Buscar

Noções-de-Informática-Resumo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOÇÕES DE INFORMÁTICA 
 
Conceitos Básicos: Novas Tecnologias e Aplicações, Ferramentas e Aplicativos, Procedimentos de 
Informática, Tipos de Computadores, Conceitos de Hardware e de Software 
Computador: É uma máquina destinada ao processamento de dados, capaz de obedecer a instruções que 
visam produzir certas transformações nesses dados para alcançar um fim determinado. Em outras palavras, 
pode ser entendido como um conjunto de componentes divididos em duas partes principais - Hardware 
(parte mecânica) e Software (parte lógica). Eles se classificam de acordo com sua finalidade e porte. 
Supercomputadores: São sistemas de processamento de dados com o poder de computação de alto capaz 
de realizar cálculos complexos. Eles são usados principalmente em instituições de pesquisa e grandes 
corporações (NASA). 
Mainframe: É um computador de grande porte capaz de realizar processamento de dados complexos. 
Mainframes são usados como sistemas centrais em grandes organizações (empresas, instituições, 
bancos, etc.) e são caracterizadas por uma alta velocidade de execução de tarefas individuais e uma 
arquitetura projetada para permitir que o equilíbrio entre benefícios e um maior nível de segurança. 
Minicomputador: É um computador com o desempenho e potência intermédia entre um maiframe e um 
microcomputador, capaz de permitir o acesso a vários usuários. Os usuários podem acessar recursos no 
minicomputador através de um terminal ou um PC com uma placa de rede. Foi projetado para ser menos 
complexo do que o mainframe, mas ainda fornecer vários terminais para vários usuários. No entanto, 
muitos destes sistemas eram ainda mais lentos e tinham menos memória, logo não foram capazes de 
integrar em redes maiores. Com o lançamento do primeiro computador pessoal nos anos 80, 
minicomputadores perder grande parte do mercado de computação de pequenas e médias empresas, 
mantendo-se no mercado, principalmente, como uma estação de trabalho avançado para o 
gerenciamento de redes de computadores. 
Microcomputador: É um computador, caracterizado pela presença de um único microprocessador. Ele 
tem dimensões e capacidade computacional limitadas. O microcomputador foi concebido para satisfazer 
as necessidades de um único utilizador e se destina a ser vendido para o mercado de massas. Os PCs 
(Personal Computers) são um tipo de microcomputador com poder suficiente e desempenho para 
atender às necessidades de um usuário médio.. É usado tanto para uso pessoal e profissional. Os 
computadores pessoais têm um poder de computação maior para outros microprocessadores anteriores 
e um maior número de dispositivos disponíveis (eles podem, por exemplo, usar um monitor e um teclado 
separados do gabinete do computador). Os computadores pessoais são computadores menos potentes 
porém mais barato do que o minicomputador. A arquitetura de um computador pessoal é projetado para 
uso em modo stand -alone (single user ). 
Computador de Mesa – Desktop: É um modelo de computador pessoal feitos para serem utilizados 
num local fixo. Alguns de seus componentes são independentes como monitor, mouse e teclado. São 
bastante utilizados em casa, escola e escritório por serem mais baratos e por serem capazes de realizar 
tarefas tanto básicas, quanto complexas de acordo com seus componentes. Seus gabinetes tem 
orientação horizontal. 
Computador de Mesa – Tower: É um modelo de computador pessoal com as mesmas características 
do desktop comum. A principal diferença está no fato de que a torre do computador está disposta na 
posição vertical permitindo colocá-la debaixo da mesa ou no chão, desprendendo a proximidade ao 
monitor e teclado. 
Computador de Mesa – All in one: É um computador de mesa que agrega todas as epças de um 
desktop em uma única estrutura. Apenas mouses e teclados ficam separados da estrutura principal. 
Eles são indicados principalmente para aqueles que desejam um desktop que ocupe menos espaço. 
Computador portátil – Laptop/Notebook: São computadores portáteis móveis ou transportáveis, que 
normalmente pesam entre 1 e 3 kg e possuem telas que vão de 13 a 17 polegadas. Eles são capazes 
de realizar a maioria das tarefas que executam os computadores de mesa, com capacidade similar e 
com a vantagem de redução de peso e tamanho, além de terem a capacidade para operar durante um 
certo período sem estar conectado a uma rede de energia. 
Computador portátil – Laptop/Netbook: São uma nova versão dos notebooks. Eles são menores e 
mais leves, com telas por volta de 9 e 10 polegadas. Não trazem entradas para CD/DVD ou entrada 
para cabo ethernet, são extremamente portáteis e com um custo mais baixo que os outros laptops. 
Computador portátil – Laptop/Ultrabook: São uma nova versão dos notebooks só que mais leves, 
finos e elegantes. Não trazem entradas para CD/DVD ou entrada para cabo ethernet e são indicados 
para atender tarefas básicas/medianas, não sendo apropriados para tarefas gráficas pesada (CAD e 
games pesados) e são mais caros que os outros laptops. 
Computador portátil – Palmtop/Handheld/PocketPC: São computadores que se caracterizam por 
serem pequenos o suficiente para levar no bolso, que sejam leves e consumam pouca energia, mas, 
ao mesmo tempo, sejam capazes de executar todas as funções básicas, como processamento de textos, 
planilhas, coleta de dados, acesso à Internet, jogos, etc. 
Computador portátil – Tablet: São mais portáteis que os netbook e indicados principalemte para 
navegação na internet e tarefas básicas. Apesar de alguns modelos possuirem teclados acopláveis a 
maioria dos tablets é controlada por comando de tela. Eles possuem telas que variam entre 7 e 11 
polegadas. 
Computador portátil – Celular: É um tipo de computador voltado para a comunicação através de 
ondas eletromagnéticas que permite a transmissão bidirecional de voz e dados utilizáveis em uma 
área geográfica que se encontra dividida em células, cada uma delas servida por um 
transmissor/receptor. Atualmente, além da função de comunicação, ele possui capacidades 
semelhantes a de um tablet porém com telas de tamanhos inferiores (até 6 polegadas) 
Estação de Trabalho: É um tipo especial de computador com o poder de computação de alta. É utilizada 
para executar software profissional, como CAD ou áudio/vídeo produção. A estação de trabalho é mais 
potente e mais econômica do que um computador pessoal normal. Uma estação de trabalho low-end tem 
desempenho semelhante ao de um computador pessoal high-end. Este tipo de computador é 
caracterizada pela arquitetura de hardware multiprocessador, está equipado com CPU múltiplos 
processadores, para acelerar o desempenho de cálculo. Também é equipado com grandes monitores e 
gráficos de alta resolução, mais adequado para o trabalho gráfico de precisão-design, e uma alta 
capacidade de memória secundária através de uma série de unidades de disco rígido de grandes 
dimensões. Eles podem ser usados para aplicações de um único usuário (stand alone) ou multi-usuário 
(servidor). As estações de trabalho são destinados principalmente para um uso profissional. 
Rede de Computadores: É uma arquitetura capaz de conectar computadores em conjunto, a fim de 
permitir a transferência e troca de dados sem ter que se deslocar fisicamente a mídia de memória. A 
conexão entre computadores em uma rede pode ser feita por fio, sem fio ou via telefone. Existem 
diferentes tipos de redes, tais como a LAN, a WAN e a Internet. 
Hardware: Corresponde às partes concretas de uma máquina, como o gabinete, o teclado, o mouse, a 
impressora, o disco rígido, a memória, entre outros itens utilizados na fabricação de um computador ou 
equipamentos eletrônicos. Esses elementos se comunicam com os demais através do barramento, um dos 
componentes da placa-mãe. 
Gabinete: É uma caixa de metal com elementos de plástico que pode ser vertical (tower - mini/mid/full) 
ou horizontal (desktop) responsável por armazenar a CPU, o discorígido, o driver de CD/DVD, saídas 
para a impressora, caixas de som, a fonte de alimentação, etc. 
Processador (Microprocessador): O processador é chamado de CPU (unidade central de 
processamento) e está acoplado à placa-mãe. Ele é um pequeno chip que faz todo o controle das 
operações que serão realizadas pelo computador. Quanto melhor o processador, maior agilidade as 
tarefas serão realizadas. Ele é composto por um cooler (sistema capaz de controlar a sua temperatura 
padrão para aumentar vida útil do processador) e um conjunto de pinos (contatos) que servem para serem 
conectados em determinado tipo de placa-mãe. Os fabricantes mais conhecidos deste componente são 
Intel e AMD. 
Memória RAM: É uma memória volátil e rápida para acesso pelo processador, porém muito mais cara. 
A CPU a utiliza para armazenar temporariamente os dados dos programas que estão rodando no 
computador. Esta memória somente fica ativa enquanto o computador estiver ligado e os conteúdos 
devem ser salvos, pois quando ele for desligado, tudo o que estiver armazenado nesta memória se perde. 
Atualmente, ela tem uma capacidade de armazenamento que varia entre 256Mb (megabytes) a 32Gb 
(gigabytes). A memória RAM pode ser dividida em memória estática (SRAM) que são rápidas, caras e 
armazenam poucos dados, sendo geralmente utilizadas como cache e em memória dinâmica (DRAM), 
que possuem um preço acessível e armazenam grande quantidade de dados, mas são mais lentas se 
comparadas as estáticas. Existe ainda um tipo de memória recente, chamada de MRAM 
(Magnetoresistive Random-Access Memory) que utiliza células magnéticas, consumindo pouca energia, 
são rápidas e armazenam dados por mais tempo, até mesmo se não houver energia elétrica. Um dos 
problemas deste tipo de memória é que elas são caras e armazenam poucos dados. 
Memória ROM: Memória responsável pelo armazenamento permanente dos dados. Esses dados não 
podem ser apagados/alterados sem que sejam utilizados procedimentos específicos. Quando a energia 
acaba ou o computador é desligado os dados não se perdem, sendo uma memória não volátil. Existem 
vários tipos de memória ROM, como a memória flash, CD/DVD-ROM e outros relacionados, EPROM 
(Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), etc. 
Memória CACHE: Memória de acesso randômico mais rápida que armazena os dados mais utilizados 
pelo processador. Para processar dados, ele verifica primeiramente na memória cache se esses dados 
estão armazenados lá, se os encontra (proveniente de leituras anteriores desses mesmos dados) não 
necessita obtê-los de outra memória mais lenta (memória RAM). Sem a memória cache o desempenho 
da máquina ficaria mais lento e limitado à memória RAM. Existem dois tipos atualmente: Cache de 
Nível 1 (cache L1), localizada no mesmo chip do processador, e Cache de Nível 2 (cache L2), 
localizada geralmente em um chip RAM separado. Esta é mais barata, porém é mais lenta que a primeira. 
Memórias Externas: Existem uma infinidade de tipos e capacidades de armazenamento. Alguns 
exemplos são Pen-drives, CDs, DVDs, HDs, disquetes, fitas, SDs, etc. São dispositivos que geralmente 
utilizam portas USB ou encaixes para conexão ao computador, não fazem parte do computador 
propriamente dito, mas podem ser facilmente instalados e removidos. A taxa de transferência dos dados 
também varia de modelo, mas geralmente são bastante rápidos. 
Disco Rígido (HD – Hard Disk): É um tipo de disco de grande capacidade para armazenamento de dados 
permanentes ou até que sejam removidos do computador. Ela é mais lenta para acesso, porém muito 
mais barata. Nela se rmazenam todos os dados e programas que devem permanecer no computador, 
mesmo estando ele desligado. Sua capacidade de armazenamento pode chega a 4TB. Para seu correto 
funcionamento é necessário que hajam interfaces de controle, como IDE (Integrated Drive Electronics), 
SATA (Serial ATA) e SCSI (Small Computer System Interface). 
Placa Mãe (Motherboard): É a placa central que se destina a conexão com todas as outras placas e 
componentes do computador. Ela é chamada de 'espinha dorsal'. Assim, ela possui diferentes conectores 
e é nela que o processador é instalado, num suporte chamado de 'socket'. Já o HD é conectado por meio 
das portas IDE ou SATA e a placa de vídeo em slots chamados de PCI-Express 16x ou AGP 8x. As 
placas de rede, som, entre outras, podem ser encaixadas nos slots PCI ou em entradas PCI Express. Além 
disso, existem outros elementos que são conectados à placa-mãe. As placas-mãe possuem um software 
de controle localizado em um chip que armazena todas as informações do hardware relativas à data e 
hora do computador. Esse programa é chamado de BIOS (Basic Input Output System – Sistema Básico 
de Entrada e Saída). Ele é responsável, principalmente, por carregar o sistema operacional para a 
memória RAM e executar o programa POST (programa que executa testes básicos de hardware). 
Barramento: Também chamado de bus. São suportes responsáveis por fazer a intercomunicação entre 
a placa-mãe e os demais componentes. 
Slots: São “fendas” na placa mãe que permitem o encaixe de outras placas, como as de vídeo, som, 
rede, etc. 
 
Placa de Video: É um dispositivo responsável por garantir o aparecimento das imagens em seu monitor 
de vídeo. As placas mais conhecidas são as da marca AMD e NVIDIA, que fabricam o chip gráfico 
(GPU - Graphics Processing Unit, um tipo de processador que gera gráficos principalmente imagens 
3D). Existem placas de vídeo no mercado que já vem embutidas em placas-mães, são conhecidas como 
onboard (como as placas Intel Graphics). O custos dessas integradas é bem menor, mas é aconselhável 
que seja utilizado apenas em computadores que executem atividades básicas, pois podem atrapalhar no 
seu desempenho. 
CPU: É uma unidade de controle central de todos os processos do computador, e está localizada dentro 
do microprocessador. 
Dispositivos Periféricos: Tudo o mais que não for CPU, é considerado periférico (“o que está na 
PERIFERIA”, ao redor, ajudando a CPU a funcionar). Os periféricos podem ser de entrada (são aqueles 
que fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a CPU, como por 
exemplo teclado, Mouse, Câmera, Microfone, Scanner, etc.), de saída (são os dispositivos que permitem 
que a informação saia da CPU para o usuário, como por exemplo Monitor, impressora, Caixas de Som, 
Plotter, Projetor, etc.) e mistos (são periféricos de “mão dupla”, ora a informação entra na CPU, ora ela 
sai. Nestes dispositivos, a CPU tem o direito de LER – entrada – e GRAVAR – saída. São exemplos de 
periféricos mistos o Disquete, Disco Rígido, Modem, Placa de Rede, e as Memórias – RAM e CACHE). 
Estabilizador: Dispositivo no qual o computador comumente é ligado que tem por objetivo estabilizar 
a corrente elétrica que passa da tomada para a fonte do computandor, a fim de evitar sobrecarga ou 
fornecimento instável. 
Nobreak: É um condicionador que regula a voltagem e a pureza da energia que chega até os eletrônicos 
conectados a ele. Além disso, o nobreak também é responsável por alimentar os dispositivos, em caso 
de queda de luz, através de uma bateria. 
Módulo Isolador: É um equipamento microprocessado que, por meio de um circuito eletrônico, 
consegue simular aterramento a partir de uma ligação elétrica. Muito utilizado em computadores 
residenciais, nos quais a instalação de aterramento pode não ser um processo simples. O modulo isolador 
é vastamente utilizado na prevenção de sobrecargas eletricas provadas pela rede (raios ou faltas de 
energia). 
Software: Corresponde aos programas inseridos dentro do hardware que realizam diversas tarefas, ou seja, 
corresponde à parte lógica do computador e é composto por comandos e declarações de dados. Quando 
ocorre a interpretação dos dados, ele realiza as funções das quais foi projetado. Um processador de texto é 
um software, assimcomo um jogo de computador. 
Software Básico: São programas utilizados para o funcionamento do sistema/computador. Ele é capaz 
de gerar um ambiente de interação entre máquina e usuário. São exemplos de softwares básicos o sistema 
operacional, as linguagens de programação, os compiladores, os drivers, etc. 
Sistema Operacional: É o software mais importante do computador. Ele é instalado em uma área 
especial dentro do disco rígido e é carregado (para a memória RAM) toda vez que o computador é 
ligado. É ele que controla todos os recursos do computador. São exemplos de sistemas operacionais 
o Unix, Linux, Debian, Windows, etc. 
Software Aplicativos: São programas utilizados pelos usuários para auxiliar nas tarefas realizadas no dia 
a dia. São exemplos de softwares aplicativos os editores de texto, navegadores, planilhas eletrônicas, 
programas gráficos, gerenciadores de bancos de dados, etc. 
Software Utilitários ou Programas Auxiliares: São programas que permitem ao usuário realizar tarefas 
adicionais àquelas oferecidas pelo sistema operacional mantendo/aumentando a eficiência do sistema. 
São exemplos de softwares utilitários os compactadores de arquivos, antivírus, desfragmentadores de 
unidades de discos, etc. 
Peopleware: Corresponde ao usuário do computador. 
 
Sistemas Operacionais 
Definições: 
Sistema Operacional: Consiste num conjunto de rotinas executado pelo processador, de forma 
semelhante aos programas dos usuários. Sua principal função é controlar o funcionamento de um 
computador, gerenciando a utilização e o compartilhamento dos seus diversos recursos, como 
processadores, memórias e dispositivos de entrada e saída, e propiciar uma interação simples do usuários 
com os recursos do computador. Sem ele a interação com o computador seria extremamente mais 
complexa. Ele, contudo, não segue uma rotina linear como a maioria dos aplicativos e sim eventos 
assíncronos. Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu 
núcleo principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e 
hardware. O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os 
softwares aplicativos já citados. 
Shell: É o elo entre o usuário e o sistema. Imagine o Shell como sendo um intérprete entre pessoas que 
falam linguas diferentes. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo 
kernel e vice-versa. Sem o Shell a interação entre usuário e o kernel seria bastante complexa. Ele também 
é uma linguagem de programação completa. 
Skript: É um arquivo que contém comandos do shell que em uma situação normal poderiam ser 
executados a partir do prompt. A entrada pode ser recebida através do prompt de comando ou de outros 
arquivos. 
Windows: É um sistema operacional de multitarefas para computadores e dispositivos móveis, 
desenvolvido pela Microsoft. Ele é considerado um dos sistemas operacionais mais utilizados em todo o 
mundo. Atualmente as versões mais utilizadas são as versões 7, 8 e 10. 
OBS: Checar funcionalidades e aplicações, além de identificar diferenças entre as versões. 
 
Microsoft Office (2010, 2013 e 365) 
Word: É um processador/editor de texto produzido pela Microsoft para computadores. 
Excel: É um processador/editor de planilhas produzido pela Microsoft para computadores. 
Power Point: É um programa utilizado para criação/edição e exibição de apresentações gráficas. 
Outlook: É um programa com funcionalidades relacionadas a receber e enviar e-mail. Além disso, ele 
oferece recursos de calendário completo, onde se pode agendar seus compromissos diários, semanais e 
mensais. O Outlook Express, por outro lado é só para e-mail. 
OneNote: É um programa de computador para o recolhimento de informação de forma livre e colaboração 
multiusuário. Ele recolhe as notas do usuário (manuscritas ou digitadas), desenhos, recortes de tela e 
comentários de áudio. As notas podem ser compartilhadas com outros usuários do OneNote através da 
internet ou por uma rede. 
Lync: É um cliente de mensagens instantâneas utilizado com o Microsoft Lync Server, que serve de 
substituto para o Windows Messenger em ambientes corporativos e empresas. 
OBS: Abrir os programas diretamente e testar as funções, além de identificar diferenças entre as versões. 
 
Programas de navegação 
Microsoft Internet Explorer: O Internet Explorer, também conhecido como IE ou MSIE, é um navegador 
de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É um componente 
integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto grátis e 
separado para as versões mais antigas do sistema operacional. 
Mozila Firefox: É um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em 
português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é 
desenvolver um navegador leve, seguro, intuitivo e altamente extensível. 
Google Chrome: É um navegador de internet, desenvolvido pela companhia Google com visual minimalista 
e compilado com base em componentes de código licenciado (proprietário). É, atualmente, o navegador 
mais usado do mundo. 
OBS: Abrir os programas diretamente e testar as funções. 
 
Utilização da Internet 
Sítios de Pesquisa e Busca: São bancos de dados que ajuda as pessoas a encontrar informações na Internet 
de acordo com palavras ou termos digitados pelos usuários. Os mecanismos de busca vasculham a Internet 
diariamente, e armazenam todas as informações encontradas num banco de dados de forma organizada. 
Quando o usuário faz uma busca na Internet, esse banco de dados é acessado e retorna com todas as 
informações relacionadas à palavra ou termo pesquisado. EXEMPLO. Google, Yahoo!, Ask, Bing, etc. 
Ambientes Colaborativos: É um lugar (virtual; comumente um site) onde pessoas de todas as áreas podem 
trocar informações de todos os tipos, sejam elas administrativas, técnicas ou pessoais. Esse ambiente é 
criado usando a Internet e propicia uma grande redução nos custos que uma empresa, por exemplo, tem 
com telefone, fax, xerox, arquivamento, e todo tipo de recurso utilizado para a troca e organização das 
informações que entram e saem de uma empresa diariamente. 
Redes Sociais: São redes compostas por pessoas que se caracteriza pelas interações entre os usuários. 
Facebook: É a rede social mais popular no Brasil, que consiste na ideia de que cada pessoa partilhasse 
sua foto e as informações pessoais, criando redes e grupos onde pudessem partilhar ideias e fatos. Na 
rede social, os usuários criam os seus perfis, com fotos e lista de interesses pessoais, utilizando o mesmo 
para trocar mensagens, públicas e privadas (inbox) entre os amigos e participantes dos grupos que são 
formados e usufruir de diversas ferramentas, dentre elas o mural, um espaço na página do perfil que 
permite a postagem de mensagem e o feed de notícias, que apresenta essas mensagens. 
Flickr: É um site da web de hospedagem e partilha de imagens como fotografias, desenhos e ilustrações, 
além de permitir novas maneiras de organizar as fotos e vídeos. 
Twitter: É uma rede social e um servidor para microblogging, que permite aos usuários enviar e receber 
atualizações pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como "tweets"), 
por meio do website do serviço, por SMS e por softwares específicos de gerenciamento. 
Instagram: É uma rede social online de compartilhamento de fotos e vídeos entre seus usuários, que 
permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais, como 
Facebook, Twitter, Tumblr e Flickr. 
LinkedIn: É uma rede social comparável a redes de relacionamentos, mas que é principalmente utilizada 
por profissionais com o intuito de apresentar suas aptidões, de uma forma que outros profissionais da 
mesma empresa possam endossar, dando credibilidadeao conteúdo. 
Youtube: É um site que permite que os seus usuários carreguem e compartilhem vídeos em formato 
digital. 
Google+: É uma rede social e serviço de identidade mantido pelo Google Inc.. Construída para agregar 
serviços do Google, como Google Contas, Fotos, PlayStore, Youtube e GMail, contudo também introduz 
muitas características novas, incluindo Círculos (grupos de amigos), Sparks (sugestões de conteúdo), 
Hangouts (chat individual ou em grupo por texto ou vídeo) e Hangouts On Air (transmissões ao vivo 
via YouTube). 
My Space: É uma rede social que utiliza a Internet para comunicação online através de uma rede 
interativa de fotos, blogs e perfis de usuário. Foi criada em 2003. Inclui um sistema interno de e-mail, 
fóruns e grupos. 
Tumblr: É uma plataforma de blogging que permite aos usuários publicarem textos, imagens, vídeo, 
links, citações, áudio e "diálogos". A maioria dos posts feitos no Tumblr são textos curtos, mas a 
plataforma não chega a ser um sistema de microblog, estando em uma categoria intermediária entre os 
blogs de formato convencional Wordpress ou Blogger e o microblog Twitter. 
Pinterest: É uma rede social de compartilhamento de fotos. Assemelha-se a um quadro de inspirações, 
onde os usuários podem compartilhar e gerenciar imagens temáticas, como de jogos, de hobbies, de 
roupas, de perfumes, etc. 
OBS: Abrir as redes sociais diretamente e testar as funções. 
Computação nas Nuvens (Cloud Computing): Refere-se à utilização da memória e da capacidade de 
armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, 
seguindo o princípio da computação em grade. O armazenamento de dados é feito em serviços que poderão 
ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de 
programas ou de armazenar dados. A nuvem pode ser privada (para um único usuário), pública (aberta para 
uso público), comunitária (compartilhada por organizações ou comunidade específica) e híbrida 
(composição da privada e pública). EXEMPLO. iCloud, Dropbox, OneDrive, SkyDrive, Google Drive, etc. 
 
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet, 
Extranet e Intranet 
Internet: É um conglomerado de redes de computadores que utilizam um conjunto de protocolos para servir 
e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas 
privadas, públicas, acadêmicas e do governo, tornando o seu alcance global e que está ligada a uma ampla 
variedade de tecnologias de rede eletrônica, sem fio e ópticas. É o tipo de rede mais conhecido e utilizado. 
Intranet: É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, 
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser 
acessada pelos seus utilizadores ou colaboradores internos. 
Extranet: É uma rede de computadores que permite acesso externo controlado, para negócios específicos 
ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como 
uma extensão de uma intranet da organização que é estendida para usuários externos à organização, 
geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. 
Rede de Computadores: Refere-se a interconexão por meio de um sistema de comunicação baseado em 
transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros 
recursos. 
Classificação das Redes de Computadores: 
Quanto à Arquitetura: 
Arcnet: É uma tecnologia para LAN desenvolvida pela Datapoint Corporation, que utiliza o protocolo 
token-bus para gerir o acesso à rede dos diversos dispositivos ligados. Está praticamente extinta. 
Ethernet: É uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada 
no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de 
pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) 
do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. 
Token Ring: É um protocolo de redes que opera na camada física (ligação de dados) e de enlace do 
modelo OSI dependendo da sua aplicação. A topologia das redes Token Ring é em anel e nela circula 
uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a 
ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro 
da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro 
do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina 
que tenha o endereço de destino especificado no quadro de dados. 
FDDI (Fiber Distributed Data Interface): É uma tecnologia de acesso à redes em linhas do tipo fibra 
óptica. Trata-se de um par de anéis (um é 'primário' e o outro, o 'secundário', recupera os erros do 
primeiro). O FDDI é um anel com fichas para detecção e correção de erros (é aí que o anel secundário 
tem a sua importância). A ficha circula entre as máquinas a uma velocidade muito alta. Se esta não 
chegar depois de um certo tempo, a máquina considera que houve um erro na rede. 
ISDN (Integrated Service Digital Network): É um conjunto de padrões de comunicação para 
transmissão digital simultânea de voz, vídeo, dados e outros serviços de rede sobre os circuitos 
tradicionais da rede pública de telefonia comutada. 
ATM (Asynchronous Transfer Mode): É uma tecnologia de comunicação de dados de alta velocidade 
usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, 
áudio, e vídeo. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
DSL (Digital Subscriber Line): É uma família de tecnologias que são usadas para transmitir dados 
digitais sobre linhas telefônicas. 
X.25: É um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam 
o sistema telefônico ou ISDN como meio de transmissão. 
Frame Relay: É uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira 
rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em 
frames (quadros) a um ou muitos destinos de um ou muitos end-points. 
Quanto à Extensão Geográfica: 
PAN (Personal Area Networks): Redes que se comunicam a 1 metro de distância. EXEMPLO. Redes 
Bluetooth. 
LAN (Local Area Network): Redes domésticas ou pequenas. EXEMPLO. Sala de aula. 
CAMPUS: Conjunto de LAN's interligadas. EXEMPLO. Rede de um prédio específico. 
MAN (Metropolitan Area Network): Rede que inside sobre uma área metropolitana. EXEMPLO. TV 
à cabo. 
WAN (Wide Area Network): Rede que liga regiões, países ou mesmo todo o planeta. EXEMPLO. 
Internet (embora a internet pode ser considerada também como uma interconexão de WANs). 
WLAN (Wireless Local Area Network): Rede capaz de conectar dispositivos eletrônicos próximos 
(local), sem a utilização de cabeamento. Além dessa, existe também a WMAN, uma rede sem fio 
para área metropolitana e WWAN, rede sem fio para grandes distâncias. 
VLAN (Virtual Local Area Network): Rede local criada em switches. 
SAN (Storage Area Network): Redes de armazenamento, usados para ligações de muito curta 
distância entre servidores e dispositivos de armazenamento massivo. 
VPN (Virtual Private Network): Redes privadas virtuais que utilizam uma rede pública, internet, para 
estabelecer uma ligação de dados entre dois pontos. Estes dados têm a particulariedade de serem 
encriptados para maior segurança. 
Quanto à Topologia: 
Anel: Modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token 
Ring da IBM. Nesse caso, todos os computadores são interligados formando uma anel eos dados são 
transmitidos de computador à computador até a máquina de origem. 
Barramento: Modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de 
computadores conectados em formato linear, cujo cabeamento é feito em sequência. 
Redes de Difusão (Broadcast): Quando as máquinas estão interconectadas por um mesmo canal 
através de pacotes endereçados (unicast, broadcast e multicast). 
Estrela: Existe um ponto central (concentrador) para a conexão, geralmente um hub ou switch. 
Ponto-a-ponto: As máquinas estão interconectadas por pares através de um roteamento de dados 
Quanto ao Meio de Transmissão: A transmissão pode ser feita por cabos (fibra óptica, cabo coaxial e 
cabos de par trançados) e por redes sem fio (via rádio, infravermelho e por microondas). 
Componentes das Redes de Computadores: As redes de computadores possuem vários componentes, quer 
sejam físicos (hardware) ou lógicos (software) baseadas em camadas e protocolos. A esse conjunto dá se o 
nome de arquitetura de rede. 
Cabos: Fazem parte da estrutura física utilizada para conectar computadores em rede, estando 
relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc. Há vantagens e 
desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são cabos de par 
trançado, cabos coaxiais e cabos de fibra óptica. 
Repetidores: Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais 
recebidos e enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
outros pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida 
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub. 
Hubs: Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras 
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal 
até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e podem 
ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos, Inteligentes e 
Empilháveis. 
Bridges: É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, 
além de interligar arquiteturas diferentes. 
Switches: Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados 
apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, 
podendo ser utilizado para redes maiores. 
Roteadores: Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele 
funciona como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - 
protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), 
identificando e definindo um IP para cada computador que se conecta com a rede. Sua função principal 
é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem os roteadores estáticos, 
capaz de encontrar o menor caminho para tráfego de dados, mesmo se a rede estiver congestionada; e 
os roteadores dinâmicos que encontram caminhos mais rápidos e menos congestionados para o tráfego. 
Modem: Dispositivo responsável por transformar a onda analógica que será transmitida por meio da 
linha telefônica, convertendo-o em sinal digital original. 
Servidor: Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de 
arquivos ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes. 
Placa de Rede: Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura 
de rede depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring 
(rede em anel). 
Protocolos: São códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, 
utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e 
hardware.Além disso, eles são regras de comunicação. EXEMPLO. HTTP, SMTP e TCP. 
Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol): Tipo de protocolo de aplicação 
de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento 
e envio de dados. 
Protocolo IP (Internet Protocol): É um protocolo de comunicação usado entre todas as máquinas em 
rede para encaminhamento dos dados. 
- IPv4: É a versão utilizada atualmente. Tem problemas de endereços limitados e de segurança, 
entre outros. 
- IPv6: É a versão mais atual do Protocolo de Internet chamada de "next generetion". Feita para 
atender necessidade de mais endereços, porque a disponibilidade de endereços livres IPv4 
terminou. Inicialmente trabalharia em paralelo com o IPv4 para depois substituí-lo. 
Protocolo ARP (Address Resolution Protocol): É um protocolo de telecomunicações usado para 
resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica 
em redes de múltiplos acessos. 
Protocolo ICMP (Internet Control Message Protocol): É um protocolo integrante do Protocolo IP, 
definido pelo RFC 792, utilizado para fornecer relatórios de erros à fonte original. Qualquer 
computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de 
acordo com o erro relatado. 
Protocolo IPsec (IP Security Protocol): É uma extensão do protocolo IP que visa a ser o método 
padrão para o fornecimento de privacidade do usuário, integridade dos dados e autenticidade das 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
informações ou prevenção de identity spoofing, quando se transferem informações através de redes 
IP pela internet. 
Protocolo TCP (Transmission Control Protocol): Realiza a transferência de dados de modo seguro e 
full-duplex (é preciso haver conexão antes da transferência dos dados). 
Protocolo UDP (User Datagram Protocol): Protocolo não tão confiável e rápido. É utilizado para o 
transporte de informações, sem garantia da entrega dos dados. 
Protocolo HTTP (Hypertext Transfer Protocol): É o serviço que oferece aos usuários a opção de 
navegação em páginas da internet. Ele é a base para a comunicação de dados da World Wide Web - 
serviço da internet que fornece informação em forma de hypertexto. FUNÇÃO. Para web browser. 
Protocolo HTTPS (Hypertext Transfer Protocol): Variação do HTTP, onde o protocolo HTTP é 
implementado sobre uma camada SSL ou TSL (protocolos de segurança), que permite verificação de 
autenticidade do servidor e do cliente através de certioficados digitais. 
Protocolo FTP (File Transfer Protocol): Protocolo utilizado para a transmissão de arquivos entre 
computadores portáteis e locais, na realização de download e upload. FUNÇÃO. Transferência de 
arquivos. 
IRC (Internet Relay Chat): É um protocolo de comunicação utilizado na Internet. FUNÇÃO. Bate-
papo. 
Protocolo SMTP (Simple Mail Transfer Protocol): É um protocolo essencial para a trocas de 
mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-
mail entre o remetente e o destinatário, entre outros. FUNÇÃO. Envio de e-mail. 
Protocolo POP3 (Post Office Protocol O Post Office Protocol): É um protocolo utilizado no acesso 
remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as 
mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para 
um computador local. Aí, o utilizador pode ler as mensagens recebidas,apagá-las, responder-lhes, 
armazena-las, etc. FUNÇÃO. Recepção de e-mail. 
Protocolo IMAP: É um protocolo de gerenciamento de correio eletrônico superior, em recursos, ao 
POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes, em que as mensagens 
ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer 
computador, tanto por webmail como por cliente de correio eletrônico. FUNÇÃO. Para 
remoção/envio de e-mail. 
Protocolo DNS (Domain Name System): Base de dados hierárquica, distribuída para a resolução 
(tradução) de nomes de domínios em endereços IP. FUNÇÃO. Resolução de nomes para IP. 
Protocolo Telnet: É um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma 
facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal 
virtual. FUNÇÃO. Protocolo de login remoto. 
OBS: Apesar de SMTP e POP3 serem sinônimos de e-mail, o usuário poderá utilizar o serviço de 
webmail se for oferecido por seu fornecedor. 
Modelo OSI: É um modelo de rede de computador referência da ISO dividido em camadas de funções, com 
objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede 
local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end). Este modelo 
divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo 
implementa uma funcionalidade assinalada a uma determinada camada. O Modelo OSI não é uma 
arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada 
camada. Ele apenas informa o que cada camada deve fazer. O Modelo OSI permite comunicação entre 
máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de 
curta, média ou longa distância) independente da tecnologia utilizada. 
Camada 1 - Física: Transmissão e recepção dos bits brutos através do meio físico de transmissão. 
Camada 2 - Enlace: Detecção de erros. 
brenn
Realce
brenn
Realce
Camada 3 - Rede: Roteamento de pacotes em uma ou várias redes. 
Camada 4 - Transporte: Oferece métodos para a entrega de dados ponto-a-ponto. 
Camada 5 - Sessão: Negociação e conexão com outros nós, analogia. 
Camada 6 - Apresentação: Formatação dos dados, conversão de códigos e caracteres. 
Camada 7 - Aplicação: Funções especialistas (transferência de arquivos, envio de e-mail, etc.). 
Protocolo de Comunicação: Regras para envio e recebimento de informações adotadas por computadores 
de uma rede para que eles possam trocar informações entre si. Antes da internet vários protocolos eram 
utilizados (TCP/IP, NETBEUI, IPX/SPX e Apple Talk), contudo, após a popularização da internet e até os 
dias atuais, a maioria das redes usa o TCP/IP que satisfaz todas as necessidades. 
TCP/IP (Transmissions Control Protocol/Internet Protocol): Protocolo de comunicação onte a parte 
TCP é responsável pelos serviços e a IP pelo roteamento. O TCP/IP funciona em camadas que variam 
de acordo com a proximidade do ser humano, admitindo-se que quanto mais alta maior a possibilidade 
de protocolos que tenham contato direto com o usuário. 
Camada 1 - Acesso à Rede: O host deve se conectar ao meio físico através da utilização de um 
protocolo para que seja possível enviar pacotes IP. PROTOCOLOS: Não especificado. 
Camada 2 - Internet: Seu objetivo é fazer com que os pacotes cheguem ao seu destino. É nessa camada 
que se encontra o Internet Protocol (IP), que possibilita que um computados encontre o outro na rede. 
PROTOCOLOS: IP (IPv4 e IPv6), ARP, ICMP e IPsec. 
Camada 3 - Transporte: Onde são tratados problemas de confiabilidade e integridade na comunicação, 
ou seja, se os dados chegaram ao destino corretamente, para então identificar qual a aplicação de 
destino. PROTOCOLOS: TCP e UDP. 
Camada 4 - Aplicação: Contém os protocolos que fornecem o tratamento de informações para 
programas que atendem diretamente aos usuários. PROTOCOLOS: HTTP, HTTPS, SMTP, POP3, 
IMAP, DNS e Telnet. 
 
Noções de Proteção e Segurança da Informação 
Segurança de Informação: Consiste na proteção dos sistemas de informação contra a negação de serviço a 
usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações 
armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, 
da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as 
destinadas a prevenir, detectar, deter e documentar eventuais ameaça a seu desenvolvimento. Sua principal 
função é reduzir os riscos de fraudes, acesso indevido, uso indevido, sabotagens, roubo e erros. 
Princípios da Segurança de Informação: 
Confidenciabilidade: É a garantia do resguardo das informações dadas pessoalmente em confiança e a 
proteção contra a sua revelação não autorizada. Disponibilidade 
Integridade: Garante que dados não possam ser criados, alterados, ou removidos sem autorização. É a 
garantia de que a informação não foi alterada durante a sua transmissão. 
Assinatura digital (receptor): Baseado em criptografia assimétrica. Utiliza chaves públicas e privadas 
para gerar um resumo da mensagem (message digest). Criptografa esse resumo com sua chave 
privada, garantindo assim a autenticidade e o não-repúdio. 
Algoritmos de hash (dados): Função que recebe uma quantidade arbitrária de dados e os comprime 
retornando um número fixo de bits. 
Disponibilidade: É a garantia de que os sistemas e as informações de um computador estarão disponíveis 
quando necessário. 
Protocolos de alta disponibilidade: Sistema alternativo que entra em funcionamento logo que o 
sistema, ou parte do sistema, principal falha. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
Autenticidade: Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a 
confirmação exata de uma informação. 
Auditoria: É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma 
informação foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do 
histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de 
segurança. 
Privacidade: Capacidade de controlar quem viu certas informações e quem realizou determinado 
processo para saber quem participou, o local e o horário. 
Legalidade: É a garantia de legalidade de uma informação de acordo com a legislação vigente. 
Não Repúdio: Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. 
Ameaças: Potencial violação de segurança. Qualquer ação, acontecimento ou entidade que possa agir sobre 
um ativo, processo ou pessoa, através de uma vulnerabilidade e conseqüentemente gerando um determinado 
impacto. As ameaças apenas existem se houverem vulnerabilidades. 
Classificação quanto intencionalidade: 
Naturais: Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, 
terremotos, tempestades, poluição, etc. 
Involuntárias: Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser 
causados por acidentes, erros, falta de energia, etc. 
Voluntárias: Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, 
ladrões, criadores e disseminadores de vírus de computador, incendiários. 
Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para 
detectar e explorar uma vulnerabilidade de um sistema. 
Ameaça de Análise:Uma análise da probabilidade das ocorrências e das conseqüências de ações 
prejudiciais a um sistema. 
Conseqüências de uma ameaça: Uma violação de segurança resultado da ação de uma ameaça. Inclui: 
divulgação, usurpação, decepção e rompimento. 
Pragas virtuais: Conjunto de programas que podem causar efeitos não-desejados (como corrupção de dados, 
inoperabilidade de sistema, etc) em um sistema computacional. Em alguns casos, estes efeitos podem ser 
provocados por programas mal escritos, mas, na maioria dos casos as pragas virtuais possuem uma origem 
intencional. Neste caso elas são chamadas de malware – códigos maliciosos que executam 
deliberadamente ações mal-intencionadas em um computador. 
Vírus: Programa ou parte de programa maliciosos que se agregam a arquivos e são transmitidos com 
eles, fazendo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. 
Eles dependem da execução do programa ou arquivo hospedeiro para ser ativado. Os arquivos 
hospedeiros mais comuns são arquivos executáveis, atalhos e documentos MS-Office. 
Vírus Polimórficos: Alteram seu formato constantemente, para evitar detecção pelo antivírus. 
Vírus Oligomórfico: Usa a criptografia para se defender sendo capaz de alterar também a rotina de 
criptografia em um número de vezes pequeno. 
Vírus de Boot: Infectam o setor de boot dos discos rígidos. Possui alto poder de destruição, 
impedindo, inclusive, que o usuário entre no micro. 
Vírus de Macro: Vírus que infectam documentos que contém macros (conjunto de comandos que são 
armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas). Arquivos nos 
formatos gerados por programas da Microsoft, como o Word e Excel são os mais suscetíveis. 
Vírus de Programa: Infectam arquivos de programa. 
Vírus Stealth (Vírus Invisível): Vírus que se esconde e engana o antivírus durante uma varredura. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
Vírus de Script: Propagam-se por meio de scripts (sequência de comandos previamente estabelecidos 
e executados automaticamente em um sistema, sem intervenção do usuário). 
Vírus de Telefone Celular: Propaga de telefone para telefone através da tecnologia bluetooth ou 
MMS. Diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em 
outros arquivos, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos 
ou do sistema operacional instalado no aparelho. 
Vírus Companheiros ou Replicadores (Spawning): O arquivo de vírus é contido em um arquivo 
separado, que é (geralmente) renomeado de modo que ele seja executado em vez do programa real. 
Vírus Encriptado: Embaralha-se o vírus, para que este não seja detectado por um antivírus. 
Worms: Programas (não partes de programas) semelhantes aos vírus, porém são auto-replicantes e não 
precisarem estar anexados em uma aplicação existente. Em geral, propagam-se através de redes de 
computadores utilizando vulnerabilidades em sistemas operacionais. Enquanto vírus geralmente atacam 
um computador-alvo, os worms também causam danos a rede em que se propagam. A proteção contra 
worms se dá através da utilização da versão mais atualizada do sistema operacional e de um adequado 
antivírus que possa ser utilizado em uma rede de computadores. 
Trojans (Cavalo de Tróia): Tipo de malware, que normalmente não se replica, e que infecta um 
equipamento computacional com a intenção de permitir o acesso remoto de forma camuflada por parte 
de um invasor. A infecção ocorre, em geral, pela camuflagem do trojan que se passa por outro programa 
ou arquivo, enganando ao usuário que instala o malware acreditando ser um programa qualquer. Em 
geral, o trojan não efetuará estragos no sistema, porém oferece a um invasor uma porta de acesso ao 
computador sempre que necessário (para acesso de dados e controle futuro). 
Bot: Programa semelhante ao worm capaz de se propagar automaticamente, explorando vulnerabilidades 
ou falhas na configuração de softwares instalados no computador. Adicionalmente ao worm, dispõe de 
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. 
Botnets: São redes formadas por computadores infectados com bots. São também conhecidas como 
redes zumbis. Estas redes podem ser compostas por centenas ou milhares de computadores. São 
utilizadas pelo invasor para aumentar a potencia dos ataques, por exemplo, para enviar centenas de 
milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, coletar informações 
de um grande número de computadores, etc. 
Spyware: Malware que espiona as atividades dos usuários ou capturam informações sobre eles. A 
contaminação ocorre, em geral, através de softwares de procedência duvidosa e em sites maliciosos nos 
quais os spywares estão embutidos. As informações capturadas pelo spyware podem variar desde 
hábitos de navegação na Web até senhas utilizadas, que são transmitida via Internet para os interessados. 
Em geral, bons antivírus eliminam a ameaça, porém é recomendada também a utilização de um tipo 
especial de software chamado de antispyware, que é focado em eliminar este tipo de praga. 
Keylogger (Registrador de teclado): Programas que têm como objetivo capturar tudo o que é digitado 
pelo usuário. O keylogger oculta-se no sistema, não realiza estragos, mas registra os dados que podem 
ficar armazenados no computador (para acesso posterior) ou ser enviados via Internet. A 
contaminação pode ocorrer pela instalação intencional por parte do invasor ou pela execução de um 
programa/arquivo contaminado (via e-mail, link, de mídia contaminada ou de site malicioso). Em 
geral, a varredura com um anti-vírus é o suficiente para detectar e eliminar o keylogger. 
Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda 
a posição onde o mouse é clicado. 
Ransomware: Malware que tem como intuito extorquir aquele que teve o equipamento computacional 
infectado. O programa bloqueia ou limita o acesso a arquivos, pastas, aplicativos, unidades de 
armazenamento ou mesmo o sistema operacional, exibindo mensagens que solicitam pagamento. As 
mensagens podem conter ameaças e chantagens dizendo que arquivos serão apagados ou que imagens 
particulares serão publicadas na Internet. Em alguns casos, podem ser exibidas mensagens dizendo ser 
do governo ou da polícia e que o computador possui material ilegal. A infecção ocorre pela execução de 
arquivo infectado, em especial, anexos e links mal intencionados, ou ainda, visita a sites maliciosos. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
Bolware: É um malware que infecta computadores e realiza a falsificação de dados de boletos bancários, 
realizando determinadas mudanças no documento, alterando muitas vezes a conta em que o valor será 
depositado, criando problemas para o usuário que - sem saber - perde o valor do pagamento realizado, 
como também para as empresas que iriam receber o pagamento. 
Adware: Malware projetado especificamente para apresentar propagandas. Este tipo de programa 
geralmente não prejudica o computador. Ele pode ser usado para fins legítimos, quando incorporado aprogramas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas 
livres ou presta serviços gratuitos. Quando o seu uso é feito de forma maliciosa, pode abrir uma janela 
do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, podendo 
ser direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento 
está sendo realizado. 
Trackware: São programas que rastreiam a atividade do sistema, reúnem informações do sistema ou 
rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. As 
informações reunidas por esses programas não são confidenciais nem identificáveis. 
Rootkit: Software, muitas vezes malicioso, cujo objetivo é esconder a existência de certos processos ou 
programas de detecção por antivírus ou outros softwares de segurança. Em geral, quando é feita uma 
requisição a um determinado processo ou programa, o rootkit filtra a requisição de modo a permitir a 
leitura apenas de informação conveniente. É mais rara pois demanda conhecimentos complexos de 
programação. Em geral, a eliminação manual de rootkits é difícil para um usuário típico de computador, 
mas a maior parte dos antivírus consegue detectar e eliminar rootkits. Em alguns casos, quando o 
antivírus não detecta o rootkit, a reinstalação do sistema operacional é necessária. 
Backdoors: Programas que permitem o retorno de um invasor a um computador comprometido, 
utilizando serviços criados ou modificados para este fim, normalmente um atacante procura garantir 
uma forma de retornar a um computador com-prometido, sem precisar recorrer aos métodos utilizados 
na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao 
computador comprometido sem ser notado. 
Hijackers: Programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo 
com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, 
sua página padrão é alterada para uma outra qualquer. 
Hackers e Derivados: 
Hacker (white hacker): Indivíduo que possui uma grande facilidade de análise, assimilação e 
compreensão fantásticas no que se refere a computadores. É alguém que explora falhas, vasculha e sai 
sem afetar ou alterar nada porque acredita piamente que nenhum sistema é seguro, apenas com o intuito 
do aprendizado. É um desenvolvedor de tecnologias. 
Cracker (Black hat): É um especialista em quebras de sistema. Possui tanto conhecimento quanto um 
Hacker, apenas não possuem o objetivo do aprendizado. Deixam suas marcas onde estiveram, retiram 
travas de software, quebram sistemas, etc. 
Aracker: Hackers de araque, maioria no mundo cyber segundo Wilson José de Oliveira, 99,9%. Fingindo 
serem ousados, planejam ataques, fazem reuniões nas madrugadas ou até a mamãe mandar dormir, 
contam casos fantasiosos, mas no final das contas vão fazer downloads no site da Playboy ou jogar 
algum jogo online em flash. (huahuahua). lol, lol, lol. 
Encracker: Termo que se refere a pessoas que ainda não possuem tanto conhecimento quanto um 
Estelionatário ou Ladrão, contudo, diferente dos Arackers, tem como característica ser um encrenqueiro 
cibernético com carreira muito curta, se metendo em confusões com a lei e, às vezes, sendo utilizados 
como “laranjas”. 
Defacers: Termo que se refere a pessoas que fazem ataques de cunho político, disseminando uma 
mensagem do autor ou demarcando com uma identificação. Geralmente tem como alvos sites 
governamentais, autarquias e algumas corporações. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
Script Kiddies: Termo que se refere a pessoas que modificam conteúdos de uma página da internet 
através de códigos ou programas que exploram vulnerabilidades. Geralmente atacam sites que tenham 
segurança reduzida, não tem alvo definido. 
Carders: É um termo que se refere a pessoas que atuam individualmente ou em grupo com a finalidade 
de conseguir dados de cartões de crédito para fraudes online. É um outro grupo de Estelionatários. Os 
carding (grupos de Carders) utilizam ferramentas como Trojans, Keyloggers, etc. 
Spammers: Termo que se refere a pessoas resposáveis pela criação dos spams - mensagens eletrônicas 
não solicitadas enviadas em massa. Um Spammer pode assumir várias atuações, ser um captador de 
listas de emails e vendê-las, ou mesmo utilizar-se de listas para ações profissionais de encaminhamento 
em massa para empresas. A ação de encaminhamento de mensagens em massa em si é algo legal quando 
este processo está baseado dentro de uma relação de mútuo acordo, como uma empresa que encaminha 
mensagens publicitárias para seus clientes, porém se esta empresa comercializar informações 
confidenciais sobre esta lista de contatos para terceiros constitui-se como crime e no caso do comércio 
de emails passa a ser uma empresa Spammer. 
Phreacker: São Mestres Especializados em telefonia e redes, ligações gratuitas, reprogramação de 
centrais, instalação de escutas, clones de celulares, desbloqueios, escutas via freqüências, modificações 
de engines de aparelhos, etc. No Brasil ficaram conhecidos pelos desbloqueios de celulares, em busca 
da liberdade de escolha de operadoras. 
Wannabe: É um termo que se refere a pessoas que querem ser o que não são, aprenderam algumas 
receitas prontas para descobrir senhas, invadir sistemas frágeis e obsoletos e corromper alguns 
softwares. Porém estão no caminho do aprendizado. 
Newbie: Termo que se refere a aprendiz sem muita habilidade. Ridicularizado pela falta de 
conhecimento. 
Larva: É um termo que se refere a pessoas que estão quase se tornando um Hacker, já desenvolve 
técnicas próprias de invasão, cria seus próprios códigos e pequenos programas. 
Lamer: É um termo que se refere a um iniciante que acha que sabe, e alguns até o sabem. Geralmente 
são ridicularizados por todos por suas atitudes e não pelo seu conhecimento. Caracterizados por 
arrogância exacerbada e utilizam ferramentas criadas por Crackers de forma maliciosa. 
Banker: São crackers que tem como principais alvos os bancos. Geralmente ultilizam progamas proprios 
para area como o Banker keylogger. Agem como hackers fazem testes de intrusão captura informaçoes 
do banco, e-mails de clientes e informações sobre a rede e, se possivel, ultilizam a engenharia reversa. 
Guru: É uma pessoa cuja sua inteligencia é bem superior ao usuario comum. São considerados deuses 
entre os hackers. 
Técnicas de Fraude: 
Phishing: É um tipo de fraude eletrônica projetada para roubar informações valiosas. Uma pessoa mal 
intencionada envia uma mensagem eletrônica, um e-mail, uma mensagem em redes sociais, se fazendo 
passar por uma empresa confiável, com o intuito de induzir o receptor a fornecer informações valiosas, 
como senhas, números de documentos, números de cartões, entre outros. Uma mensagem de phishing 
normalmente inclui pelo menos um link para uma site falso, desenvolvido para imitar o site de um 
negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de 
identidade ou roubo financeiro on-line. 
Pharming: Uma forma de fraude on-line em que os pharmers confiam nos mesmos sites falsos e no 
roubo de informa-ções confidenciais para perpetrar fraudes on-line que são, entretanto, mais difíceis de 
detectar de várias maneiras porque não se baseiam na aceitação da vítima de uma mensagem de “isca”. 
O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o 
acesso não autori-zado ao sistema da vítima, podendo até mesmo redirecionar a página de instituição 
financeira para os sites falsificados. Acontecem com a navegação. 
Spam: Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um 
grandenúmero de pessoas. 
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
brenn
Realce
ENGENHARIA SOCIAL: É a arte de enganar. Refere-se à manipulação psicológica de pessoas para a 
execução de ações ou divulgar informações confidenciais. EXEMPLO. Conto do bilhete premiado. 
Técnicas de Invasão de Sistemas: 
Spoofing: Nesta técnica, o invasor convence alguém de que ele é algo ou alguém que não é, sem ter 
permissão para isso, conseguindo autenticação para aceder ao que não deveria ter acesso, falsificando o 
seu endereço de origem. É uma técnica de ataque contra a autenticidade, onde um utilizador externo se 
faz passar por um utilizador ou computador interno. 
Port Scans: Técnica na qual é realizada uma varredura com o objetivo de mapear as portas do IP 
desejado (TCP e UDP), buscando estabelecer conexão entre estas. Neste teste ele identifica o status das 
portas, se estão fechadas, escutando ou abertas. Geralmente, os port scanners são usados por pessoas 
mal intencionadas para identificar portas abertas e planejar invasões, contudo, pode também ser usado 
por empresas de segurança para análise de vulnerabilidades (pen test). Um dos port scanners mais 
conhecidos é o nmap. 
Sniffers: É um programa de computador que monitoriza passivamente o tráfego de rede. Pode ser 
utilizado legitimamente, pelo administrador do sistema para verificar problemas de rede, ou pode ser 
usado ilegitimamente por um intruso, para roubar nomes de utilizadores e passwords. Este tipo de 
programa explora o fato dos pacotes das aplicações de TCP/IP não serem criptografados. O sniffer, para 
atingir seu objetivo precisa estar instalado em algum ponto da rede interna por onde trafegue os dados 
por ele desejado. 
DoS (Denial of Service): Ataque que tem como objetivo a indisponibilização de um serviço, ou seja, 
tirá-lo do ar. Esse tipo de ataque baseia-se na simulação de muitas conexões ao mesmo serviço, de forma 
a ultrapassar a capacidade de acessos por ele permitido. Devido ao congestionamento criado, o objetivo 
do DOS é atingido e o serviço fica indisponível. É um ataque provindo de um único ponto e provoca 
não necessariamente perdas de dados, mas sim a indisponibilização de serviços importantes para as 
empresas. Um exemplo desse tipo de ataque é o SYN Flood, que, conforme seu próprio nome sugere, 
causa uma inundação de SYNs. 
DdoS – Distributed Denial of Service: Ataques que agem da mesma forma que o DOS, ou seja, visam 
indisponibilizar serviços porém, ao contrario do DOS, em que o ataque parte de um único ponto, no 
DDOS o ataque é coordenado e simultâneo a partir de diversos pontos, dificultando qualquer ação de 
defesa, exatamente por ser distribuído. Uma ferramenta conhecida que utiliza as técnicas do DDOS para 
coordenar os ataques é o TRIN00. DDOS é um ataque criado por um programador brasileiro. 
Ping da Morte (Ping of Death): Recurso que consiste no envio de pacotes TCP/IP de tamanho inválidos 
para servidores, levando ao travamento ou impedimento de trabalho. 
Aplicativos de Proteção: 
Antivírus: Software utilizado para prevenir, detectar e remover diversos malwares (incluindo vírus, 
keyloggers, etc). A técnica básica de um antivírus envolve analisar todos os arquivos existentes em um 
dispositivo computacional em busca de padrões de comportamento e código que não sejam as adequados 
para um determinado arquivo em comparação com um determinado banco de dados, avisando ao usuário 
sobre comportamento suspeito para que o usuário possa efetuar as devidas correções no sistema. 
Anti-spyware: Tipo de software de segurança cujo objetivo é remover spywares e adwares (propagandas 
indesejadas, pop-ups, etc). Diferencia-se do anti-vírus por tratar de pragas virtuais que, em muitos casos, 
não trazem malefícios reais ao dispositivo computacional e por não terem comportamento semelhante 
aos malwares, o que pode tornar mais difícil a localização. Atualmente a maior parte dos anti-vírus já 
possuem anti-spyware incluso e não há maior necessidade de instalação de anti-spywares específicos. 
Firewall: Pode ser um hardware ou um software. Ele controla o tráfego de rede, previne o acesso não 
autorizado a uma rede de computador e determina qual conteúdo pode circular dentro da rede, através 
de uma política de controle de acesso. Um firewall pode ser instalado em um computador específico 
(firewall padrão em sistemas operacionais) ou na interconexão entre uma rede de computadores interna 
com a internet, por exemplo. Ele consegue bloquear alguns tipos de vírus, cavalos de troia e outros tipos 
de malwares, antes mesmo que os antivírus entrem em ação, contudo, também existem pacotes de 
firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os 
brenn
Realce
computadores onde são utilizados. Um antivírus não é capaz de impedir o acesso a um backdoor 
instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele. O firewall 
não protege contra atacantes internos, backdoors, conexões que não passam através dele, novas 
vulnerabilidades, não se auto configura corretamente e não protege completamente contra vírus (IP 
Spoofing). 
Componentes: Filtros, proxies, bastion hosts, zonas desmilitarizadas (DMZ), Network Address 
Translation (NAT) e Rede privada virtual (VPN), entre outros. 
Tipos de Firewalls: 
- Filtro de pacotes: Utiliza regras que consistem na filtragem de pacotes, inspecionando cada 
pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse 
Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior 
desempenho se comparado aos outros tipos existentes. A transmissão dos dados é feita com base 
no padrão TCP/IP (Transmission Control Protocol/Internet Protocol), que é organizado em 
camadas. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e 
flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém 
são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP. 
- Filtro baseado em estados: É uma evolução do filtro de pacotes, pois possui uma tabela de estado 
que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões 
são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela 
de estados. 
- Gateway de Aplicação (Proxy): Faz uma intermediação entre o Host externo (normalmente a 
internet) e o Host interno (computador ou rede interna) de forma que não permita uma 
comunicação direta entre eles. O Host externo se conecta ao Firewall e este abre uma conexão 
com o Host interno. O Proxy Firewall possibilita a autenticação do usuário, porém, é lento se 
comparado aos Firewalls de filtro de pacote, e precisam ser instalados em servidores mais 
potentes. O proxy "tradicional", não raramente, exige que determinadas configurações sejam feitas 
nas ferramentas que utilizam a rede (por exemplo, um navegador de internet) para que a 
comunicação aconteça sem erros. O problema é, dependendo da aplicação, este trabalho de ajuste 
pode ser inviável ou custoso. Como solução surgiu o proxy transparente surge, porque as 
máquinas que fazem parte da rede não precisam saber de sua existência, dispensando qualquer 
configuração específica. Todo acesso é feito normalmente do cliente para a rede externa e vice-
versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a 
comunicação, de fato, fosse direta. Apesar dessa vantagem, ele pode não conseguir bloquear 
alguns tipos de tráfegos (como malwares). 
- Firewalls Pessoais: Firewalls mais simples destinados a proteger o seu computador 
Arquiteturas de um Firewall: 
- Dual-homed host: Formada por um equipamento há, chamado dual-homed host, que fica entre 
uma rede interna e a redeexterna e tem duas interfaces de rede, funcionando como um separador 
entre as duas redes. Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy. 
- Screened host: Formada Na arquitetura Screened Host, em vez de haver uma única máquina 
servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de 
roteador (screening router) e outra chamada de bastion host. O bastion host é o ponto crítico da 
estrutura, pois trabalha fazendo a fistragem de pacote, logo, se for comprometido, colocará em 
risco a segurança da rede. 
- Screened subnet: Aumenta a segurança ao adicionar uma DMZ (zona desmilitarizada). O bastion 
host fica na DMZ, o que evita que um ataque ao bastion host resulte em consequências graves. O 
nível segurança e a flexibilidade de configuração fazem da Screened Subnet uma arquitetura 
normalmente mais complexa e, consequentemente, mais cara. 
NAT (Network Address Translation): É uma técnica que consiste em reescrever, utilizando-se de 
uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de 
maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de 
Computadores (rede pública). O NAT possibilita que uma rede utilize um conjunto de endereços 
internos e um conjunto diferente de endereços quando negociando com redes externas. Ele por si 
mesmo não provê segurança, mas ajuda a esconder a topologia lógica da rede interna e força, assim, 
que todas as conexões sejam realizadas via um único ponto de passagem. Essa técnica ajuda a 
melhorar o controle do firewall sobre as conexões externas, a restringir o tráfego que chega à rede 
proveniente da rede externa e a ocultar a configuração da rede interna, contudo a alocação dinâmica 
de portas pode interferir com a filtragem de pacotes e com sistemas de criptografia e autenticação. 
VPN (Virtual Private Network): É uma rede de comunicações privada (conexão entre computadores) 
construída sobre uma rede de comunicações pública (como por exemplo, a Internet). Ela surgiu da 
necessidade de se utilizarem redes de comunicação não confiáveis para trafegar informações de forma 
segura e possibilita a economia de custos e redes mais flexíveis. Elas ainda proporcionam um 
gerenciamento e controle efetivo, por permitir a utilização das facilidades de um provedor público 
sem perder o controle total da rede, e por controlar de forma efetiva a autenticação, privilégios de 
acesso, segurança (garantir a confidencialidade, integridade e autenticidade). A VPN, portanto, deve 
possuir dispositivos que proporcionem um tráfego seguro, “túnel”, sem que exista qualquer tipo de 
vazamento de pacotes IP. 
Procedimentos de Segurança: Em geral, os procedimentos essenciais para evitar as pragas virtuais e 
técnicas de fraude e invasão na internet incluem a utilização de um bom antivírus, anti-spam e anti-spyware, 
utilização de softwares originais, atualização constante do sistema operacional e softwares instalados, evitar 
baixar ou executar programas, anexos de e-mails, entre outros, de desconhecidos, evitar clicar em links 
desconhecidos, utilizar um sistema de busca inteligente (como o Google) antes de acessar uma determinada 
página, sempre fazer backup dos seus arquivos e manter as configurações de segurança do seu computador 
no maior nível possível. 
Backup: Uma das ferramentas existentes para segurança dos dados. Serve para fazer cópias de segurança 
das informações e sistemas de uma empresa e recuperar as informações quando necessário (restore). 
Todos os dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, actuais e 
armazenadas em local seguro (CD, HD ou outro suporte portátil). 
Backup Full (Completo ou Normal): É o mais básico e completo tipo de backup. Como o próprio 
nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia. É o processo de 
backup mais lento. 
Backup Incremental: É a cópia de todos os dados que foram modificados desde o último backup de 
qualquer tipo. É o processo de backup mais rápido, porém é passível de perda de dados. 
Backup Diferencial: É semelhante a um incremental na primeira vez em que é realizada, na medida 
em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é 
executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo 
anterior e não com relação ao último backup. 
Conceitos Importantes: 
Criptografia: A palavra criptografia deriva do grego - kryptos (escondido/oculto) e grápho 
(grafia/escrita) –, e significa “ocultação da escrita”. É a arte e ciência de guardar e transmitir dados 
confidenciais escrevendo-os em códigos ou em cifras, ou seja, através de uma série de procedimentos 
transforma-se um texto “em claro” (inteligível) em um texto “cifrado” (ininteligível). Para tal são 
utilizadas chaves. 
Chave Secreta: Também conhecidas por chave simétrica ou chave única. Utiliza-se da mesma chave 
para cifrar (transformar em códigos secretos) e para decriptar (transformar os códigos novamente em 
linguagem inteligível). Como só há uma chave, que precisa ser enviada ao destinatário da mensagem, 
cria-se uma vulnerabilidade, já que um terceiro pode interceptá-la. Apesar de ser menos segura que 
a de chave pública, é mais rápida que ela, sendo mais usada atualmente, principalmente se houver 
vultosa quantidade de dados. 
Chave Pública e Privada: Também chamada de chave assimétrica, utiliza-se de duas chaves, uma 
para encriptar e outra para decriptar a mensagem. É mais lenta e por isso utilizada quando não há 
grande quantidade de dados. Tanto o emissor quanto o receptor possuem as duas chaves, uma para 
enviar e outra para receber, fazendo com que esse processo seja mais seguro, visto que só o receptor 
tem a chave privada. A pública poderá, inclusive, ser conhecida de todos. 
Assinatura Digital: Recurso para garantir que dada mensagem tem emissor autêntico, garantindo que 
ela realmente veio dele e que está íntegra, ou seja, que não sofreu alterações no percurso até o receptor. 
É baseada na criptografia assimétrica (chave pública e privada), apesar de não ser criptografia. Na 
criptografia, há como o emissor negar a sua autoria da mensagem, com a assinatura digital ele não poderá 
fazê-lo. Há, portanto, nesta última o não-repúdio, que é conseguido com o Hash, que é um algoritmo 
usado para garantir a integridade dos dados. As chaves também são usadas diferentemente da 
criptografia, pois na assinatura digital o emissor usará a chave privada para assinar a mensagem. 
Certificação Digital: É a atividade de reconhecimento em meio eletrônico que se caracteriza pelo 
estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma 
pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, 
por uma Autoridade Certificadora. Para ver o certificado em uma página da Web, basta dar um duplo 
clique no cadeado que aparece no url quando o protocolo for https://. Ele indicará que a página está 
realmente no servidor correto e também informa a validade do certificado. 
Autentificação: Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que 
geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade 
dele. 
Captcha: É um acrônimo da expressão "Completely Automated Public Turing test to tell Computers 
and Humans Apart" (Teste de Turing público completamente automatizado para diferenciação entre 
computadores e humanos). Como o próprio nome diz, trata-s de um teste de desafio cognitivo, utilizado 
como ferramenta anti-spam. Um CAPTCHA usual envolve um computador (um servidor) que pede que 
um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo 
usuário que incorpora uma solução correta é presumidamente humano. 
Url:

Outros materiais