&0.(D)*2?&/.&%.(&+,((.@,/,F
$%&D.%D,%&)D,@.*%&0,DQ{D&,',(.+.D&',(,&'-@)*,&.D&'()D.)(2&'1,*2I&J?,*/2&%.&
+1)+,&.D&?D&1)*zI&%.D&2&O=}~&'(.%%)2*,/2I&.*0(.0,*02&2&*2A2&1)*z&:'-@)*,<&%2Q(.'L.&,&
'-@)*,&,0?,1F
g,(,&D2A)D.*0,(h%.&.*0(.&,%&,Q,%&Q,%0,&%.1.+)2*,(&,&,Q,&/.%.f,/,&+1)+,*/2&*2&0>0?12&
/,&D.%D,F
B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-&h&)A)%82&/.&=(.)*,D.*02
0123457859
54
44
!"#$%&''()()*
$+',
-.-././010234430560738693:;<
=%#>?)%")'@)'AB'?)(C)'!()
%#>?)'!"#'%'',
D$E)!!"#)
F$G+!"#
H$=(C!"#
I$J)!)#)!"#
K$J!!"#(,
L''%#>?)!)')A')@)'))
@)'A%M')NOPQPRSTSUVRRVSWXSYXRRVZX[\V]STS^XR]_[V`PaVRbbb
-.-./.c010d<7ef9g43:h6i
jk)C((l)+')#>m'A))A%)'')''
!)',=')#>m''?)'''%M')nXRRVZX[\V]STSopqrX]b
st2345u495
v=w()')#>m'"#J(B!)'!
B(B!"#%"()!"#+')!G!))!)$x)+?)
)',x()&'))?)y_[YPz{RVRS|_[XO}_bbbA!)&')#>?))
!)+~A''"')#>m'',
%'L'(k#"&%'?))
0123457859
54
44
hh
23454
192111
-#%0"!%&&".'&+(&"/!%#12\[%0%* &"g!"%#"#'
0123457859
54
44
uv
44544214
94912345944
!"#$$"%&'"()$*$'#$+'%",-$./+'&.
0%".1$233'.'4445.%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9
ABC>?4
DEFEG9H9ABI<>?@J>CK>?9<L>MNOP9;>9<O=N?ON=
QRSTUVWRXUXTYUZ[YXSU\UX]YXWR^]Y[V_RXWRX`TVWRab
c"$"'%"$)8"8"d8"6$6%"$")8')86-6e,-$./+'&.
0%".1$233'.'4445.8"&"!&".#"""#$$"%*d6""6$6&'"&f"$"
8"d8g3d)$"g6h4i% !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b[X
'&h$ABI<>?4
!"#$$"%&'"()$*$'#$"8"d8'%"".%'6"$
')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4
lUmnUVWRXUXTYUZ[YXVRX^RYS]_UWR\XmR^Um
o"()$""&"$"8"d8%"$"'8%)"$&'"& !'&'"$6"8"d8'8
jR_kRXWT\[T_RXWRXYR]b['&h$J>CK>?9<L>MNL9pBLBEEE.'63$83d)$""d)$4
q6$"/")"&r"$6d*!ist$6"86
0123457859
54
44
gh
!"#$%&'("$#()$*+,(+*$+('
$#-"'$!'$#$+.
/$#$(##$'$!'$+$(*'")$#+*$+'"'*"'()0#
#1'+$2##*"'()3$(0#*+*$#('("4567898:;:
<9=>8?:;:@A:?8B>9CADDD+*$+E$#+*($#$'$!'$+$*+*$#(2)F9567898.
GDH:I:JAKA:L76B>96?8:5?:45M7857MN
O()#()""'$(P($)'$$#$$"()P($+$
(()"'$'+2"*$$*$2$("'!#$(Q$PR.$P(()
(*()#$#-"3$()#'+,$#%&$($'"')'#$ES+2"*$.
/$#$'('E$#Q$PR1)')T*(*$)*$+E$($#*"#$
*()U($()#()'$(#$P*$E#S$.
GDHDV:W:X5Y7:L8AZ>8?8N
[\()#()]1+##""'#*"#'")()#$()U)+$#$$2"*$
$+$#$*,$.]()#)$()$#*"#$3"()$)2"*$##$'())'"$
$S!($T'$P*().
GDHD^:W:_895Z9L?96:69M76:Y7:L76B>96?:5?:45M7857MD
`'$S!($($()#()'P*$''")#$$'()$*$$$"#!'
())#'($#-"$F'+,#)2"*$)#($"'$)$#P$'")
Pa*+.]()#)$()$+!"()2"*$)$*$''$3$+$#$E+
#"+)$#)#($($#*"#$"-"$()b)#$%F*(-")$$$+(!$(.c
()($)$2+$$2$1T$#()$$"'$-"($+)$$+!"()#*"#$.
d(#$])$"$+e$#(!SFf#($'()
0123457859
54
44
!"#
$%&&'())***+! !"#+, -+./0
@7%
$%&&'())***+A7% +, -+./)0
C75D
$%&&'())***+,75#+, -+./)0
E"&7>43&7
$%&&'())***+7"&7>43&7+, -0
G8:3##H
$%&&'())***+48:3##H+, -0
F63,7'#
$%&&'())***+.63,7'#+, -+./)0
J#/,75 2K4>/#
$%&&'())***+-#/,75 "4>/#+, -+./02
B6.-7/48
$%&&'())***+36.-7/48 +, -+./02
B6'#/5 *8"753
$%&&'())36'#/5 *8"753+, -+./0
F74M72E<64
$%&&'()).74M7H4+, -+./0
tu
12-#"% /234#2.63,728727&67"4575#92:7;2'/,6/72' /2
'/7&4,7-#8<67"<6#/2&4' 25#273368&92'/,6/72
&7-.=-24-7!#832#2>?5# 3+
B4> "&75 272.63,73254>#/37392'/,6/72&7-.=-2
4-7!#832#2>?5# 3+
B4> "&75 272.63,73254>#/37392-732-64& 2. -2'7/72
'#3<643732#3, "7/#3+
B4:/725 2F/734"92> "&75 272.63,73254>#/373+
B4:/725 2F/734"92> "&75 272.63,73254>#/373+
B4> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4> "&75 272.63,725#2'/56&3287248&#/8#&9285#2
' 5#I3#2/#7"4;7/2, -'/73+
B4> "&75 272.63,725#23 :&*7/#3287248&#/8#&9285#2
' 5#I3#2:7;#/2325 *8"75325 32-#3- 3+2L 5#I3#2
#8, 8&/7/25#35#23 :&*7/#32!/7&64&327&=232-7432
/#8 -75 323 :&*7/#32'7! 3+
B4> "&75 272.63,725#23 :&*7/#3287248&#/8#&9285#2
' 5#I3#2:7;#/2325 *8"75325 32-#3- 3+2L 5#I3#2
#8, 8&/7/25#35#23 :&*7/#32!/7&64&327&=232-7432
/#8 -75 323 :&*7/#32'7! 3+
NOPOQRSRTUVURWXUYZX[X\
C757234#2.63,7287248&#/8#&2&#-26-2,7-' 2$,74M7027'/'/47572'7/727254!4&7]^ 25 2
<6#23#25#3#_72'/,6/7/2#27"!683234 &7-.=-23#2' 5#2#3, "%#/2 2&4' 25#2.63,72723#/2
/#7"4;7572$34པ-7!#8392>?5# 32#&,+0+
L7/7272'/,6/72872G8&#/8#&926&4"4;#2'7"7>/732<6#2#M'/4-7-23#8&45 2!#/7"25 273368&272
3#/2'/,6/75 +
` L7/72'/,6/7/2872G8&#/8#&2=2'/#,43 237.#/27"!6-732/#!/732<6#23^ 2.a34,732'7/72
<6#2%7_7236,#33 2#-236732.63,732#2<6#23#_7-2._#&4>73+
` C73 2<6#4/72'/,6/7/2' /26-72'7"7>/7I,%7>#234-'"#32, - 2b6&#. "2928^ 2%a287572
-743272:7;#/27"=-25#254!4&7/272'7"7>/72#2-7857/2'/,6/7/+
` C73 2<6#4/72'/,6/7/2' /2'7"7>/73I,%7>#32, -' 3&73272'/,6/723#2&/87254:#/#8
' 432:7;I3#28#,#33a/4 2 263 25#273'7328 32#M&/#- 32572'7"7>/72&7"2, - 2
-7&#-a&4,72:4878,#4/7+2E2'7"7>/72-7&#-a&4,72:4878,#4/72' /23#/26-72'7"7>/7I
,%7>#2, -' 3&725#>#/a2#3&7/2#8&/#2c2d+2L 4325#3372:/-72 234#2.63,724/a2
'/,6/7/2'#"72'7"7>/72-7&#-a&4,72:4878,#4/72#28^ 2-7432<6#2433 +
eM#-'"(2c-7&#-a&4,72:4878,#4/7d92cG-' 3&25#2/#857d92c67/57I,%6>7d2#&,+
q84>#/34575#2e3&7567"25#2J7/48!a2I2r4>43^ 25#2s/#487-#8&
0123457859
54
44
pq
!"#$%&'(#)#&'(*
*+**#$,$-''%',
'.*-/'*0&#,%
#-''%(12.0 -/''*0
#,%'*0#-''%'33'+4,
**#$,5-''%',.*
-/'*0#,%.'3*''6-/'
*0#-''%+
789:;<=>?@*'ABC
@*DE'ABC2***0*,-"
''''2'3,*0*'',*
*0+
F*'3'6-G2'**C2
0!,.'*B*0*.'00
C'A-'A3'1+
789:;<=H?@*#I*'%
@*#I*'%20!*0*+J!
B212**-"2CC'3
--G**C*0' #IK@L%2#K
L%+
MNOPQPR=SS9T=P9<9USVWTX=
YZ'&')(I''B
'+[).**A3\]6^,
._'C'*C'+
Y)*'0'C',*,
I''+`0'CB'*'a32*0/G-C*
',*'-/'.0+@'C'2,'3*
'b+@'0'C','3*'
)2''*''C',**'+
[a''''c.-'C'')
&ddd+e6++2ddd+++2ddd+C++'(2'*
.,*'6*+E*B*'!*
,'''0'C'Z'260
fg&0A*.26,''-''
)*'0'C'(+[a-'C')
D0B*0*C2*02**'6+
Y'c*C-'*'"0*0!
Z''&-d*)(BC'&Yhi[a*2j6'2
j6k2'(2/C",'+j
*C*'.,*'6*',
'A*''C**'2'
'C&1(+[B'0*'C+0BZ'
B*'0.0'ab'C22*a*20
*A+
Y#*%'CBa.,**a"
a*-'*-dZ'.!+
@''C*CB2B','6'A
I''*+j'A3*/*CD
&(Y''0#''%l
&(Y'*.*l
&(Y#"'%.0*.C*bI''
&).I''B(+
LCmn,o6+"'2'6B*CbI''+
Y"''I''3C'D
J'0[g'C,)E03j''
0123457859
54
44
no
!!
"#"#
""$%&'!#
"'"()
*+',-.,!/!0'&12
345467879:;<<=>?@7@7:@AA;B@7;C;DAE>B:@7=DA=FG<7?@7H;IJ=BC7KLBJIA=M4
NO*.!&P""Q'RS*'T2
/!'0!'$ #U"V"#'
W#X!'-"02
NO*V.!P*'*.!!('*VQ
'''0
9:;<<=>?@7@7LBJIA=
/*#"0"!RY)ZZPPP2!2*T'[!!\]^_`abcd
'[!!*!\S*'/#WX-d!'"*
Y)ZZ2!2*2e'"!#0Y
!!0Y&'"!)
el!!0Y!''O*
.&'"!)
W#X!'-"0Qe#Vm
0123457859
54
44
p
j
o
k
rs
i
m
q
49
919
!"#$%&%&'%(&%&)*+,-%&"&!%"&&.("/&&"&0+%"&&*1"#%&
+/2"%3
4 5+#6*&*1%78*&1/%&9(:-"&!%(%;
<.("/
=*"&&-#%*
>?"&&!%(1-%(**%*
@1#6*&&A%?+-"#$%
>B+"
C"-&%&2(:-"D&%+&*B"D&"2-&/%?%
E F"*"*&*1%78*;&GHIJHKLMKMNOPHLH&&(*"?*D&(*"?*&MNQIHLHRD&
(*"?*&( &PHRGSNTUD&(*"?*&!%*-""*&RVHWD&XIJMIPH&&("*&
1"*"*&!-""*&1/%&**("&%+&1/%&+*+,-%3
Y ZHPGHLUPMR&[+"*\-]+/%*;&*$%&+/2""*&1"-"&-%+/"-&-(""*&
(*"?*3
^ _"--"&&--"("*&*1%78*3
` A":#"/a%*&"*&(*"?*&!%"&(&-(""&1"*"&%&!"*%&"&/"&
"!("D&"&!"b"&&-""&8%*&(&!%/+"*;
C"/2"#$%
c"-!"%-*&[+"\-]+/%
0+(&8%+&"&(*"?(
>b%&"-[+8%&"b"%
>**+%&"&(*"?(
A%8-*"#$%&>?-+1"(%&1/"&!%8-*"#$%\]1!%&"&(*"?(
d""&"&(*"?(
@:*3&@& &"!("&-!:%&!"&[+&"*&(*"?*&"&1"*"&"+"/&*$%&
%-""*&1/"&""&(*"?(D&%+&*B"D&"&("*&%8"&%1%&1"-"&"&("*&
"?"3&F"-"&"/-"-&&!%/+"&&%-"#$%D&:"*"&!/!"-&!%(&%&:%$%&*[+-%&
%&(%+*&%&7+/%&"&!%/+"3
e f*+"/2"-;&1%**:/"&(+"-&"&%-("&&8*+"/2"#$%&"*&(*"?*3
g =%!"/2"-;&"2&:+*!"&"*&(*"?*&"-[+8""*3
)8-*"&<*"+"/&&c"-?,&.&d8*$%&&h-"(%
0123457859
54
44
qr
j k l
gp
d4">"23F?Be4"8f 2
0123457859
54
44
BC
<%'%&&, "&-$&=%!:(>%'%*#&?%"#
0123457859
54
44
ef
!"#$#%&'()""#*"
+(*,%-'.
/01230456783605136890:3;98
+#+#$#"+(<
",#(*"*!#("#*=#(
$>
a
c
`
b
?4@4
92A14BC1DC45E4C
%&' >F#*"("*!#("#""((="
#$#.
GHI.J",+###$#*#"#"((=K
" "#"+<*"*+L$.
%-' F%F#M**'>F#*"("*!#("#"
"((=<#M*"#$#.
GHI.NO(*"""(P(#Q##*RHFFS%F#M*(
*'.N(#**"(+""(<RG* TS.
U*=(##$%((RVS(RFS'<#"
+"#$#*RHFFSK(((K("+((*
RVS(*RFS.
%W' X(>F#*"("*!#("("#$#.
%Y' XO>XO+*#+"Z(##$#.
.
GHI.*#*XO"+(<
F!Z"""O+=+"+"
$"#((<RX"OS.
%[' \"("+()""+#$#+".
]*"#*"+"#(*!""#$#"$("K"+
(<
K*+#$#.
^+""N(""_$=]+<"V#(
0123457859
54
44
no
!""#""$%#&'$
"$$(
h
)*+ ,"(,"-)+$$.")+/
)0+ 1%"(1%"/
)2+ 3""%4(3"$"%4"$""
$"&5
)6+ %"7(7""8""$%
/
)9+ :"#%""$".#%(:"#%""$"#$7$%
$"/
);+ <&'(=&'"/
<>3/?% %#% "$
,/
@ABCDEFGHGHIJKLMD
%4-#%4$N!O!"$"P!$5
)#Q"
##+/
RLSAMTDUVASH@JEDJS
=%"$"W$"8$$$
XYZ[Y\]^8$$_`]a57%W$$%$/
%4-8"$$$."5$Q
%b?c%b>11c/<$P8$""-
%"3"$$$."%b?c/1
%b?cP!"$d"^"$%%"%4-%"&-
8$./
e"%"8)+7)+^-$$""#$
7$" $.7"$4$$"87/e$"
#""87^"$".%."""^!%
")+$$.")+"%!")+/
f",$g".-=5?"$
Processamento Sada
>
>
2 Memria
A memria um componente que tem por funo armazenar internamente toda
informao que manipulada pela mquina: os programas (conjunto de
instrues) e os dados. A capacidade de armazenar um programa uma
caracterstica que permite o processamento automtico de dados.
A memria em geral, classificada em dois grandes tipos:
1. Memria Principal
A memria principal a memria de armazenamento temporrio, que
armazena os programas e os dados que esto sendo processados,
somente durante o processamento. uma memria voltil (RAM),
pois os dados s permanecem nela armazenados enquanto houver energia
eltrica. Na falta de energia, quando o computador for desligada, todos
os dados so perdidos.
H alguns conceitos que devem ser conhecidos para que se possa melhor
compreender a memria principal nos computadores atuais:
2. Memria Secundria
A memria secundria a memria de armazenamento permanente, que
armazena os dados permanentemente no sistema, sem a necessidade de
energia eltrica e, por esse motivo, conhecida como memria no voltil.
Ela funciona como complemento da memria principal para guardar
dados.
O computador s consegue processar o que est na memria principal,
assim como ocorre conosco. Na verdade, s conseguimos processar o
que est na nossa memria. Por exemplo, s podemos discar um nmero
telefnico do qual nos lembramos, o qual esteja na nossa memria. Se
no lembrarmos, temos que recorrer a uma memria auxiliar,
representada neste caso por uma agenda telefnica e s ento estaremos
em condies de discar.
Como exemplos de memria secundria podemos citar o disquete, o
disco rgido e o CD-ROM.
8.1 Matricial
A tecnologia mais comum de impresso o da matriz de pontos,
que funciona por meio de uma cabea de impresso contendo um
8.3 Laser
Sistema semelhante ao utilizado nas mquinas de xerox, por
sensibilizao do papel e uso de toner para impresso. Possui alta
velocidade e alta resoluo, tanto na escrita quanto em modo
grfico. Se forem coloridas usam toner de 3 ou 4 cores.
Equipamentos de processamento
1. Placa Me
O elemento central de um microcomputador uma placa onde se
encontra o microprocessador e vrios componentes que fazem a
comunicao entre o microprocessador com meios perifricos externos e
internos.
No nvel fsico mais bsico, a placa me corresponde s fundaes do
computador. Nela ficam as placas de expanso; nela so feitas as
conexes com circuitos externos; e ela a base de apoio para os
componentes eletrnicos fundamentais do computador. No nvel eltrico,
os circuitos gravados na placa me incluem o crebro do computador e
os elementos mais importantes para que esse crebro possa comandar os
seus "membros". Esses circuitos determinam todas as caractersticas da
personalidade do computador: como ele funciona, como ele reage ao
acionamento de cada tela, e o que ele faz.
2. Monitores e Vdeos
Embora os dois termos sejam usados como sinnimos (e s vezes at em
conjunto: monitores de vdeo), na realidade h diferenas importantes
entre eles. O vdeo o dispositivo que produz a imagem, a tela que voc
v. O monitor o aparelho completo, a caixa onde o vdeo est alojado,
juntamente com vrios circuitos de apoio. Esses circuitos convertem os
sinais enviados pelo computador (ou por outro equipamento, como um
gravador de videocassete) num formato que o vdeo possa utilizar.
Embora a maioria dos monitores funcione segundo princpios
semelhantes aos dos aparelhos de televiso (Tubos de Raios Catdios ou
Cdigos Maliciosos
1
Vrus
1.1
Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de feliz aniversario, ate alterar ou destruir programas e arquivos do disco.
1.2
Para que um computador seja infectado por um vrus, e preciso que um programa previamente
infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;
abrir arquivos do Word, Excel, etc;
abrir arquivos armazenados em outros computadores, atraves do compartilhamento de recursos;
instalar programas de procedencia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;
ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele e
ligado.
Novas formas de infecca o por vrus podem surgir. Portanto, e importante manter-se informado
atraves de jornais, revistas e dos sites dos fabricantes de antivrus.
1.3
Sim. Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando
uma serie de atividades sem o conhecimento do usuario. Ainda existem outros tipos que permanecem
inativos durante certos perodos, entrando em atividade em datas especficas.
1.4
Um vrus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivo
anexado a` uma mensagem de correio eletronico. O conteudo dessa mensagem procura induzir o
usuario a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo
de vrus entra em aca o, ele infecta arquivos e programas e envia copias de si mesmo para os contatos
encontrados nas listas de enderecos de e-mail armazenadas no computador do usuario.
E importante ressaltar que este tipo especfico de vrus nao e capaz de se propagar automaticamente. O usuario precisa executar o arquivo anexado que contem o vrus, ou o programa leitor de
e-mails precisa estar configurado para auto-executar arquivos anexados.
1.5
Uma macro e um conjunto de comandos que sao armazenados em alguns aplicativos e utilizados
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a seque ncia de passos necessarios para imprimir um documento com a orientaca o
de retrato e utilizando a escala de cores em tons de cinza.
Um vrus de macro e escrito de forma a explorar esta facilidade de automatizaca o e e parte de um
arquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vrus
possa ser executado, o arquivo que o contem precisa ser aberto e, a partir da, o vrus pode executar
uma serie de comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que sao abertos sempre que o
aplicativo e executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o
aplicativo for executado, o vrus tambem sera.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, sao os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript
sao menos suscetveis, mas isso nao significa que nao possam conter vrus.
1.6
A melhor maneira de descobrir se um computador esta infectado e atraves dos programas antivrus1 .
E importante ressaltar que o antivrus e suas assinaturas devem estar sempre atualizados, caso
contrario podera nao detectar os vrus mais recentes.
1.7
Sim. Algumas das medidas de prevenca o contra a infecca o por vrus sao:
instalar e manter atualizados um bom programa antivrus e suas assinaturas;
desabilitar no seu programa leitor de e-mails a auto-execuca o de arquivos anexados a` s mensagens;
nao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham
de pessoas conhecidas. Caso seja necessario abrir o arquivo, certifique-se que ele foi verificado
pelo programa antivrus;
procurar utilizar na elaboraca o de documentos formatos menos suscetveis a` propagaca o de
vrus, tais como RTF, PDF ou PostScript;
procurar nao utilizar, no caso de arquivos comprimidos, o formato executavel. Utilize o proprio
formato compactado, como por exemplo Zip ou Gzip.
1.8
1.9
Algumas das medidas de prevenca o contra a infecca o por vrus em telefones celulares sao:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario.
Caso isto nao seja possvel, consulte o manual do seu aparelho e configure-o para que nao seja
identificado (ou descoberto) por outros aparelhos (em muitos aparelhos esta opca o aparece
como Oculto ou Invisvel);
nao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas
conhecidas, salvo quando voce estiver esperando o recebimento de um arquivo especfico;
fique atento a` s notcias veiculadas no site do fabricante do seu aparelho, principalmente a` quelas
sobre seguranca;
2 Mais
3A
detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade.
definica o deste termo pode ser encontrada no Glossario.
aplique todas as correco es de seguranca (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
caso voce tenha comprado uma aparelho usado, restaure as opco es de fabrica (em muitos aparelhos esta opca o aparece como Restaurar Configuraca o de Fabrica ou Restaurar Configuraca o
Original) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.
Os fabricantes de antivrus tem disponibilizado versoes para diversos modelos de telefones celulares. Caso voce opte por instalar um antivrus em seu telefone, consulte o fabricante e verifique a
viabilidade e disponibilidade de instalaca o para o modelo do seu aparelho. Lembre-se de manter o
antivrus sempre atualizado.
Cavalos de Troia
Conta a mitologia grega que o Cavalo de Troia foi uma grande estatua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Troia. A estatua do cavalo foi recheada
com soldados que, durante a noite, abriram os portoes da cidade possibilitando a entrada dos gregos
e a dominaca o de Troia. Da surgiram os termos Presente de Grego e Cavalo de Troia.
Na informatica, um cavalo de troia (trojan horse) e um programa, normalmente recebido como um
presente (por exemplo, cartao virtual, a lbum de fotos, protetor de tela, jogo, etc), que alem de executar funco es para as quais foi aparentemente projetado, tambem executa outras funco es normalmente
maliciosas e sem o conhecimento do usuario.
Algumas das funco es maliciosas que podem ser executadas por um cavalo de troia sao:
instalaca o de keyloggers ou screenloggers (vide seca o 5);
furto de senhas e outras informaco es sensveis, como numeros de cartoes de credito;
inclusao de backdoors, para permitir que um atacante tenha total controle sobre o computador;
alteraca o ou destruica o de arquivos.
2.1
Por definica o, o cavalo de troia distingue-se de um vrus ou de um worm por nao infectar outros
arquivos, nem propagar copias de si mesmo automaticamente.
Normalmente um cavalo de troia consiste em um u nico arquivo que necessita ser explicitamente
executado.
Podem existir casos onde um cavalo de troia contenha um vrus ou worm. Mas mesmo nestes
casos e possvel distinguir as aco es realizadas como conseque ncia da execuca o do cavalo de troia
propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.
2.2
E necessario que o cavalo de troia seja executado para que ele se instale em um computador.
Geralmente um cavalo de troia vem anexado a um e-mail ou esta disponvel em algum site na Internet.
E importante ressaltar que existem programas leitores de e-mails que podem estar configurados
para executar automaticamente arquivos anexados a` s mensagens. Neste caso, o simples fato de ler
uma mensagem e suficiente para que um arquivo anexado seja executado.
2.3
Exemplos comuns de cavalos de troia sao programas que voce recebe ou obtem de algum site
e que parecem ser apenas cartoes virtuais animados, a lbuns de fotos de alguma celebridade, jogos,
protetores de tela, entre outros.
Enquanto estao sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaco es, apagar arquivos ou formatar
o disco rgido.
Existem tambem cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao
serem instalados com sucesso, apenas exibem uma mensagem de erro.
2.4
O cavalo de troia, na maioria das vezes, instalara programas para possibilitar que um invasor tenha
controle total sobre um computador. Estes programas podem permitir que o invasor:
tenha acesso e copie todos os arquivos armazenados no computador;
descubra todas as senhas digitadas pelo usuario;
formate o disco rgido do computador, etc.
2.5
Sim. Normalmente o cavalo de troia procura instalar, sem que o usuario perceba, programas que
realizam uma serie de atividades maliciosas.
2.6
A utilizaca o de um bom programa antivrus (desde que seja atualizado frequentemente) normalmente possibilita a detecca o de programas instalados pelos cavalos de troia.
E importante lembrar que nem sempre o antivrus sera capaz de detectar ou remover os programas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que as
assinaturas do seu antivrus.
2.7
Sim. As principais medidas preventivas contra a instalaca o de cavalos de troia sao semelhantes a` s
medidas contra a infecca o por vrus e estao listadas na seca o 1.7.
Uma outra medida preventiva e utilizar um firewall pessoal. Alguns firewalls podem bloquear o
recebimento de cavalos de troia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e
Metodos de Prevenca o.
Adware e Spyware
3.1
Alem da utilizaca o de uma ferramenta anti-spyware, as medidas preventivas contra a infecca o por
vrus (vide seca o 1.7) sao fortemente recomendadas.
Uma outra medida preventiva e utilizar um firewall pessoal4 , pois alguns firewalls podem bloquear
o recebimento de programas spyware. Alem disso, se bem configurado, o firewall pode bloquear o
envio de informaco es coletadas por estes programas para terceiros, de forma a amenizar o impacto da
possvel instalaca o de um programa spyware em um computador.
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos metodos utilizados na realizaca o da invasao. Na maioria dos casos,
tambem e intenca o do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servicos criados ou modificados para este fim, da-se o nome de backdoor.
4.1
4.2
Nao. Alguns dos casos onde a existencia de um backdoor nao esta associada a uma invasao sao:
instalaca o atraves de um cavalo de troia (vide seca o 2).
inclusao como conseque ncia da instalaca o e ma configuraca o de um programa de administraca o
remota;
Alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem uma
seria ameaca a` seguranca de um computador que contenha um destes produtos instalados, mesmo que
backdoors sejam includos por fabricantes conhecidos.
4 Mais
informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.
4.4
Keyloggers
Keylogger e um programa capaz de capturar e armazenar as teclas digitadas pelo usuario no teclado de um computador.
5.1
Um keylogger pode capturar e armazenar as teclas digitadas pelo usuario. Dentre as informaco es
capturadas podem estar o texto de um e-mail, dados digitados na declaraca o de Imposto de Renda e
outras informaco es sensveis, como senhas bancarias e numeros de cartoes de credito.
Em muitos casos, a ativaca o do keylogger e condicionada a uma aca o previa do usuario, como
por exemplo, apos o acesso a um site especfico de comercio eletronico ou Internet Banking. Normal5 Mais
informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.
mente, o keylogger contem mecanismos que permitem o envio automatico das informaco es capturadas
para terceiros (por exemplo, atraves de e-mails).
5.2
As instituico es financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaco es sensveis de usuarios. Entao, foram desenvolvidas formas mais avancadas
de keyloggers, tambem conhecidas como screenloggers, capazes de:
armazenar a posica o do cursor e a tela apresentada no monitor, nos momentos em que o mouse
e clicado, ou
armazenar a regiao que circunda a posica o onde o mouse e clicado.
De posse destas informaco es um atacante pode, por exemplo, descobrir a senha de acesso ao
banco utilizada por um usuario.
5.3
Normalmente, o keylogger vem como parte de um programa spyware (veja a seca o 3) ou cavalo
de troia (veja a seca o 2). Desta forma, e necessario que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais programas vem anexados a e-mails ou
estao disponveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar
automaticamente arquivos anexados a` s mensagens. Neste caso, o simples fato de ler uma mensagem
e suficiente para que qualquer arquivo anexado seja executado.
5.4
Para se evitar a instalaca o de um keylogger, as medidas sao similares a` quelas discutidas nas seco es
de vrus (1.7), cavalo de troia (2.7), worm (6.3), bots (7.5) e na Parte IV: Fraudes na Internet.
Worms
6.1
Geralmente o worm nao tem como conseque ncia os mesmos danos gerados por um vrus, como
por exemplo a infecca o de programas e arquivos ou a destruica o de informaco es. Isto nao quer dizer
que nao represente uma ameaca a` seguranca de um computador, ou que nao cause qualquer tipo de
dano.
Worms sao notadamente responsaveis por consumir muitos recursos. Degradam sensivelmente
o desempenho de redes e podem lotar o disco rgido de computadores, devido a` grande quantidade
de copias de si mesmo que costumam propagar. Alem disso, podem gerar grandes transtornos para
aqueles que estao recebendo tais copias.
6.2
Como posso saber se meu computador esta sendo utilizado para propagar
um worm?
Detectar a presenca de um worm em um computador nao e uma tarefa facil. Muitas vezes os
worms realizam uma serie de atividades, incluindo sua propagaca o, sem que o usuario tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presenca de worms e ate mesmo evitar
que eles se propaguem, isto nem sempre e possvel.
Portanto, o melhor e evitar que seu computador seja utilizado para propaga-los (vide seca o 6.3).
6.3
Alem de utilizar um bom antivrus, que permita detectar e ate mesmo evitar a propagaca o de
um worm, e importante que o sistema operacional e os softwares instalados em seu computador nao
possuam vulnerabilidades.
Normalmente um worm procura explorar alguma vulnerabilidade disponvel em um computador,
para que possa se propagar. Portanto, as medidas preventivas mais importantes sao aquelas que procuram evitar a existencia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso
da Internet e Metodos de Prevenca o.
Uma outra medida preventiva e ter instalado em seu computador um firewall pessoal6 . Se bem
configurado, o firewall pessoal pode evitar que um worm explore uma possvel vulnerabilidade em
algum servico disponvel em seu computador ou, em alguns casos, mesmo que o worm ja esteja
instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.
Bots e Botnets
De modo similar ao worm (seca o 6), o bot e um programa capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuraca o de softwares instalados em um computador. Adicionalmente ao worm, dispoe de mecanismos de comunicaca o com o invasor, permitindo
que o bot seja controlado remotamente.
6 Mais
informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.
7.1
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado. Entao, ele aguarda por instruco es do invasor, monitorando as mensagens que
estao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por seque ncias especiais de caracteres, que sao interpretadas pelo bot. Estas seque ncias de caracteres correspondem a instruco es que devem ser executadas
pelo bot.
7.2
Um invasor, ao se comunicar com um bot, pode enviar instruco es para que ele realize diversas
atividades, tais como:
desferir ataques na Internet;
executar um ataque de negaca o de servico (detalhes na Parte I: Conceitos de Seguranca);
furtar dados do computador onde esta sendo executado, como por exemplo numeros de cartoes
de credito;
enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);
enviar spam.
7.3
Botnets sao redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet
pode utiliza-la para aumentar a potencia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negaca o de servico, etc.
7.4
Identificar a presenca de um bot em um computador nao e uma tarefa simples. Normalmente, o bot
e projetado para realizar as instruco es passadas pelo invasor sem que o usuario tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presenca de bots, isto nem sempre e
possvel. Portanto, o melhor e procurar evitar que um bot seja instalado em seu computador (vide
seca o 7.5).
7.5
Da mesma forma que o worm, o bot e capaz de se propagar automaticamente, atraves da exploraca o de vulnerabilidades existentes ou falhas na configuraca o de softwares instalados em um
computador.
Portanto, a melhor forma de se proteger dos bots e manter o sistema operacional e os softwares
instalados em seu computador sempre atualizados e com todas as correco es de seguranca (patches)
disponveis aplicadas, para evitar que possuam vulnerabilidades.
A utilizaca o de um bom antivrus, mantendo-o sempre atualizado, tambem e importante, pois
em muitos casos permite detectar e ate mesmo evitar a propagaca o de um bot. Vale lembrar que o
antivrus so sera capaz de detectar bots conhecidos.
Outra medida preventiva consiste em utilizar um firewall pessoal7 . Normalmente, os firewalls
pessoais nao eliminam os bots, mas, se bem configurados, podem ser u teis para amenizar o problema,
pois podem barrar a comunicaca o entre o invasor e o bot instalado em um computador.
Podem existir outras formas de propagaca o e instalaca o de bots em um computador, como por
exemplo, atraves da execuca o de arquivos anexados a e-mails. Portanto, as medidas apresentadas
na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o tambem sao fortemente
recomendadas.
Rootkits
Um invasor, ao realizar uma invasao, pode utilizar mecanismos para esconder e assegurar a sua
presenca no computador comprometido. O conjunto de programas que fornece estes mecanismos e
conhecido como rootkit.
E muito importante ficar claro que o nome rootkit nao indica que as ferramentas que o compoem
sao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mante-lo. Isto significa que o invasor, apos instalar o rootkit, tera acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos metodos utilizados na realizaca o da
invasao, e suas atividades serao escondidas do responsavel e/ou dos usuarios do computador.
8.1
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem
ser citados:
programas para esconder atividades e informaco es deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretorios, processos, conexoes de rede, etc;
backdoors (vide seca o 4), para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
programas para remoca o de evidencias em arquivos de logs;
sniffers8 , para capturar informaco es na rede onde o computador esta localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer metodo de criptografia;
scanners9 , para mapear potenciais vulnerabilidades em outros computadores;
7 Mais
informaco es podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevenca o.
definica o de sniffer pode ser encontrada no Glossario.
9 A definic
a o de scanner pode ser encontrada no Glossario.
8A
outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negaca o
de servico, etc.
8.2
Existem programas capazes de detectar a presenca de um grande numero de rootkits, mas isto
nao quer dizer que sao capazes de detectar todos os disponveis (principalmente os mais recentes).
Alguns destes programas sao gratuitos e podem ser obtidos pela Internet (antes de obter um programa
para a detecca o de rootkits pela Internet, verifique sua procedencia e certifique-se que o fabricante e
confiavel).
Como os rootkits sao projetados para ficarem ocultos, ou seja, nao serem detectados pelo responsavel ou pelos usuarios de um computador, sua identificaca o e , na maioria das vezes, uma tarefa
bem difcil. Deste modo, o melhor e procurar evitar que um rootkit seja instalado em seu computador
(vide seca o 8.3).
8.3
BA CKUP
BA CKUP I N CREM EN TA L
BA CKUP DI FEREN CI A L