Вы находитесь на странице: 1из 16

Aula 18

Segurança e Internet
2
Sumário
Aula 18 - Segurança e Internet
Introdução ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
1 Informação�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
2 Segurança���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.1 Confidencialidade����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.2 Integridade�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.3 Disponibilidade���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.4 Consistência����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.5 Isolamento �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
2.6 Auditoria����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
2.7 Confiabilidade������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
3 E qual objetivo escolher?����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
4 Segurança Ambiente Físico������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5 Segurança Ambiente Lógico���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5.1 Segurança de redes�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������6
5.2 Segurança de aplicativos e sistemas�����������������������������������������������������������������������������������������������������������������������������������������������������������������7
5.3 Segurança das comunicações eletrônicas�������������������������������������������������������������������������������������������������������������������������������������������������������7
5.4 Segurança do ambiente de usuário final���������������������������������������������������������������������������������������������������������������������������������������������������������8
6 Senhas����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������8
7 Internet��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������9
7.1 E como conseguimos nos conectar?�����������������������������������������������������������������������������������������������������������������������������������������������������������������9
7.2 Conceitos para internet��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 10
7.3 Como acessar a internet?������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ 11
Considerações finais�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15
Referências�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 15

Informática
3
Objetivos

■■ Aprender sobre como aplicar políticas de segurança;


■■ Aprender a criar senhas seguras;
■■ Explicar o que é necessário para acessar a internet;
■■ Interpretar os conceitos que envolvem a internet.

Introdução

Nesta aula, você será capaz de tomar medidas de segurança pessoais e profissionais dentro de uma empresa.
Entenderá os riscos que uma empresa corre, se tiver usuários mal intencionados e políticas de segurança
falhas. Aprenderá também sobre conceitos muito importantes que circulam no universo da internet. É um
assunto que precisa ser tratado e discutido, uma vez que é impossível pensar no funcionamento de uma
empresa sem o uso da internet. Preparado? Então, vamos lá!

1 Informação

A informação é todo dado valioso para um usuário/ organização. É qualquer conteúdo com capacidade
de armazenamento ou transferência. A informação é o patrimônio de uma organização; é o ponto crucial
para sua sobrevivência.

Como proteger as informações dentro de uma empresa, para que não

Informática
vazem dados?

E para isolar a sala e restringir o acesso?

E como utilizar mainframes centralizados, com controles lógicos?

Qualquer um pode invadir um computador... Só depende de conhecimento.

Não importa se foi um funcionário insatisfeito que apagou o dado, se foi um vírus, uma falha de hardware
ou uma sobrecarga elétrica. O que importa é que o dado foi adulterado ou perdido.

E como proteger as informações dos desastres naturais: incêndio, terremoto, enchente?

E a falhas estruturais, como energia elétrica, falha do ar condicionado, sabotagem, fraudes, aces-
sos não autorizados, cracker4, espionagem industrial?

Vamos responder a todas essas perguntas falando sobre o assunto segurança, tema que vamos discutir a
seguir.

4 Especialista em programas, sistemas e redes de computador que invade sistemas e computadores alheios com a intenção de causar dano, roubar dados,
valores etc. Disponível em :<http://aulete.uol.com.br/cracker#ixzz2vaCfZLot.> Acesso em 07 de março de 2014.
4
2 Segurança

É a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não
autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança.

A segurança da informação conta com alguns objetivos essenciais, como confidencialidade, integridade,
disponibilidade, consistência, isolamento, auditoria e confiabilidade. Você percebeu que a segurança
não permanece limitada apenas a sistemas computacionais, elementos eletrônicos ou sistemas de
armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.

2.1 Confidencialidade

O mesmo que privacidade. A Confidencialidade protege as informações contra acesso de qualquer pessoa
não explicitamente autorizada pelo dono da informação.

2.2 Integridade

Objetiva evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário
da informação. Dados, nesse contexto, englobam programas, documentação, registros, etc.

Enquanto o objetivo da confidencialidade está mais voltado à leitura de dados, a integridade preocupa-se

Informática
mais com a gravação e alteração deles.

2.3 Disponibilidade

Tem como objetivo proteger serviços de informática de tal forma que não sejam degradados ou tornados
indisponíveis sem a devida autorização.

Alerto que, para um usuário autorizado, um sistema não disponível, quando se necessita dele, pode ser tão
ruim OU PIOR que um sistema inexistente. A disponibilidade engloba equipamentos tolerantes a falhas.

2.4 Consistência

Objetiva certificar-se de que o sistema atua de acordo com as expectativas dos usuários autorizados.

Por causa de um bug no editor de textos, o arquivo é apagado e o usuário perde todas as suas informações.

2.5 Isolamento

Visa regular o acesso ao sistema. O acesso não autorizado é sempre um problema, pois além de ser
necessário identificar quem o acessou e como, é preciso certificar-se de que nada importante do sistema
foi adulterado ou apagado.
5
2.6 Auditoria

O principal é evitar eventos indesejados e proteger o sistema contra erros e atos maliciosos, cometidos por
usuários legítimos. Na prática, nem todas podem ser evitadas.

Para lidar com essas situações, é necessário monitorar as ações dos usuários, detectar falhas de segurança
e ser capaz de responsabilizar os culpados.

2.7 Confiabilidade

Seu objetivo é garantir que, mesmo em condições adversas, o sistema atuará conforme o esperado.
Exemplo: onde a confiabilidade é o objetivo de segurança mais importante? Em sistemas de energia
nuclear, de controle de trafego aéreo e de controle de voo.

3 E qual objetivo escolher?

E como escolher o melhor objetivo a se aplicar dentro de uma empresa?

Apesar de todos os objetivos serem importantes, dependendo do tipo da organização, alguns são mais
importantes do que outros.

Informática
Exemplo: em sistemas bancários, integridade e auditoria são aspectos mais relevantes, seguidos de
privacidade e disponibilidade.

Os objetivos de segurança são itens extremamente respeitáveis na implementação de uma política de


segurança de informações dentro de uma empresa. Antes de aplicá-la, você deve responder a algumas
questões.

■■ O que se quer proteger?


■■ Contra o quê ou quem?
■■ Quais são as ameaças mais prováveis?
■■ Qual a importância de cada recurso?
■■ Qual o grau de proteção desejado?
■■ Quanto tempo e quanto de recursos financeiros e humanos se pretende gastar para atingir os
objetivos de segurança desejados?
■■ Quais as expectativas dos usuários e clientes em relação à segurança de informações?
■■ Quais as consequências para a instituição, se seus sistemas e informações forem corrompidos
ou roubados?

A segurança da informação ainda não é uma cultura dentro das empresas, sua prioridade em relação a
outros projetos é mínima. O fato é que, a meu ver, dedicar-se muito à segurança, às vezes, torna-se algo
considerado constrangedor, pelo fato de impedir ou rastrear as ações de gerências. Isso pode gerar uma
impressão negativa para os gestores. Porém, cada empresa precisará medir a necessidade desse quesito.
6
4 Segurança Ambiente Físico

A segurança em um ambiente físico envolve medidas preventivas, detectivas e reativas. Isso são estratégias
de segurança que coíbem ataques humanos e naturais. Destaco alguns:

■■ Barreiras de segurança;
■■ Cerca elétrica, parede;
■■ Catraca;
■■ Circuito interno de TV, alarmes, sirenes, detectores de incêndio.

Preventivas ou redutoras de impacto:


■■ Climatizadores em ambientes que possuem muitos computadores, principalmente servidores;
■■ Detectores de fumaça acionadores de incêndio.

5 Segurança Ambiente Lógico

No ambiente lógico, a solução para implementar segurança é um pouco mais complexa, pois tudo está
interligado. Um simples usuário pode danificar toda a rede.

Informática
As quatro áreas são:
■■ Segurança de redes.
■■ Segurança de aplicativos.
■■ Segurança de sistema.
■■ Segurança do ambiente de usuário final.

5.1 Segurança de redes

Atualmente, as redes se confundem com o próprio negócio. Pressionadas pela necessidade de comunicação,
organizações acabam desenvolvendo redes de informação complexas e sofisticadas, tais como:

■■ Técnicas de criptografia;
■■ VoIP (Ex.: Skype);
■■ Acesso remoto e sem fio;
■■ Serviços Web;
■■ Sistemas de armazenamento distribuído de dados.

Essas redes se tornam cada vez mais permeáveis:


■■ Parceiros de negócios passam a ter acesso a serviços;
■■ Clientes interagem com a rede;
■■ Funcionário conectar-se via VPN.
Tudo isso torna as redes mais vulneráveis.
7
O que se deve fazer é controlar o uso de redes com política de segurança.
■■ Autenticação de usuários/equipamentos.
■■ Restrição do acesso dos usuários aos serviços autorizados.
■■ O item 9.4 da ISO 17799 menciona diversos mecanismos de proteção:
1. Gateways e firewalls.
2. Criptografia.
3. Tokens.
4.Protocolos de desafio/resposta.
5. Menus e submenus.

Conectando Saberes

Consulte e pesquise mais sobre a ISO 17799. Links: http://pt.wikipedia.


org/?title=ISO/IEC_17799 ou http://www.17799.com/

5.2 Segurança de aplicativos e sistemas

Controla o sistema a partir da validação e da entrada de dados:


■■ Duplicidade de registros.

Informática
■■ Valores fora dos limites aceitáveis.
■■ Caracteres inválidos.
■■ Dados ausentes/incompletos.

Controle de processamento interno:

■■ Restrições usadas para minimizar a perda de integridade dos dados.

Validação da saída:

■■ Verificações da plausibilidade dos dados de saída, conciliação de valores e outros testes.

5.3 Segurança das comunicações eletrônicas

A segurança de rede não é suficiente, por exemplo, para impedir a adulteração de uma mensagem de
e-mail. A adulteração pode ocorrer em vários pontos da transmissão. Então, usam-se a criptografia e a
assinatura digital para minimizar os riscos.

Criptografia utiliza chaves e símbolos. Isso faz com que o intruso precise conhecer o método de criptografia
e as chaves.
8
Já a assinatura digital garante que um conjunto de dados realmente provem de determinado remetente e
que não foi adulterado após o envio.

5.4 Segurança do ambiente de usuário final

É necessária para maiores controles. Explicarei melhor: esses controles são relativos a aspectos como
compartilhamento de recursos e áreas de armazenamento. É necessário restringir acesso aos membros da
equipe.

Cumpre dizer ainda que é necessário realizar a atualização permanente de antivírus e softwares de
verificação da segurança.

Além disso, deve-se utilizar técnicas como o procedimento de logon5, com número máximo de tentativas.
Políticas e controles relacionados ao uso de equipamentos portáteis podem minimizar impactos quanto
ao ataque no ambiente do usuário final.

6 Senhas

O processo para criar uma senha deve ser bem analisado, pois por mais inconvenientes que as senhas
sejam, ainda não existe outro método mais confiável para proteger suas informações eletrônicas. Por esses
motivos é necessário você decorar várias senhas: banco, e-mail, redes sociais, ativação de alarmes, etc.

Informática
Você irá conhecer a seguir alguns métodos de como não criar uma senha segura:

1 – Não crie senhas em sequências – quando alguém está mal intencionado, as primeiras combi-
nações que tentam são sequências 123456, abcdef, 10203040, etc. Esse tipo de senha é facil-
mente memorizado, mas é também facilmente descoberto.

2 – Evite datas especiais, número de placas, números de documentos pessoais, nomes e afins –
muitas pessoas utilizam datas de aniversário e casamento como senha, ou ainda usam número
de placas, documentos, nomes afins. Essa prática pode ser mais segura que uma sequência, mas
pessoas que estão ao seu redor vão descobrir facilmente suas informações. Digo isso porque elas
podem realizar tentativas digitando as informações que sabem sobre você e ainda podem pre-
senciar você consultando um documento antes de digitar uma senha.

3 – Evite senhas relacionadas aos seus gostos – você gosta de praticar algum esporte e é fanático
por um time? É fã de algum ator, ou atriz? Gosta de uma banda musical? Evite essas informações
em senha também, pois quem te conhece e convive com você e esteja mal intencionado, facil-
mente acessará suas informações.

4 – Não crie senhas parecidas com as anteriores. Alguns sistemas recomendam a troca periódica
de senhas. Ao realizar esta ação, seja cauteloso para não utilizar senhas semelhantes às anteriores.

5 Processo de conexão a uma rede que inclui a identificação e o controle da senha do usuário; LOGIN. Disponível em: <http://
aulete.uol.com.br/logon.> Acesso em 07 de março de 2014.
9
Agora você irá conhecer alguns métodos de como criar uma senha segura:

1 – Utilize letras, símbolos, caracteres especiais e números. Essa prática dificulta bastante a desco-
berta.

2 – Crie senhas com letras maiúsculas e minúsculas. Acredite, esta prática garante uma maior
segurança. Por exemplo: ao invés de escrever seu nome com a primeira letra maiúscula, faça ao
contrário: espalhe letras maiúsculas no complemento de sua senha.

3 – Use muitos caracteres- a cada caractere que você adiciona, mais segura a sua senha se torna,
principalmente para barrar os programas maliciosos que existem para decifrar senhas que per-
correm todas as posições e possibilidades de combinações. O ideal é criar senhas que utilizem ao
menos 8 caracteres.

4 – Crie senhas para as quais você utiliza as duas mãos para digitar. Por exemplo: se você estiver
em um lugar público, alguém pode tentar decorar sua senha apenas observando enquanto você
digita.

Portanto, fique atento à segurança. Qualquer deslize que você cometer pode causar consequências de
grandes repercussões, principalmente em grandes organizações que mantêm seus dados em sigilo. Por
isso, cuidado com o que você clica, ou até mesmo com formulários que você preenche na internet. Digo
isso porque pode haver algum espião esperando uma brecha para acessar seus dados. Fique atento!

Informática
Aproveito e convido-o para participar do fórum cujo tema está relacionado à Segurança da Informação.
Vamos à discussão?

7 Internet

Depois de conhecer um pouco de Segurança e Redes, agora você tem uma base sólida de conhecimentos
para entender o que é a Internet e para que ela serve.

Segundo Cornachione Júnior (2001), podemos considerar a internet como sendo um conjunto de facilidades
de comunicação e conectividade. A internet é uma rede de computadores (imensa) que tem como maior
vantagem padrões de comunicação que são adotados por um número cada vez maior de máquinas.

Para Velloso (2003), internet é a rede eletrônica de comunicação mundial. Interliga milhões de computadores
de todos os tipos e tamanhos, operados em todas as partes do mundo.

7.1 E como conseguimos nos conectar?

Essa resposta é fácil. Nós nos conectamos através de Protocolos, que possibilitam a conexão e a troca de
informações entre computadores. Vamos a eles:

■■ TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão). É responsável por


estabelecer a conexão entre as máquinas, executa a transferência de dados e finaliza a conexão.
10
■■ IP – Internet Protocol (Protocolo de Interconexão): responsável por reconhecer o computador
dentro da internet, por meio de um número. Assim é reconhecido o caminho certo de dados para
se chegar ao computador. Todo computador que acessa a internet tem um número de IP definido.
■■ HTTP (Hypertext Transfer Protocol) – Protocolo de Transferência de Hipertexto é um protocolo
de comunicação, utilizado para sistemas de informação de hipermídia, distribuídos e colaborati-
vos. Ele é a base para a comunicação de dados da World Wide Web.
■■ HTTPS (HyperText Transfer Protocol Secure) – Protocolo de transferência de hipertexto seguro.
Também é um protocolo de comunicação, mas as informações enviadas são criptografadas, ou
seja, verifica-se a autenticidade do servidor e dos dados do cliente.
■■ FTP (File Transfer Protocol) – Protocolo de Transferência de Arquivos é uma forma bem ágil para
fazer transferências de arquivos para a internet.

7.2 Conceitos para internet

A seguir, vamos entender alguns conceitos, nomenclaturas e palavras que estão associados à utilização
da internet.

■■ Web, www ou Word Wide Web - maneira simples de trocar informações. É um sistema de docu-
mentos em hipermídia interligados e executados na Internet.
■■ Site – aglomerado de páginas que pode ser acessado através da internet. Algumas pessoas
escrevem sítio, tradução para o português.
■■ Homepage – ou página inicial, geralmente está associada a um site, considerada a página des-
taque, com conteúdos mais interessantes e chamativos.

Informática
■■ Link ou Hiperlink – é um ponto de conexão entre partes de um site, e que pode realizar a liga-
ção de um site para o outro. Normalmente vem destacado (grifos ou letras de outra cor).
■■ Navegar – significa percorrer páginas de um mesmo site ou de vários sites, através de links
sucessivos.
■■ URL – também chamado de endereço, representa o lugar e onde o site está localizado.
■■ E-mail – representa um serviço de troca de mensagens entre usuários da internet.
■■ Navegador ou browser - programa utilizado para acessar um site na internet. Veremos alguns
navegadores no decorrer desta aula.
■■ Provedor – empresa que fornece o serviço de conexão à internet.
■■ Download – possibilita você baixar/salvar arquivos da rede para seu computador.
■■ Domínio – identifica a categoria do site exemplo: .com, .com.br, .net, .org, .edu, .gov, etc.
■■ Upload – permite você adicionar e compartilhar arquivos na internet.
■■ Blog – geralmente utilizado para uso pessoal, em que as pessoas podem postar, publicar
informações.
■■ E-commerce – comércio eletrônico, site para comprar e vender pela internet.
■■ E-business – é o processo em que se estabelece ligação eletrônica entre uma organização, seus
clientes, seus fornecedores e demais elementos de seu relacionamento, com o objetivo de obter
maiores ganhos nos negócios (VELLOSO, 2003).
■■ Redes Sociais – pode ser chamadas também de sites de relacionamentos. Você pode encontrar
pessoas que têm os mesmos interesses que você, compartilhar fotos, informações pessoais etc.
(Exemplo: Facebook, Twitter, LinkedIn, Flickr, etc.).
■■ HTML – Hipertext Markup Language (Linguagem de Marcação de Hipertexto) é uma linguagem
para desenvolver páginas/ sites, web.
■■ On-line – indica que a pessoa está conectada à internet.
■■ Off-line – indica que a pessoa está desconectada da internet.
11

7.3 Como acessar a internet?

Primeiramente, precisamos de uma rede conectada ao computador, pode ser sem fio ou com fio, como
vimos na aula anterior sobre redes.

Para acessar a internet, precisamos utilizar um navegador. Tenho certeza de que você conhece alguns. Veja
os signos abaixo:

Figura 209 Mozilla Firefox


Fonte: https://www.mozilla.org/pt-BR/

Informática
Figura 210 Google Chrome
Fonte: https://www.mozilla.org/pt-BR/

Figura 211 Opera


Fonte: https://www.google.com/chrome/browser/

Figura 212 Internet Explorer


Fonte: http://windows.microsoft.com/pt-br/internet-explorer/download-ie

Os mesmos ficam na área de Todos os Programas no computador. Basta você acessar Arquivos, Todos os
Programas, Mozilla Firefox, por exemplo.
12
Vamos praticar? Abra o navegador (vou utilizar o Mozilla Firefox). Quando clicamos em um navegador, a
primeira página que se abre é a seguinte: (exemplo navegador Firefox)

Informática
Figura 213 Internet Explorer
Fonte: Printscreen da aplicação no sistema operacional Windows 7.

Agora, vamos acessar o site do Google. Basta você digitar na barra de endereços www.google.com e
pressionar ENTER.

Figura 214 Internet Explorer


Fonte: Printscreen da aplicação no sistema operacional Windows 7.

Ainda com esta janela aberta, você pode acessar vários outros sites. Os navegadores hoje trabalham com a
navegação em Abas. Para abrir outra aba, clique no “+” ou aperte Ctrl+T do teclado (veja a figura abaixo).
13

Figura 215 Internet Explorer


Fonte: Printscreen da aplicação no sistema operacional Windows 7. Adaptado pela autora.

Assim, você não precisa ficar com várias janelas abertas do Firefox na sua barra de tarefas.

A seguir, coloco uma imagem que ilustra onde ficam as funcionalidades do navegador Firefox:

Informática
Figura 216 Internet Explorer

Fonte: Printscreen da aplicação no sistema operacional Windows 7.

Em configurações, você pode definir algumas configurações que são muito úteis. Por exemplo: limpar
os dados de navegações para que o navegador não guarde histórico. Para isso, acesse o menu Firefox,
Histórico, Limpar dados de navegação, como mostrado na imagem a seguir.
14

Figura 217 navegador Firefox.


Fonte: Printscreen da aplicação no sistema operacional Windows 7.

Você pode conseguir isso, pressionando no teclado Ctrl+Shift+del.

A seguinte janela será aberta.

Informática

Figura 218
Fonte: Printscreen da aplicação no sistema operacional Windows 7.
15
Você define as configurações de limpeza e clica em Limpar agora.

Ainda no menu Firefox, você pode abrir uma nova aba, salvar a página, realizar a impressão da página,
adicionar extensões ao Firefox etc.

Reflexão

Entendeu sobre as ferramentas que os navegadores disponibilizam? Explore um


pouco o seu navegador.

Com a ferramenta da internet, você não tem limites, pode realizar pesquisas, conhecer lugares através do
google maps, buscar diversos tipos de informações, realizar compras, vendas, buscar promoções, assistir
a vídeos, filmes, ficar por dentro de todos os fatos que acontecem no mundo, conversar com outras
pessoas, fazer novas amizades através das redes sociais, realizar entrevistas remotas, enfim são inúmeras
as possibilidade que a internet lhe oferece.

Dica

Cuidado no clique! Às vezes, quando você está navegando em um site, do nada

Informática
aparecem janelas no seu navegador, ou banners chamativos, falando que você
ganhou prêmios ou que foi o internauta “10000” a acessar o site e será premiado.
Quase sempre esses links “piratas” são vírus e infectam seu computador. A dica é:
não acredite em promoções fáceis demais. Tome cuidado!

Considerações finais

Caro aluno, nesta aula tratamos sobre o processo da internet e suas funcionalidades. Vimos que esse é um
mundo a ser explorado, devido às inúmeras mudanças tecnológicas advindas da invenção humana. Os
navegadores e as potencialidades são vários; no entanto, vários cuidados também precisam ser tomados
quando nos referimos ao uso de senhas ou enfim a acessos de sites diversos. Finalizo o conteúdo desta
aula com uma citação referente à internet, de Bill Gates, líder da Microsoft:

“Aonde quer que se vá, há uma sensação generalizada de que todas as empresas devem estar conectadas
na Internet. É verdade que essa presença é importante. Mas o maior poder da ‘rede de redes’ talvez não
esteja no fato de a empresa frequentá-la, mas em aproveitar sua capacidade para fazer com que o fluxo da
informação dentro da empresa e entre empresas, assim como entre os elos da cadeia de valor e com todos
os clientes atuais e preferenciais, sejam mais eficiente.”

Referências

CORNACCHIONE JÚNIOR, Edgard B. Informática aplicada às áreas de contabilidade, administração e


16
economia. 4. ed. São Paulo: Atlas, 2012.

VELLOSO, Fernando de Castro. Informática: conceitos básicos. 8. ed. Rio de Janeiro: Campus, 2011.

ISO 17799. Disponível em: <http://www.17799.com>. Acesso em: 05 de março de 2014.

Mozilla. Disponível em: < mozilla-firefox.gol-app.com>. Acesso em: 05 de março de 2014.

Chrome. Disponível em: < http://chrome-download.so/br>. Acesso em: 05 de março de 2014.

Opera. Disponível em: < http://www.opera.com/pt-br>. Acesso em: 05 de março de 2014.

Internet Explorer. Disponível em: < http://internet-explorer.pt.joydownload.com>. Acesso em: 05 de


março de 2014.

Informática