Prévia do material em texto
@resumosdatha___ Informática CLASSIFICAÇÃO DAS REDES De acordo com o TAMANHO DA REDE, ela pode ser: - WAN: tamanho de um país ou continente - MAN: rede metropolitana, do tamanho de uma cidade - LAN: rede local, do tamanho de um escritório de uma empresa - PAN: rede doméstica, liga dispositivos de uma residência; pode ser uma rede com fio ou sem fio quando se usa bluetooth ou infravermelho. REDES SEM FIO: - WLAN: Lan sem fio - WMAN: Man sem fio - WWAN: Wan sem fio - WPAN: Pan sem fio INTRANET, EXTRANET E INTERNET - INTRANET: rede privada, interna/corporativa; acesso restrito, acessível somente por computadores da rede corporativa, compartilha impressoras e serviços e possui as mesmas tecnologias, serviços e protocolos da internet. - EXTRANET: permite acesso externo controlado, extensão da rede local, existe a partir do momento em que uma intranet é acessada por usuários externos; acesso restrito. - INTERNET: rede pública; acessível a qualquer computador conectado a um provedor de comunicação; conecta redes locais de todo o mundo. TOPOLOGIA FÍSICA DAS REDES - ESTRELA: conectada a um concentrador; falha no nó central faz toda a rede parar. - ANEL: cada computador está conectado a outros dois computadores formando um círculo, ou seja, um anel. - BARRAMENTO: todos os computadores estão conectados por meio de um barramento; multiponto. - MALHA: os computadores se ligam diretamente uns aos outros, podendo estar presentes em todas ou quase todas as combinações de conexões; praticamente sem falhas; varredura de diversas possibilidades por roteamento. CLASSIFICAÇÃO QUANTO À ARQUITETURA - REDE PAR-A-PAR: modelo mais simples em que todas as máquinas podem compartilhar e consumir dados e periféricos umas com as outras, são ora clientes, ora servidoras e não existe hierarquia. - REDE CLIENTE/SERVIDOR: modelo mais complexo em que existe uma máquina especializada, dedicada e remota, e as máquinas são todas ligadas em uma única hierarquicamente diferente. CABOS E CONEXÕES - FIBRA ÓTICA: é um filamento de sílica ou vidro ultrapuro fino e flexível e é imune a perturbações eletromagnéticas e transmite grande quantidade de dados. - CONECTOR RJ-45: usado para conexões de rede Ethernet. - CONECTOR BNC: possui diversas aplicações, como para conexões de rede e sinais analógicos de TV. - CABO COAXIAL: tem um condutor central revestido por outras camadas de isolação, blindagem e capa de plástico. - CABO PAR TRANÇADO (UTP): possui pares de fio de cobre encapados e enrolados de forma helicoidal. @resumosdatha___ MEIOS DE TRANSMISSÃO - Meios Guiados: transmissão por cabos ou fios de cobre (cabos coaxiais, fibra óptica). - Meios Não-Guiados: transmissão por irradiação eletromagnética (bluetooth, wireless, infravermelho). FLUXO DE COMUNICAÇÃO - SIMPLEX: comunicação unidirecional. - HALF-DUPLEX: comunicação bidirecional, mas que não ocorre ao mesmo tempo. - FULL-DUPLEX: transmissão e recepção podem acontecer ao mesmo tempo. - UNICAST: uma mensagem só pode ser enviada para um destino. - MULTICAST: uma mensagem é enviada para um grupo. - BROADCAST: uma mensagem é enviada para todos. EQUIPAMENTOS DE REDE - HUB: encaminha todos os pacotes para todos os computadores conectados a ele e não analisa o destino do pacote. - SWITCH: analisa o destino de cada pacote de rede e encaminha somente para o destinatário correto. - MODEM: utiliza uma linha telefônica para conectar um computador a internet. - ROTEADOR: é responsável por fazer um pacote de dados chegar até o seu destino quando este destino se encontra numa rede distinta, e ele também é capaz de escolher a melhor rota para enviar os dados. - ACESS POINT: utilizado para estender a cobertura de redes de internet sem fio. MODELO OSI E ARQUITETURA TCP/IP MODELO OSI APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA MODELO TCP/IP APLICAÇÃO TRANSPORTE INTERNET ENLACE - APLICAÇÃO: possibilita acesso aos recursos da rede; (HTTP/FTP/SMTP) -APRESENTAÇÃO: traduzir, criptografar e comprimir dados; - SESSÃO: estabelecer e gerenciar sessões; conexão; - TRANSPORTE: entrega confiável de mensagens e recuperação de erros; (TCP/UDP) - REDE: transferir pacotes da origem ao destino; (IP, Roteadores, Pacotes) - ENLACE DE DADOS: organiza bits em frames; entrega nó a nó; (switch, bridges) - FÍSICA: transmite bits pelo meio físico. (TOKEN RING/ETHERNET) PROTOCOLOS DE INTERNET - INTERNET PROTOCOL (IP): viabiliza encontrar os computadores destinatários dos pacotes de rede, mesmo estando em redes diferentes; @resumosdatha___ usado para localizar os computadores na internet; porta da camada de rede. - Endereço IPv4: 32 bits; formado por 4 números que vão de 0 a 255; separados por ponto. - Endereço IPv6: 128 bits; 8 grupos de 4 dígitos hexadecimais; separados por dois pontos. - DHCP: utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. - TCP: garante a entrega; retransmite o pacote se o computador no destino não confirmar o recebimento do pacote; protocolo da camada de transporte. - UDP: não garante a entrega; não retransmite pacotes e não verifica se foram entregues; protocolo da camada de transporte. - HTTP: utilizado para transferir páginas web (hipertexto); utiliza porta 80; protocolo da camada de aplicação. - HTTPS: versão segura do HTTP; transmite páginas web de forma criptografada; utiliza protocolo SSL; utiliza porta 443; protocolo da camada de aplicação. - FTP: utilizado para transferência de arquivos; pode abrir duas conexões entre o cliente e o servidor; utiliza portas 20 e 21; protocolo da camada de aplicação. * Transferência por Fluxo Contínuo: por caracteres. * Transferência por Modo Blocado: série de blocos precedidos por cabeçalho especial. * Transferência por Modo Comprimido: técnica de compressão, sequência de caracteres repetidos (dados normais, comprimidos e informações de controle). - SMTP: utilizado para enviar e-mails do PC do usuário para o Servidor de e-mail; utiliza portas 25 e 587; protocolo da camada de aplicação. - POP: utilizado para receber mensagens de e- mail que estão no Servidor; apaga as mensagens do servidor quando depois de serem enviadas ao cliente; protocolo da camada de aplicação. - IMAP: utilizado para receber mensagens de e- mail que estão no Servidor de e-mail; não apaga as mensagens do servidor; protocolo da camada de aplicação. - DNS: utilizado para traduzir nomes para endereços IP e vice-versa; porta 53; protocolo da camada de aplicação. - TELNET: é possível realizar teste de comunicação de portas, avaliando bloqueios na estrutura da rede; porta 23; protocolo da camada de aplicação. COMPUTAÇÃO EM NUVEM VANTAGENS: • Segurança • Menos risco de infraestrutura • Confiabilidade • Acesso de qualquer lugar • Disponibilidade • Escalabilidade • Multiplataforma • Serviços mensurados • Elasticidade rápida • Amplo acesso à rede • Agrupamento de recursos • Autosserviço sob demanda - IAAS (infraestrutura como serviço): diz respeito aos serviços oferecidos na camada de infraestrutura; os serviços incluem servidores, armazenamento, roteadores e outros serviços que são disponibilizados pela internet. - PAAS (plataforma como serviço): serve de plataforma para que serviços de mais alto nível possam ser desenvolvidos/testados. - SAAS (software como serviço): serviços disponibilizados em uma nuvem; aplicações completas que são oferecidas aos usuários finais. TIPOS DE CLOUD: - Cloud Privada: são dedicados servidores para uma organização; dedicação exclusiva do serviço. - Cloud Pública: computaçãoem nuvem convencional. - Cloud Híbrida: privada e pública ao mesmo tempo. - Cloud Comunitária: para serviços de interesses em comum. @resumosdatha___ SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS: - DISPONIBILIDADE: garante que esteja disponível para quem precisar. - INTEGRIDADE: garante a não alteração dos dados. - CONFIDENCIALIDADE: garante o sigilo dos dados. - AUTENTICIDADE: garante quem é o autor do dado. - NÃO REPÚDIO: não pode negar a autoria. CRIPTOGRAFIA: - SIMÉTRICA: mesma chave para cifrar e decifrar; chave do destinatário; - ASSIMÉTRICA: duas chaves; uma chave pública e uma privada que somente o dono conhece; chave do destinatário. FUNÇÃO HASH: - Cria um resumo a partir de um dado de entrada de qualquer tamanho; - Para cada entrada, existe apenas uma saída; - Para verificar a integridade de uma mensagem ou arquivo. ASSINATURA DIGITAL: - Garante a autenticidade e integridade; - NÃO garante sigilo CERTIFICADO DIGITAL: - Atesta que uma chave pública pertence a uma pessoa ; - Pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico; - O documento assinado digitalmente cumpre a função de associar a uma pessoa ou entidade a uma chave pública. - Autoridade Certificadora (AC): responsável pela geração, renovação de certificados digitais e emissão do par de chaves. - Autoridade de Registro (AR): responsável pelo intermédio entre um usuário e uma autoridade certificadora e por conferir as informações do usuário e enviar a requisição do certificado para a AC. BACKUP: - Procedimento de segurança utilizado para copiar os dados em uma mídia diferente. - Para fazer o backup é aconselhado (não é obrigatório), armazenar os dispositivos em locais diferentes. - Backup Completo: copia todos os arquivos; independente dos atributos de marcação; apaga o flag após o becape. - Backup Incremental: atualiza o último backup e copia os arquivos com marcação; mais rápido de processar; apaga o atributo de marcação. - Becape Diferencial: atualiza o último completo ou o último incremental; copia os arquivos criados ou alterados; mais lento de processar; não apaga o flag archive. FIREWALL: - Pode ser um dispositivo (hardware), pode ser um software e também pode ser uma combinação deles. - Serve para bloquear fluxos de dados suspeitos que tentam entrar ou sair de uma rede ou de um computador. - Ele controla, bloqueia e filtra o tráfego de dados entre redes e computadores. - Não protege contra vírus/spam. - Não tem funcionalidade de Antivírus. VIRTUAL PRIVATE NETWORK (VPN) - É uma Rede Privada Virtual que utiliza a internet para trafegar dados privados por meio da criptografia. - Os dados são trafegados de maneira segura, de tal forma que somente os computadores que @resumosdatha___ fazem parte da VPN podem acessar os dados trafegados por ela. - Possibilita que um usuário usando um computador numa residência acesse os recursos de uma rede privada localizada na empresa onde trabalha. MALWARES – PRAGAS VIRTUAIS VÍRUS: - É um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. - O vírus depende da execução do programa. * Vírus de e-mail: recebido como um arquivo anexo a um e-mail em que o conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. * Vírus de script: recebido ao acessar uma página web ou por e-mail, é como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. * Vírus de Macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem, como as que as compõem o Microsoft Office (Word, Excel, PowerPoint). * Vírus de Programa: infecta apenas arquivos executáveis e impede que o computador seja desligado. * Vírus de Setor de Carga: infecta o código no setor de carga de uma unidade, que é executada sempre que o computador é ligado ou reiniciado. WORM: - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. - Não depende da ação do usuário para se propagar. - Utilizado em Ataques DDOS. - Não infecta arquivos, apenas cria cópias de si mesmo. TROJAN HORSE: - É o Cavalo-de-Troia, programa capaz de executar as funções para as quais foi aparentemente projetado, além de executar outras funções e sem o conhecimento do usuário. - Depende da ação do usuário para ser executado. - Geralmente recebido pelo usuário como um “presente”. - Pode ser usado também para alterarem programas já existentes. SPYWARE: - É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. - Programa espião. - Pode ser usado de forma legítima e maliciosa. * Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. * Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. BACKDOOR: - É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. - Usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente e sem que seja notado. ADWARE: - Projetado para apresentar propagandas. HIJACKER: - São “sequestradores” que modificam a página inicial do navegador e, também podem redirecionar a página visitada para outra página escolhida pelo programador. - A finalidade é de vender os cliques que o usuário faz nessas páginas. @resumosdatha___ ROOTKIT: - Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor em um computador comprometido. - Tem como principal funcionalidade esconder arquivos e programas maliciosos. RANSONWARE: - É um software que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoeda que o acesso possa ser restabelecido. - Ele bloqueia o acesso aos arquivos e exige pagamento para liberação. BOT E BOTNETS: - BOT: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente; capaz de se propagar automaticamente explorando vulnerabilidades. - BOTNET: é uma rede formada por inúmeros computadores zumbis, e que permite potencializar as ações danosas executadas pelo Bot e possui controle interno remoto. ATAQUES E GOLPES - Falsificação de E-mail (E-mail spoofing): técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a apresentar que ele foi enviado de um determinada origem. - Inteceptação de Tráfego (Sniffing): técnica que consiste em inspecionar dados trafegados em redes de computadores, por meio de programadas conhecidos como “sniffers”. - Força Bruta: consiste em adivinhar por tentativa e erro, um nome de usuário e senha e, assim, conseguir executar processos e acessar sites, computadores e serviços com os mesmos privilégios do usuário. - Desfiguração de Página (Defacement): técnica que consiste em alterar o conteúdo da página web de um site. - Negação de Serviço (DoS)): técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet, e quando utilizada de forma distribuída e coordenada (em conjunto com outros computadores), recebe o nome de negação de serviço distribuído (DDoS). * DoS: ataque individual, um computador enviado para um servidor. * DDoS: ataque realizado em massa, vários computadores enviando simultaneamente.- Fraude de antecipação de recursos: aquela em que um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. - Phishing: tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pelo uso da técnica de engenharia social; induz o usuário a informar dados por páginas da internet ou por meio de e-mails falsos. - Pharming: tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. - Hoax: é uma mensagem que possui conteúdo alarmante ou falso, e que geralmente tem como remetente alguma instituição, empresa ou órgão governamental. BANCO DE DADOS - Um banco de dados é uma coleção de dados relacionados. - DADOS: fatos brutos, forma primária e não fazem sentido sozinhos. - INFORMAÇÕES: agrupamento de dados de forma organizada para fazer sentido e gerar conhecimento. - DADOS ESTRUTURADOS: estrutura rígida/predefinida (Banco de Dados) - DADOS NÃO ESTRUTURADOS: não possui estrutura, é flexível e dinâmico. @resumosdatha___ SISTEMA GERENCIADOR DE BANCO DE DADOS: - é uma coleção de programas que permite aos usuários criar e manter um banco de dados. PROPRIEDADES DA TRANSAÇÃO: - Durabilidade: os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo em casos de queda de energia, travamentos ou erros. - Isolamento: cada transação deve parecer executar isoladamente das demais, enquanto diversas transações possam estar executando concorrentemente. - Consistência: a execução de uma transação deve levar o banco de dados de um estado consistente para outro estado consistente. - Atomicidade: uma transação é uma unidade de processamento atômica que deve ser executada integralmente ate o fim ou não deve ser executada. TIPOS DE INDEPENDÊNCIA DOS DADOS: - Independência Lógica: trata da capacidade de alterar o esquema conceitual sem modificar os esquemas externos. - Independência Física: trata da capacidade de alterar o esquema interno sem alterar o esquema conceitual. MODELOS DE BANCO DE DADOS: - Modelo Conceitual: compreensão fácil pelo usuário; independe de hardware e software; modelo entidade-relacionamento (entidades, relacionamentos e atributos). - Modelo Lógico: dependência do software (SGBD), linguagem estruturada, modelo relacional.