Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores Endereço MAC MAC significa (Media Access Control) - Esse endereço é utilizado para identificar a placa de rede do nosso computador e nunca será alterado nessa placa seguindo assim a placa até o fim da sua vida útil. ??? Analise os parágrafos a seguir, sabendo que eles contêm afirmações sobre os serviços e os recursos disponíveis aos usuários da Internet. I. No endereço eletrônico reginaldo27@terra.com.br, o campo reginaldo27, que precede o símbolo @, identifica o usuário de e-mail de maneira única dentro do provedor de acesso terra.com.br. II. O termo SPAM é usado para designar as mensagens eletrônicas não solicitadas, que geralmente são enviadas para um grande número de pessoas, e que causam grandes transtornos aos destinatários. III. Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de hipertexto da World Wide Web, que permite aos browsers navegar pelos sites e exibir os seus conteúdos. É correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III. Resposta: Pela ordem no item (I) a opção esta quase certa, rs, pois o e-mail não é de "maneira única dentro do provedor", acessamos por ele mas mandamos e recebemos para qualquer provedor. (II) opção correta, (III) opção correta e resposta "D". Periféricos Internet Wi-Fi Pg 91 O que são Protocolos? Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. Uma das funções dos protocolos é pegar os dados que serão transmitidos na rede, dividir em pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as seguintes funções: O IP (Protocolo de Identificação) (IPv4) permite que até 4.294.967.296 IPV6 o número de endereços pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, Protocolos IP (Internet Protocol), - Protocolo de Identificação DHCP (Dynamic Host Configuration Protocol), Oferece configuração dinâmica nos terminais. NTP - Network Time Protocol O NTP é um protocolo para sincronização dos relógios dos computadores. TCP (Transmission Control Protocol), - Protocolo de Controle de Tráfego/Transporte. HTTP (Hypertext Transfer Protocol), - Protocolo de Hipertexto. FTP (File Transfer Protocol), - Protocolo de Trabnsferência de Arquivo. Telnet (Telnet Remote Protocol), - Protocolo de Acesso Remoto. IRC - Internet Relay Chat Internet Relay Chat (IRC) é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) PPTP (protocolo de encapsulamento ponto a ponto) Você pode acessar uma rede privada via Internet ou outra rede pública usando uma rede virtual privada (VPN) com o PPTP (protocolo de encapsulamento ponto a ponto). IP SEC Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet. http://pt.wikipedia.org/wiki/IP http://pt.wikipedia.org/wiki/Protocolo http://pt.wikipedia.org/wiki/Banco http://pt.wikipedia.org/wiki/Internet SSH (SSH Remote Protocol), Permite a conexão com outra máquina na mesma rede. POP3 (Post Office Protocol 3), Protocolo de Recepção de Arquivo. SMTP (Simple Mail Transfer Protocol), Protocolo para Envio de Arquivo. IMAP (Internet Message Access Protocol). Igual ao POP, porém esse mantém uma cópia das mensagens no provedor. UDP (User Datagram Protocol) – Protocolo Simples da Camada de Transporte. Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (LAN). DNS – Servidor de Nome e domínio. TLS (em português: Segurança da Camada de Transporte) – Protocolo criptografado. PGP do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no computador do usuário. ARP O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da sequência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP; é para isto que se chama Protocolo de resolução de endereço (em inglês ARP significa Address Resolution Protocol). ??? Com relação à intranet, analise as assertivas abaixo e assinale a alternativa que aponta as corretas. I. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados a internet. II. Em uma intranet é possível compartilhar informações e recursos de informática. III. Uma intranet usa protocolos da internet. IV. Intranet é uma rede pública como a internet e extranet. V. Extranet pode ser parte de uma intranet. (A) Apenas I, II, III, e V. (B) Apenas II, IV e V. (C) Apenas I e II. (D) Apenas III, IV e V. (E) Apenas I, II e V. Resposta: Opção "A", Intranet é uma rede que utiliza a tecnologia da internet para transmitir informação de forma controlada, ou seja, todos os recursos que a Internet tem a Intranet também pode oferecer porém com controle do administrador da mesma. A unica opção que não representa a Intranet é a (IV) justamente porque ela cita a Intranet como Pública (aberta). Protocolos de segurança para rede Wi-Fi WEP Wired Equivalent Privacy (Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio. WPA 2 ou 802.11i O WPA2 é considerada a versão final o WPA. A principal diferença entre o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O algoritmo AES é consideravelmente mais pesado que o TKIP. Por conta disso, as placas mais antigas não suportam o WPA2, nem com um firmware atualizado. Configurando a máquina na rede Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Proxy é um servidor que atende a requisições repassando os dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor. Sinais de Transmissão Seguindo a ordem da esquerda para a direita temos: 1 - Bluetooth 2 - Firewire 3 - USB 4 - Hotspot ??? Por padrão os servidores de email utilizam-se das portas _____ e _____ para que seus usuários recebam e enviem correios. a) 80 / 25 b) 110 / 25 c) 25 / 443 d) 20 / 139 Número de porta TCP Descrição :: 21 - FTP; :: 23 - Telnet; :: 25 - SMTP; :: 80 - HTTP; :: 110 - POP3; :: 143 - IMAP; :: 443 - HTTPS. Intranet A intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada por seus usuários internos. Extranet Quando algumainformação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Internet – Principais Navegadores Alguns Navegadores para Android: + Firefox Browser for Android, + Dolphin Browser + Maxthon + Opera Mobile - Navegador Web +UC Browser URL vai para o DNS vira IP WWW = World Wide Web http://www.domínio.com.br https://www.domínio.com.br https://www2.domínio.com.br https://www3.domínio.com.br Pg 78 http://pt.wikipedia.org/wiki/World_Wide_Web Internet Segurança de Informação Conceitos: Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Mecanismos de Segurança: Chave Privativa: Chave matemática (mantida em segredo pelo usuário) usada para criar assinaturas digitais e, dependendo do algoritmo, para decriptografar mensagens ou arquivos criptografados com a chave pública correspondente. Chave Pública: Chave matemática que pode ser compartilhada com segurança, de modo que outros possam lhe enviar informações criptografadas, e que somente sua chave privativa pode decodificar. A chave pública pode também confirmar a veracidade de assinaturas criadas com suas chaves privativas correspondentes. Dependendo do algoritmo, as chaves públicas também podem ser utilizadas para criptografar arquivos ou mensagens que são decriptografados com as chaves privativas correspondentes. · Criptografia: tão antiga quanto a própria escrita, consiste na ciência e na arte de se comunicar secretamente. Tem por objetivo básico tornar uma mensagem ininteligível para um adversário, que possa vir a interceptá-la. Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptografia:os militares, os diplomatas, as pessoas que gostam de guardar memórias e os amantes. Criptografia assimétrica: as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por um par de chaves: uma chave privativa e uma pública. A chave privativa é única e fica na máquina do usuário, protegida por senha. A chave pública é distribuída pelo usuário a todos que ele desejar. Com ela, as outras pessoas podem criptografar as mensagens enviadas para aquele usuário. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado. Tipos de segurança: Assinatura Digital: Algoritmo Hash: equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem). Autenticação: Quando uma entidade precisa provar para outra a sua identidade. · Autoridade Certificadora (CA): Quando sua companhia emite um Certificado Digital, ela está lhe fornecendo um meio se identificar às outras pessoas e aos sócios da companhia ou aos computadores da rede. · Certificado Digital: utilizam a tecnologia conhecida como criptografia de chave pública. Na fase inicial de inscrição para o Certificado Digital, o computador cria duas chaves: a pública, que vem com seu certificado e está afixada no repositório da Autoridade Certificadora (CA), e a privativa, que fica no computador. A CA não tem acesso a sua chave privativa. Geralmente fica no computador e nunca é transmitida para a CA. A integridade do certificado ("identidade digital") depende da chave privativa ser controlada exclusivamente pelo usuário. Termos sobre Segurança Spyware – Espião Ransomware - Sequestro Trojan Horse – Cavalo de Tróia Rootkit - Camuflador Firmware – Programação direta no Hardware Cookie – memória Cache – memória temporária Buffer – memória de trabalho Traceroute – define o caminho Nslookup – obter informação no DNS sobre domínio Netstat – Obter informações sobre conexões de rede Sniffer – monitora e procura portas abertas na rede Pharming – Ataque ao DNS Screenlogger - Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela Worm – “verme” O que são Hackers e os tipos... Hackers são pessoas com alto conhecimento em informática que utilizam-se de tal situação para invadir sites ou sistemas com intuito de modificarem ferramentas ou mesmo alterar alguma imagem em um site. Muitos confundem Hacker com Cracker que na verdade é o invasor que tem como finalidade trabalhar de forma ilegal, ou seja, criando situações para enganar usuários ou mesmo roubar pela web. Como notamos existem diferenças entre ambos assim como existem também categorias de Hackers, algumas estarei colocando aqui pois estão aparecendo nos concursos. NEWBIE: Esse é um tipo novato de Hacker, ou seja, um aprendiz. LAMMER: Esse é o tipo que "acha" que é Hacker, ai você já imagina o resto...entre achar e ser existe um longo caminho. WHITE HAT: Hacker que trabalham com segurança de informação, esse tipo trabalha dentro da lei buscando falhas em sistemas e criando ferramentas de segurança. GRAY HAT: Esse tipo de hacker é aquele que tenta ser um White, porém algumas vezes faz coisas fora da lei. BLACK HAT: São hackers que trabalham totalmente fora da lei, ou seja, usam sei conhecimento de forma ilegal com invasões maliciosas. http://informatica-concursos.blogspot.com.br/2011/01/o-que-sao-hackers-e-os-tipos.html Artefato – Qualquer conteúdo deixado por um invasor em uma máquina. Bot – Programa que tem contato com o invasor e “vida própria” Botnets – Redes formadas por máquinas infectadas por Boots DHTML – Página HTML modificada por necessidade do leitor. Engenharia social – Ataque usando a ingenuidade do usuário. Exploit – Programa que explora vulnerabilidade de um S.O. Gateway – Software ou máquina que liga redes diferentes. Hoax ou Boato – e-mail falso HTTPS – site encriptado Malware - Do Inglês Malicious software (software malicioso) Phishing – site falso SPAM – Propaganda indesejada SCAM – e-mail falso Proxy - Servidor que atua como intermediário entre um cliente e outro servidor Segurança na Máquina Softwares de Defesa Antivírus Firewall Anti-Spyware Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitoriza o computador para evitar que estes softwares perigosos modifiquem configurações tanto do navegador, como do sistema operacional. Microsoft Security Essentials Use o Microsoft Security Essentials para se proteger contra vírus, spyware e outros tipo de software mal-intencionado. Ele fornece proteção em tempo real para os computadores de sua casa ou pequena empresa. Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. Tipos de Criptografia Criptografia Simétrica (ou Criptografia de Chave Única) Criptografia Assimétrica (Criptografia de Chave Pública) A chave que encripta mensagens (chamada chave de codificação criptográfica, ou chave de encriptação) será distribuída livremente,e, por isso, ela será chamada, daqui por diante, de Chave Pública, ou Chave Compartilhada. Por sua vez, a chave que decripta mensagens (chamada chave de decodificação criptográfica, ou chave de decriptação) será armazenada secretamente com seu titular (dono). Essa é a Chave Privada ou Chave Secreta. Assinatura Digital Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel. A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem. Certificação Digital Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado. A diferença entre Criptografia, Assinatura Digital e Certificação DIgital. Pessoal o assunto do título da postagem requer uma longa explicação, porém vou tentar ser o mais simples possível pois a meta da postagem é deixar clara a diferença entre os 3 termos e não discutir detalhes como chaves por exemplos: Criptografia: Significa uma informação codificada. Assinatura Digital: É um código matemático que tem como finalidade dar Integridade e Autenticidade a um arquivo, essa assinatura garante que o arquivo não foi alterado além de confirmar o remetente do mesmo. Certificação Digital: É um documento digital que comprova que uma Assinatura Digital é verdadeira e que consequentemente pertence a tal pessoa ou empresa. http://informatica-concursos.blogspot.com.br/2011/11/diferenca-entre-criptografia-assinatura.html Termos usados: Gateway(tradutor) Attachment SPDY ( novo protocolo superior ao HTTP - Google) Backbone Dowload Trojan Upload Upgrade Worm Update Layout Backdoor Page view Hacker / Cracker Spyware Default Encriptação Freeware Host Hotspot Adware Streaming Zumbi OpenSource Webmail Wiki Beta Blog Fotolog Alpha Twitter Phishing Proxy SPAM / SCAM HOAX Deface ou Defacement (pichar) Hotspot Accesspoint
Compartilhar