Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 CARREIRA DE ASSISTENTES E TÉCNICOS Disciplina: Informática Professor: Carlos Viana Aula: 03 Monitor: Munir MATERIAL DE APOIO - MONITORIA Índice I. Anotações II. Lousas I. ANOTAÇÕES 1. Protocolos TCP/IP (protocolos de internet) - E-mail SMTP, POP, IMAP; - Navegação web HTTP, HTTPS; - Acesso remoto Telnet; - Protocolos importantes DNS, DHCP, SNMP; - Arquivos FTP. SMTP (Simple Mail Transfer Protocol) protocolo de simples transferência de mensagem. Ele só envia texto. MIME (Multipurpose Internet Mail Extensions) As mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. O protocolo HTTP pode acessar mensagens. Webmail (HTTP) quando acessamos o e-mail. Telnet consegue-se ver todas as pastas do computador – acesso remoto (além de enviar e receber arquivos). É diferente do FTP (envia e recebe arquivos também), mas não é de acesso remoto. 2. Segurança da informação 2 a) Princípio da Confidencialidade: garantia de que a informação não será acessada por terceiros não autorizados, através da criptografia; b) Princípio da Integridade: garantida pelo HASH; c) Princípio da Disponibilidade: agentes de segurança (para garantir a segurança), por exemplo, firewall; d) Princípio da Autenticidade: assinatura digital (para comprovar que eu sou eu). A assinatura digital está dentro do certificado digital, portanto, não são as mesmas coisas. Vide a pirâmide da segurança da informação. Malwares - vírus; - worms; - trojan (cavalo de tróia); - spyware keylogger e screenlogger; - adware hijackers. O vírus parasita em um tipo de arquivo específico. Ele pode deixar, por exemplo, a máquina mais lenta. Carga é um termo técnico. É a atividade pela qual o software malicioso foi projetado. Worms significa vermes. Eles se difundem pela rede, explorando a vulnerabilidade do sistema. O cavalo de tróia precisa da execução de alguém. Spyware (programa espião): ele recolhe informações sobre o usuário e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e o consentimento do usuário. Heylogger registra o que a gente faz. Screenlogger espiona tudo o que está na tela. Adware é um programa que faz propaganda indesejada. Exemplo: facebook. Hijackers são sequestradores. Sequestram a autonomia do navegador. Técnicas de Ataque 3 DOS (Denial of Service) - Ping da morte: consiste no envio de pacotes de tamanhos inválidos, levando a vítima a negar o serviço. - syn flooding: consiste num pedido intermitente de conexão e não efetivá-lo, levando a vítima a negar o serviço. Phishing: remete a ideia de pescaria. Consiste em tentativas de adquirir dados pessoais de diversos tipos. Pharming: remete a ideia de plantação. É o ato de envenenar o DNS, plantando um número IP pirata num nome de site original. Engenharia Social Agentes de Segurança Antivírus Antispy Firewall: trabalha através de filtros. IDS/IPS Técnicas de defesa Confidencialidade criptografia - Criptografia simétrica: chave secreta e algoritmo. - Criptografia assimétrica: chave privada, chave pública e algoritmo. 4 II. LOUSAS 5 6 7 8 9 10 11 12 13 14 15
Compartilhar