Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

@resumosdatha___ 
 
Informática 
 
CLASSIFICAÇÃO DAS REDES 
 
De acordo com o TAMANHO DA REDE, ela pode 
ser: 
- WAN: tamanho de um país ou continente 
- MAN: rede metropolitana, do tamanho de uma 
cidade 
- LAN: rede local, do tamanho de um escritório 
de uma empresa 
- PAN: rede doméstica, liga dispositivos de uma 
residência; pode ser uma rede com fio ou sem fio 
quando se usa bluetooth ou infravermelho. 
 
REDES SEM FIO: 
- WLAN: Lan sem fio 
- WMAN: Man sem fio 
- WWAN: Wan sem fio 
- WPAN: Pan sem fio 
 
INTRANET, EXTRANET E INTERNET 
 
- INTRANET: rede privada, interna/corporativa; 
acesso restrito, acessível somente por 
computadores da rede corporativa, compartilha 
impressoras e serviços e possui as mesmas 
tecnologias, serviços e protocolos da internet. 
- EXTRANET: permite acesso externo controlado, 
extensão da rede local, existe a partir do 
momento em que uma intranet é acessada por 
usuários externos; acesso restrito. 
- INTERNET: rede pública; acessível a qualquer 
computador conectado a um provedor de 
comunicação; conecta redes locais de todo o 
mundo. 
 
TOPOLOGIA FÍSICA DAS REDES 
 
- ESTRELA: conectada a um concentrador; falha 
no nó central faz toda a rede parar. 
- ANEL: cada computador está conectado a 
outros dois computadores formando um círculo, 
ou seja, um anel. 
- BARRAMENTO: todos os computadores estão 
conectados por meio de um barramento; 
multiponto. 
- MALHA: os computadores se ligam 
diretamente uns aos outros, podendo estar 
presentes em todas ou quase todas as 
combinações de conexões; praticamente sem 
falhas; varredura de diversas possibilidades por 
roteamento. 
 
CLASSIFICAÇÃO QUANTO À 
ARQUITETURA 
 
- REDE PAR-A-PAR: modelo mais simples em 
que todas as máquinas podem compartilhar e 
consumir dados e periféricos umas com as 
outras, são ora clientes, ora servidoras e não 
existe hierarquia. 
- REDE CLIENTE/SERVIDOR: modelo mais 
complexo em que existe uma máquina 
especializada, dedicada e remota, e as máquinas 
são todas ligadas em uma única 
hierarquicamente diferente. 
 
CABOS E CONEXÕES 
 
- FIBRA ÓTICA: é um filamento de sílica ou vidro 
ultrapuro fino e flexível e é imune a perturbações 
eletromagnéticas e transmite grande quantidade 
de dados. 
- CONECTOR RJ-45: usado para conexões de 
rede Ethernet. 
- CONECTOR BNC: possui diversas aplicações, 
como para conexões de rede e sinais analógicos 
de TV. 
- CABO COAXIAL: tem um condutor central 
revestido por outras camadas de isolação, 
blindagem e capa de plástico. 
- CABO PAR TRANÇADO (UTP): possui pares de 
fio de cobre encapados e enrolados de forma 
helicoidal. 
 
@resumosdatha___ 
 
 
MEIOS DE TRANSMISSÃO 
- Meios Guiados: transmissão por cabos ou fios 
de cobre (cabos coaxiais, fibra óptica). 
- Meios Não-Guiados: transmissão por 
irradiação eletromagnética (bluetooth, wireless, 
infravermelho). 
 
FLUXO DE COMUNICAÇÃO 
 
- SIMPLEX: comunicação unidirecional. 
- HALF-DUPLEX: comunicação bidirecional, mas 
que não ocorre ao mesmo tempo. 
- FULL-DUPLEX: transmissão e recepção podem 
acontecer ao mesmo tempo. 
 
- UNICAST: uma mensagem só pode ser enviada 
para um destino. 
- MULTICAST: uma mensagem é enviada para um 
grupo. 
- BROADCAST: uma mensagem é enviada para 
todos. 
 
EQUIPAMENTOS DE REDE 
 
- HUB: encaminha todos os pacotes para todos 
os computadores conectados a ele e não analisa 
o destino do pacote. 
- SWITCH: analisa o destino de cada pacote de 
rede e encaminha somente para o destinatário 
correto. 
- MODEM: utiliza uma linha telefônica para 
conectar um computador a internet. 
- ROTEADOR: é responsável por fazer um pacote 
de dados chegar até o seu destino quando este 
destino se encontra numa rede distinta, e ele 
também é capaz de escolher a melhor rota para 
enviar os dados. 
- ACESS POINT: utilizado para estender a 
cobertura de redes de internet sem fio. 
 
MODELO OSI E ARQUITETURA 
TCP/IP 
 
MODELO OSI 
APLICAÇÃO 
APRESENTAÇÃO 
SESSÃO 
TRANSPORTE 
REDE 
ENLACE 
FÍSICA 
 
MODELO TCP/IP 
APLICAÇÃO 
TRANSPORTE 
INTERNET 
ENLACE 
 
- APLICAÇÃO: possibilita acesso aos recursos da 
rede; (HTTP/FTP/SMTP) 
-APRESENTAÇÃO: traduzir, criptografar e 
comprimir dados; 
- SESSÃO: estabelecer e gerenciar sessões; 
conexão; 
- TRANSPORTE: entrega confiável de mensagens 
e recuperação de erros; (TCP/UDP) 
- REDE: transferir pacotes da origem ao destino; 
(IP, Roteadores, Pacotes) 
- ENLACE DE DADOS: organiza bits em frames; 
entrega nó a nó; (switch, bridges) 
- FÍSICA: transmite bits pelo meio físico. (TOKEN 
RING/ETHERNET) 
 
PROTOCOLOS DE INTERNET 
 
- INTERNET PROTOCOL (IP): viabiliza encontrar 
os computadores destinatários dos pacotes de 
rede, mesmo estando em redes diferentes; 
@resumosdatha___ 
 
usado para localizar os computadores na 
internet; porta da camada de rede. 
- Endereço IPv4: 32 bits; formado por 4 números 
que vão de 0 a 255; separados por ponto. 
- Endereço IPv6: 128 bits; 8 grupos de 4 dígitos 
hexadecimais; separados por dois pontos. 
 
- DHCP: utilizado em redes de computadores que 
permite a estes obterem um endereço IP 
automaticamente. 
- TCP: garante a entrega; retransmite o pacote se 
o computador no destino não confirmar o 
recebimento do pacote; protocolo da camada de 
transporte. 
- UDP: não garante a entrega; não retransmite 
pacotes e não verifica se foram entregues; 
protocolo da camada de transporte. 
- HTTP: utilizado para transferir páginas web 
(hipertexto); utiliza porta 80; protocolo da 
camada de aplicação. 
- HTTPS: versão segura do HTTP; transmite 
páginas web de forma criptografada; utiliza 
protocolo SSL; utiliza porta 443; protocolo da 
camada de aplicação. 
- FTP: utilizado para transferência de arquivos; 
pode abrir duas conexões entre o cliente e o 
servidor; utiliza portas 20 e 21; protocolo da 
camada de aplicação. 
* Transferência por Fluxo Contínuo: por 
caracteres. 
* Transferência por Modo Blocado: série de 
blocos precedidos por cabeçalho especial. 
* Transferência por Modo Comprimido: técnica 
de compressão, sequência de caracteres 
repetidos (dados normais, comprimidos e 
informações de controle). 
- SMTP: utilizado para enviar e-mails do PC do 
usuário para o Servidor de e-mail; utiliza portas 
25 e 587; protocolo da camada de aplicação. 
- POP: utilizado para receber mensagens de e-
mail que estão no Servidor; apaga as mensagens 
do servidor quando depois de serem enviadas ao 
cliente; protocolo da camada de aplicação. 
- IMAP: utilizado para receber mensagens de e-
mail que estão no Servidor de e-mail; não apaga 
as mensagens do servidor; protocolo da camada 
de aplicação. 
- DNS: utilizado para traduzir nomes para 
endereços IP e vice-versa; porta 53; protocolo da 
camada de aplicação. 
- TELNET: é possível realizar teste de 
comunicação de portas, avaliando bloqueios na 
estrutura da rede; porta 23; protocolo da camada 
de aplicação. 
 
 
COMPUTAÇÃO EM NUVEM 
 
VANTAGENS: 
• Segurança 
• Menos risco de infraestrutura 
• Confiabilidade 
• Acesso de qualquer lugar 
• Disponibilidade 
• Escalabilidade 
• Multiplataforma 
• Serviços mensurados 
• Elasticidade rápida 
• Amplo acesso à rede 
• Agrupamento de recursos 
• Autosserviço sob demanda 
 
- IAAS (infraestrutura como serviço): diz 
respeito aos serviços oferecidos na camada de 
infraestrutura; os serviços incluem servidores, 
armazenamento, roteadores e outros serviços 
que são disponibilizados pela internet. 
- PAAS (plataforma como serviço): serve de 
plataforma para que serviços de mais alto nível 
possam ser desenvolvidos/testados. 
- SAAS (software como serviço): serviços 
disponibilizados em uma nuvem; aplicações 
completas que são oferecidas aos usuários 
finais. 
 
TIPOS DE CLOUD: 
- Cloud Privada: são dedicados servidores para 
uma organização; dedicação exclusiva do 
serviço. 
- Cloud Pública: computaçãoem nuvem 
convencional. 
- Cloud Híbrida: privada e pública ao mesmo 
tempo. 
- Cloud Comunitária: para serviços de interesses 
em comum. 
@resumosdatha___ 
 
 
SEGURANÇA DA INFORMAÇÃO 
 
PRINCÍPIOS: 
- DISPONIBILIDADE: garante que esteja 
disponível para quem precisar. 
- INTEGRIDADE: garante a não alteração dos 
dados. 
- CONFIDENCIALIDADE: garante o sigilo dos 
dados. 
- AUTENTICIDADE: garante quem é o autor do 
dado. 
- NÃO REPÚDIO: não pode negar a autoria. 
 
CRIPTOGRAFIA: 
- SIMÉTRICA: mesma chave para cifrar e 
decifrar; chave do destinatário; 
- ASSIMÉTRICA: duas chaves; uma chave pública 
e uma privada que somente o dono conhece; 
chave do destinatário. 
 
FUNÇÃO HASH: 
- Cria um resumo a partir de um dado de entrada 
de qualquer tamanho; 
- Para cada entrada, existe apenas uma saída; 
- Para verificar a integridade de uma mensagem 
ou arquivo. 
 
ASSINATURA DIGITAL: 
- Garante a autenticidade e integridade; 
- NÃO garante sigilo 
 
CERTIFICADO DIGITAL: 
- Atesta que uma chave pública pertence a uma 
pessoa ; 
- Pode ser emitido para que um usuário assine 
e criptografe mensagens de correio eletrônico; 
- O documento assinado digitalmente cumpre a 
função de associar a uma pessoa ou entidade a 
uma chave pública. 
 
- Autoridade Certificadora (AC): responsável 
pela geração, renovação de certificados digitais 
e emissão do par de chaves. 
- Autoridade de Registro (AR): responsável pelo 
intermédio entre um usuário e uma autoridade 
certificadora e por conferir as informações do 
usuário e enviar a requisição do certificado para 
a AC. 
 
BACKUP: 
- Procedimento de segurança utilizado para 
copiar os dados em uma mídia diferente. 
- Para fazer o backup é aconselhado (não é 
obrigatório), armazenar os dispositivos em 
locais diferentes. 
- Backup Completo: copia todos os arquivos; 
independente dos atributos de marcação; apaga 
o flag após o becape. 
- Backup Incremental: atualiza o último backup e 
copia os arquivos com marcação; mais rápido de 
processar; apaga o atributo de marcação. 
 - Becape Diferencial: atualiza o último completo 
ou o último incremental; copia os arquivos 
criados ou alterados; mais lento de processar; 
não apaga o flag archive. 
 
FIREWALL: 
- Pode ser um dispositivo (hardware), pode ser 
um software e também pode ser uma 
combinação deles. 
- Serve para bloquear fluxos de dados suspeitos 
que tentam entrar ou sair de uma rede ou de um 
computador. 
- Ele controla, bloqueia e filtra o tráfego de 
dados entre redes e computadores. 
- Não protege contra vírus/spam. 
- Não tem funcionalidade de Antivírus. 
 
VIRTUAL PRIVATE NETWORK (VPN) 
- É uma Rede Privada Virtual que utiliza a 
internet para trafegar dados privados por meio 
da criptografia. 
- Os dados são trafegados de maneira segura, de 
tal forma que somente os computadores que 
@resumosdatha___ 
 
fazem parte da VPN podem acessar os dados 
trafegados por ela. 
- Possibilita que um usuário usando um 
computador numa residência acesse os 
recursos de uma rede privada localizada na 
empresa onde trabalha. 
 
MALWARES – PRAGAS VIRTUAIS 
 
VÍRUS: 
- É um programa de computador que se propaga 
inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos. 
- O vírus depende da execução do programa. 
* Vírus de e-mail: recebido como um arquivo 
anexo a um e-mail em que o conteúdo tenta 
induzir o usuário a clicar sobre este arquivo, 
fazendo com que seja executado. 
* Vírus de script: recebido ao acessar uma 
página web ou por e-mail, é como um arquivo 
anexo ou como parte do próprio e-mail escrito 
em formato HTML. 
* Vírus de Macro: tipo específico de vírus de 
script, escrito em linguagem de macro, que tenta 
infectar arquivos manipulados por aplicativos 
que utilizam esta linguagem, como as que as 
compõem o Microsoft Office (Word, Excel, 
PowerPoint). 
* Vírus de Programa: infecta apenas arquivos 
executáveis e impede que o computador seja 
desligado. 
* Vírus de Setor de Carga: infecta o código no 
setor de carga de uma unidade, que é executada 
sempre que o computador é ligado ou reiniciado. 
 
WORM: 
- É um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias 
de si mesmo de computador para computador. 
- Não depende da ação do usuário para se 
propagar. 
- Utilizado em Ataques DDOS. 
- Não infecta arquivos, apenas cria cópias de si 
mesmo. 
 
TROJAN HORSE: 
- É o Cavalo-de-Troia, programa capaz de 
executar as funções para as quais foi 
aparentemente projetado, além de executar 
outras funções e sem o conhecimento do 
usuário. 
- Depende da ação do usuário para ser 
executado. 
- Geralmente recebido pelo usuário como um 
“presente”. 
- Pode ser usado também para alterarem 
programas já existentes. 
 
SPYWARE: 
- É um programa projetado para monitorar as 
atividades de um sistema e enviar as 
informações coletadas para terceiros. 
- Programa espião. 
- Pode ser usado de forma legítima e maliciosa. 
* Keylogger: capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado do 
computador. 
* Screenlogger: capaz de armazenar a posição 
do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado. 
 
BACKDOOR: 
- É um programa que permite o retorno de um 
invasor a um computador comprometido, por 
meio da inclusão de serviços criados ou 
modificados para este fim. 
- Usado para assegurar o acesso futuro ao 
computador comprometido, permitindo que ele 
seja acessado remotamente e sem que seja 
notado. 
 
ADWARE: 
- Projetado para apresentar propagandas. 
 
HIJACKER: 
- São “sequestradores” que modificam a página 
inicial do navegador e, também podem 
redirecionar a página visitada para outra página 
escolhida pelo programador. 
- A finalidade é de vender os cliques que o 
usuário faz nessas páginas. 
@resumosdatha___ 
 
 
ROOTKIT: 
- Conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor 
em um computador comprometido. 
- Tem como principal funcionalidade esconder 
arquivos e programas maliciosos. 
 
RANSONWARE: 
- É um software que restringe o acesso ao 
sistema infectado com uma espécie de bloqueio 
e cobra um resgate em criptomoeda que o 
acesso possa ser restabelecido. 
- Ele bloqueia o acesso aos arquivos e exige 
pagamento para liberação. 
 
BOT E BOTNETS: 
- BOT: é um programa que dispõe de 
mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente; 
capaz de se propagar automaticamente 
explorando vulnerabilidades. 
- BOTNET: é uma rede formada por inúmeros 
computadores zumbis, e que permite 
potencializar as ações danosas executadas pelo 
Bot e possui controle interno remoto. 
 
ATAQUES E GOLPES 
 
- Falsificação de E-mail (E-mail spoofing): 
técnica que consiste em alterar campos do 
cabeçalho de um e-mail, de forma a apresentar 
que ele foi enviado de um determinada origem. 
- Inteceptação de Tráfego (Sniffing): técnica que 
consiste em inspecionar dados trafegados em 
redes de computadores, por meio de 
programadas conhecidos como “sniffers”. 
- Força Bruta: consiste em adivinhar por 
tentativa e erro, um nome de usuário e senha e, 
assim, conseguir executar processos e acessar 
sites, computadores e serviços com os mesmos 
privilégios do usuário. 
- Desfiguração de Página (Defacement): técnica 
que consiste em alterar o conteúdo da página 
web de um site. 
- Negação de Serviço (DoS)): técnica em que um 
atacante utiliza um computador para tirar de 
operação um serviço, um computador ou uma 
rede conectada à internet, e quando utilizada de 
forma distribuída e coordenada (em conjunto 
com outros computadores), recebe o nome de 
negação de serviço distribuído (DDoS). 
* DoS: ataque individual, um computador enviado 
para um servidor. 
* DDoS: ataque realizado em massa, vários 
computadores enviando simultaneamente.- Fraude de antecipação de recursos: aquela em 
que um golpista procura induzir uma pessoa a 
fornecer informações confidenciais ou a realizar 
pagamento adiantado, com a promessa de 
futuramente receber algum tipo de benefício. 
- Phishing: tipo de fraude por meio da qual um 
golpista tenta obter dados pessoais e financeiros 
de um usuário, pelo uso da técnica de engenharia 
social; induz o usuário a informar dados por 
páginas da internet ou por meio de e-mails 
falsos. 
- Pharming: tipo específico de phishing que 
envolve o redirecionamento da navegação do 
usuário para sites falsos, por meio de alterações 
no serviço de DNS. 
- Hoax: é uma mensagem que possui conteúdo 
alarmante ou falso, e que geralmente tem como 
remetente alguma instituição, empresa ou órgão 
governamental. 
 
BANCO DE DADOS 
 
- Um banco de dados é uma coleção de dados 
relacionados. 
- DADOS: fatos brutos, forma primária e não 
fazem sentido sozinhos. 
- INFORMAÇÕES: agrupamento de dados de 
forma organizada para fazer sentido e gerar 
conhecimento. 
 
- DADOS ESTRUTURADOS: estrutura 
rígida/predefinida (Banco de Dados) 
 - DADOS NÃO ESTRUTURADOS: não possui 
estrutura, é flexível e dinâmico. 
 
@resumosdatha___ 
 
SISTEMA GERENCIADOR DE BANCO DE DADOS: 
- é uma coleção de programas que permite aos 
usuários criar e manter um banco de dados. 
 
PROPRIEDADES DA TRANSAÇÃO: 
- Durabilidade: os efeitos de uma transação em 
caso de sucesso devem persistir no banco de 
dados mesmo em casos de queda de energia, 
travamentos ou erros. 
- Isolamento: cada transação deve parecer 
executar isoladamente das demais, enquanto 
diversas transações possam estar executando 
concorrentemente. 
- Consistência: a execução de uma transação 
deve levar o banco de dados de um estado 
consistente para outro estado consistente. 
- Atomicidade: uma transação é uma unidade de 
processamento atômica que deve ser executada 
integralmente ate o fim ou não deve ser 
executada. 
 
TIPOS DE INDEPENDÊNCIA DOS DADOS: 
- Independência Lógica: trata da capacidade de 
alterar o esquema conceitual sem modificar os 
esquemas externos. 
- Independência Física: trata da capacidade de 
alterar o esquema interno sem alterar o 
esquema conceitual. 
 
MODELOS DE BANCO DE DADOS: 
- Modelo Conceitual: compreensão fácil pelo 
usuário; independe de hardware e software; 
modelo entidade-relacionamento (entidades, 
relacionamentos e atributos). 
- Modelo Lógico: dependência do software 
(SGBD), linguagem estruturada, modelo 
relacional.

Mais conteúdos dessa disciplina