Buscar

PDF DETRAN CE AGENTEDETRANSITO INFORMATICA RAFAELARAUJO TEORIA MEDIO COMPLETO 1

Prévia do material em texto

SUMÁRIO 
 
 
SEGURANÇA DA INFORMAÇÃO ................................................................................................................ 2 
INTERNET E INTRANET .............................................................................................................................. 3 
NAVEGADORES .......................................................................................................................................... 6 
REDES DE COMPUTADORES .................................................................................................................. 13 
BACKUP ..................................................................................................................................................... 15 
HARDWARE ............................................................................................................................................... 16 
SOFTWARE LIVRE & PROPRIETÁRIO ..................................................................................................... 20 
FERRAMENTAS DE EMAIL ....................................................................................................................... 20 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO 
CERTIFICAÇÃO DIGITAL 
 
 Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi-
métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para 
cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada 
para “abrir o cadeado”. 
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além 
disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração 
apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri-
meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são 
sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. 
Certificado Digital 
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utili-
zados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador 
ou em outra mídia, como um token ou smart card. 
 
 
 
 
 
 
 
 
 
 
Os princípios básicos de segurança da informações são: 
• Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envol-
vidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica 
pela rede. 
• Integridade: garantia de que as informações trocadas nas transações eletrônicas não fo-
ram alteradas no caminho que percorreram. 
• Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na co-
municação. 
• Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou de-
terminada transação de forma eletrônica não poderá, posteriormente negar sua autoria. 
• Disponibilidade :é a garantia de que a informação estará disponível no momento deseja-
do. 
 
 
 
 
 
 
 
 
• Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial 
após atualizações ou correções de erro. 
 
INTERNET E INTRANET 
DEFINIÇÃO 
O que é Intranet? 
 A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega-
dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em 
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já 
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em 
outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inter-
net, caso a mesma também esteja ligada à Internet. 
O que é Extranet? 
 Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em-
presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu for-
necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pe-
didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. 
Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma 
interface de acesso dos fornecedores essa rede com ele é chamada de extranet. 
 Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença 
que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em 
quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. 
 Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec-
nologia chamada de VPN (Virtual Private Network). 
VPN (Virtual Private Network) 
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura 
de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, 
assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de 
longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede 
totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. 
 
 
DMZ E PROXY 
 
DMZ 
 Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pe-
quena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ 
(Zona Desmilitarizada). 
 Assim, os servidores web, de e-mail e arquivos podem ser acessados de ambas as redes. 
Normalmente administradores de redes não permitem que qualquer tráfego passe diretamente 
através de uma DMZ. Uma DMZ pode ser implementada com filtros de rede configurados nas su-
 
 
 
 
 
 
 
 
as bordas, estes filtros são responsáveis por realizar o controle de acesso do que entra e do que 
sai da DMZ. 
 Uma DMZ fica localizada entre uma rede interna e uma rede externa: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROXY 
 Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. 
Por exemplo, uma empresa pode configurar um proxy para permitir que todos os computadores se 
conectem à internet por meio dele, sem precisar deixar que todos os computadores tenham aces-
so direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários es-
tão visitando. 
 
 
TIPOS DE CONEXÃO 
 
BACKBONE 
 No contexto de redes de computadores, o backbone (traduzindo para português, espinha 
dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de eleva-
do débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sis-
temas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados 
(voz, imagem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierar-
quicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbo-
nes internacionais, que por sua vez derivam nos backbones nacionais. 
 
TIPOS DE CONEXÃO: REDE DIAL-UP 
ADSL 
ADSL 2 
CABO 
 
 
 
 
 
 
 
 
 
ENDEREÇAMENTO IP 
IPV4 
 As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar 
mais de 4 bilhões de endereços distintos. 
 Esse endereço é formado por uma sequência de números compostosde 32 bits, divididos 
em 4 grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições 
quando visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, 
e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar 
cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números 
binários como 01001010.01010110.11101110.11110001. 
 Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma 
nova versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de 
endereçamento IPV6. 
 
IPV6 
 O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter 
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). 
 Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados 
por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10. 
 A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os 
por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo: 
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 
 
TCP/IP 
HTTP HTTPS FTP TFTP 
TELNET POP3 IMAP 
SMTP SNMP DHCP DNS 
 
 
 TCP UDP 
 
 
 
 IP 
 
 
 
ENDEREÇO URL 
 
ENDEREÇO URL 
 É um sistema de endereçamento que declara precisamente onde um recurso (como uma 
página na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), 
 
 
 
 
 
 
 
 
um padrão para descrever a localização de recursos na Web. É composto por quatro partes, como 
protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o 
nome de recurso e mostram a home page do servidor. 
Exemplo: protocolo://domínio:porta/caminho/recurso onde: O protocolo pode ser HTTP, 
HTTPS, FTP etc. 
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso 
solicitado. 
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) 
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. 
 
 
NAVEGADORES 
Microsoft EDGE 
 
 
 
 
Hub: todas as suas coisas em um só local. 
Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Se-
lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os down-
loads atuais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Escreva em páginas da Web 
 O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, 
rabiscos e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar 
seu trabalho de todas as formas usuais. A Web agora é sua tela de pintura. 
Selecione Criar uma anotação Web para começar a adicionar à página em que você está. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Mais 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Configurações Avançadas 
 
 
 
 
 
Internet Explorer 
- 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
- 
 
Proteção contra Rastreamento 
 Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites 
que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tan-
to para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu compor-
tamento enquanto navega por vários sites. 
 Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de tercei-
ros podem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode blo-
quear o conteúdo de sites que possam ter um impacto na sua privacidade. Quando você adicionar 
uma Lista de Proteção contra Rastreamento, o Internet Explorer evitará que suas informações se-
jam enviadas, limitando as solicitações de dados aos sites incluídos na lista. Para cada lista que 
você adicionar, a configuração se aplicará a todas as páginas e sites visitados, não apenas às pá-
ginas nas quais você obtém as listas. 
 
 
Mozilla Firefox 
 
BARRA DE FERRAMENTAS DO MOZILLA FIREFOX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GOOGLE CHROME 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
REDES DE COMPUTADORES 
 Uma rede de computadores é formada por um conjunto de módulos processadores capa-
zes de trocar informações e compartilhar recursos. 
 
 
 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
 LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam 
computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma 
empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e 
recursos entre os dispositivos participantes. 
 MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area 
Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos 
ligados à rede começa a atingir distâncias metropolitanas (uma cidade) 
 WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de 
comunicação de dados onde os computadores podem estar em cidades, estados ou até países 
diferentes 
CABOS DE REDE 
 CABO COAXIAL 
 PAR TRANÇADO 
 FIBRA ÓPTICA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CABO COAXIAL 
 
 
 
PAR TRANÇADO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Topologias de rede 
 A topologia de uma rede é um diagrama que descreve como seus elementos estão conec-
tados. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros 
equipamentos. 
 
BARRAMENTO 
 
 
 
 
 
 
 
 
 
 
ESTRELA 
 
 
 
ARQUITETURAS DE REDES 
 É um padrão da indústria que determina como será a interação entre os meios físicos e ló-
gicos para a transmissão dos dados. As arquiteturas mais importantes são: 
 ETHERNET 
 FAST ETHERNET 
 GIGABIT ETHERNET 
 
EQUIPAMENTOS DE REDES 
 HUB 
 SWITCH 
 ROTEADOR 
 
 
BACKUP 
TIPOS DE BACKUP: 
 NORMAL (COMPLETO) 
 CÓPIA 
 INCREMENTAL 
 DIFERENCIAL 
 DIÁRIO 
 
 
 
 
 
 
 
 
 
 
 
ATRIBUTO ARQUIVO 
 Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada 
ou não, o programa de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando 
ele está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último 
backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atuali-
zada. O programa de backup desmarca automaticamente este atributo ao final da execução de 
uma cópia (dependendo do tipo de backup) e qualquer alteração que você promova neste arquivo 
o atributo voltará a ficar marcado, também automaticamente. 
 
 Backup Normal 
 Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido 
backup(em outras palavras, o atributo de arquivamento é desmarcado). 
 
TIPOS DE BACKUP: 
 Backup de Cópia 
 Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como ten-
do sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). 
 Backup Incremental 
 Backup que copia somente os arquivos criados ou alterados desde o último backup normal 
ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de 
arquivamento é desmarcado). 
 Backup Diferencial 
 Backup que copia arquivos criados ou alterados desde o último backup normal ou incre-
mental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de ar-
quivamento não é desmarcado). 
 Backup Diário 
 Backup que copia todos os arquivos selecionados que forem alterados no dia de execução 
do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atribu-
to de arquivamento não é desmarcado). 
 
 
 
HARDWARE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
BARRAMENTOS 
 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e 
outros dispositivos de armazenamento de dados. É um barramento que foi criado para substituir o 
barramento IDE. O barramento SATA é serial, ou seja, a transmissão ocorre em série, tal como se 
cada bit estivesse um atrás do outro. 
 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi uti-
lizado para conectar placas de rede, placas de som e até placas de vídeo. Porém, foi substituído 
pelo barramento PCI Express. 
 PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som 
e, principalmente, por placas de vídeo. 
 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e 
teclado. 
 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Per-
mite a conexão de vários dispositivos como, por exemplo, impressoras, pendrives etc. 
Versões do barramento USB: 
USB 1.1: 12 Mbps (1,5 MB/s) 
USB 2.0: 480 Mbps (60 MB/s) 
USB 3.0: 4,8 Gbps (600 MB/s) 
USB 3.1: 10 Gbps (1,2 GB/s) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
MEMÓRIAS 
 
 
 
 
 
 
 
 
MEMÓRIA VIRTUAL 
TIPOS DE MEMÓRIA ROM: 
 
 
 
 
 
 
 
 
 
 
 
 
 
HD 
SSD (Unidade de estado sólido) 
SSHD (disco híbrido de estado sólido) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SOFTWARE LIVRE & PROPRIETÁRIO 
SOFTWARE LIVRE (Free Software Foundation) 
A liberdade de executar o programa, para qualquer propósito. 
A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. 
Acesso ao código-fonte é um pré-requisito para esta liberdade. 
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda 
a comunidade se beneficie deles. 
 
O que é Código-fonte? 
 É um arquivo que contém as instruções que formam um programa. O código-fonte é basea-
do em uma linguagem de programação. Depois de concluído, esse código deve ser transfor-
mado em linguagem de máquina para que o computador efetivamente faça das instruções um 
software. Tendo acesso ao código-fonte, uma pessoa com conhecimentos para isso pode es-
tudá-lo ou mesmo alterá-lo conforme sua necessidade ou interesse. 
 
Software proprietário 
 Sua propriedade intelectual pertence à empresa desenvolvedora. Portanto, tanto a atualiza-
ção, garantia e modificação desse software bem como a decisão sobre o formato de distribui-
ção ao mercado é de responsabilidade dessa empresa autora. 
• Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser mo-
dificado. 
• Shareware: é o software disponibilizado com algum tipo de limitação. Podem ser funções 
específicas e/ou tempo de uso grátis determinado. Depois desse prazo, é necessário com-
prar o programa completo. 
 
 
FERRAMENTAS DE EMAIL

Continue navegando