Prévia do material em texto
199 INFORMÁTICA Análise Estatística Vejamos uma análise estatística, ordenada conforme grau de incidência, para sabermos quais são os assuntos mais exigidos pela banca CEBRASPE, na Área Policial, no âmbito da disciplina. Com essa análise, podemos verificar quais são os temas mais exigidos pela banca e, por meio disso, focaremos nos principais pontos da disciplina em nossa revisão! Informática Assunto % de cobrança Noções básicas de segurança e proteção: vírus, worms e derivados. 33,97% Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 28,85% Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 18,59% Conceito de internet e intranet 8,97% Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3,85% Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. (Writer) 3,21% Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. (Calc) 1,92% Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. (Impress) 0,64% § 3º Incorre nas mesmas penas previstas no parágrafo anterior quem deixar de adotar, quando assim o exigir a autoridade competente, medidas de precaução em caso de risco de dano ambiental grave ou irreversível. 200 Rede de Computadores Conexões Ponto a Ponto e Multiponto Modos de Transmissão Simplex O enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão. Exemplo: TV, Rádio AM/FM, teclado, etc. Half-Duplex O enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez. Exemplo: Walk Talk e Nextel. Full-Duplex O enlace é utilizado nos dois sentidos de transmissão simultaneamente. Ex.: Celular, VoIP. Direções de Transmissão Unicast: uma mensagem só́ pode ser enviada para um destino. Multicast: uma mensagem é enviada para um grupo de destino. Broadcast: uma mensagem é enviada para todos os destinos. Classificação quanto à área geográfica 201 Classificação quanto à topologia iv. Barramento Todas as estações ficam ligadas ao mesmo meio de transmissão (backbone) em uma conexão ponto-multiponto. Uma falha ou ruptura no cabo de backbone implica a interrupção da transmissão. Transmissão Half-Duplex. v. Anel a. Cada dispositivo tem uma conexão ponto-a-ponto com seus dois vizinhos imediatos. b. Transmissão Simplex. vi. Estrela As estações são ligadas por meio de uma conexão ponto-a-ponto dedicada a um nó central controlador pelo qual passam todas as mensagens, não havendo trafego direto entre os dispositivos. Maior tolerância a falhas: caso alguma estação tenha um defeito, não afeta o restante da rede. Se o dispositivo central falhar, toda a rede será́ prejudicada. vii. Malha 202 a. Cada estação de trabalho possui um link ponto a ponto dedicado com transmissão bidirecional (full-duplex) entre cada uma das demais estações. b. É inviável para muitas máquinas, pois a redundância se tornaria muito cara. Equipamentos de redes Hub Ao receber dados, ele os distribui para todas as outras máquinas – ele não é capaz de transmitir dados somente para uma máquina específica. Apenas uma máquina transmita de cada vez para evitar colisões. Switch Ao contrário do Hub, é capaz de receber uma informação e enviá-la apenas ao destinatário. Possibilita que diferentes pares possam conversar simultaneamente na rede, sem colisões. Roteador Permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino. Roteadores conectam redes diferentes; switches segmentam uma mesma rede. Access Point Utilizado para estender a cobertura de redes de internet sem fio. Modem Dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. Padrão Ethernet Conjunto de tecnologias e padrões que permite que dois ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN). 203 Padrão Token Ring Comunicação unidirecional (simplex), arquitetura ponto-a-ponto e topologia logica em anel. Não há risco de colisão. Padrão Wireless Comunicação sem fio. Modelo OSI Modelo teórico de referência. Possui 7 camadas. Camada Física Transmitir bits no meio físico. Protocolos: USB, DSL, etc. Camada de Enlace Responsável por organizar os dados em frames (ou quadros) e por estabelecer uma conexão nó a nó entre dois dispositivos físicos que compartilham o mesmo meio físico. Transforma a camada física, de um meio de transmissão bruto, em um link confiável, fazendo que a camada física pareça livre de erros para a camada superior (camada de rede) e garantindo que os dados sejam recebidos corretamente. Protocolos: Ethernet, Token Ring, Bluetooth, Wi-Fi, etc. Camada de Rede 204 Responsável pelo endereçamento, roteamento e entrega de pacotes individuais de dados desde sua origem até o seu destino. A camada de enlace coordena a entrega do pacote entre dois sistemas na mesma rede. A camada de rede garante que cada pacote seja transmitido de seu ponto de origem até seu destino final. Protocolos: IP, ICMP, ARP, RARP, NAT, etc. Camada de Transporte Responsável por organizar os dados em segmentos e que eles cheguem ao destino livre de erros (sem perdas, sem duplicações e na ordem correta). Comunicação fim-a-fim (não reconhece nós intermediários). Protocolos: TCP, UDP, etc. Camada de Sessão Ela gerencia a comunicação para que, caso haja alguma interrupção, ela possa ser reiniciada do ponto da última marcação recebida. Protocolos: NETBios. Camada de Apresentação São realizadas transformações adequadas aos dados, por exemplo, compressão de textos, criptografia, conversão de padrões de terminais e arquivos para padrão de rede e vice-versa. Protocolos: SSL, TLS, etc. Camada de Aplicação Essa camada habilita o usuário, seja ele humano ou software, a estabelecer a comunicação entre aplicações e a acessar a rede. Protocolos: HTTP, SMTP, FTP, POP3, IMAP, DNS, etc. 205 Equipamentos de Redes x Camadas do Modelo OSI Arquitetura TCP/IP Conjunto de protocolos e camadas para conectar várias redes diferentes de maneira uniforme – é o conjunto padrão de protocolos da Internet. 206 Protocolos da camada de aplicação Principais protocolos IP Protocolo de distribuição de pacotes não confiável, de melhor esforço e sem conexão, que forma a base da internet. Camada de Redes. TCP Orientado à conexão e confiável. Faz o controle de congestionamento e de fluxo e ainda permite a comunicação ponto- a-ponto. Camada de Transporte. UDP Fornece um serviço de entrega sem conexão e não- confiável (sem controle de fluxo e de erros). Camada de Transporte. SMTP 207 É utilizado para enviar um e-mail de um cliente de correio eletrônico até um ou mais servidores de correio eletrônico. Camada de Aplicação. POP3 Utilizado para receber, baixar e deletar mensagens de um servidor de e-mail. Camada de Aplicação. IMAP Permite que o usuário acesse as mensagens por meio de diferentes dispositivos ou softwares até que ele as delete. Permite ao usuário organizar mensagens ou criar pastas no servidor. Camada de Aplicação. DNS Busca transformar endereços numéricos em nomes amigáveis. Camada de Aplicação. Estrutura da URL: HTTP É utilizadopor programas de navegação (browsers) para acessar dados na web. Camada de Aplicação. FTP Responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP. Utiliza duas portas: uma para a transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21). Camada de Aplicação. Internet, Intranet e Extranet Internet Também conhecida como rede mundial de computadores. É um conjunto de redes públicas, distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por meio de protocolos comuns de comunicação. Rede tolerante a falhas. 208 Intranet É uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização. Mesmos protocolos, programas e serviços que a internet. Extranet Rede privada de computadores que funciona como uma extensão da Intranet, permitindo o acesso restrito a usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes. A Extranet é uma parte da Intranet estendida a usuários externos. A Extranet é basicamente uma modalidade de acesso à Intranet! VPN Rede privada virtual. Tecnologia de acesso que permite utilizar a infraestrutura da Internet para a transmissão de informações de maneira segura. 209 Proteção e Segurança Principais Malwares, ataques e golpes 210 Tipos de Vírus Malwares 211 212 Ataques Firewalls Pode ser um software, pode ser um hardware ou pode ser um sistema composto por software e hardware. É capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador. Verifica tentativas de acesso no fluxo de dados de uma rede e as bloqueia ou as permite a depender das configurações, regras ou diretrizes do firewall. Tipos de Firewalls Filtro de Pacotes 213 Examina os pacotes em relação ao protocolo e porta, e aplica regras baseado em uma política de segurança pré-estabelecida. Firewall stateless. Filtro de Estado Entende os pacotes que estão relacionados à mesma sessão. Firewall Stateful. Princípios da Segurança da Informação Tipos de Criptografia Métodos de Autenticação 214 Autenticação Forte Assinatura Digital Trata-se de um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina necessidade de ter uma versão em papel do documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados. Assinatura Digital Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade. Navegação, correio eletrônico, pesquisa e redes sociais Navegação Principais funcionalidades 215 Navegação anônima Cache x Cookie 216 Correio eletrônico Provedor de e-mail Empresa que hospeda e disponibiliza serviços de e-mail para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc). Cliente de e-mail Aplicação geralmente instalada em uma máquina local que permite enviar/receber e- mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc). Webmail Aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc). Sintaxe de endereços Principais pastas Caixa de entrada o Pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de recebimento. Lixo eletrônico o Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como spam. Itens excluídos o Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo. Rascunho 217 o Pasta em que são armazenadas mensagens que ainda estão sendo redigidas e preparadas para serem enviadas posteriormente. Operadores de Busca Redes Sociais São serviços, plataformas, aplicativos ou portais em que usuários (pessoas físicas e/ou jurídicas) podem criar perfis contendo informações privadas, profissionais, etc. para se relacionarem e para compartilharem informações entre si. Existem redes de relacionamentos (Facebook, Twitter, Instagram, Google+, Badoo), redes profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, redes militares, entre outras. 218 Windows Microsoft Windows Explorador de Arquivos (Windows Explorer) Há oito modos de exibição de arquivos: Ícones Pequenos, Ícones Médios, Ícones Grandes e Ícones Extra Grandes além de Lista, Detalhes, Blocos e Conteúdo. o Detalhes: exibe informações adicionais como: nome, data de modificação, tipo, tamanho, entre outros – além de permitir organizar a exibição dos arquivos por tais campos a partir de um clique no campo correspondente como rótulo da coluna. Copiar / Mover 219 Principais atalhos