Baixe o app para aproveitar ainda mais
Prévia do material em texto
SUMÁRIO AULA 01.............................................................................................................................................................................................. 3 AULA 02.............................................................................................................................................................................................. 5 AULA 03.............................................................................................................................................................................................. 8 AULA 04............................................................................................................................................................................................ 10 AULA 05............................................................................................................................................................................................ 14 AULA 06............................................................................................................................................................................................ 18 AULA 07............................................................................................................................................................................................ 21 AULA 08............................................................................................................................................................................................ 24 AULA 09.............................................................................................................................................................................................. 1 AULA 10.............................................................................................................................................................................................. 3 AULA 11.............................................................................................................................................................................................. 1 AULA 12.............................................................................................................................................................................................. 1 AULA 13.............................................................................................................................................................................................. 5 AULA 14.............................................................................................................................................................................................. 7 AULA 15............................................................................................................................................................................................ 10 AULA 16............................................................................................................................................................................................ 12 AULA 17............................................................................................................................................................................................ 15 AULA 18............................................................................................................................................................................................ 17 AULA 19............................................................................................................................................................................................ 20 AULA 20............................................................................................................................................................................................ 22 AULA 21............................................................................................................................................................................................ 25 AULA 22............................................................................................................................................................................................ 28 AULA 23............................................................................................................................................................................................ 29 AULA 24............................................................................................................................................................................................ 31 AULA 25............................................................................................................................................................................................ 36 AULA 26............................................................................................................................................................................................ 41 AULA 27............................................................................................................................................................................................ 45 AULA 28............................................................................................................................................................................................ 48 AULA 29............................................................................................................................................................................................ 54 AULA 30............................................................................................................................................................................................ 58 AULA 31............................................................................................................................................................................................ 61 AULA 32............................................................................................................................................................................................ 67 AULA 33............................................................................................................................................................................................ 76 AULA 34............................................................................................................................................................................................ 81 AULA 35............................................................................................................................................................................................ 83 AULA 36............................................................................................................................................................................................ 85 AULA 37............................................................................................................................................................................................ 87 AULA 38............................................................................................................................................................................................ 94 AULA 39............................................................................................................................................................................................ 97 AULA 40..........................................................................................................................................................................................100 AULA 41.......................................................................................................................................................................................... 106 AULA 42.......................................................................................................................................................................................... 110 AULA 43.......................................................................................................................................................................................... 112 AULA 44.......................................................................................................................................................................................... 114 AULA 45.......................................................................................................................................................................................... 120 AULA 01 HARDWARE – TECNOLOGIAS HARDWARE (DRIVE) É a parte física do computador, o dispositivo, a máquina, o componente. SOFTWARE (DRIVER) É a parte lógica do computador, o programa, o aplicativo. HARDWARE (DRIVE) VS SOFTWARE (DRIVER) PENDRIVE ou PENDRIVER ? PROCESSAMENTO DE DADOS O COMPUTADOR 1. Monitor 2. Modem 3. Gabinete 4. Mouse 5. Caixa de som 6. Impressora 7. Teclado EXERCÍCIO 01 - O hardware de um computador é composto por processador, memória e unidades de entrada e/ou saída denominados dispositivos periféricos. Qual alternativa lista três dispositivos que são periféricos de entrada e saída? A) Teclado, microfone e mouse. B) Modem, alto falante e impressora. C) Disco magnético, mouse e alto falante. D) Disco magnético, modem e tela de toque. E) Tela de toque, teclado e impressora. GABARITO 01 D SISTEMA NUMÉRICO O QUE É PRECISO PARA O COMPUTADOR FUNCIONAR? HEXADECIMAL Usa base 16 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F) DECIMAL Usa base 10 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) OCTAL Usa base 8 (0, 1, 2, 3, 4, 5, 6, 7) BINÁRIO Usa base 2 (0, 1) AULA 02 O BIT (b) SISTEMA BINÁRIO / NÚMERO BINÁRIO / BINARY DIGIT BINARY DIGIT = BIT (b) 0 (ZERO) ou 1 (UM) CARACTERE LETRA A NÚMERO 1 SÍMBOLO @ A EVOLUÇÃO DO BIT BIT (b) = 0 ou 1 -> 256 CARACTERES / COMBINAÇÕES COMBINANDO BITS... POTÊNCIA BASE 2 21 = 2 COMBINAÇÕES 1 OU 0 22 = 4 COMBINAÇÕES 0 0 1 0 0 1 1 1 23 = 8 COMBINAÇÕES 24 = 16 COMBINAÇÕES 25 = 32 COMBINAÇÕES 26 = 64 COMBINAÇÕES 27 = 128 COMBINAÇÕES 28 = 256 COMBINAÇÕES O BYTE (B) SIGNIFICA: BINARY TERM 28 = 256 COMBINAÇÕES CONTANDO BITS E BYTES QUANTOS BYTES(B) E BITS(b) TEM AS PALAVRAS... MARCA BYTES? BITS? M A R C A 01010001 01000111 00001110 10101000 01000011 BLOCO DE DADOS... Sistema de 8, 16, 32 e 64 bits, o que é isso? EXERCÍCIO 01- Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits.. GABARITO 01 C AULA 03 CONTANDO BITS E BYTES CONTINUADO... D´ÁGUA BYTES? BITS? O (´) é um byte... O (Á) também é um byte! MARCA D´ÁGUA BYTES? BITS? O ( ) espaço conta como um byte! TEXTO GRANDE... BYTES? BITS? Um texto de 1.380.480 B, podemos representá-lo em um tamanho menor? Sim, se dividirmos por 1.000.000 temos 1,3 “O QUE?” A EVOLUÇÃO DO BYTE 28 = 256 COMBINAÇÕES 29 = 512 COMBINAÇÕES 210 = 1.024 – MÚLTIPLO DO BYTE 1024 BYTES = 1 KB (KILOBYTE) - MIL 1024 KILOBYTES = 1 MB (MEGABYTE) - MILHÃO 1024 MEGABYTES = 1 GB (GIGABYTE) - BILHÃO 1024 GIGABYTES = 1 TB (TERABYTE) - TRILHÃO -> 1024 B – KB – MB – GB – TB X -> 1024 EXERCÍCIO 01 - Qual o item abaixo não possui relação. A) 1024 KB ou aproximadamente um milhão de caracteres. B) 1024 bytes ou aproximadamente um mil de caracteres. C) 1024 MB ou aproximadamente um bilhão de caracteres. D) 1024 bits ou aproximadamente um trilhão de caracteres. GABARITO 01 D PLACA MÃE / MOTHERBOARD – ON BOARD, NA PLACA! – OFF BOARD, CONECTADO A PLACA! SOQUETE / PROCESSADOR / COOLER PROCESSADOR - COMPONENTES - CPU/UCP: Unidade Central de Processamento – ULA/ALU: Unidade Lógica e Aritmética – UC: Unidade de Controle – REGISTRADORES: (Men) – UPF/FPU: Unidade de Ponto Flutuante – CACHE: (Men) PROCESSADOR - CLOCK - CLOCK é um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência de dados. Medido em Hz (Hertz). - CLOCK INTERNO É a frequência do processador. Medidos em 1,2 GHz, 2,4 GHz, 3,2 GHz. - CLOCK EXTERNO É a frequência da placa mãe ou FSB (Front Side Bus). Medidos em 200 MHz, 500 MHz, 800 MHz ... 1 GHz ou +. PROCESSADOR - NÚCLEOS Define a quantidade de CPU existente no processador. - UM NÚCLEO – SINGLE CORE - DOIS NÚCLEOS – DUAL CORE - MULTICORE - QUATRO NÚCLEOS – QUAD CORE - OITO NÚCLEOS - OCTACORE AULA 04 PROCESSADOR - EVOLUÇÃO 01- A escolha de um notebook com processador Intel de mais recursos ou recursos mais aprimo- rados deve recair sobre um processador A) Pentium Duo Core. B) Core 2 Duo. C) Core Duo. D) Celeron. E) Pentium 4. MEMÓRIAS MEMÓRIA AUXILIAR - Usada para gravar os dados modificados ou criados na memória principal. - Temos o HD, CD, DVD, BD, DISQUETE, FITAS, PENDRIVE, CARTÃO DE MEMÓRIA, entre ou- tros... MEMÓRIA PRINCIPAL - Usada para abrir e manipular informações no sistema. - É conhecida como MEMÓRIA RAM. MEMÓRIA ROM CARACTERÍSTICAS DA MEMÓRIA ROM: (READ ONLY MEMORY) - NÃO VOLÁTEIS. Os dados NÃO SÃO PERDIDOS quando a energia elétrica é subtraída (DES- LIGADA). - Somente leitura (R). - Seu conteúdo já vem GRAVADO DE FÁBRICA. - Compõe o FIRMWARE, que é um HARDWARE com um SOFTWARE básico de gerenciamento de recursos. 02 - Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch- screen. Outra diferença entre esses doistipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. ( ) CERTO ( )ERRADO MEMÓRIA ROM - EVOLUÇÃO - PROM: Pode ser programada 1x. - EPROM: Pode ser programada e apagada. Para apagar usamos Raios Ultravioleta (Raio U.V.). - EEPROM: Pode ser programada e apagada. Para apagar usamos variação de tensão elétrica nos circuitos. - FEPROM / FLASH ROM: Evolução da EEPROM. Consome menos energia e é mais confiável. MEMÓRIA RAM CARACTERÍSTICAS DA MEMÓRIA RAM: (RANDOM ACCESS MEMORY) - VOLÁTEIS. Os dados SÃO PERDIDOS quando a energia elétrica é subtraída (DESLIGADA). - Permite leitura/gravação (RW). - Memória VAZIA. - Principal memória do computador, por ser a memória de trabalho. MEMÓRIA RAM - EVOLUÇÃO MEMÓRIA CACHE (SRAM) - Static Random Access Memory ou memória estática. - Muito rápida e com pouco espaço de armazenamento (64KB e 16MB). - Armazena os dados usados com maior frequência pelo processador melhorando seu desempe- nho em tarefas repetitivas. MEMÓRIA RAM (DRAM) - Dynamic Random Access Memory ou memória dinâmica. - É fabricada em forma de módulos de memória ou pente de memória. - Possui alta capacidade de armazenamento. 1 GB, 2 GB ou mais. - Lenta se comparada com a MEMÓRIA CACHE, mas, bem mais RÁPIDA que as MEMÓRIAS AUXILIARES. TIPOS DE MEMÓRIA RAM - EDO, SDR, DDR, DDR2, DDR3(SDRAM). - DDR4 e DDR5 são mais usadas em placas de vídeo. - As memórias RAM pode ser SIMM (Single In-line Memory Module) trazem os chips de memória em apenas um dos lados do módulo - Podem ser DIMM (Dual Inline Memory Module) possuem contatos em ambos os lados do pente e são módulos de 64 bits. GABARITO 01 02 B E AULA 05 MEMÓRIA VIRTUAL - Funciona como uma extensão da memória RAM. - É um arquivo criado no disco rígido (HD) e gerenciado pelo Sistema Operacional. READYBOOST NO WINDOWS - ReadyBoost surgiu junto com o Windows Vista e foi aperfeiçoado nas versões seguintes. - Melhora o desempenho do sistema em até dez vezes em algumas tarefas. - Utiliza dispositivos externos (USB) com memória FLASH, como cartões de memória, HD SSD ou pendrives. EXERCÍCIO 01- No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador. ( ) CERTO ( )ERRADO HIERARQUIA DAS MEMÓRIAS 02 - QUESTÃO – Alternativamente, o salvamento do arquivo pelo editor de textos poderá: A) ser feito na RAM. B) ser realizado na EPROM. C) ocorrer tanto no disco rígido quanto em uma mídia removível. D) ser realizado diretamente em um slot da placa-mãe. E) ser realizado na ROM. BIOS / SETUP / CMOS BIOS Basic Input/Output System contém todo o software básico, necessário para inicializar a placa-mãe, checar os dispositivos instalados e carregar o sis- tema operacional, tudo isso gravado em uma memória ROM. POST Power on self test, que em português é algo como "Auto-teste de inicialização", é uma se- quência de testes ao hardware de um computador, realizada pela BIOS, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for detectado algum problema durante o POST a BIOS emite uma certa sequência de bips so- noros, que podem mudar de acordo com o fabricante da placa-mãe. Alguns dos testes do POST incluem: - Teste de memória RAM, teclado; - Inicialização da placa de vídeo; - Carregamento do S.O. para RAM; SETUP Software que permite configurar as diversas opções oferecidas pela placa, como velocidade do processador, detecção de discos rígidos, desativação de portas USB, etc. CMOS - Complementary Metal-Oxide-Semiconductor serve para armazenar as configurações do setup. - É uma memória volátil. - Por isso, toda placa-mãe inclui uma BATERIA (DE LÍTIO), que mantém as configurações quando o micro é desligado. EXERCÍCIO 03 - Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identifi- car o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define A) o kernel. B) o BIOS. C) o drive. D) a RAM. E) o sistema operacional. MEMÓRIA AUXILIAR / SECUNDÁRIA DISPOSITIVOS DE ARMAZENAMENTO x MEMÓRIA São usados para efetuar a leitura e/ou gravação dos dados em suas respectivas mídias/memórias. FORMAS DE ARMAZENAMENTO MAGNÉTICO Utiliza princípios eletromagnéticos para gravar os dados. ÓPTICO Utiliza um laser para queimar (gravar) ou ler a mídia. ELÉTRICO Usa variação de tensão elétrica para armazenar o dado. MAGNÉTICA MAGNÉTICAS: DRIVES e MEMÓRIAS DISCO RÍGIDO / HD / HDD / HARD DISK / WINCHESTER - Permite o armazenamento de um grande volume de dados. - Podemos armazenas 300, 500, 800 GB, 1 TB ou mais. - Pode ter de 1 a vários pratos de alumínio magnetizáveis. - O drive e a memória possuem propriedades RW (regravável). GABARITO 01 02 C C AULA 06 MEMÓRIA AUXILIAR / SECUNDÁRIA MAGNÉTICA DISCO RÍGIDO / HD / HDD / HARD DISK / WINCHESTER DRIVE DE DISQUETE E DISQUETE Chamado de floppy-disk ou disco flexível. - DRIVE E DISCO DE 8” Pode armazenar 1 MB. - DRIVE E DISCO DE 5’1/4” Pode armazenar 1,2 MB. - DRIVE E DISCO DE 3’1/2” Pode armazenar 1,44 MB. ZIP DRIVE e ZIP DISK - Pode armazenar dados entre 100 MB a 750 MB. - O drive e a memória possuem propriedades RW (regravável). - Podem ser interno (conector PATA) e externo (porta paralela / USB). DRIVE DE FITA e FITA DAT - Usadas para fazer backup (cópia de segurança). - Gravação e leitura é sequencial, gerando LENTIDÃO. - Armazenamento de 2GB, chegando a mais de 1TB. - O drive e a memória são RW (regravável). MEMÓRIA AUXILIAR / SECUNDÁRIA ÓPTICA DRIVE E DISCO DE CD - O CD tradicional armazena 700 MB. - Existem mídias (especiais) de 520, 650 e 900MB. DRIVE E DISCO DE DVD - DVD TIPO 5 armazenar até 4,7 GB. (Single Layer-SL). - DVD TIPO 9 armazena até 8,5 GB. (Dual Layer-DL). OBS: CD e DVD possuem Um laser de gravação/leitura VERMELHO DRIVE E DISCO DE BLU-RAY - BLU-RAY DISC (BD) armazena a partir de 25 GB. - Na medida em que aumenta o número de CAMADAS vai aumentado a capacidade de armaze- namento. - Existem blu-ray de 50 GB (2 layer), 75 GB (3 layer) e 100 GB (4 layer). OBS: BD possui um laser de gravação/leitura AZUL. AS MEMÓRIAS / DISCOS / MÍDIAS Podem ser: - ROM (Read Only Memory): somente leitura. - R (Recordable): gravável várias vezes desde que seja em áreas diferentes. - RW (Recordable Rewritable): gravável várias vezes até na mesma área. UNIDADE DE CD-ROM - Só LEITURA – (E). DVD-RW - Gravadora de CD/DVD-RW – (E/S). BLU-RAY / BD DISC - Leitora de BD-ROM (E) e gravadora BD-RW (E/S). - Conhecida como memória em estado sólido / Solid State Drive/Disk (SSD) por não ter elementosmóveis – cabeçotes de leitura. PENDRIVE - Periférico de (E/S). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8 GB ou supe- rior. CARTÃO DE MEMÓRIA (MEMORY CARD) - Memória RW (regravável). Capacidade de armazenamento variada, normalmente 1, 2, 4, 8, 16. 32GB ou superior. SSD - memória RW (regravável) na tecnologia Flash ROM (elétrica). - Capacidade de armazenamento variada, normalmente 32, 120, 256, 320, 500GB ou superior. EXERCÍCIO 01 - Os dispositivos denominados ZIP-DRIVE têm maior capacidade de armazenamento de arqui- vos que as FITAS DAT e os dispositivos comumente chamados de pen drive, incluindo-se os mo- delos atuais de maior capacidade. ( )CERTO ( )ERRADO GABARITO 01 E AULA 07 REDES REDES DE COMPUTADORES - São dois ou mais computadores ligados entre si com a finalidade de compartilhar aplicativos, re- curso, dados e periféricos. EXTENSÃO GEOGRÁFICA (com fio) PAN (PERSONAL AREA NETWORK) - Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma área de pequeno alcance. LAN (LOCAL AREA NETWORK) - Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. MAN (METROPOLITAN AREA NETWORK) - Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou pública. - Imagine uma empresa possui dois escritórios em uma mesma cidade e deseja que os computa- dores permaneçam interligados. - Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Re- des Locais dentro de algumas dezenas de quilômetros. WAN (WIDE AREA NETWORK) - Rede de Longa Distância que consegue abranger um estado, país ou até mesmo um continente. EXTENSÃO GEOGRÁFICA (sem fio) WPAN (PERSONAL AREA NETWORK) - Conecta dispositivos pessoais de um usuário, como tablets, smart phones, celulares, netbooks, etc, em uma área de pequeno alcance, todos conectados SEM FIO. WLAN (WIRELESS LOCAL AREA NETWORK) - Rede local sem fio. - Conecta seus componentes usando ondas de rádio frequência. - Esse tipo é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos WMAN (WIRELESS METROPOLITAN AREA NETWORK) - Tem um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios dentro de uma mesma metrópole. WWAN (WIRELESS WIDE AREA NETWORK) - Com um alcance ainda maior, a Rede de Longa Distância Sem Fio, alcança diversas partes de um estado, país e continente. EXERCÍCIO 01 – A configuração de rede mais adequada para conectar computadores de − um pavimento − um estado − uma nação é, respectivamente: A) LAN, WAN, WAN. B) LAN, LAN, WAN. C) LAN, LAN, LAN. D) WAN, WAN, LAN. E) WAN, LAN, LAN. GERAÇÃO DAS REDES (velocidade x dados) - As gerações de rede definem suas velocidades e fluxo de dados. bps (BIT POR SEGUNDO) - Determina a velocidade de transmissão de dados na rede. B/s (BYTE POR SEGUNDO) - Determina o fluxo de dados ou o tráfego de dados. CONVERSÃO Mesma lógica de converter bit para byte, basta usar o valor 8(oito). 8bps = 1B/s 10Mbps = 1,25MB/s GABARITO 01 A AULA 08 GERAÇÃO DAS REDES (evolução) ETHERNET: 10 Mbps - Usa cabos coaxiais (10base2, 10base5) FAST ETHERNET: 100 Mbps - Usa cabos de par-trançado (100baseT) GIGA ETHERNET: 1.000 Mbps (1Gbps) - Usa cabos de par trançado (1000baseT) e principalmente cabos de fibra óptica (1000baseF). TERA ETHERNET: 1.000.000 Mbps (1Tbps) - Usa cabos de fibra óptica. ARQUITETURA DE REDES (ARQUITETURA ETHERNET - IEEE 802.3) TIPOS DE CABOS CABO COAXIAL GROSSO - Chamado "Thick Ethernet/Thicknet". - Distância segmento: 500 metros. CABO COAXIAL FINO - Chamado de "Thin Ethernet/Thinnet". - Distância segmento: 200m(185 metros). - Conector: BNC. CA- BO DE PAR- TRANÇADO - É formador por pares de fios se entrelaçam por toda a extensão do cabo. - Distância segmento: 100/150 metros. - RJ-45: Conector com 8 pinos. CABO DE FIBRA ÓPTICA - Permite transmissão de dados em distâncias quilométricas e em alta velocidade que podem ser 100/1.000/1.000.000Mbps. - Pode ser usado em redes locais, metropolita- nas e continentais. - Custo elevado de implantação. ARQUITETURA DE REDES (ARQUITETURA WIRELESS – SEM FIO) INFRAVERMELHO (IrDA) - IrDA(Infrared Data Association) utilizado nos transmissores infravermelhos que equipam os PCs, notebooks, impressoras, entre outros - Possuem um alcance bem limitado. - Não deve ter barreiras entre os pontos de co- municação. - O transmissor deve estar apontado diretamente para o receptor. - Baixa velocidade de transmissão, 115Kbps. BLUETOOTH - É uma tecnologia de comunicação sem fio que permite que computadores, smartphones, Palms, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ou- vido, impressoras e outros acessórios a partir de ondas de rádio. - Pode transpor barreiras. - Não há necessidade do transmissor está apontado diretamente para o receptor. EXERCÍCIO 01 - A tecnologia Bluetooth possibilita a comunicação wireless entre dispositivos, sem que haja necessidade de campo de visão direta entre transmissor e receptor. Uma típica conexão Bluetooth pode ser ilustrada por mouse, teclado e impressora conectados sem fio a um PC. ( ) CERTO ( ) ERRADO IEEE 802.11 - A transmissão dessa rede é feita por sinais de radiofrequência (RF), que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. - Para esse tipo de conexão ser estabelecida, é necessário que os dispositivos (STA - "station") se conectem a aparelhos que fornecem o acesso. - Estes são genericamente denominados Access Point(AP) ou HOT SPOT(HS). PROTOCOLOS DE SEGURANÇA WEP (Wired Equivalent Privacity) - Foi criado em 1999 e é compatível com praticamente todos os dis- positivos WiFi. - Mais sujeito a falhas de segurança. - Usa um sistema de criptografia de 128 bits, muito fraco para os dias de hoje. - Seu suporte foi encerrado em 2004. PROTOCOLOS DE SEGURANÇA (cont.) GABARITO 01 C AULA 09 PROTOCOLOS DE SEGURANÇA WPA (Wi-Fi Protected Access) - Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. - A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. WPA2 (Wi-Fi Protected Access II) - A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completa- mente a possibilidade de um ataque de força bruta. - Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. - Isso se deve a duas outras siglasincompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode). IEEE 802.11 a/b/g/n/ac HARDWARE DA REDE PLACA DE REDE - Chamada de “adaptador de rede” ou “interface de rede” ou NIC(Network Interface Connection) ou Placa de rede. - Cada computador tem que ter sua própria placa de rede. - Pode ser padrão Ethernet (com fio) ou Wireless (sem fio). ENDEREÇO MAC (Media Access Control). - Usado para identificar FISICAMENTE a placa de rede. - São endereços de 48 bits, representados através de 12 dígitos hexadecimais (00:15:00:4B:68:DB) gravado na ROM da placa. - Cada placa de rede possui um único endereço MAC. ENDEREÇO LÓGICO (IP). - Existe também o endereço LÓGICO, conhecido como endereço IP (Internet Protocol), que também é único. - É representado em decimal (200.221.2.45). HUB - É um dispositivo que tem a função de interligar os computadores de uma rede local (concentrador). - Recebe os dados vindos de um computador e os transmite para todas as outras máquinas (BROADCAST). - Se o cabo de uma máquina for danificado a rede não deixa de funcionar. - Hubs são adequados para redes pequenas e/ou domésticas e NÃO entende o endereço MAC e IP EXERCÍCIO 01 - Um hub permite a repetição do sinal que entra em uma porta em todas as demais portas. ( )CERTO ( )ERRADO SWITCH - Os dados vindos do computador de origem somente são repassados ao computador de destino. - A TABELA MAC (MAC TABLE) contém o endereço MAC do dispositivo vinculado a porta de comunicação do Switch. - Aumenta o desempenho da rede. - Entende endereço MAC, não entende endere- ço IP. - UNICAST – comunicação direta com o desti- no. - Usado em redes LAN com muitos computado- res. ROTEADOR - ROUTER - Utilizado em redes de maior porte. - Entende endereços MAC e IP. - Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. - Usado em qualquer tipo de rede (LAN, MAN, WAN). - Interliga sistemas globais (Internet). - Podem ter firewall. GABARITO 01 C AULA 10 01 - A diferença básica entre um hub e um switch é o fato de que um hub se comporta como um repetidor, ou seja, a informação presente em uma porta qualquer desse dispositivo é repetida para todas as demais portas. O switch é um hub com endereçamento de portas. A cada porta de switch há um endereço correspondente único. ( )CERTO ( )ERRADO MODELO DE REDE (CLIENTE SERVIDOR) MODELO CLIENTE / SERVIDOR - O modelo cliente-servidor (em inglês client/server), em computação, é uma estrutura de aplicação distribuída. - Tem o poder de distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servi- dores, e os requerentes dos serviços, designa- dos como clientes. MODELO CLIENTE / SERVIDOR - O termo SERVIDOR é largamente aplicado a computadores completos. - Mas também um servidor pode ser um softwa- re ou a partes de um sistema computacional, ou até mesmo a uma máquina. - O termo CLIENTE é aplicado a quem solicita as informações ao servidor. - As redes que utilizam servidores são do tipo cliente-servidor. 02 - O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a ou- tra, denominada servidor, ainda é o atual paradigma de acesso à Internet. ( )CERTO ( )ERRADO INTRANET - É uma aplicação interna/privada de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. - Utiliza as mesmas tecnologias e protocolos da Internet. A INTERNET - Não é uma rede e sim, um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP. - É uma rede pública não segura. EXTRANET - O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma em- presa entre seus colaboradores, parceiros e fornecedores. - Uma Extranet também pode ser vista como uma extensão de uma Intranet. VPN – VIRTUAL PRIVATE NETWORK - O uso de Redes Privadas Virtuais racionaliza os custos de redes corporativas oferecendo "confi- dencialidade" e “integridade” no transporte de informações através de redes públicas. TUNELAMENTO - Ele pode ser definido como processo de encapsular um protocolo dentro de outro. - O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e descriptografado, retornando ao seu formato original. 03 - VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das ex- tremidades. ( )CERTO ( )ERRADO TOPOLIGIA DE REDE TOPOLOGIA FÍSICA - Representa como as redes estão conectadas e o meio de conexão dos dispositivos de redes. - A influência em diversos pontos considerados críticos, como a flexibilidade, velocidade e se- gurança. TOPOLOGIA LÓGICA - Refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em con- ta a interligação física dos dispositivos. GABARITO 01 02 03 C C C AULA 11 ANEL - Na topologia em anel os dispositivos são conectados em série, for- mando um circuito fechado (anel). - Os dados são transmitidos unidirecionalmente de nó em nó até atin- gir o seu destino. - Uma mensagem enviada por uma estação passa por outras esta- ções, através das retransmissões, até ser retirada pela estação desti- no ou pela estação fonte. VANTAGENS - Todos os computadores acessam a rede igualmente; - Performance não é impactada com o aumento de usuários. DESVANTAGENS - Falha de um computador pode afetar o restan- te da rede; - Problemas são difíceis de isolar. BARRAMENTO - Todos os computadores são ligados em um mesmo barramento físico de dados. - Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. - Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro compu- tador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. VANTAGENS - Uso de cabo é econômico; - Mídia barata e fácil de trabalhar e instalar; - Simples e relativamente confiável; - Fácil expansão. DESVANTAGENS - Rede pode ficar extrema- mente lenta em situações de tráfego pesado; - Problemas são difíceis de isolar; - Falha no cabo paralisa a rede inteira. ESTRELA - A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. - O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagemde tornar mais fácil a localização dos problemas. - Se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. VANTAGENS - A codificação e adição de novos computadores é simples; - Gerenciamento centralizado; - Falha de um computador não afeta o restante da rede. DESVANTAGEM - Uma falha no dispositivo cen- tral paralisa a rede inteira. BACKBONE - Significa, espinha dorsal. - Backbone ("espinha dorsal" ou "rede de transporte", em português) é uma rede principal por onde os dados dos clientes da internet trafegam. - Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado de- sempenho. - É responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. EXERCÍCIO 01 - As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que inter- liga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas A) roteadores. B) servidores. C) protocolos. D) provedores. E) backbones. PROVEDOR DE ACESSO / ISP-INTERNET SERVICE PROVIDER - É uma empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa. - As maneiras mais comuns de conectar-se com um ISP são usando uma linha telefônica (dial-up) ou uma conexão de banda larga (cabo ou DSL). - Muitos ISPs prestam serviços adicionais, como contas de e-mail, espaço para armazenagem de dados e criação de um site e hospedagem. DIAL-UP / DISCADA - Utiliza um modem(V.90) e uma linha telefônica para se ligar a um nó de uma rede de computado- res. - Velocidade da conexão é aproximadamente de 56Kbps(7KB/s). - Não permite transmissão de dados (navegação na Internet) e voz (falar ao telefone) simultanea- mente. GABARITO 01 - E AULA 12 CONEXÕES (COM FIO – BANDA LARGA) ADSL - Significa, Asymmetric Digital Subscriber Line ("Linha Digital Assimétrica para Assinante"). - Utiliza linha telefônica para transmissão de dados em alta velocidade, separando voz e dados, com acesso simultâneo. - Velocidades variadas, sempre acima de 1Mbps. EXERCÍCIO 01 - Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simul- tâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. ( )CERTO ( )ERRADO CONEXÕES (COM FIO – BANDA LARGA) BPL / PLC BPL - Broadband over Power Lines PLC - Power Line Communications é o uso da rede elétrica para transmissão de dados e voz em banda larga. - Utiliza um MODEM ELÉTRICO ligado na tomada onde usa uma frequência diferenciada para a transmissão dos dados. - Aparelhos eletrônicos que podem causar interferência. 02 - A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. ( )CERTO ( )ERRADO CONEXÕES (COM FIO – BANDA LARGA) TV A CABO - Utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV – Commu- nity Antenna Television) para transmitir dados em alta velocidade. - Utiliza um modem especial chamado CABLE MODEM. - Pode ser conectado usando uma placa de rede Ethernet ou porta USB. CONEXÕES (WIRELESS – BANDA LARGA) WI-FI (WIRELESS FIDELITY) - Versão sem fio da banda larga comum, distribuída através de um rotea- dor especial. - É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. - O sinal de Internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar 54Mbps ou mais, no raio de alguns metros. CONEXÕES (WIRELESS – BANDA LARGA) RÁ- DIO - A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. - O sinal é enviado por uma antena e recebido por uma torre de transmissão. CONEXÃO 3G/4G/LTE (Long Term Evolution) - Permitem a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. - Esses sistemas estão evoluindo para o padrão 4G (4ª. geração) e LTE (Long Term Evolution ou Evolução de Longo Prazo). SATÉLITE - A falta de cabos em áreas pouco habitadas fez com que algumas empresas aproveitaram para criar o serviço de internet via satélite. - Requisita alta tecnologia, tanto na residência das pessoas quanto no espaço. 03 - Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simul- tâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. ( )CERTO ( )ERRADO DOMÍNIO DE INTERNET - São nomes que respeitam regras hierárquicas de posicionamento mundial. - Temos como exemplo LEITEJUNIOR.COM.BR. DOMÍNIO GEOGRÁFICO – 1º. NÍVEL - Sequência de dois caracteres de um endereço de nome de domínio da Internet que indica o país em que um host está localizado. - O domínio geográfico principal é a última parte do endereço de nome de domínio, que vem de- pois dos códigos de domínio e subdomínio. - O .br indica que o domínio foi registrado no Brasil. Existem outros representações de domínio espalhada pelo planeta, como .pt(Portugal), .it(Itália), .fr(França), etc. DOMINIO DE CATEGORIA – 2º. NÍVEL - Identifica a classe/tipo/categoria a que pertence o domínio. - O mais tradicional é o .com(comercial). - Existe também o .gov(governamental), .edu(educacional), .org(organizacional), etc. CATEGORIAS DE DOMÍNIOS DOMÍNIOS DE PESSOA FÍSICA E PROFISSIONAIS LIBERAIS que só podem ser registrados por um titular com CPF. DOMÍNIOS DE PESSOA JURÍDICA associados a um CNPJ. DOMÍNIOS GENÉRICOS que podem ser registrados por CPF ou CNPJ. ACESSE https://registro.br/dominio/categoria.html para conhecer todas as categorias existente no REGISTRO.BR. DOMINIO DE INSTITUIÇÃO – 3º. NÍVEL - Identifica o nome da entidade. - No caso, leitejunior. O CGI.BR - O Comitê Gestor da Internet no Brasil tem a atribuição de estabelecer diretrizes estratégicas re- lacionadas ao uso e desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de Domínio, alocação de Endereço IP (Internet Protocol) e administração pertinente ao Domínio de Primeiro Nível ".br". - Veja o decreto em http://cgi.br/pagina/decretos/108 ONDE REGISTRAR UM DOMÍNIO - Existe um site, o www.registro.br vinculado ao www.cgi.br, que permite fazer o cadastro e/ou consulta de domínios brasileiros. 04 - “Verificar a disponibilidade de um nome de domínio Internet que possa ser usado pelo órgão em seu novo portal.” A disponibilidade é diretamente pesquisada na internet em A) http://www.usp.br B) http://www.fatesp.br C) http://www.registro.br D) http://www.ipt.br E) http://www.dominio.br DOMÍNIO DE INTERNET URL – UNIFORM RESOURCE LOCATOR - Conhecido como Localizador de Recursos Universal, e foi criado com objetivo associar um ende- reço com qualquer nome de recurso na internet. - A URL geralmente estárelacionado com o endereço de Internet, seja o endereço de um site, um endereço de e-mail, o endereço de um vídeo ou imagem. - Exemplos de URL http://www.leitejunior.com.br/redes ftp://leitejunior.com.br/sistemaoperacional GABARITO 01 02 03 04 C C E C AULA 13 01 - Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator). ( )CERTO ( )ERRADO PROTOCOLOS Conjunto de regras com o objetivo de permitir a comunicação entre computadores. MODELO TCP/IP TCP/IP – É um conjunto de protocolos de comunicação usado na Internet. É formado pelo nome dos dois protocolos mais importantes da Internet. O TCP-Transmission Control Protocol e o IP- Internet Protocol. PROTOCOLOS MODELO TCP/IP IP -INTERNET PROTOCOL - É o mais importante protocolo da pilha TCP/IP. - É um endereço numérico, único, que identifica qualquer equipamento ou conexão. - É formado por números binários(bits) representados em uma notação decimal. - Endereço IP em representação decimal: 200.221.2.45 - São usados números que podem variar de 0 a 255. IP -INTERNET PROTOCOL - Endereço IP em representação binária: 11101010.10101001.11110000.11010111. - A cada bloco de 8 bits é colocado um ponto para facilitar a visualização. Internamente esse ponto não existe. - Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits. IP FIXO ou DINÂMICO? IP FIXO Configurado diretamente no computador pelo usuário ou administrado da rede. Normalmente, usado em servidores ou quando se quer identificar de forma direta um computador. IP DINÂMICO Configurado para ser recebido automaticamente por um computador quando este se conecta a rede. VERSÕES DO IP - Sabemos que o IP é usado para identificar um HOST (equipamento ou site) na Internet. - E como hoje temos milhares de sistemas identificados, uma nova versão teve que ser criada, pois todas as atribuições feitas pela versão antiga foram utilizadas. IPv4 - Versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits). - Pode endereçar 4,3 bilhões de computadores. - Em 2012 a quantidade de endereçamentos chegou no seu limite. IPv6 - Usa endereços com 16 bytes(16 octetos ou 128 bits). - Pode ser representado em hexadecimal, desse jeito, FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF. - Criado para substituir o IPv4. - Pode endereçar 3,4 x 1038 computadores, ou seja, suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000.- 02 - Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores. ( )CERTO ( )ERRADO GABARITO 01 02 E E AULA 14 PORTAS DOS PROTOCOLOS - Todos os protocolos se utilizam de portas lógicas para seu tráfego de dados. - Em um servidor existem (teoricamente) 65.536 (de 0 a 65.535) portas TCP/UDP que podem ser usadas pelas mais diversas aplicações/serviços. TCP x UDP - São protocolos usados para enviar pequenas fatias de dados — conhecidos como “pacotes” — a um determinado endereço de IP, seja pela internet ou através de uma rede local. QUADRO RESUMO EXERCÍCIO 01 - O TCP é um protocolo orientado a conexão sem garantias de entrega e confirmação de rece- bimento. ( )CERTO ( )ERRADO 02 - O UDP é um protocolo de rede não-orientado a conexão e sem garantia de entrega dos da- dos. ( )CERTO ( )ERRADO HTTP – HYPERTEXT TRANSFER PROTOCOL - Significa, Protocolo de Transferência de Hipertexto. - Utiliza a porta 80 do TCP. - Realiza a transferência de páginas na World Wide Web(WWW). - O tráfego básico é feito em HTML(Hypertext Markup Language), linguagem básica de construção de página web, transferindo as páginas do servidor para a máquina do usuário. 03 - HTTP é o nome de um protocolo de comunicação de transferência de dados entre computa- dores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários. ( )CERTO ( )ERRADO HTTPS – HYPER TEXT TRANSFER PROTOCOL SECURE - Significa, Protocolo de Transferência de Hipertexto com Segurança (criptografado). - Utiliza a porta 443 do TCP. - Utiliza recursos de criptografia para efetuar a transferência dos dados, utilizado um protocolo de segurança SSL (Secure Sockets Layer). - Não é 100% seguro, não evita a interceptação dos dados, mas, dificulta a legibilidade dos dados. 04 - No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, me- diante a exibição de um ícone contendo um cadeado, de que a conexão é segura. ( )CERTO ( )ERRADO SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL - Significa, Protocolo de Gerenciamento Simples de Redes. - Facilita o intercâmbio de informação entre os dispositivos de rede. - Possibilita aos administradores de rede gerir o desempenho da rede, encontrar e resolver pro- blemas, e planejar o seu crescimento. - Utiliza a porta 161 do UDP. POP3 - POST OFFICE PROTOCOL - Significa, Protocolo de Postagem de Documentos. - Utiliza a porta 110 do TCP, não segura. - Utiliza a porta 995 (SSL/TLS) do TCP/UDP, segura. - Permite que todas as mensagens contidas numa caixa de correio eletrônico sejam transferidas para um computador local, retirando as mensagens do servidor. GABARITO 01 02 03 04 E C C E AULA 15 IMAP4 - INTERNET MESSAGE ACCESS PROTOCOL - Significa, Protocolo de Acesso a Mensagens na Internet. - As mensagens ficam armazenadas no servidor. - Podemos ter acesso a suas pastas e mensagens em qualquer compu- tador, tanto por webmail como por cliente de correio eletrônico, além de dispositivos móveis. - Utiliza a porta 143 do TCP, não segura. SMTP - SIMPLE MAIL TRANSFER PROTOCOL - Significa, Protocolo de Transferência Simples de Email. - É responsável pelo envio e recebimento de e- mail entre servidores. - Essa ação foi tomada pelo CGI.BR para minimi- zar o envio de SPAM, pois em 2010 o Brasil ocu- pava a 2a. posição no envio. - Utilizava a porta 25 do TCP/UDP até 2012, não segura. - Utiliza a porta 587 do TCP, a partir de 2013, não segura. - Utiliza a porta 465 (SSL/TLS) do TCP, segura. 01 - O uso de mecanismo relacionado à entrega de correio eletrônico por meio do protocolo post office protocol 3 (POP3) é de exclusividade dos softwares da Microsoft, como o Outlook Express. ( )CERTO ( )ERRADO FTP - FILE TRANSFER PROTOCOL Significa, Protocolo de Transferência de Arquivos. - Utiliza o conceito de UPLOAD para SUBIR o arquivo e DOWNLOAD para BAIXAR o arquivo. - Normalmente usado para transferir arquivos grandes. - Um exemplode um servidor de transferência é... ftp://ftp.leitejunior.com.br - Utiliza a porta 20 do TCP (dados). - Utiliza a porta 21 do TCP informações de controle (comandos, identificação, senhas), não segu- ra. 02 - A transferência de dados em redes de computadores, normalmente, envolve a transferência de arquivos e pastas. O protocolo file transfer protocol (FTP) viabiliza a transferência de arquivos pela Internet ou rede local, pois possui um conjunto de regras que permitem fazer o download de dados, embora não possua mecanismos para upload de arquivos em um servidor. ( )CERTO ( )ERRADO DHCP - DYNAMIC HOST CONFIGURATION PROTOCOL Significa Protocolo de Configuração Dinâmica de Endereços de Rede. - É um protocolo de rede que permite às máquinas obterem um endereço IP automaticamente. - Muito útil para redes com um grande número de computadores. - Utiliza a porta 67 do UDP. TELNET - TERMINAL EMULATOR Significa, Emulador de Terminal. - É um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma co- nexão de terminal virtual. - Utiliza a porta 23 do TCP, não segura. SSH - SECURE SHELL Significa, Interface Segura. - Inicialmente o SSH permitia executar apenas comandos de texto remotamente. - Passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um mó- dulo para transferência de arquivos, o SFTP. - A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança. DNS – DOMAIN NAME SERVICE Significa, Sistema de Nomes de Domínios. - Utiliza a porta 53 do UDP. - Funciona como um sistema de tradução de endereços IP para nomes de domínios. - Na verdade, é graças ao DNS, você pode digitar www.leitejunior.com.br na barra de endereços do seu navegador para acessar o site do LEITE, e não um monte de números e pontos. GABARITO 01 02 E E AULA 16 SEGURANÇA DA INFORMAÇÃO - Nada mais é que um conjunto de práticas e controles adequados, formada por diretrizes, normas e procedimentos, com objetivo de minimizar os riscos com perdas e violações de qualquer bem. - Se aplicada de forma correta ajudam a proteger as informações que são consideradas como um ativo importante dentro da organização. - A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. - Um termo que resume esses princípios é a CIDA, que representa a Confidencialidade, Integridade, Disponibilidade e Autenticidade. POLÍTICA DE SEGURANÇA CONFIDENCIALIDADE - Garantir que a informação só será acessível por pessoas autorizadas. - Podemos garantir a confidencialidade por meio do controle de acesso (autenticação), uso de se- nhas e criptografia, garantindo que o conteúdo só será acessado por pessoas autorizadas. - O SIGILO pode ser usado para representar esse termo. EXERCÍCIO 01 - A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ( )CERTO ( )ERRADO INTEGRIDADE - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. - Mede a exatidão da informação e seus métodos de modificação, manutenção, validade. - Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo. DISPONIBILIDADE - Garante que uma informação estará disponível para acesso no momento desejado. - Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informa- ção for necessária ela poderá ser acessada. - A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado. AUTENTICIDADE - Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretra- tabilidade). 02 - Considere um sistema no qual existe um conjunto de informações disponível para um deter- minado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade rela- cionada à A) Privacidade B) Integridade C) Consistência D) Confidencialidade E) Disponibilidade PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA - Falta de Integridade. - Ameaças de Ambiente (fogo, enchente, tempestade ...). - Erros humanos. - Fraudes e erro de processamento. - Indisponibilidade dos Sistemas. - Divulgação da Informação premeditada e acidental. CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGU- RANÇA - Software de detecção de MALWARES. - Software de controle de acesso lógico. - Mecanismos de controle de acesso físico. CRIPTOGRAFIA - Conjunto de princípios e técnicas empregadas para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas escondendo ainformação de acesso não au- torizado. - O objetivo da criptografia é transformar um conjunto de informação legível em um emaranhado de caracteres “impossível” de ser compreendido. CRIPTOGRAFIA (TERMOS DA CRIPTOGRAFIA) MENSAGEM ORIGINAL - É a mensagem em si, escrita em linguagem compreensível. CIFRAR (ENCRIPTAR) - É o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. DECIFRAR (DECRIPTAR) - É o processo de transformar a mensagem cifrada de volta em mensagem original. ALGORITMO DE CRIPTOGRAFIA - É o programa(sequência de passos) usado para realizar a encriptação e a decriptação. CHAVE - É o código (binário) que o programa deve conhecer para embaralhar ou desembaralhar a men- sagem. TAMANHO DA CHAVE - Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura). - Existem vários tamanhos de chaves, que podem variar de 128 a 4096 bits. AULA 17 CRIPTOANALISTA - Aquele que desenvolve ou tenta quebrar uma criptografia (código/chave). FORÇA BRUTA - Forma de ataque a sistemas que se baseia em testar todas as possibilidades de chaves (tentati- va e erro) em uma mensagem cifrada. - Quanto maior a chave, mais tampo demora a quebra. - Utiliza apenas uma chave para encriptar e decriptar as mensagens. - Também conhecida como Criptografia Convencional ou criptografia de chave secreta. - Fácil implementação. - Velocidade no processamento. - O nível de segurança depende do tamanho da chave. - Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica, chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garanti- do; - A criptografia simétrica só garante a CONFIDENCIALIDADE (sigilo) da informação. - Algoritmos usados na Criptografia Simétrica: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES (baseado no DES), e IDEA. CRIPTOGRAFIA ASSIMÉTRICA ou CRIPTOGRAFIA DE CHAVE PÚBLICAÉ um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave priva- da. GABARITO 01 02 C E PÚBLICA - Conhecida por todos e é usada para encriptar / as mensagens que se deseja enviar para um destinatário. PRIVADA - É conhecida apenas pelo seu proprietário. - É usada para assinar as mensagens enviadas pelo proprietário da chave. - As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. - A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado. - Muito usada em transações bancárias, acesso a e-mail e sites de compras. - Algoritmos usados na Criptografia Assimétrica: RSA, Gnupg e PGP. HASH FUNÇÃO DE RESUMO DA MENSAGEM - É um método criptográfico que quando aplicado sobre uma informação, independente do tama- nho que ela tenha, gera um resultado único e de tamanho fixo, chamado HASH / VALOR HASH / RESUMO DA MENSAGEM garantindo a INTEGRIDADE da informação. - Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, o arquivo pode está corrompido ou foi modificado. - Exemplos de métodos de HASH são: SHA-1, SHA-256 e MD5. IMPORTANTE: - Quando um código hash é gerado tal forma que não é possível realizar o processamento inverso para se obter a informação original. ASSINATURA DIGITAL - Permite comprovar a AUTENTICIDADE e a INTEGRIDADE de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. - Apenas o dono da CHAVE PRIVADA pode executar o processo de codificação. - A verificação da ASSINATURA DIGITAL é feita por uma CHAVE PÚBLICA (remetente), já que o texto foi codificado com a CHAVE PRIVADA do mesmo. AULA 18 EXERCÍCIO 01 - Acerca de certificação e assinatura digital, assinale a opção correta. A) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descrip- tografada pelo destinatário possuidor da respectiva chave pública. B) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensa- gem. C) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. D) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. E) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrôni- cos por meio de biometria, com uso do dedo polegar. MALWARES CONTEÚDO RETIRADO DO... http://cartilha.cert.br Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: 1. pela exploração de vulnerabilidades existentes nos programas instalados; 2. pela auto-execução de mídias removíveis infectadas, como pen-drives; 3. pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 4. pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; 5. pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele- trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). VÍRUS DE COMPUTADOR - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. - Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. QUESTÃO - O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de in- fecção por vírus, por ser dispositivo externo acessado pela porta USB. VÍRUS DE COMPUTADOR (VÍRUS POR EMAIL) - Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar so- bre este arquivo, fazendo com que seja executado. - Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e- mails encontrados nas listas de contatos gravadas no computador. VÍRUS DE COMPUTADOR (VÍRUS DE SCRIPT) - Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. - Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. VÍRUS DE COMPUTADOR (VÍRUS DE MACRO) - Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). VÍRUS DE COMPUTADOR (VÍRUS DE CELULAR) - Vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). - A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o execu- ta. - Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir con- tatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propa- gar para outros celulares. VÍRUS DE COMPUTADOR (VÍRUS DE BOOT) - Infecta a área de inicialização dos disquetes e de discos rígidos. - Essa área é onde se encontram arquivos de inicialização do sistema operacional. - Esse tipo de vírus costuma ter um alto poder de destruição, impedindo, que o sistema operacio- nal se inicializado. VÍRUS DE COMPUTADOR (VÍRUS TIME BOMB) - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momen- tos, definidos pelo seu criador. - O vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. - Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)". 02 - Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall. ( )CERTO ( )ERRADO VÍRUS DE COMPUTADOR (EXTENSÃO VIRÓTICA) - Arquivos Executáveis: com extensão EXE ou COM. - Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o computador está ocioso): extensão SCR. - Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOCX), arqui- vos do Excel (XLS e XLSX), Apresentações do Power Point (PPT e PPTX), Bancos de Dados do Access (MDB e ACCDB). 03 - Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: A) trojans B) worms. C) hijackers D) vírus de boot. E) vírus de macro VÍRUS DE COMPUTADOR (EXTENSÃO VIRÓTICA) - Arquivos Executáveis: com extensão EXE ou COM. - Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o computador está ocioso): extensão SCR. - Arquivos de Documentos do Office: comoos arquivos do Word (extensão DOC ou DOCX), arqui- vos do Excel (XLS e XLSX), Apresentações do Power Point (PPT e PPTX), Bancos de Dados do Access (MDB e ACCDB). WORMS (VERMES) - Worm é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. - Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta ou pela exploração de vulnerabi- lidades existentes em programas. - Responsáveis por consumir recursos do sistema. CAVALO DE TRÓIA (TROJAN HORSE) - É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. - Parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Consistem de um único arquivo e necessitam ser explicitamente executados para que se- jam instalados no computador. 04 - O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou ar- quivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da explo- ração de vulnerabilidades existentes ou de falhas na configuração de software instalados em com- putadores. ( )CERTO ( )ERRADO SPYWARE (ESPIÃO) - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor- mações coletadas para terceiros. - Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as in- formações coletadas. GABARITO 01 02 03 04 B E E E AULA 19 EXERCÍCIO 01 - Spywares são programas desenvolvidos por empresas de segurança com o objetivo de detec- tar e eliminar vírus encontrados em um computador. ( )CERTO ( )ERRADO KEYLOGGER (REGISTRO DE TECLADO) - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. - Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. SCREENLOGGER (REGISTRO DE TELA) - Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. - É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ADWARE (PROPAGANDAS) - Projetado especificamente para apresentar propagandas. - Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratui- tos. - Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direci- onadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. RANSOMWARE - São softwares maliciosos, recebidos por cavalo de Tróia, que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. - Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. - Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. 02 - O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazena- dos e, na sequência, cobrar um resgate do usuário para fornecer uma senha que possibilite de- criptar os dados, é um malware do tipo A) trojan, denominado ransomware. B) backdoor, denominado ransomware. C) worm, denominado ransomware. D) trojan, denominado spyware. E) backdoor, denominado spyware. HIJACKER (SEQUESTRADOR) - Spywares invasores que se instalam furtivamente em computadores por meio de protocolos Acti- veX ou na instalação de programas gratuitos e suspeitos. - Atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas, abrindo páginas aleatórias (pop-ups) e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. 03 - Hijacker, é um tipo de praga digital, que basicamente, permite acesso remoto ao computador após a infecção. ( ) CERTO ( ) ERRADO PHISHING - Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 04 - Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar pá- ginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. ( )CERTO ( )ERRADO PHARMING - Pharming faz o redirecionamento da navegação do usuário para sites falsos, por meio de altera- ções no serviço de DNS (Domain Name System). - Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. - Esta redirecionamento pode ocorrer pelo(a): - comprometimento do servidor de DNS do provedor que você utiliza; - ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. BOT / BOTNET BOT (ROBOT) - Programa que dispõe de mecanismos de comunicação com o invasor permitindo que ele seja controlado remotamente. - Possui processo de infecção e propagação similar ao do worm. - O invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. COMPUTADOR ZOMBIE - Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. - Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servi- dor de e-mails e o utiliza para o envio de spam. GABARITO 01 02 03 04 C A E C AULA 20 BOT / BOTNET BOTNET - É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencia- lizar as ações danosas executadas pelos bots. - Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço (DoS/DDos), propagação de códigos maliciosos (inclusive do pró- prio bot), coleta de informações e envio de spam. BACKDOOR - É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. - Usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente. ROOTKIT - É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. - É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. SPAM - Termo usado para se referir aos e-mails não solicitados, que geralmente
Compartilhar