Buscar

INFORMÁTICA INTERNET


Prévia do material em texto

REDE DE COMPUTADORES 
É a interligação de dois ou mais computadores, com o 
objetivo de compartilhar: Hardware e Software 
REDE DE COMPUTADORES 
PERIFERICOS DE COMUNICAÇÃO 
HUB: É um dispositivo concentrador que provê 
uma conexão 
central para as estações de trabalho 
WWW.CONCURSOS.CJB.NET 
PERIFERICOS DE COMUNICAÇÃO 
SWITCH: Possuem várias portas e que enviam os quadros de dados 
somente para a porta de destino. 
REDES 
 
WWW.CONCURSOS.CJB.NET 
PERIFERICOS DE COMUNICAÇÃO 
ROTEADOR: São dispositivos que interligam dois segmentos 
de rede com arquitetura e protocolos diferentes, 
WWW.CONCURSOS.CJB.NET 
PERIFERICOS DE COMUNICAÇÃO 
ACCESS-POINT:localizado em um lugar propício, atuando como 
um ponto central, provendo acesso à rede sem fio à todos os 
equipamentos que estiverem ao seu alcance. 
REDE DE COMPUTADORES 
É a topologia de redes que descreve como as redes de 
computadores estão interligadas, tanto do ponto de vista 
físico, como o lógico 
REDE DE COMPUTADORES 
PONTO A PONTO: 
A topologia ponto a ponto é a mais 
simples. Une dois computadores, 
através de um meio de transmissão 
qualquer. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
BARRAMENTO 
Esta topologia é bem comum e possui alto poder 
de expansão. Nela, todos os nós estão 
conectados a uma barra que é compartilhada 
entre todos os processadores, podendo o 
controle ser centralizado ou distribuído 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
ANEL OU RING 
A topologia em anel utiliza em geral ligações ponto-a-
ponto que operam em um único sentido de transmissão. 
O sinal circula no anel até chegar ao destino. Esta 
topologia é pouco tolerável à falha e possui uma grande 
limitação quanto a sua expansão pelo aumento de 
"retardo de transmissão" (intervalo de tempo entre o 
início e chegada do sinal ao nó destino). 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
ESTRELA 
A topologia em estrela utiliza um nó central (comutador 
ou switch) para chavear e gerenciar a comunicação 
entre as estações. É esta unidade central que vai 
determinar a velocidade de transmissão, como também 
converter sinais transmitidos por protocolos diferentes. 
Neste tipo de topologia é comum acontecer 
o overhead localizado, já que uma máquina é acionada 
por vez, simulando um ponto-a-ponto. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
ÁRVORE 
A topologia em árvore é basicamente uma série de 
barras interconectadas. É equivalente a várias redes 
estrelas interligadas entre si através de seus nós 
centrais. Esta topologia é muito utilizada na ligação de 
Hub's e repetidores. 
. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
ÁRVORE 
A topologia em árvore é basicamente uma série de 
barras interconectadas. É equivalente a várias redes 
estrelas interligadas entre si através de seus nós 
centrais. Esta topologia é muito utilizada na ligação de 
Hub's e repetidores. 
. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
ESTRUTURA MISTA OU HÍBRIDA 
A topologia híbrida é bem complexa e muito utilizada em 
grandes redes. Nela podemos encontrar uma mistura de 
topologias, tais como as de anel, estrela, barra, entre 
outras, que possuem como características as ligações 
ponto a ponto e multiponto. 
. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
GRAFO (PARCIAL) 
A topologia em grafo é uma mistura de várias topologias, 
e cada nó da rede contém uma rota alternativa que 
geralmente é usada em situações de falha ou 
congestionamento. Traçada por nós, essas rotas têm 
como função rotear endereços que não pertencem a sua 
rede. 
. 
. 
TOPOLOGIA FÍSICA 
REDE DE COMPUTADORES 
A topologia lógica descreve o fluxo de dados através da 
rede. Os dois tipos de topologias lógicas mais comuns 
são o Broadcast e a passagem Token. Na primeira o nó 
envia seus dados a todos os nós espalhados pela rede 
(Ethernet). Já na passagem de Token, um sinal de Token 
controla o envio de dados pela rede (Token Ring). 
. 
. 
TOPOLOGIAS LÓGICAS 
REDE DE COMPUTADORES 
Protocolos são convenções, maneiras de programas 
e computadores conversarem. Imagine um protocolo 
como um idioma. 
Assim como para duas pessoas conversarem e 
entenderem-se é necessário que falem o mesmo 
idioma, para dois computadores conversarem e 
entenderem-se é necessário que usem o mesmo 
protocolo. 
CLASSIFICAÇÃO DAS REDES 
QUANTO À DISTANCIA 
REDES LOCAIS- LAN( Local 
Área Network)- ETHERNET: 
Curtas distâncias (mesma sala 
ou prédio), ou geograficamente 
próximos. 
REDES REMOTAS (WAN - Wide 
Área Network): Equipamentos 
interligados muito distantes 
fisicamente. 
WWW.CONCURSOS.CJB.NET 
CLASSIFICAÇÃO DE REDES QUANTO 
HIERARQUIA DAS MÁQUINAS 
REDE CLIENTE/SERVIDOR 
FACEBOOK: RODRIGUES MESTRE RODRIGUES 
USUÁRIO PROVEDOR ACESSO 
Para ter acesso à rede Internet, o interessado 
precisa obter uma conta (login) em um provedor 
(ISP) e um programa para acessar os sites 
(BROWSER). 
Rede Central de alta velocidade denominada BACKBONE 
MEIOS DE ACESSO 
DIAL-UP (Discada): Linha telefônica 
pública, não transmite voz e dados 
simultaneamente (banda estreita de até 56 
Kbps). 
ADSL (Asynchonous Digital Subscriber line) 
LPCD (Linha privada para comunicação de 
dados/Dedicada): São utilizados por grandes 
empresas e provedores de acesso a Internet. 
Taxa de 128 Kbps e que permite transmitir voz e dados simultaneamente. 
Taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. 
Possui um modem especial (MODEM ADSL) que faz a divisão de freqüência. 
ISDN( RDSI – Rede digital de serviços integrados): 
Cable Modem: comunicação feita por cabo coaxial, taxa de 
até 30 Mbps. 
 
MEIOS DE ACESSO 
WDN: Conexão feita por fibra óptica, com taxa teórica de até 14,4 Tbps. 
PLC (Power Line Communications): Comunicação feita por fio elétrico, 
com taxas gerais de até 2.4 Mbps. 
Wireless: Comunicação sem fio que 
pode ser feita através de 
Microondas (rádio e antena) ou via 
satélite 
TECNOLOGIA A RÁDIO 
É basicamente, um 
padrão para 
comunicação sem-
fio, de baixo custo e 
de curto alcance. 
Rede sem fio que utiliza 
ondas de rádio de baixa 
freqüência para transmitir 
dados em alta velocidade 
em áreas limitadas. 
FÓRUM DISCUSSÃO (NEWSGROUPS): São 
grupos existentes na Internet para debater e 
discutir sobre assuntos específicos. 
FAQ (Frequently Asked Questions-Perguntas e 
Respostas mais Frequentes). 
WWW (WORLD WIDE WEB): Um serviço baseado em hipertextos 
(texto,imagem,som, animação e hiperlink). 
Hipertexto é uma forma de apresentação da 
informação que torna possível fazer 
consultas encadeadas, através documentos 
diversos, mediante sucessivos 
acionamento (clicar sobre palavras-chaves 
denominadas Hiperlinks). 
Os Browsers mais utilizados são o Microsoft 
Internet Explorer(MIE),Safari e Mozilla FireFox. 
HTML (HyperText Markup Language, que significa Linguagem de 
Marcação de Hipertexto) é uma linguagem de marcação utilizada para 
produzir páginas na Web. Documentos HTML podem ser interpretados 
por navegadores. 
SITE ou Sitio é um endereço na Internet no qual localizam-se as 
informações disponíveis, mantidas por determinada Pessoa ou Instituição. 
URL (Uniform Resource Locator = Localizador Uniforme de Recursos). 
http://www.cespe.unb.br/edital.html 
www.cespe.unb.br 
PROTOCOLO PADRÃO TCP/IP 
PROTOCOLO://SERVIÇO.SERVIDOR.DOMINIO.DOMINIO/DOCUMENTO 
TIPOS DE SERVIDORES 
SERVIDOR DE E-MAIL 
TIPOS DE SERVIDORES 
SERVIDOR WEB 
TIPOS DE SERVIDORES 
SERVIDORPROXY 
TIPOS DE SERVIDORES 
SERVIDOR DNS 
 HOME-PAGES contêm informações completas sobre o seu "proprietário“ 
 e são constantemente atualizadas. 
Conectado à rede, cada terminal recebe uma identificação, chamada 
endereço IP (Internet Protocol) que tem a forma: A.B.C.D ou seja 122.10.34.10 . 
Onde A, B, C e D são números no intervalo de 0 a 255 
SERVIDOR 
CLIENTES 
ENDEREÇO IP 
PODE SER: 
Estático: Atribuído 
manualmente, em 
propriedades do 
protocolo TCP/IP, 
ambiente de Rede. 
Dinâmico-DHCP 
(Dynamic Address 
Configuration Protocol): 
os endereços IP são 
atribuídos 
automaticamente 
conforme a necessidade e 
depois liberados quando 
não são mais necessários. 
DNS Tipo de Organizações 
com Organizações Comerciais 
edu Instituições Educacionais 
org Organizações Filantrópicas 
net Redes (backbone da Internet) 
gov Organizações Governamentais 
mil Organizações Militares 
num Números de telefones 
arpa Reverso de DNS 
xx Código dos Países (br, ar e tw como exemplo) 
Os números podem ser substituídos por nomes, pois há estações na Internet 
com a função de lhes dar tratamento (servidores de DNS), transformando 
os nomes para números correspondentes, este serviço chama-se 
DNS (Domain Name System) é um serviço que atribui um nome a um endereço IP. 
Veja a seguir um exemplo de que como a árvore de domínios se forma: 
1.Eudora: É um programa de correio eletrônico baseado em POP. 
2. Microsoft OutLook/OutLook Express: da Microsoft. 
3. Mozilla Thunderbird: Software Livre 
Enviar e Receber: 
1) CLIENTE DE E-Mails: 
2) BROWSER (WEBMAIL): Internet Explorer, Chrome, Mozilla Firefox. 
CORREIO ELETRÔNICO (E-MAIL): Por 
meio dele, estabelece troca de 
mensagens, possivelmente ilustradas com 
imagens e/ou Vídeo-Clips. 
PROTOCOLOS DE E-MAIL 
PARA ENVIAR : SMTP 
PARA RECEBER: 
POP(Post Office Protocol) 
IMAP(Internet Message Access Protocol) 
FTP (File Transfer Protocol): Serviço e Protocolo que permite a 
Importação e Exportação de arquivos de informações. 
. 
DOWNLOAD: Copiar um arquivo/programa de um computador, 
remoto para o seu. 
UP-LOAD:Copiar um arquivo/programa do seu computador, 
 para um computador remoto 
. 
É um serviço e um protocolo onde o 
usuário pode conversar com várias 
pessoas ao mesmo tempo. 
Programa usado: ICQ e MIRC 
. 
TELNET : É um serviço e um protocolo que permite 
acessar remotamente um servidor. 
Programa usado: Prompt de 
Comando ou Shell 
VoIP (Voice over Internet Protocol) é uma tecnologia que 
permite a transmissão de voz por IP, tornando possível a 
realização de chamadas telefônicas (com qualidade) pela 
internet. Também conhecida por Voz sobre IP, o VoIP está cada 
vez mais popular e surgem cada vez mais empresas que lidam 
com essa tecnologia. 
VOZ SOBRE ENDEREÇO IP (VoIP) 
Programa usado: Skype 
 HTTP: Protocolo de Navegação. 
 HTTPS: Navegar com segurança. 
 
 
 IP (Internet Protoco): 
Responsável pela entrega do 
pacote.Roteamento do pacote 
TCP: Transporta com garantia de 
Entrega 
UDP: Transporta os pacotes, dando 
 preferência à velocidade da transmissão , 
sem garantia de entrega do pacote. 
 PPP (Point to Point Protocol): Mantem uma conexão IP através de uma linha 
 telefônica comum. É bastante superior ao Slip. 
SLIP (Serial Line Internet Protocol):Protocolo utilizado para conexões IP 
através de linhas telefônicas comuns. 
SNMP(Simple Network Mangament Protocol/Protocolo de Gerenciamento 
 de Rede Simples): Responsável pelo gerenciamento de redes. 
 NNTP: Distribuição, solicitação, recuperação e publicação de noticias. 
 WAP (Wireless Application Protocol): permite um usuári acessar, a 
partir de seu aparelho telefônico móvel, informações de sites 
específicos da Internet. 
TELNET: Um protocolo (e um serviço), permite que um usuário 
acesse remotamenteum servidor. 
 
FTP (File Transfer Protocol):Importar/Exportar arquivos. 
PROTOCOLOS DE E-MAIL 
PARA ENVIAR : SMTP 
PARA RECEBER: 
POP3 (Post Office Protocol) 
IMAP(Internet Message Access Protocol) 
SERVIDOR E-MAIL 
BROWSER 
IMAP 
GERENCIADOR E-MAIL 
POP3 
PROTOCOLOS DE E-MAIL 
PROTOCOLOS TCP/IP 
Qualquer computador ou impressora que faça parte de uma rede TCP/IP 
 é chamado de Host. Cada host, para ser identificado na rede, tem um 
endereço lógico que se chama Endereço IP. 
O TCP/IP é na verdade um conjunto de protocolos, cada 
um cumprindo uma parte da tarefa total 
PROTOCOLOS TCP/IP 
Todo endereço IP tem 32 bits de tamanho, separado em 4 partes de 8 bits 
cada. Como cada bit pode ser 0 ou 1, temos por exemplo o seguinte 
endereço: 11011001 00110101 01001101 11010110 - 217.53.77.214 
O endereço IP é dividido em duas partes: o NetID, que representa 
a rede, e o HostID, que representa o computador/impressora. 
PROTOCOLOS TCP/IP 
Separar o NetID do HostlD no endereço IP vai depender da 
classe do endereço. 
Classe A: o primeiro número representa o NetID e os três últimos, o 
hostID. Essa classe é ideal para organizações com poucas redes, 
mas com muitos computadores em cada uma. 
Classe B: meio a meio - os dois primeiros para o NetID e os dois 
últimos para o HostID. Uma opção intermediária. 
Classe C: os três primeiro números para o NetID e o último para o 
hostID.Uma classe com um grande número de redes, tendo cada 
uma poucos hosts. 
CLASSE FAIXA REDE/HOST MASCARA SUB-REDE 
A 1 a 126 255.0.0.0 
B 128 a 191 255.255.0.0 
C 192 A 223 255.255.255.0 
PROTOCOLOS TCP/IP 
Se você se pergunta por que esta convenção de números 
pula alguns, conheça as restrições para endereços IP: 
•O número zero significa a rede corrente. Por 
exemplo, o endereço 0.0.65.44 identifica o Host 
65.44 na rede em que você se encontra. 
•O número 127 é um endereço de teste. Uma 
mensagem enviada para um NetID 127 retorna ao 
remetente. 
•O número 255 representa todos os hosts. Uma 
mensagem para o endereço 231.12.3.255 é enviada 
para todos os hosts na rede 231.12.3. 
•Os NetIDs de 224 a 254 estão reservados para 
protocolos especiais e não devem ser usados. 
OBS: Broad Cast, é a técnica utilizada para transmitir informações de 
um host para todos os demais de uma mesma rede. 
PROTOCOLOS TCP/IP 
O modelo TCP/IP quando comparado com o modelo OSI, tem duas 
camadas que se formam a partir da fusão de algumas camadas, elas são: 
as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede 
(Link de dados e Física). Veja na ilustração abaixo a comparação: 
Camadas do protocolo TCP/IP comparando com a OSI. 
PROTOCOLOS TCP/IP 
A gravura a seguir, ilustra o modelo TCP/IP com suas camadas, 
seus protocolos e sua ligação física. 
PROTOCOLOS TCP/IP 
- Camada Aplicação É formada pelos protocolos utilizados pelas diversas 
aplicações do modelo TCP/IP. 
- Camada Transporte (TCP/UDP):Dois protocolos aqui são usados: o TCP e 
o UDP. O TCP é orientado à conexão e o UDP não. 
- Camada Internet (IP) É responsável pelo endereçamento, roteamento e 
controle de envio e recepção. 
- Camada Rede (Hardware):Camada de abstração de hardware, tem como 
principal função a interface do modelo TCP/IP com os diversos tipos de redes 
(X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP e SLIP). 
PROTOCOLOS TCP/IP 
O protocolo IGMP, é o responsável por implementar a facilidade 
"IP multicasting (Identifica um grupo de interfaces pertecente a 
diferentes nós da rede)", utilizada em empresas que tem diversos 
sites interligados por "Gateways" através de circuitos ponto a 
ponto. 
O protocolo ICMPFornece mecanismos para reporte de erros, 
PROTOCOLOS TCP/IP 
Comando do Proctocolo TCP/IP 
Comando PING: Para testar uma conexão, com outra estação. 
Ping of death (ping da morte): É 
uma técnica usada para derrubar 
computadores remotos. 
PROTOCOLOS TCP/IP 
Comando do Proctocolo TCP/IP 
O comando IPCONFIG: Também digitado no Prompt de Comando do 
MS-DOS, exibe o endereço IP do computador. 
RFC – Request for Comments 
 É um documento que descreve os padrões para fazer a Internet funcionar. 
Esses padrões estão na camada mais alta em relação a camada OSI estando 
bem próximo do entendimento humano. Essa camada nós chamamos de 
camada de Software. 
Apesar do nome “Solicitação por comentário” – RFC em português – existem 
normas bastante rígidas para se escrever e publicar, sendo a sua aprovação e 
posterior utilização um processo bastante lento. 
PROTOCOLO IP V6 
A versão atual do protocolo Internet (conhecido como IP versão 4 ou 
IPv4) não foi substancialmente alterada desde que a RFC 791 foi 
publicada, em 1981. No entanto, o design inicial não previu O 
crescimento exponencial recente da Internet e a iminente exaustão 
do espaço de endereço IPv4. 
 
O IPv6 foi intencionalmente projetado para causar impacto mínimo em 
protocolos de camadas superiores e inferiores, evitando a inclusão arbitrária de 
novos recursos. 
IPv6 : Os principais recursos: 
1 - Um novo Formato 
2 - Novo Cabeçalho 
3 - Tipo de endereçamento 
4 - Novas funcionalidades 
5 - Transição 
130.10.10.10 130.10.10.9 
Podemos fazer uma associação com uma rua. Cada endereço IP 
corresponde a uma casa específica. Mas, numa casa podem existir vários 
moradores. E cada um é diferente e pode ser chamado 
independentemente do outro. 
ENDEREÇOS IP E PORTAS 
ENDEREÇOS IP E PORTAS 
Porta Serviço 
20 FTP-Data 
21 FTP-Control 
23 Telnet 
25 Simple Mail Protocol (SMTP) 
53 Domain Name System (DNS) 
80 http 
110 POP3 
119 Newsgroup(NNTP) 
143 Ínterim Mail Access protocol (IMAP) 
161 SNMP 
194 Internet Relay Chat (IRC) 
443 HTTPS 
546 DHCP Client 
547 DHCP Server 
SERVIDOR WEB/DNS 
SERVIDOR 
INTRANET 
É uma rede projetada segundo os padrões da Internet para o 
processamento de informações dentro de uma empresa ou organização. 
CONEXÃO VPN 
SERVIDOR 
WEB 
SERVIDOR 
EXTRANET 
Quando as empresas disponibilizam acesso via Internet à 
sua Intranet, ou interligam várias Intranets utilizando-se 
da infra-estrutura de comunicações da Internet (por exemplo 
a ligação entre matriz e filiais). 
CLIENTE/FORNECEDOR 
INTERNET2 
Internet para fins acadêmicos, governamentais e de pesquisa. O 
principal foco dos trabalhos é o desenvolvimento de uma infra-
estrutura de rede capaz de suporta aplicações de ensino, 
aprendizado e pesquisa colaborativa. Deve incluir, entre outros 
recursos multimídia em tempo real e interconexão em banda larga 
Vírus de computador é um programa que se auto-replicam, 
e ataca outros programas 
VÍRUS 
VIRUS 
Vírus de inicialização residem no setor de 
inicialização do disco rígido ou do pendrive 
 Vírus de arquivo tornam-se ativos somente quando você executa o 
programa que os contem, infectam arquivos com as extensões: 
EXE, COM ou DLL. 
Vírus Furtivo esconde para escapar da detecção ou um vírus de arquivo. 
Vírus Multipartição, age como um vírus de inicialização e um vírus de 
arquivo, espalhando-se pelos setores de inicialização e arquivos 
executáveis do disco. 
Vírus Mutante, alteram a sua assinatura de código para evitar a 
detecção. Muitos vírus mutantes são também vírus criptografados. 
VIRUS 
Worm (VERME), tem a capacidade de auto-replicação, espalhando-se de 
uma rede para outra rapidamente. 
Vírus Criptografados, codificam parte de sua 
assinatura de código para 
evitar a detecção. 
Vírus de Macro, é um vírus escrito em uma linguagem de macro ou 
anexadoa macros incluídas em arquivos de dados de um programa. 
Os arquivos de dados (.docx) e de modelos (.dotx) do Microsoft Word e 
Microsoft Excel, por exemplo. 
 
Vírus Polimorfos, agem de maneira semelhante 
aos vírus mutantes 
TIPOS DE INVASORES 
Hackers, utilizam seus conhecimentos para 
invadir sistemas, não com o intuito de 
causar danos às vítimas, mas sim como um 
desafio às suas habilidades. 
Crackers, invadem sistemas para furtar 
informações e causar danos 
às vítimas. 
 
Phreacker, consegue realizar ligações sem pagar, assumir o controle 
de sistemas inteiros de telefonia por conhecer, muito bem, seus detalhes. 
 
ATAQUES 
ATAQUES 
Cavalo de Tróia (Trojan horse), é um programa autônomo, 
camuflado em aplicativos e jogos, que criam formas para alguém 
entrar em um computador conectado à Internet. 
ATAQUES 
Backdoors, são programas que instalam um ambiente de serviço em um 
computador, tornando-o acessível à distância, permitindo o controle 
remoto da máquina sem que o usuário saiba. 
Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, 
principalmente porque o estrago provocado por ambos é semelhante. 
Para deixar claro, um Cavalo de Tróia é um programa que cria 
deliberadamente um Backdoor em seu computador. 
 
Spam, é o envio de mensagem não 
solicitada, em grande número, a 
destinatários desconhecidos. 
ATAQUES 
Spyware, pequeno programa instalado 
indevidamente em seu 
computador, que capturam informações 
sigilosas, como senhas digitadas. 
ATAQUES 
DoS (Denial of Service – Ataque de 
Negação de Serviço), consiste 
em atacar um servidor com uma 
excessiva quantidade de 
solicitações , até que ele 
simplesmente “se recuse” a 
respondê-las. 
Adware: é um software que tem 
como objetivo principal, abrir 
banners e pop-ups. Quando é 
feito o download, um 
componente adicional é 
instalado no computador do 
usuário. 
ATAQUES 
ATAQUES 
Phishing Scam: É um tipo de fraude concebida para roubar a sua 
identidade 
ATAQUES 
Engenharia Social: simula uma situação falsa. É a técnica que 
explora as fraquezas humanas e sociais. 
 
Scamming:é técnica que visa roubar senhas e números de contas 
de clientes bancários enviando um e-mail falso oferecendo um 
serviço na página do banco. 
 
ATAQUES 
 
spoofing : No contexto de redes de 
computadores, IP spoofing é um 
ataque que consiste em mascarar 
(spoof) pacotes IP utilizando 
endereços de remetentes 
falsificados. 
 
Botnet é uma composição dos chamados Bots, 
que são softwares que automaticamente se 
instalam no sistema do computador, controlados 
remotamente, e exploram os arquivos, programas 
e informações gravadas no disco do computador. 
Uma Botnet pode ser resumida como muitos 
computadores interligados que atacam um alvo 
específico. 
ATAQUES 
ATAQUES 
 
keylogger, um programinha capaz de gravar tudo o que uma 
pessoa desavisada digitar no teclado, incluindo senhas de acesso 
a sites. 
 
Malware (software malicioso): é um software 
desenvolvido para infiltrar e danificar um sistema 
operacional no seu computador ou outros 
programas, sem o seu consentimento. Estes 
softwares são descritos como vírus de computador 
ou Trojan - como são popularmente conhecidos. 
POLITICA DE SEGURANÇA 
Segurança da Informação: o estado de manter a informação livre de 
riscos e perigos que possam danificá-la. 
 
A Base da Segurança da Informação agrega quatro componentes, que 
resultam na sigla CIDA: 
 
Confidencialidade: Garantir que os dados (informações) sejam 
acessadosapenas por quem realmente merece (pessoas autorizadas). 
 
Integridade: Garantir que os dados (informações) não tenham sido 
alterados indevidamente desde a sua criação. 
 
Disponibilidade: Garantir que a informação esteja sempre disponível 
(ou seja, se você tenta acessar um site, seria garantir que esse site 
nunca esteja fora do ar). 
Autenticidade: Garantir a identidade das pessoas que acessam as 
informações do sistema. 
POLITICA DE SEGURANÇA 
DMZ-Delimitarized Zone (Zona 
Desmilitarizada), é uma estratégia 
utilizada para enganar e detectar 
intrusos, onde alguns equipamentos 
 são posicionados propositalmente 
 sem proteção, ou seja, 
atrás do firewall. 
Firewall, é um ponto 
entre duas ou mais 
redes, quepode ser 
 um componente ou um conjunto de 
componentes, por onde passa todo o 
tráfego, permitindo que o controle, a 
autenticação e os registros de todo o 
trafego sejam realizados. 
Honeypot 
Criptografia, é uma ciência que transforma mensagens 
numa representação sem significado para qualquer 
pessoa exceto para quem saiba qual o processo de 
reverter a transformação. 
Algoritmo de Chave Secreta, a segurança reside na privacidade da chave. 
A chave de cifragem é igual à chave de decifragem, diz-se que o 
algoritmo é simétrico 
 
POLITICA DE SEGURANÇA 
Algoritmo Assimétrico ou de Chave Pública, as chaves são 
obrigatoriamente diferentes. Cada usuário tem duas chaves: a chave 
privada, que só ele conhece, e a chave pública, conhecida por todos. 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
Assinatura Digital, as assinaturas digitais evidenciam a prova 
de autenticidade e origem dos dados e assim, as assinaturas 
digitais devem ser: únicas, facilmente autenticáveis, não-
repudiáveis, baratas e fáceis de gerar. 
As assinaturas digitais podem ser: 
b) Baseada em chave pública: Este tipo de aproximação requer que 
 a entidade emissora saiba a chave pública da entidade receptora e 
esta saiba a chave pública da entidade emissora, que em principio 
são diferentes. 
a) Baseada em chave secreta: Esta aproximação requer a existência 
 de uma autoridade central que sabe tudo e em quem todos 
confiam. Cada entidade escolhe uma chave secreta e fornece à 
autoridade central. 
POLITICA DE SEGURANÇA 
Certificado Digital: É um arquivo que identifica quem é o seu titular 
pessoa física ou jurídica. DOCUMENTO ELETRÔNICO DE 
IDENTIDADE. 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
POLITICA DE SEGURANÇA 
REDES SOCIAIS 
As Redes Sociais podem operar em diferentes 
níveis, como, por exemplo, redes de 
relacionamentos (facebook, orkut, myspace, 
twitter, tymr), redes profissionais (linkedin, 
Via6), redes comunitárias (redes sociais em 
bairros ou cidades), redes políticas, dentre 
outras, e permitem analisar a forma como as 
organizações desenvolvem a sua actividade, 
como os indivíduos alcançam os seus 
objectivos ou medir o capital social – o valor que 
os indivíduos obtêm da rede social. 
COMPUTAÇÃO EM NUVEM 
COMPUTAÇÃO EM NUVEM 
O conceito de computação em 
nuvem (em inglês, cloud computing) refere-se 
à utilização da memória e das capacidades de 
armazenamento e cálculo 
de computadores e servidores compartilhados e 
interligados por meio da Internet. O 
armazenamento de dados é feito em serviços 
que poderão ser acessados de qualquer lugar 
do mundo, a qualquer hora, não havendo 
necessidade de instalação de programas ou de 
armazenar dados.

Mais conteúdos dessa disciplina