Baixe o app para aproveitar ainda mais
Prévia do material em texto
SUMÁRIO SEGURANÇA DA INFORMAÇÃO ................................................................................................................ 2 INTERNET E INTRANET .............................................................................................................................. 3 NAVEGADORES .......................................................................................................................................... 6 REDES DE COMPUTADORES .................................................................................................................. 13 BACKUP ..................................................................................................................................................... 15 HARDWARE ............................................................................................................................................... 16 SOFTWARE LIVRE & PROPRIETÁRIO ..................................................................................................... 20 FERRAMENTAS DE EMAIL ....................................................................................................................... 20 SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assi- métricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri- meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utili- zados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Os princípios básicos de segurança da informações são: • Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envol- vidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. • Integridade: garantia de que as informações trocadas nas transações eletrônicas não fo- ram alteradas no caminho que percorreram. • Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na co- municação. • Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou de- terminada transação de forma eletrônica não poderá, posteriormente negar sua autoria. • Disponibilidade :é a garantia de que a informação estará disponível no momento deseja- do. • Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. INTERNET E INTRANET DEFINIÇÃO O que é Intranet? A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega- dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inter- net, caso a mesma também esteja ligada à Internet. O que é Extranet? Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em- presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu for- necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pe- didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec- nologia chamada de VPN (Virtual Private Network). VPN (Virtual Private Network) Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. DMZ E PROXY DMZ Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pe- quena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmilitarizada). Assim, os servidores web, de e-mail e arquivos podem ser acessados de ambas as redes. Normalmente administradores de redes não permitem que qualquer tráfego passe diretamente através de uma DMZ. Uma DMZ pode ser implementada com filtros de rede configurados nas su- as bordas, estes filtros são responsáveis por realizar o controle de acesso do que entra e do que sai da DMZ. Uma DMZ fica localizada entre uma rede interna e uma rede externa: PROXY Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que todos os computadores tenham aces- so direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários es- tão visitando. TIPOS DE CONEXÃO BACKBONE No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de eleva- do débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sis- temas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierar- quicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbo- nes internacionais, que por sua vez derivam nos backbones nacionais. TIPOS DE CONEXÃO: REDE DIAL-UP ADSL ADSL 2 CABO ENDEREÇAMENTO IP IPV4 As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços distintos. Esse endereço é formado por uma sequência de números compostosde 32 bits, divididos em 4 grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como 01001010.01010110.11101110.11110001. Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endereçamento IPV6. IPV6 O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 TCP/IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP DNS TCP UDP IP ENDEREÇO URL ENDEREÇO URL É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de recurso e mostram a home page do servidor. Exemplo: protocolo://domínio:porta/caminho/recurso onde: O protocolo pode ser HTTP, HTTPS, FTP etc. O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado. A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. NAVEGADORES Microsoft EDGE Hub: todas as suas coisas em um só local. Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Se- lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os down- loads atuais. Escreva em páginas da Web O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu trabalho de todas as formas usuais. A Web agora é sua tela de pintura. Selecione Criar uma anotação Web para começar a adicionar à página em que você está. Mais Configurações Avançadas Internet Explorer - - Proteção contra Rastreamento Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tan- to para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu compor- tamento enquanto navega por vários sites. Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de tercei- ros podem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode blo- quear o conteúdo de sites que possam ter um impacto na sua privacidade. Quando você adicionar uma Lista de Proteção contra Rastreamento, o Internet Explorer evitará que suas informações se- jam enviadas, limitando as solicitações de dados aos sites incluídos na lista. Para cada lista que você adicionar, a configuração se aplicará a todas as páginas e sites visitados, não apenas às pá- ginas nas quais você obtém as listas. Mozilla Firefox BARRA DE FERRAMENTAS DO MOZILLA FIREFOX GOOGLE CHROME REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capa- zes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade) WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comunicação de dados onde os computadores podem estar em cidades, estados ou até países diferentes CABOS DE REDE CABO COAXIAL PAR TRANÇADO FIBRA ÓPTICA CABO COAXIAL PAR TRANÇADO Topologias de rede A topologia de uma rede é um diagrama que descreve como seus elementos estão conec- tados. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. BARRAMENTO ESTRELA ARQUITETURAS DE REDES É um padrão da indústria que determina como será a interação entre os meios físicos e ló- gicos para a transmissão dos dados. As arquiteturas mais importantes são: ETHERNET FAST ETHERNET GIGABIT ETHERNET EQUIPAMENTOS DE REDES HUB SWITCH ROTEADOR BACKUP TIPOS DE BACKUP: NORMAL (COMPLETO) CÓPIA INCREMENTAL DIFERENCIAL DIÁRIO ATRIBUTO ARQUIVO Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atuali- zada. O programa de backup desmarca automaticamente este atributo ao final da execução de uma cópia (dependendo do tipo de backup) e qualquer alteração que você promova neste arquivo o atributo voltará a ficar marcado, também automaticamente. Backup Normal Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup(em outras palavras, o atributo de arquivamento é desmarcado). TIPOS DE BACKUP: Backup de Cópia Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como ten- do sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). Backup Incremental Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Backup Diferencial Backup que copia arquivos criados ou alterados desde o último backup normal ou incre- mental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de ar- quivamento não é desmarcado). Backup Diário Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atribu- to de arquivamento não é desmarcado). HARDWARE BARRAMENTOS SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de armazenamento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou seja, a transmissão ocorre em série, tal como se cada bit estivesse um atrás do outro. PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi uti- lizado para conectar placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express. PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas de vídeo. PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado. USB (Barramento Serial Universal) – É o principal barramento externo do computador. Per- mite a conexão de vários dispositivos como, por exemplo, impressoras, pendrives etc. Versões do barramento USB: USB 1.1: 12 Mbps (1,5 MB/s) USB 2.0: 480 Mbps (60 MB/s) USB 3.0: 4,8 Gbps (600 MB/s) USB 3.1: 10 Gbps (1,2 GB/s) MEMÓRIAS MEMÓRIA VIRTUAL TIPOS DE MEMÓRIA ROM: HD SSD (Unidade de estado sólido) SSHD (disco híbrido de estado sólido) SOFTWARE LIVRE & PROPRIETÁRIO SOFTWARE LIVRE (Free Software Foundation) A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O que é Código-fonte? É um arquivo que contém as instruções que formam um programa. O código-fonte é basea- do em uma linguagem de programação. Depois de concluído, esse código deve ser transfor- mado em linguagem de máquina para que o computador efetivamente faça das instruções um software. Tendo acesso ao código-fonte, uma pessoa com conhecimentos para isso pode es- tudá-lo ou mesmo alterá-lo conforme sua necessidade ou interesse. Software proprietário Sua propriedade intelectual pertence à empresa desenvolvedora. Portanto, tanto a atualiza- ção, garantia e modificação desse software bem como a decisão sobre o formato de distribui- ção ao mercado é de responsabilidade dessa empresa autora. • Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser mo- dificado. • Shareware: é o software disponibilizado com algum tipo de limitação. Podem ser funções específicas e/ou tempo de uso grátis determinado. Depois desse prazo, é necessário com- prar o programa completo. FERRAMENTAS DE EMAIL
Compartilhar