Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOÇÕES DE INFORMÁTICA Conceitos Básicos: Novas Tecnologias e Aplicações, Ferramentas e Aplicativos, Procedimentos de Informática, Tipos de Computadores, Conceitos de Hardware e de Software Computador: É uma máquina destinada ao processamento de dados, capaz de obedecer a instruções que visam produzir certas transformações nesses dados para alcançar um fim determinado. Em outras palavras, pode ser entendido como um conjunto de componentes divididos em duas partes principais - Hardware (parte mecânica) e Software (parte lógica). Eles se classificam de acordo com sua finalidade e porte. Supercomputadores: São sistemas de processamento de dados com o poder de computação de alto capaz de realizar cálculos complexos. Eles são usados principalmente em instituições de pesquisa e grandes corporações (NASA). Mainframe: É um computador de grande porte capaz de realizar processamento de dados complexos. Mainframes são usados como sistemas centrais em grandes organizações (empresas, instituições, bancos, etc.) e são caracterizadas por uma alta velocidade de execução de tarefas individuais e uma arquitetura projetada para permitir que o equilíbrio entre benefícios e um maior nível de segurança. Minicomputador: É um computador com o desempenho e potência intermédia entre um maiframe e um microcomputador, capaz de permitir o acesso a vários usuários. Os usuários podem acessar recursos no minicomputador através de um terminal ou um PC com uma placa de rede. Foi projetado para ser menos complexo do que o mainframe, mas ainda fornecer vários terminais para vários usuários. No entanto, muitos destes sistemas eram ainda mais lentos e tinham menos memória, logo não foram capazes de integrar em redes maiores. Com o lançamento do primeiro computador pessoal nos anos 80, minicomputadores perder grande parte do mercado de computação de pequenas e médias empresas, mantendo-se no mercado, principalmente, como uma estação de trabalho avançado para o gerenciamento de redes de computadores. Microcomputador: É um computador, caracterizado pela presença de um único microprocessador. Ele tem dimensões e capacidade computacional limitadas. O microcomputador foi concebido para satisfazer as necessidades de um único utilizador e se destina a ser vendido para o mercado de massas. Os PCs (Personal Computers) são um tipo de microcomputador com poder suficiente e desempenho para atender às necessidades de um usuário médio.. É usado tanto para uso pessoal e profissional. Os computadores pessoais têm um poder de computação maior para outros microprocessadores anteriores e um maior número de dispositivos disponíveis (eles podem, por exemplo, usar um monitor e um teclado separados do gabinete do computador). Os computadores pessoais são computadores menos potentes porém mais barato do que o minicomputador. A arquitetura de um computador pessoal é projetado para uso em modo stand -alone (single user ). Computador de Mesa – Desktop: É um modelo de computador pessoal feitos para serem utilizados num local fixo. Alguns de seus componentes são independentes como monitor, mouse e teclado. São bastante utilizados em casa, escola e escritório por serem mais baratos e por serem capazes de realizar tarefas tanto básicas, quanto complexas de acordo com seus componentes. Seus gabinetes tem orientação horizontal. Computador de Mesa – Tower: É um modelo de computador pessoal com as mesmas características do desktop comum. A principal diferença está no fato de que a torre do computador está disposta na posição vertical permitindo colocá-la debaixo da mesa ou no chão, desprendendo a proximidade ao monitor e teclado. Computador de Mesa – All in one: É um computador de mesa que agrega todas as epças de um desktop em uma única estrutura. Apenas mouses e teclados ficam separados da estrutura principal. Eles são indicados principalmente para aqueles que desejam um desktop que ocupe menos espaço. Computador portátil – Laptop/Notebook: São computadores portáteis móveis ou transportáveis, que normalmente pesam entre 1 e 3 kg e possuem telas que vão de 13 a 17 polegadas. Eles são capazes de realizar a maioria das tarefas que executam os computadores de mesa, com capacidade similar e com a vantagem de redução de peso e tamanho, além de terem a capacidade para operar durante um certo período sem estar conectado a uma rede de energia. Computador portátil – Laptop/Netbook: São uma nova versão dos notebooks. Eles são menores e mais leves, com telas por volta de 9 e 10 polegadas. Não trazem entradas para CD/DVD ou entrada para cabo ethernet, são extremamente portáteis e com um custo mais baixo que os outros laptops. Computador portátil – Laptop/Ultrabook: São uma nova versão dos notebooks só que mais leves, finos e elegantes. Não trazem entradas para CD/DVD ou entrada para cabo ethernet e são indicados para atender tarefas básicas/medianas, não sendo apropriados para tarefas gráficas pesada (CAD e games pesados) e são mais caros que os outros laptops. Computador portátil – Palmtop/Handheld/PocketPC: São computadores que se caracterizam por serem pequenos o suficiente para levar no bolso, que sejam leves e consumam pouca energia, mas, ao mesmo tempo, sejam capazes de executar todas as funções básicas, como processamento de textos, planilhas, coleta de dados, acesso à Internet, jogos, etc. Computador portátil – Tablet: São mais portáteis que os netbook e indicados principalemte para navegação na internet e tarefas básicas. Apesar de alguns modelos possuirem teclados acopláveis a maioria dos tablets é controlada por comando de tela. Eles possuem telas que variam entre 7 e 11 polegadas. Computador portátil – Celular: É um tipo de computador voltado para a comunicação através de ondas eletromagnéticas que permite a transmissão bidirecional de voz e dados utilizáveis em uma área geográfica que se encontra dividida em células, cada uma delas servida por um transmissor/receptor. Atualmente, além da função de comunicação, ele possui capacidades semelhantes a de um tablet porém com telas de tamanhos inferiores (até 6 polegadas) Estação de Trabalho: É um tipo especial de computador com o poder de computação de alta. É utilizada para executar software profissional, como CAD ou áudio/vídeo produção. A estação de trabalho é mais potente e mais econômica do que um computador pessoal normal. Uma estação de trabalho low-end tem desempenho semelhante ao de um computador pessoal high-end. Este tipo de computador é caracterizada pela arquitetura de hardware multiprocessador, está equipado com CPU múltiplos processadores, para acelerar o desempenho de cálculo. Também é equipado com grandes monitores e gráficos de alta resolução, mais adequado para o trabalho gráfico de precisão-design, e uma alta capacidade de memória secundária através de uma série de unidades de disco rígido de grandes dimensões. Eles podem ser usados para aplicações de um único usuário (stand alone) ou multi-usuário (servidor). As estações de trabalho são destinados principalmente para um uso profissional. Rede de Computadores: É uma arquitetura capaz de conectar computadores em conjunto, a fim de permitir a transferência e troca de dados sem ter que se deslocar fisicamente a mídia de memória. A conexão entre computadores em uma rede pode ser feita por fio, sem fio ou via telefone. Existem diferentes tipos de redes, tais como a LAN, a WAN e a Internet. Hardware: Corresponde às partes concretas de uma máquina, como o gabinete, o teclado, o mouse, a impressora, o disco rígido, a memória, entre outros itens utilizados na fabricação de um computador ou equipamentos eletrônicos. Esses elementos se comunicam com os demais através do barramento, um dos componentes da placa-mãe. Gabinete: É uma caixa de metal com elementos de plástico que pode ser vertical (tower - mini/mid/full) ou horizontal (desktop) responsável por armazenar a CPU, o discorígido, o driver de CD/DVD, saídas para a impressora, caixas de som, a fonte de alimentação, etc. Processador (Microprocessador): O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas. Ele é composto por um cooler (sistema capaz de controlar a sua temperatura padrão para aumentar vida útil do processador) e um conjunto de pinos (contatos) que servem para serem conectados em determinado tipo de placa-mãe. Os fabricantes mais conhecidos deste componente são Intel e AMD. Memória RAM: É uma memória volátil e rápida para acesso pelo processador, porém muito mais cara. A CPU a utiliza para armazenar temporariamente os dados dos programas que estão rodando no computador. Esta memória somente fica ativa enquanto o computador estiver ligado e os conteúdos devem ser salvos, pois quando ele for desligado, tudo o que estiver armazenado nesta memória se perde. Atualmente, ela tem uma capacidade de armazenamento que varia entre 256Mb (megabytes) a 32Gb (gigabytes). A memória RAM pode ser dividida em memória estática (SRAM) que são rápidas, caras e armazenam poucos dados, sendo geralmente utilizadas como cache e em memória dinâmica (DRAM), que possuem um preço acessível e armazenam grande quantidade de dados, mas são mais lentas se comparadas as estáticas. Existe ainda um tipo de memória recente, chamada de MRAM (Magnetoresistive Random-Access Memory) que utiliza células magnéticas, consumindo pouca energia, são rápidas e armazenam dados por mais tempo, até mesmo se não houver energia elétrica. Um dos problemas deste tipo de memória é que elas são caras e armazenam poucos dados. Memória ROM: Memória responsável pelo armazenamento permanente dos dados. Esses dados não podem ser apagados/alterados sem que sejam utilizados procedimentos específicos. Quando a energia acaba ou o computador é desligado os dados não se perdem, sendo uma memória não volátil. Existem vários tipos de memória ROM, como a memória flash, CD/DVD-ROM e outros relacionados, EPROM (Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), etc. Memória CACHE: Memória de acesso randômico mais rápida que armazena os dados mais utilizados pelo processador. Para processar dados, ele verifica primeiramente na memória cache se esses dados estão armazenados lá, se os encontra (proveniente de leituras anteriores desses mesmos dados) não necessita obtê-los de outra memória mais lenta (memória RAM). Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à memória RAM. Existem dois tipos atualmente: Cache de Nível 1 (cache L1), localizada no mesmo chip do processador, e Cache de Nível 2 (cache L2), localizada geralmente em um chip RAM separado. Esta é mais barata, porém é mais lenta que a primeira. Memórias Externas: Existem uma infinidade de tipos e capacidades de armazenamento. Alguns exemplos são Pen-drives, CDs, DVDs, HDs, disquetes, fitas, SDs, etc. São dispositivos que geralmente utilizam portas USB ou encaixes para conexão ao computador, não fazem parte do computador propriamente dito, mas podem ser facilmente instalados e removidos. A taxa de transferência dos dados também varia de modelo, mas geralmente são bastante rápidos. Disco Rígido (HD – Hard Disk): É um tipo de disco de grande capacidade para armazenamento de dados permanentes ou até que sejam removidos do computador. Ela é mais lenta para acesso, porém muito mais barata. Nela se rmazenam todos os dados e programas que devem permanecer no computador, mesmo estando ele desligado. Sua capacidade de armazenamento pode chega a 4TB. Para seu correto funcionamento é necessário que hajam interfaces de controle, como IDE (Integrated Drive Electronics), SATA (Serial ATA) e SCSI (Small Computer System Interface). Placa Mãe (Motherboard): É a placa central que se destina a conexão com todas as outras placas e componentes do computador. Ela é chamada de 'espinha dorsal'. Assim, ela possui diferentes conectores e é nela que o processador é instalado, num suporte chamado de 'socket'. Já o HD é conectado por meio das portas IDE ou SATA e a placa de vídeo em slots chamados de PCI-Express 16x ou AGP 8x. As placas de rede, som, entre outras, podem ser encaixadas nos slots PCI ou em entradas PCI Express. Além disso, existem outros elementos que são conectados à placa-mãe. As placas-mãe possuem um software de controle localizado em um chip que armazena todas as informações do hardware relativas à data e hora do computador. Esse programa é chamado de BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída). Ele é responsável, principalmente, por carregar o sistema operacional para a memória RAM e executar o programa POST (programa que executa testes básicos de hardware). Barramento: Também chamado de bus. São suportes responsáveis por fazer a intercomunicação entre a placa-mãe e os demais componentes. Slots: São “fendas” na placa mãe que permitem o encaixe de outras placas, como as de vídeo, som, rede, etc. Placa de Video: É um dispositivo responsável por garantir o aparecimento das imagens em seu monitor de vídeo. As placas mais conhecidas são as da marca AMD e NVIDIA, que fabricam o chip gráfico (GPU - Graphics Processing Unit, um tipo de processador que gera gráficos principalmente imagens 3D). Existem placas de vídeo no mercado que já vem embutidas em placas-mães, são conhecidas como onboard (como as placas Intel Graphics). O custos dessas integradas é bem menor, mas é aconselhável que seja utilizado apenas em computadores que executem atividades básicas, pois podem atrapalhar no seu desempenho. CPU: É uma unidade de controle central de todos os processos do computador, e está localizada dentro do microprocessador. Dispositivos Periféricos: Tudo o mais que não for CPU, é considerado periférico (“o que está na PERIFERIA”, ao redor, ajudando a CPU a funcionar). Os periféricos podem ser de entrada (são aqueles que fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a CPU, como por exemplo teclado, Mouse, Câmera, Microfone, Scanner, etc.), de saída (são os dispositivos que permitem que a informação saia da CPU para o usuário, como por exemplo Monitor, impressora, Caixas de Som, Plotter, Projetor, etc.) e mistos (são periféricos de “mão dupla”, ora a informação entra na CPU, ora ela sai. Nestes dispositivos, a CPU tem o direito de LER – entrada – e GRAVAR – saída. São exemplos de periféricos mistos o Disquete, Disco Rígido, Modem, Placa de Rede, e as Memórias – RAM e CACHE). Estabilizador: Dispositivo no qual o computador comumente é ligado que tem por objetivo estabilizar a corrente elétrica que passa da tomada para a fonte do computandor, a fim de evitar sobrecarga ou fornecimento instável. Nobreak: É um condicionador que regula a voltagem e a pureza da energia que chega até os eletrônicos conectados a ele. Além disso, o nobreak também é responsável por alimentar os dispositivos, em caso de queda de luz, através de uma bateria. Módulo Isolador: É um equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica. Muito utilizado em computadores residenciais, nos quais a instalação de aterramento pode não ser um processo simples. O modulo isolador é vastamente utilizado na prevenção de sobrecargas eletricas provadas pela rede (raios ou faltas de energia). Software: Corresponde aos programas inseridos dentro do hardware que realizam diversas tarefas, ou seja, corresponde à parte lógica do computador e é composto por comandos e declarações de dados. Quando ocorre a interpretação dos dados, ele realiza as funções das quais foi projetado. Um processador de texto é um software, assimcomo um jogo de computador. Software Básico: São programas utilizados para o funcionamento do sistema/computador. Ele é capaz de gerar um ambiente de interação entre máquina e usuário. São exemplos de softwares básicos o sistema operacional, as linguagens de programação, os compiladores, os drivers, etc. Sistema Operacional: É o software mais importante do computador. Ele é instalado em uma área especial dentro do disco rígido e é carregado (para a memória RAM) toda vez que o computador é ligado. É ele que controla todos os recursos do computador. São exemplos de sistemas operacionais o Unix, Linux, Debian, Windows, etc. Software Aplicativos: São programas utilizados pelos usuários para auxiliar nas tarefas realizadas no dia a dia. São exemplos de softwares aplicativos os editores de texto, navegadores, planilhas eletrônicas, programas gráficos, gerenciadores de bancos de dados, etc. Software Utilitários ou Programas Auxiliares: São programas que permitem ao usuário realizar tarefas adicionais àquelas oferecidas pelo sistema operacional mantendo/aumentando a eficiência do sistema. São exemplos de softwares utilitários os compactadores de arquivos, antivírus, desfragmentadores de unidades de discos, etc. Peopleware: Corresponde ao usuário do computador. Sistemas Operacionais Definições: Sistema Operacional: Consiste num conjunto de rotinas executado pelo processador, de forma semelhante aos programas dos usuários. Sua principal função é controlar o funcionamento de um computador, gerenciando a utilização e o compartilhamento dos seus diversos recursos, como processadores, memórias e dispositivos de entrada e saída, e propiciar uma interação simples do usuários com os recursos do computador. Sem ele a interação com o computador seria extremamente mais complexa. Ele, contudo, não segue uma rotina linear como a maioria dos aplicativos e sim eventos assíncronos. Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares aplicativos já citados. Shell: É o elo entre o usuário e o sistema. Imagine o Shell como sendo um intérprete entre pessoas que falam linguas diferentes. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre usuário e o kernel seria bastante complexa. Ele também é uma linguagem de programação completa. Skript: É um arquivo que contém comandos do shell que em uma situação normal poderiam ser executados a partir do prompt. A entrada pode ser recebida através do prompt de comando ou de outros arquivos. Windows: É um sistema operacional de multitarefas para computadores e dispositivos móveis, desenvolvido pela Microsoft. Ele é considerado um dos sistemas operacionais mais utilizados em todo o mundo. Atualmente as versões mais utilizadas são as versões 7, 8 e 10. OBS: Checar funcionalidades e aplicações, além de identificar diferenças entre as versões. Microsoft Office (2010, 2013 e 365) Word: É um processador/editor de texto produzido pela Microsoft para computadores. Excel: É um processador/editor de planilhas produzido pela Microsoft para computadores. Power Point: É um programa utilizado para criação/edição e exibição de apresentações gráficas. Outlook: É um programa com funcionalidades relacionadas a receber e enviar e-mail. Além disso, ele oferece recursos de calendário completo, onde se pode agendar seus compromissos diários, semanais e mensais. O Outlook Express, por outro lado é só para e-mail. OneNote: É um programa de computador para o recolhimento de informação de forma livre e colaboração multiusuário. Ele recolhe as notas do usuário (manuscritas ou digitadas), desenhos, recortes de tela e comentários de áudio. As notas podem ser compartilhadas com outros usuários do OneNote através da internet ou por uma rede. Lync: É um cliente de mensagens instantâneas utilizado com o Microsoft Lync Server, que serve de substituto para o Windows Messenger em ambientes corporativos e empresas. OBS: Abrir os programas diretamente e testar as funções, além de identificar diferenças entre as versões. Programas de navegação Microsoft Internet Explorer: O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto grátis e separado para as versões mais antigas do sistema operacional. Mozila Firefox: É um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Google Chrome: É um navegador de internet, desenvolvido pela companhia Google com visual minimalista e compilado com base em componentes de código licenciado (proprietário). É, atualmente, o navegador mais usado do mundo. OBS: Abrir os programas diretamente e testar as funções. Utilização da Internet Sítios de Pesquisa e Busca: São bancos de dados que ajuda as pessoas a encontrar informações na Internet de acordo com palavras ou termos digitados pelos usuários. Os mecanismos de busca vasculham a Internet diariamente, e armazenam todas as informações encontradas num banco de dados de forma organizada. Quando o usuário faz uma busca na Internet, esse banco de dados é acessado e retorna com todas as informações relacionadas à palavra ou termo pesquisado. EXEMPLO. Google, Yahoo!, Ask, Bing, etc. Ambientes Colaborativos: É um lugar (virtual; comumente um site) onde pessoas de todas as áreas podem trocar informações de todos os tipos, sejam elas administrativas, técnicas ou pessoais. Esse ambiente é criado usando a Internet e propicia uma grande redução nos custos que uma empresa, por exemplo, tem com telefone, fax, xerox, arquivamento, e todo tipo de recurso utilizado para a troca e organização das informações que entram e saem de uma empresa diariamente. Redes Sociais: São redes compostas por pessoas que se caracteriza pelas interações entre os usuários. Facebook: É a rede social mais popular no Brasil, que consiste na ideia de que cada pessoa partilhasse sua foto e as informações pessoais, criando redes e grupos onde pudessem partilhar ideias e fatos. Na rede social, os usuários criam os seus perfis, com fotos e lista de interesses pessoais, utilizando o mesmo para trocar mensagens, públicas e privadas (inbox) entre os amigos e participantes dos grupos que são formados e usufruir de diversas ferramentas, dentre elas o mural, um espaço na página do perfil que permite a postagem de mensagem e o feed de notícias, que apresenta essas mensagens. Flickr: É um site da web de hospedagem e partilha de imagens como fotografias, desenhos e ilustrações, além de permitir novas maneiras de organizar as fotos e vídeos. Twitter: É uma rede social e um servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento. Instagram: É uma rede social online de compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais, como Facebook, Twitter, Tumblr e Flickr. LinkedIn: É uma rede social comparável a redes de relacionamentos, mas que é principalmente utilizada por profissionais com o intuito de apresentar suas aptidões, de uma forma que outros profissionais da mesma empresa possam endossar, dando credibilidadeao conteúdo. Youtube: É um site que permite que os seus usuários carreguem e compartilhem vídeos em formato digital. Google+: É uma rede social e serviço de identidade mantido pelo Google Inc.. Construída para agregar serviços do Google, como Google Contas, Fotos, PlayStore, Youtube e GMail, contudo também introduz muitas características novas, incluindo Círculos (grupos de amigos), Sparks (sugestões de conteúdo), Hangouts (chat individual ou em grupo por texto ou vídeo) e Hangouts On Air (transmissões ao vivo via YouTube). My Space: É uma rede social que utiliza a Internet para comunicação online através de uma rede interativa de fotos, blogs e perfis de usuário. Foi criada em 2003. Inclui um sistema interno de e-mail, fóruns e grupos. Tumblr: É uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre os blogs de formato convencional Wordpress ou Blogger e o microblog Twitter. Pinterest: É uma rede social de compartilhamento de fotos. Assemelha-se a um quadro de inspirações, onde os usuários podem compartilhar e gerenciar imagens temáticas, como de jogos, de hobbies, de roupas, de perfumes, etc. OBS: Abrir as redes sociais diretamente e testar as funções. Computação nas Nuvens (Cloud Computing): Refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. A nuvem pode ser privada (para um único usuário), pública (aberta para uso público), comunitária (compartilhada por organizações ou comunidade específica) e híbrida (composição da privada e pública). EXEMPLO. iCloud, Dropbox, OneDrive, SkyDrive, Google Drive, etc. Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet, Extranet e Intranet Internet: É um conglomerado de redes de computadores que utilizam um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global e que está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas. É o tipo de rede mais conhecido e utilizado. Intranet: É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. Extranet: É uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. Rede de Computadores: Refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Classificação das Redes de Computadores: Quanto à Arquitetura: Arcnet: É uma tecnologia para LAN desenvolvida pela Datapoint Corporation, que utiliza o protocolo token-bus para gerir o acesso à rede dos diversos dispositivos ligados. Está praticamente extinta. Ethernet: É uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. Token Ring: É um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. FDDI (Fiber Distributed Data Interface): É uma tecnologia de acesso à redes em linhas do tipo fibra óptica. Trata-se de um par de anéis (um é 'primário' e o outro, o 'secundário', recupera os erros do primeiro). O FDDI é um anel com fichas para detecção e correção de erros (é aí que o anel secundário tem a sua importância). A ficha circula entre as máquinas a uma velocidade muito alta. Se esta não chegar depois de um certo tempo, a máquina considera que houve um erro na rede. ISDN (Integrated Service Digital Network): É um conjunto de padrões de comunicação para transmissão digital simultânea de voz, vídeo, dados e outros serviços de rede sobre os circuitos tradicionais da rede pública de telefonia comutada. ATM (Asynchronous Transfer Mode): É uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce DSL (Digital Subscriber Line): É uma família de tecnologias que são usadas para transmitir dados digitais sobre linhas telefônicas. X.25: É um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão. Frame Relay: É uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Quanto à Extensão Geográfica: PAN (Personal Area Networks): Redes que se comunicam a 1 metro de distância. EXEMPLO. Redes Bluetooth. LAN (Local Area Network): Redes domésticas ou pequenas. EXEMPLO. Sala de aula. CAMPUS: Conjunto de LAN's interligadas. EXEMPLO. Rede de um prédio específico. MAN (Metropolitan Area Network): Rede que inside sobre uma área metropolitana. EXEMPLO. TV à cabo. WAN (Wide Area Network): Rede que liga regiões, países ou mesmo todo o planeta. EXEMPLO. Internet (embora a internet pode ser considerada também como uma interconexão de WANs). WLAN (Wireless Local Area Network): Rede capaz de conectar dispositivos eletrônicos próximos (local), sem a utilização de cabeamento. Além dessa, existe também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias. VLAN (Virtual Local Area Network): Rede local criada em switches. SAN (Storage Area Network): Redes de armazenamento, usados para ligações de muito curta distância entre servidores e dispositivos de armazenamento massivo. VPN (Virtual Private Network): Redes privadas virtuais que utilizam uma rede pública, internet, para estabelecer uma ligação de dados entre dois pontos. Estes dados têm a particulariedade de serem encriptados para maior segurança. Quanto à Topologia: Anel: Modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma anel eos dados são transmitidos de computador à computador até a máquina de origem. Barramento: Modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência. Redes de Difusão (Broadcast): Quando as máquinas estão interconectadas por um mesmo canal através de pacotes endereçados (unicast, broadcast e multicast). Estrela: Existe um ponto central (concentrador) para a conexão, geralmente um hub ou switch. Ponto-a-ponto: As máquinas estão interconectadas por pares através de um roteamento de dados Quanto ao Meio de Transmissão: A transmissão pode ser feita por cabos (fibra óptica, cabo coaxial e cabos de par trançados) e por redes sem fio (via rádio, infravermelho e por microondas). Componentes das Redes de Computadores: As redes de computadores possuem vários componentes, quer sejam físicos (hardware) ou lógicos (software) baseadas em camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cabos: Fazem parte da estrutura física utilizada para conectar computadores em rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc. Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são cabos de par trançado, cabos coaxiais e cabos de fibra óptica. Repetidores: Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce outros pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub. Hubs: Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos, Inteligentes e Empilháveis. Bridges: É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de interligar arquiteturas diferentes. Switches: Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, podendo ser utilizado para redes maiores. Roteadores: Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), identificando e definindo um IP para cada computador que se conecta com a rede. Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e menos congestionados para o tráfego. Modem: Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha telefônica, convertendo-o em sinal digital original. Servidor: Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes. Placa de Rede: Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring (rede em anel). Protocolos: São códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e hardware.Além disso, eles são regras de comunicação. EXEMPLO. HTTP, SMTP e TCP. Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol): Tipo de protocolo de aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento e envio de dados. Protocolo IP (Internet Protocol): É um protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. - IPv4: É a versão utilizada atualmente. Tem problemas de endereços limitados e de segurança, entre outros. - IPv6: É a versão mais atual do Protocolo de Internet chamada de "next generetion". Feita para atender necessidade de mais endereços, porque a disponibilidade de endereços livres IPv4 terminou. Inicialmente trabalharia em paralelo com o IPv4 para depois substituí-lo. Protocolo ARP (Address Resolution Protocol): É um protocolo de telecomunicações usado para resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica em redes de múltiplos acessos. Protocolo ICMP (Internet Control Message Protocol): É um protocolo integrante do Protocolo IP, definido pelo RFC 792, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Protocolo IPsec (IP Security Protocol): É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados e autenticidade das brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce informações ou prevenção de identity spoofing, quando se transferem informações através de redes IP pela internet. Protocolo TCP (Transmission Control Protocol): Realiza a transferência de dados de modo seguro e full-duplex (é preciso haver conexão antes da transferência dos dados). Protocolo UDP (User Datagram Protocol): Protocolo não tão confiável e rápido. É utilizado para o transporte de informações, sem garantia da entrega dos dados. Protocolo HTTP (Hypertext Transfer Protocol): É o serviço que oferece aos usuários a opção de navegação em páginas da internet. Ele é a base para a comunicação de dados da World Wide Web - serviço da internet que fornece informação em forma de hypertexto. FUNÇÃO. Para web browser. Protocolo HTTPS (Hypertext Transfer Protocol): Variação do HTTP, onde o protocolo HTTP é implementado sobre uma camada SSL ou TSL (protocolos de segurança), que permite verificação de autenticidade do servidor e do cliente através de certioficados digitais. Protocolo FTP (File Transfer Protocol): Protocolo utilizado para a transmissão de arquivos entre computadores portáteis e locais, na realização de download e upload. FUNÇÃO. Transferência de arquivos. IRC (Internet Relay Chat): É um protocolo de comunicação utilizado na Internet. FUNÇÃO. Bate- papo. Protocolo SMTP (Simple Mail Transfer Protocol): É um protocolo essencial para a trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e- mail entre o remetente e o destinatário, entre outros. FUNÇÃO. Envio de e-mail. Protocolo POP3 (Post Office Protocol O Post Office Protocol): É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas,apagá-las, responder-lhes, armazena-las, etc. FUNÇÃO. Recepção de e-mail. Protocolo IMAP: É um protocolo de gerenciamento de correio eletrônico superior, em recursos, ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes, em que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. FUNÇÃO. Para remoção/envio de e-mail. Protocolo DNS (Domain Name System): Base de dados hierárquica, distribuída para a resolução (tradução) de nomes de domínios em endereços IP. FUNÇÃO. Resolução de nomes para IP. Protocolo Telnet: É um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. FUNÇÃO. Protocolo de login remoto. OBS: Apesar de SMTP e POP3 serem sinônimos de e-mail, o usuário poderá utilizar o serviço de webmail se for oferecido por seu fornecedor. Modelo OSI: É um modelo de rede de computador referência da ISO dividido em camadas de funções, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end). Este modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. O Modelo OSI não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. Camada 1 - Física: Transmissão e recepção dos bits brutos através do meio físico de transmissão. Camada 2 - Enlace: Detecção de erros. brenn Realce brenn Realce Camada 3 - Rede: Roteamento de pacotes em uma ou várias redes. Camada 4 - Transporte: Oferece métodos para a entrega de dados ponto-a-ponto. Camada 5 - Sessão: Negociação e conexão com outros nós, analogia. Camada 6 - Apresentação: Formatação dos dados, conversão de códigos e caracteres. Camada 7 - Aplicação: Funções especialistas (transferência de arquivos, envio de e-mail, etc.). Protocolo de Comunicação: Regras para envio e recebimento de informações adotadas por computadores de uma rede para que eles possam trocar informações entre si. Antes da internet vários protocolos eram utilizados (TCP/IP, NETBEUI, IPX/SPX e Apple Talk), contudo, após a popularização da internet e até os dias atuais, a maioria das redes usa o TCP/IP que satisfaz todas as necessidades. TCP/IP (Transmissions Control Protocol/Internet Protocol): Protocolo de comunicação onte a parte TCP é responsável pelos serviços e a IP pelo roteamento. O TCP/IP funciona em camadas que variam de acordo com a proximidade do ser humano, admitindo-se que quanto mais alta maior a possibilidade de protocolos que tenham contato direto com o usuário. Camada 1 - Acesso à Rede: O host deve se conectar ao meio físico através da utilização de um protocolo para que seja possível enviar pacotes IP. PROTOCOLOS: Não especificado. Camada 2 - Internet: Seu objetivo é fazer com que os pacotes cheguem ao seu destino. É nessa camada que se encontra o Internet Protocol (IP), que possibilita que um computados encontre o outro na rede. PROTOCOLOS: IP (IPv4 e IPv6), ARP, ICMP e IPsec. Camada 3 - Transporte: Onde são tratados problemas de confiabilidade e integridade na comunicação, ou seja, se os dados chegaram ao destino corretamente, para então identificar qual a aplicação de destino. PROTOCOLOS: TCP e UDP. Camada 4 - Aplicação: Contém os protocolos que fornecem o tratamento de informações para programas que atendem diretamente aos usuários. PROTOCOLOS: HTTP, HTTPS, SMTP, POP3, IMAP, DNS e Telnet. Noções de Proteção e Segurança da Informação Segurança de Informação: Consiste na proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaça a seu desenvolvimento. Sua principal função é reduzir os riscos de fraudes, acesso indevido, uso indevido, sabotagens, roubo e erros. Princípios da Segurança de Informação: Confidenciabilidade: É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada. Disponibilidade Integridade: Garante que dados não possam ser criados, alterados, ou removidos sem autorização. É a garantia de que a informação não foi alterada durante a sua transmissão. Assinatura digital (receptor): Baseado em criptografia assimétrica. Utiliza chaves públicas e privadas para gerar um resumo da mensagem (message digest). Criptografa esse resumo com sua chave privada, garantindo assim a autenticidade e o não-repúdio. Algoritmos de hash (dados): Função que recebe uma quantidade arbitrária de dados e os comprime retornando um número fixo de bits. Disponibilidade: É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. Protocolos de alta disponibilidade: Sistema alternativo que entra em funcionamento logo que o sistema, ou parte do sistema, principal falha. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce Autenticidade: Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação. Auditoria: É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança. Privacidade: Capacidade de controlar quem viu certas informações e quem realizou determinado processo para saber quem participou, o local e o horário. Legalidade: É a garantia de legalidade de uma informação de acordo com a legislação vigente. Não Repúdio: Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. Ameaças: Potencial violação de segurança. Qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, através de uma vulnerabilidade e conseqüentemente gerando um determinado impacto. As ameaças apenas existem se houverem vulnerabilidades. Classificação quanto intencionalidade: Naturais: Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. Involuntárias: Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. Voluntárias: Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema. Ameaça de Análise:Uma análise da probabilidade das ocorrências e das conseqüências de ações prejudiciais a um sistema. Conseqüências de uma ameaça: Uma violação de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento. Pragas virtuais: Conjunto de programas que podem causar efeitos não-desejados (como corrupção de dados, inoperabilidade de sistema, etc) em um sistema computacional. Em alguns casos, estes efeitos podem ser provocados por programas mal escritos, mas, na maioria dos casos as pragas virtuais possuem uma origem intencional. Neste caso elas são chamadas de malware – códigos maliciosos que executam deliberadamente ações mal-intencionadas em um computador. Vírus: Programa ou parte de programa maliciosos que se agregam a arquivos e são transmitidos com eles, fazendo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Eles dependem da execução do programa ou arquivo hospedeiro para ser ativado. Os arquivos hospedeiros mais comuns são arquivos executáveis, atalhos e documentos MS-Office. Vírus Polimórficos: Alteram seu formato constantemente, para evitar detecção pelo antivírus. Vírus Oligomórfico: Usa a criptografia para se defender sendo capaz de alterar também a rotina de criptografia em um número de vezes pequeno. Vírus de Boot: Infectam o setor de boot dos discos rígidos. Possui alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. Vírus de Macro: Vírus que infectam documentos que contém macros (conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas). Arquivos nos formatos gerados por programas da Microsoft, como o Word e Excel são os mais suscetíveis. Vírus de Programa: Infectam arquivos de programa. Vírus Stealth (Vírus Invisível): Vírus que se esconde e engana o antivírus durante uma varredura. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce Vírus de Script: Propagam-se por meio de scripts (sequência de comandos previamente estabelecidos e executados automaticamente em um sistema, sem intervenção do usuário). Vírus de Telefone Celular: Propaga de telefone para telefone através da tecnologia bluetooth ou MMS. Diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Vírus Companheiros ou Replicadores (Spawning): O arquivo de vírus é contido em um arquivo separado, que é (geralmente) renomeado de modo que ele seja executado em vez do programa real. Vírus Encriptado: Embaralha-se o vírus, para que este não seja detectado por um antivírus. Worms: Programas (não partes de programas) semelhantes aos vírus, porém são auto-replicantes e não precisarem estar anexados em uma aplicação existente. Em geral, propagam-se através de redes de computadores utilizando vulnerabilidades em sistemas operacionais. Enquanto vírus geralmente atacam um computador-alvo, os worms também causam danos a rede em que se propagam. A proteção contra worms se dá através da utilização da versão mais atualizada do sistema operacional e de um adequado antivírus que possa ser utilizado em uma rede de computadores. Trojans (Cavalo de Tróia): Tipo de malware, que normalmente não se replica, e que infecta um equipamento computacional com a intenção de permitir o acesso remoto de forma camuflada por parte de um invasor. A infecção ocorre, em geral, pela camuflagem do trojan que se passa por outro programa ou arquivo, enganando ao usuário que instala o malware acreditando ser um programa qualquer. Em geral, o trojan não efetuará estragos no sistema, porém oferece a um invasor uma porta de acesso ao computador sempre que necessário (para acesso de dados e controle futuro). Bot: Programa semelhante ao worm capaz de se propagar automaticamente, explorando vulnerabilidades ou falhas na configuração de softwares instalados no computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Botnets: São redes formadas por computadores infectados com bots. São também conhecidas como redes zumbis. Estas redes podem ser compostas por centenas ou milhares de computadores. São utilizadas pelo invasor para aumentar a potencia dos ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, coletar informações de um grande número de computadores, etc. Spyware: Malware que espiona as atividades dos usuários ou capturam informações sobre eles. A contaminação ocorre, em geral, através de softwares de procedência duvidosa e em sites maliciosos nos quais os spywares estão embutidos. As informações capturadas pelo spyware podem variar desde hábitos de navegação na Web até senhas utilizadas, que são transmitida via Internet para os interessados. Em geral, bons antivírus eliminam a ameaça, porém é recomendada também a utilização de um tipo especial de software chamado de antispyware, que é focado em eliminar este tipo de praga. Keylogger (Registrador de teclado): Programas que têm como objetivo capturar tudo o que é digitado pelo usuário. O keylogger oculta-se no sistema, não realiza estragos, mas registra os dados que podem ficar armazenados no computador (para acesso posterior) ou ser enviados via Internet. A contaminação pode ocorrer pela instalação intencional por parte do invasor ou pela execução de um programa/arquivo contaminado (via e-mail, link, de mídia contaminada ou de site malicioso). Em geral, a varredura com um anti-vírus é o suficiente para detectar e eliminar o keylogger. Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Ransomware: Malware que tem como intuito extorquir aquele que teve o equipamento computacional infectado. O programa bloqueia ou limita o acesso a arquivos, pastas, aplicativos, unidades de armazenamento ou mesmo o sistema operacional, exibindo mensagens que solicitam pagamento. As mensagens podem conter ameaças e chantagens dizendo que arquivos serão apagados ou que imagens particulares serão publicadas na Internet. Em alguns casos, podem ser exibidas mensagens dizendo ser do governo ou da polícia e que o computador possui material ilegal. A infecção ocorre pela execução de arquivo infectado, em especial, anexos e links mal intencionados, ou ainda, visita a sites maliciosos. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce Bolware: É um malware que infecta computadores e realiza a falsificação de dados de boletos bancários, realizando determinadas mudanças no documento, alterando muitas vezes a conta em que o valor será depositado, criando problemas para o usuário que - sem saber - perde o valor do pagamento realizado, como também para as empresas que iriam receber o pagamento. Adware: Malware projetado especificamente para apresentar propagandas. Este tipo de programa geralmente não prejudica o computador. Ele pode ser usado para fins legítimos, quando incorporado aprogramas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Quando o seu uso é feito de forma maliciosa, pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, podendo ser direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo realizado. Trackware: São programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. As informações reunidas por esses programas não são confidenciais nem identificáveis. Rootkit: Software, muitas vezes malicioso, cujo objetivo é esconder a existência de certos processos ou programas de detecção por antivírus ou outros softwares de segurança. Em geral, quando é feita uma requisição a um determinado processo ou programa, o rootkit filtra a requisição de modo a permitir a leitura apenas de informação conveniente. É mais rara pois demanda conhecimentos complexos de programação. Em geral, a eliminação manual de rootkits é difícil para um usuário típico de computador, mas a maior parte dos antivírus consegue detectar e eliminar rootkits. Em alguns casos, quando o antivírus não detecta o rootkit, a reinstalação do sistema operacional é necessária. Backdoors: Programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, normalmente um atacante procura garantir uma forma de retornar a um computador com-prometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. Hijackers: Programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, sua página padrão é alterada para uma outra qualquer. Hackers e Derivados: Hacker (white hacker): Indivíduo que possui uma grande facilidade de análise, assimilação e compreensão fantásticas no que se refere a computadores. É alguém que explora falhas, vasculha e sai sem afetar ou alterar nada porque acredita piamente que nenhum sistema é seguro, apenas com o intuito do aprendizado. É um desenvolvedor de tecnologias. Cracker (Black hat): É um especialista em quebras de sistema. Possui tanto conhecimento quanto um Hacker, apenas não possuem o objetivo do aprendizado. Deixam suas marcas onde estiveram, retiram travas de software, quebram sistemas, etc. Aracker: Hackers de araque, maioria no mundo cyber segundo Wilson José de Oliveira, 99,9%. Fingindo serem ousados, planejam ataques, fazem reuniões nas madrugadas ou até a mamãe mandar dormir, contam casos fantasiosos, mas no final das contas vão fazer downloads no site da Playboy ou jogar algum jogo online em flash. (huahuahua). lol, lol, lol. Encracker: Termo que se refere a pessoas que ainda não possuem tanto conhecimento quanto um Estelionatário ou Ladrão, contudo, diferente dos Arackers, tem como característica ser um encrenqueiro cibernético com carreira muito curta, se metendo em confusões com a lei e, às vezes, sendo utilizados como “laranjas”. Defacers: Termo que se refere a pessoas que fazem ataques de cunho político, disseminando uma mensagem do autor ou demarcando com uma identificação. Geralmente tem como alvos sites governamentais, autarquias e algumas corporações. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce Script Kiddies: Termo que se refere a pessoas que modificam conteúdos de uma página da internet através de códigos ou programas que exploram vulnerabilidades. Geralmente atacam sites que tenham segurança reduzida, não tem alvo definido. Carders: É um termo que se refere a pessoas que atuam individualmente ou em grupo com a finalidade de conseguir dados de cartões de crédito para fraudes online. É um outro grupo de Estelionatários. Os carding (grupos de Carders) utilizam ferramentas como Trojans, Keyloggers, etc. Spammers: Termo que se refere a pessoas resposáveis pela criação dos spams - mensagens eletrônicas não solicitadas enviadas em massa. Um Spammer pode assumir várias atuações, ser um captador de listas de emails e vendê-las, ou mesmo utilizar-se de listas para ações profissionais de encaminhamento em massa para empresas. A ação de encaminhamento de mensagens em massa em si é algo legal quando este processo está baseado dentro de uma relação de mútuo acordo, como uma empresa que encaminha mensagens publicitárias para seus clientes, porém se esta empresa comercializar informações confidenciais sobre esta lista de contatos para terceiros constitui-se como crime e no caso do comércio de emails passa a ser uma empresa Spammer. Phreacker: São Mestres Especializados em telefonia e redes, ligações gratuitas, reprogramação de centrais, instalação de escutas, clones de celulares, desbloqueios, escutas via freqüências, modificações de engines de aparelhos, etc. No Brasil ficaram conhecidos pelos desbloqueios de celulares, em busca da liberdade de escolha de operadoras. Wannabe: É um termo que se refere a pessoas que querem ser o que não são, aprenderam algumas receitas prontas para descobrir senhas, invadir sistemas frágeis e obsoletos e corromper alguns softwares. Porém estão no caminho do aprendizado. Newbie: Termo que se refere a aprendiz sem muita habilidade. Ridicularizado pela falta de conhecimento. Larva: É um termo que se refere a pessoas que estão quase se tornando um Hacker, já desenvolve técnicas próprias de invasão, cria seus próprios códigos e pequenos programas. Lamer: É um termo que se refere a um iniciante que acha que sabe, e alguns até o sabem. Geralmente são ridicularizados por todos por suas atitudes e não pelo seu conhecimento. Caracterizados por arrogância exacerbada e utilizam ferramentas criadas por Crackers de forma maliciosa. Banker: São crackers que tem como principais alvos os bancos. Geralmente ultilizam progamas proprios para area como o Banker keylogger. Agem como hackers fazem testes de intrusão captura informaçoes do banco, e-mails de clientes e informações sobre a rede e, se possivel, ultilizam a engenharia reversa. Guru: É uma pessoa cuja sua inteligencia é bem superior ao usuario comum. São considerados deuses entre os hackers. Técnicas de Fraude: Phishing: É um tipo de fraude eletrônica projetada para roubar informações valiosas. Uma pessoa mal intencionada envia uma mensagem eletrônica, um e-mail, uma mensagem em redes sociais, se fazendo passar por uma empresa confiável, com o intuito de induzir o receptor a fornecer informações valiosas, como senhas, números de documentos, números de cartões, entre outros. Uma mensagem de phishing normalmente inclui pelo menos um link para uma site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line. Pharming: Uma forma de fraude on-line em que os pharmers confiam nos mesmos sites falsos e no roubo de informa-ções confidenciais para perpetrar fraudes on-line que são, entretanto, mais difíceis de detectar de várias maneiras porque não se baseiam na aceitação da vítima de uma mensagem de “isca”. O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autori-zado ao sistema da vítima, podendo até mesmo redirecionar a página de instituição financeira para os sites falsificados. Acontecem com a navegação. Spam: Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grandenúmero de pessoas. brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce brenn Realce ENGENHARIA SOCIAL: É a arte de enganar. Refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. EXEMPLO. Conto do bilhete premiado. Técnicas de Invasão de Sistemas: Spoofing: Nesta técnica, o invasor convence alguém de que ele é algo ou alguém que não é, sem ter permissão para isso, conseguindo autenticação para aceder ao que não deveria ter acesso, falsificando o seu endereço de origem. É uma técnica de ataque contra a autenticidade, onde um utilizador externo se faz passar por um utilizador ou computador interno. Port Scans: Técnica na qual é realizada uma varredura com o objetivo de mapear as portas do IP desejado (TCP e UDP), buscando estabelecer conexão entre estas. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Geralmente, os port scanners são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões, contudo, pode também ser usado por empresas de segurança para análise de vulnerabilidades (pen test). Um dos port scanners mais conhecidos é o nmap. Sniffers: É um programa de computador que monitoriza passivamente o tráfego de rede. Pode ser utilizado legitimamente, pelo administrador do sistema para verificar problemas de rede, ou pode ser usado ilegitimamente por um intruso, para roubar nomes de utilizadores e passwords. Este tipo de programa explora o fato dos pacotes das aplicações de TCP/IP não serem criptografados. O sniffer, para atingir seu objetivo precisa estar instalado em algum ponto da rede interna por onde trafegue os dados por ele desejado. DoS (Denial of Service): Ataque que tem como objetivo a indisponibilização de um serviço, ou seja, tirá-lo do ar. Esse tipo de ataque baseia-se na simulação de muitas conexões ao mesmo serviço, de forma a ultrapassar a capacidade de acessos por ele permitido. Devido ao congestionamento criado, o objetivo do DOS é atingido e o serviço fica indisponível. É um ataque provindo de um único ponto e provoca não necessariamente perdas de dados, mas sim a indisponibilização de serviços importantes para as empresas. Um exemplo desse tipo de ataque é o SYN Flood, que, conforme seu próprio nome sugere, causa uma inundação de SYNs. DdoS – Distributed Denial of Service: Ataques que agem da mesma forma que o DOS, ou seja, visam indisponibilizar serviços porém, ao contrario do DOS, em que o ataque parte de um único ponto, no DDOS o ataque é coordenado e simultâneo a partir de diversos pontos, dificultando qualquer ação de defesa, exatamente por ser distribuído. Uma ferramenta conhecida que utiliza as técnicas do DDOS para coordenar os ataques é o TRIN00. DDOS é um ataque criado por um programador brasileiro. Ping da Morte (Ping of Death): Recurso que consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando ao travamento ou impedimento de trabalho. Aplicativos de Proteção: Antivírus: Software utilizado para prevenir, detectar e remover diversos malwares (incluindo vírus, keyloggers, etc). A técnica básica de um antivírus envolve analisar todos os arquivos existentes em um dispositivo computacional em busca de padrões de comportamento e código que não sejam as adequados para um determinado arquivo em comparação com um determinado banco de dados, avisando ao usuário sobre comportamento suspeito para que o usuário possa efetuar as devidas correções no sistema. Anti-spyware: Tipo de software de segurança cujo objetivo é remover spywares e adwares (propagandas indesejadas, pop-ups, etc). Diferencia-se do anti-vírus por tratar de pragas virtuais que, em muitos casos, não trazem malefícios reais ao dispositivo computacional e por não terem comportamento semelhante aos malwares, o que pode tornar mais difícil a localização. Atualmente a maior parte dos anti-vírus já possuem anti-spyware incluso e não há maior necessidade de instalação de anti-spywares específicos. Firewall: Pode ser um hardware ou um software. Ele controla o tráfego de rede, previne o acesso não autorizado a uma rede de computador e determina qual conteúdo pode circular dentro da rede, através de uma política de controle de acesso. Um firewall pode ser instalado em um computador específico (firewall padrão em sistemas operacionais) ou na interconexão entre uma rede de computadores interna com a internet, por exemplo. Ele consegue bloquear alguns tipos de vírus, cavalos de troia e outros tipos de malwares, antes mesmo que os antivírus entrem em ação, contudo, também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os brenn Realce computadores onde são utilizados. Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele. O firewall não protege contra atacantes internos, backdoors, conexões que não passam através dele, novas vulnerabilidades, não se auto configura corretamente e não protege completamente contra vírus (IP Spoofing). Componentes: Filtros, proxies, bastion hosts, zonas desmilitarizadas (DMZ), Network Address Translation (NAT) e Rede privada virtual (VPN), entre outros. Tipos de Firewalls: - Filtro de pacotes: Utiliza regras que consistem na filtragem de pacotes, inspecionando cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. A transmissão dos dados é feita com base no padrão TCP/IP (Transmission Control Protocol/Internet Protocol), que é organizado em camadas. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP. - Filtro baseado em estados: É uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados. - Gateway de Aplicação (Proxy): Faz uma intermediação entre o Host externo (normalmente a internet) e o Host interno (computador ou rede interna) de forma que não permita uma comunicação direta entre eles. O Host externo se conecta ao Firewall e este abre uma conexão com o Host interno. O Proxy Firewall possibilita a autenticação do usuário, porém, é lento se comparado aos Firewalls de filtro de pacote, e precisam ser instalados em servidores mais potentes. O proxy "tradicional", não raramente, exige que determinadas configurações sejam feitas nas ferramentas que utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, dependendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso. Como solução surgiu o proxy transparente surge, porque as máquinas que fazem parte da rede não precisam saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do cliente para a rede externa e vice- versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a comunicação, de fato, fosse direta. Apesar dessa vantagem, ele pode não conseguir bloquear alguns tipos de tráfegos (como malwares). - Firewalls Pessoais: Firewalls mais simples destinados a proteger o seu computador Arquiteturas de um Firewall: - Dual-homed host: Formada por um equipamento há, chamado dual-homed host, que fica entre uma rede interna e a redeexterna e tem duas interfaces de rede, funcionando como um separador entre as duas redes. Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy. - Screened host: Formada Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host. O bastion host é o ponto crítico da estrutura, pois trabalha fazendo a fistragem de pacote, logo, se for comprometido, colocará em risco a segurança da rede. - Screened subnet: Aumenta a segurança ao adicionar uma DMZ (zona desmilitarizada). O bastion host fica na DMZ, o que evita que um ataque ao bastion host resulte em consequências graves. O nível segurança e a flexibilidade de configuração fazem da Screened Subnet uma arquitetura normalmente mais complexa e, consequentemente, mais cara. NAT (Network Address Translation): É uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública). O NAT possibilita que uma rede utilize um conjunto de endereços internos e um conjunto diferente de endereços quando negociando com redes externas. Ele por si mesmo não provê segurança, mas ajuda a esconder a topologia lógica da rede interna e força, assim, que todas as conexões sejam realizadas via um único ponto de passagem. Essa técnica ajuda a melhorar o controle do firewall sobre as conexões externas, a restringir o tráfego que chega à rede proveniente da rede externa e a ocultar a configuração da rede interna, contudo a alocação dinâmica de portas pode interferir com a filtragem de pacotes e com sistemas de criptografia e autenticação. VPN (Virtual Private Network): É uma rede de comunicações privada (conexão entre computadores) construída sobre uma rede de comunicações pública (como por exemplo, a Internet). Ela surgiu da necessidade de se utilizarem redes de comunicação não confiáveis para trafegar informações de forma segura e possibilita a economia de custos e redes mais flexíveis. Elas ainda proporcionam um gerenciamento e controle efetivo, por permitir a utilização das facilidades de um provedor público sem perder o controle total da rede, e por controlar de forma efetiva a autenticação, privilégios de acesso, segurança (garantir a confidencialidade, integridade e autenticidade). A VPN, portanto, deve possuir dispositivos que proporcionem um tráfego seguro, “túnel”, sem que exista qualquer tipo de vazamento de pacotes IP. Procedimentos de Segurança: Em geral, os procedimentos essenciais para evitar as pragas virtuais e técnicas de fraude e invasão na internet incluem a utilização de um bom antivírus, anti-spam e anti-spyware, utilização de softwares originais, atualização constante do sistema operacional e softwares instalados, evitar baixar ou executar programas, anexos de e-mails, entre outros, de desconhecidos, evitar clicar em links desconhecidos, utilizar um sistema de busca inteligente (como o Google) antes de acessar uma determinada página, sempre fazer backup dos seus arquivos e manter as configurações de segurança do seu computador no maior nível possível. Backup: Uma das ferramentas existentes para segurança dos dados. Serve para fazer cópias de segurança das informações e sistemas de uma empresa e recuperar as informações quando necessário (restore). Todos os dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, actuais e armazenadas em local seguro (CD, HD ou outro suporte portátil). Backup Full (Completo ou Normal): É o mais básico e completo tipo de backup. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia. É o processo de backup mais lento. Backup Incremental: É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. É o processo de backup mais rápido, porém é passível de perda de dados. Backup Diferencial: É semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup. Conceitos Importantes: Criptografia: A palavra criptografia deriva do grego - kryptos (escondido/oculto) e grápho (grafia/escrita) –, e significa “ocultação da escrita”. É a arte e ciência de guardar e transmitir dados confidenciais escrevendo-os em códigos ou em cifras, ou seja, através de uma série de procedimentos transforma-se um texto “em claro” (inteligível) em um texto “cifrado” (ininteligível). Para tal são utilizadas chaves. Chave Secreta: Também conhecidas por chave simétrica ou chave única. Utiliza-se da mesma chave para cifrar (transformar em códigos secretos) e para decriptar (transformar os códigos novamente em linguagem inteligível). Como só há uma chave, que precisa ser enviada ao destinatário da mensagem, cria-se uma vulnerabilidade, já que um terceiro pode interceptá-la. Apesar de ser menos segura que a de chave pública, é mais rápida que ela, sendo mais usada atualmente, principalmente se houver vultosa quantidade de dados. Chave Pública e Privada: Também chamada de chave assimétrica, utiliza-se de duas chaves, uma para encriptar e outra para decriptar a mensagem. É mais lenta e por isso utilizada quando não há grande quantidade de dados. Tanto o emissor quanto o receptor possuem as duas chaves, uma para enviar e outra para receber, fazendo com que esse processo seja mais seguro, visto que só o receptor tem a chave privada. A pública poderá, inclusive, ser conhecida de todos. Assinatura Digital: Recurso para garantir que dada mensagem tem emissor autêntico, garantindo que ela realmente veio dele e que está íntegra, ou seja, que não sofreu alterações no percurso até o receptor. É baseada na criptografia assimétrica (chave pública e privada), apesar de não ser criptografia. Na criptografia, há como o emissor negar a sua autoria da mensagem, com a assinatura digital ele não poderá fazê-lo. Há, portanto, nesta última o não-repúdio, que é conseguido com o Hash, que é um algoritmo usado para garantir a integridade dos dados. As chaves também são usadas diferentemente da criptografia, pois na assinatura digital o emissor usará a chave privada para assinar a mensagem. Certificação Digital: É a atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora. Para ver o certificado em uma página da Web, basta dar um duplo clique no cadeado que aparece no url quando o protocolo for https://. Ele indicará que a página está realmente no servidor correto e também informa a validade do certificado. Autentificação: Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade dele. Captcha: É um acrônimo da expressão "Completely Automated Public Turing test to tell Computers and Humans Apart" (Teste de Turing público completamente automatizado para diferenciação entre computadores e humanos). Como o próprio nome diz, trata-s de um teste de desafio cognitivo, utilizado como ferramenta anti-spam. Um CAPTCHA usual envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. Url:
Compartilhar