Buscar

Apostila de Informática - Prof Rafael Araújo


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 215 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 215 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 215 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
1 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
ASSUNTO: 
Sumário 
CONCEITOS INICIAIS ....................................................................................................................... 2 
AULA 01 - CÓDIGOS MALICIOSOS (MALWARE) ........................................................................ 2 
AULA 02 - SEGURANÇA DA INFORMAÇÃO .............................................................................. 16 
AULA 03 - REDES DE COMPUTADORES .................................................................................... 24 
AULA 04 – CONCEITOS DE INTERNET, INTRANET E EXTRANET ..................................... 39 
AULA 05 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)......................................... 55 
AULA 06 – SISTEMAS OPERACIONAIS ...................................................................................... 59 
AULA 07 – MICROSOFT WORD .................................................................................................... 86 
AULA 08 – LIBREOFFICE WRITER ........................................................................................... 115 
AULA 09 - MICROSOFT EXCEL .................................................................................................. 151 
AULA 10 - LIBREOFFICE CALC ................................................................................................. 187 
 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
2 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
CONCEITOS INICIAIS 
 
 O QUE É INFORMÁTICA? 
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em 
informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. 
 
 SISTEMA DE NUMERAÇÃO 
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer 
informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples 
texto até jogar jogos 3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” 
(um). 
 
 O que é binário? 
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de 
base dois. Esses dois valores são o “0” e o “1”. 
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. 
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. 
Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os 
computadores a base binária é a ideal. 
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas 
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto 
faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro 
caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é 
chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE 
(letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). 
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, 
esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O 
Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28). 
 
AULA 01 - CÓDIGOS MALICIOSOS (MALWARE) 
 
https://cartilha.cert.br/ 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
3 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades 
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou 
comprometer um computador são: 
 pela exploração de vulnerabilidades existentes nos programas instalados; 
 pela auto-execução de mídias removíveis infectadas, como pen-drives; 
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos; 
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias 
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de 
recursos). 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem 
executar ações em nome dos usuários, de acordo com as permissões de cada usuário. 
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de 
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os 
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de 
ataques e a disseminação de spam 
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. 
1. Vírus 
 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo 
cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa 
ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja 
executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em 
desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se 
novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma 
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, 
entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: 
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a 
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e 
envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. 
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web 
ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser 
automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do 
usuário. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
4 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam estalinguagem como, por exemplo, os que compõe o Microsoft Office 
(Excel, Word e PowerPoint, entre outros). 
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de 
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de 
um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover 
ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar 
para outros celulares. 
2. Worm 
 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes 
em programas instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si 
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de 
computadores. 
O processo de propagação e infecção dos worms ocorre da seguinte maneira: 
a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar 
o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, 
o que pode ser feito de uma ou mais das seguintes maneiras: 
o efetuar varredura na rede e identificar computadores ativos; 
o aguardar que outros computadores contatem o computador infectado; 
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; 
o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de 
endereços de e-mail. 
b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes 
computadores, por uma ou mais das seguintes formas: 
o como parte da exploração de vulnerabilidades existentes em programas instalados no computador 
alvo; 
o anexadas a e-mails; 
o via canais de IRC (Internet Relay Chat); 
o via programas de troca de mensagens instantâneas; 
o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
5 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção 
ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: 
o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo 
executados no computador alvo no momento do recebimento da cópia; 
o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; 
o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por 
exemplo, a inserção de uma mídia removível. 
d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a 
partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques. 
3. Bot e botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. 
A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e 
redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas 
sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado 
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado 
o transforma em um servidor de e-mails e o utiliza para o envio de spam. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
6 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações 
danosas executadas pelos bots. 
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus 
próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica 
seja executada. 
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de 
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de 
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis). 
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet: 
a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade 
possível de zumbis; 
b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem 
executados; 
c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem 
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; 
d. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador; 
e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados. 
4. Spyware 
 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para 
terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do 
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado 
de uso: 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
7 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com 
o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. 
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em 
outros programas (por exemplo, conta de usuário e senha). 
 
 Alguns tipos específicos de programas spyware são: 
 
 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, 
em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de comércio 
eletrônico ou de Internet Banking. 
 
 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado 
por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites 
de Internet Banking. 
 
 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando 
incorporado a programase serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas 
livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas 
são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 
5. Backdoor 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
8 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão 
de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele 
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da 
invasão ou infecção e, na maioria dos casos, sem que seja notado. 
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um 
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. 
Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou 
utilizados sem o consentimento do usuário, também podem ser classificados como backdoors. 
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades 
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes 
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores 
para acessarem remotamente o computador. 
 
6. Cavalo de troia (Trojan) 
 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões 
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de 
um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
9 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já 
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um 
computador. Alguns destes tipos são: 
 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. 
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. 
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de 
operação. 
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade 
de acessos a estes sites ou apresentar propagandas. 
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima 
e para envio de spam. 
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de 
cartão de crédito, e enviá-las ao atacante. 
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são 
ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
 
7. Ransomware 
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando 
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
O pagamento do resgate geralmente é feito via bitcoins. 
Existem dois tipos de ransomware: 
1. Ransomware Locker: impede que você acesse o equipamento infectado. 
2. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente 
usando criptografia. 
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em 
rede, e criptografá-los também. 
 
8. Hijacker 
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o 
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo 
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-
ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. 
 
 Ataques na Internet 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
10 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. 
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer 
computador com acesso à Internet pode participar de um ataque. 
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão 
até a realização de ações criminosas. Alguns exemplos são: 
 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, 
tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente. 
 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços 
inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes 
ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a 
conseguir atingir um determinado alvo. 
 Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes 
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; 
divulgar mensagens de apoio ou contrárias a uma determinada ideologia. 
 Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar 
impedir o acesso dos clientes ou comprometer a reputação destas empresas. 
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções. 
 
 
 
 Exploração de vulnerabilidades 
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma 
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
11 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Um ataque de exploração de vulnerabilidadesocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta 
executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros 
computadores ou tornar um serviço inacessível. 
 
 Varredura em redes (Scan) 
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de 
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e 
programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços 
disponibilizados e aos programas instalados nos computadores ativos detectados. 
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: 
 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar 
medidas corretivas e preventivas. 
 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos 
programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os 
computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos 
maliciosos e em ataques de força bruta. 
 Não confunda scan com scam.Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade 
de obter vantagens financeiras. 
 
 Falsificação de e-mail (E-mail spoofing) 
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que 
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da 
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam 
falsificados. 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. 
Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar 
fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. 
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: 
 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; 
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta 
bancária; 
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a 
sua conta caso você não as envie. 
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. 
Alguns indícios disto são: 
 você recebe respostas de e-mails que você nunca enviou; 
 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; 
 você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário 
desconhecido e caixa de entrada lotada (cota excedida). 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
12 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 
 Interceptação de tráfego (Sniffing) 
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de 
forma: 
 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades 
maliciosas relativas aos computadores ou redes por eles administrados. 
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o 
conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem 
criptografia. 
 
 Força bruta (Brute force) 
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, 
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. 
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma 
senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de 
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a 
eles. 
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu 
nome como, por exemplo: 
 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; 
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, 
além de poder enviar mensagens em seu nome; 
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas 
opções de privacidade; 
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, 
obter informações confidenciais e instalar códigos maliciosos. 
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela 
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso 
sem sucesso são realizadas. 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são 
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque 
bem mais efetivo. 
As tentativas de adivinhação costumam ser baseadas em: 
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; 
 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; 
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; 
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; 
 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como 
nome, sobrenome, datas e números de documentos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
13 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido 
à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. 
 
 Desfiguração de página (Defacement) 
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de 
um site. 
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são: 
 explorar erros da aplicação Web; 
 explorar vulnerabilidades do servidor de aplicação Web; 
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação 
Web; 
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; 
 furtar senhas de acesso à interface Web usada para administração remota. 
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes 
alteram a página principal do site, porém páginas internas também podem ser alteradas. 
 
 Negação de serviço(DoS e DDoS) 
Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar 
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e 
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço 
distribuído, ou DDoS (Distributed Denial of Service). 
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades 
ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam 
impossibilitadas de acessar ou realizar as operações desejadas. 
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles 
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou 
comprometimento de sistemas ou computadores. 
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A 
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado 
e fazendo parte de botnets. 
Ataques de negação de serviço podem ser realizados por diversos meios, como: 
 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu 
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e 
impedindo que as requisições dos demais usuários sejam atendidas; 
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando 
indisponível qualquer acesso a computadores ou serviços desta rede; 
 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço 
fique inacessível. 
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar 
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa 
de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de 
funcionar. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
14 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 
 Golpes on-line 
 Phishing Scam 
 Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir 
informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável 
ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O 
termo Phishing surge cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos 
usuários. 
 Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à 
informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança 
das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um 
profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de 
erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, 
podem ser facilmente manipuladas. 
 
 Servidor DNS 
 Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem 
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas 
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de 
nomes de domínios e endereços eletrônicos em redes de computadores. 
 
 O que é cache DNS? 
 Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar 
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do 
cache DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente 
acessado fique guardado na máquina, facilitando os acessos futuros. 
 
 Pharming 
 É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para 
um determinado IP que não é o real. 
 Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste 
ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site 
feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. 
 
FERRAMENTAS ANTIMALWARE 
 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. 
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar 
a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos 
códigos mesclam as características dos demais tipos. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
15 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar 
de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram 
também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. 
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas: 
 Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas 
nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao 
conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-
se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no 
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. 
 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo 
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que 
uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo 
que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui 
funcionalidades extras, além de poder contar com suporte. 
 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do 
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, 
por um ou mais programas. 
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) 
também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de 
emergência e firewall pessoal. 
Cuidados a serem tomados: 
 tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que 
seu computador esteja conectado à Internet para que funcionem corretamente e podem conter 
funcionalidades reduzidas); 
 utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou 
quando necessitarde uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo 
antimalware local); 
 configure o antimalware para verificar toda e qualquer extensão de arquivo; 
 configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet; 
 configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos); 
 mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo 
automaticamente pela rede, de preferência diariamente); 
 mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes 
aplicadas; 
 evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o 
desempenho do computador e interferir na capacidade de detecção um do outro); 
 crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está 
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc.). 
 
Firewall pessoal 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
16 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não 
autorizados vindos da Internet. 
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um 
atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não 
autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário 
que você utilize um firewall pessoal. 
Quando bem configurado, o firewall pessoal pode ser capaz de: 
 registrar as tentativas de acesso aos serviços habilitados no seu computador; 
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a 
identificação das origens destas tentativas; 
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a 
comunicação entre um invasor e um código malicioso já instalado; 
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em 
outros computadores sejam exploradas. 
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não 
possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar 
por um antimalware com funcionalidades de firewall pessoal integradas. 
Cuidados a serem tomados: 
 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável; 
 certifique-se de que o firewall instalado esteja ativo (estado: ativado); 
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível 
detectar tentativas de invasão ou rastrear as conexões de um invasor). 
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: 
 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros 
computadores e serviços) e; 
 bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por 
outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas 
usados. 
 
AULA 02 - SEGURANÇA DA INFORMAÇÃO 
 
 CRIPTOGRAFIA 
 Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de 
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para: 
 autenticar a identidade de usuários; 
 autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
 proteger a integridade de transferências eletrônicas de fundos. 
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que 
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
17 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a 
capacidade de identificar se uma mensagem pode ter sido modificada. 
 
 Algoritmos Criptográficos 
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma 
chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves 
distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do 
conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas 
relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre 
geradas aos pares: uma para cifrar e a sua correspondente para decifrar. 
 
 Certificado Digital 
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para 
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token 
ou smart card. 
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. 
Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes 
exemplos, órgãos públicos) que garante sua validade. Os certificados digitais possuem uma forma de assinatura 
eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, 
fazendo o papel de "Cartório Eletrônico". Estes certificados podem ser emitidos para diversos tipos de entidades, tais 
como: pessoa, computador, departamento de uma instituição, etc. 
Algumas das principais informações encontradas em um certificado digital são: 
 chave pública do usuário; 
 nome do usuário proprietário da chave; 
 nome da organização associada; 
 data de emissão do certificado; 
 período de validade da chave. 
 
 e-CPF 
O Certificado Digital e-CPF é a versão eletrônica do CPF que garante autenticidade e integridade nas transações 
eletrônicas de Pessoas Físicas. O e-CPF permite ao titular acesso a todos os serviços oferecidos pelo governo federal na 
internet, como o programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS. 
 
 
 e_CNPJ 
Trata-se da versão eletrônica do CNPJ. É utilizado para a autenticação em sistemas públicos ou privados em nome da 
empresa - Pessoa Jurídica - titular do Certificado Digital. Com este documento, por exemplo, é possível se comunicar 
com a Receita Federal do Brasil para enviar declarações de imposto de renda ou ainda acessar o sistema Conectividade 
Social para FGTS. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
18 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 NF-e 
A Nota Fiscal Eletrônica (NF-e) é um Certificado Digital criado especialmente para emitir notas fiscais eletrônicase 
atribuir ao funcionário responsável da organização a alçada necessária para a emissão e gerenciamento da NF-e. 
 
 Quais são as diferenças entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ? 
O e-CNPJ possibilita uma empresa fazer procurações, utilizar o Conectividade Social, ter acesso ampliado no site da 
Receita Federal e a uma quantidade cada vez maior de serviços em instituições públicas e privadas. Já o NF-e foi criado 
especialmente para a emissão segura da nota fiscal eletrônica. 
 Outra diferença é a titularidade. O responsável pelo Certificado Digital e-CNPJ sempre será o responsável pelo CNPJ da 
empresa cadastrado junto à Receita Federal do Brasil. No caso da NF-e, os funcionários e sócios que emitem notas fiscais 
eletrônicas precisam ter um NF-e para cada. Neles, constarão o CNPJ da empresa e o CPF do responsável pela emissão. 
Com o e-CNPJ também é possível emitir nota fiscal eletrônica. Mas não é o mais indicado se na sua empresa o 
responsável pelo e-CNPJ não é o único a emitir notas fiscais eletrônicas. Se este for o seu caso, utilize o Certificado 
Digital NF-e, que foi desenvolvido exclusivamente para a emissão de notas fiscais. 
 
 Tipos de Certificados Digitais 
 
Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos, transações 
eletrônicas, etc., tendo como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo 
também, a integridade do documento. 
 
Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os 
certificados digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu 
conteúdo. 
 
Também conhecido como time-stamping, é o serviço de certificação da hora e do dia em que foi assinado um 
documento eletrônico, com identidade do autor. 
 
 Política A1 
Certificados de política A1 são aqueles em que a chave privada é gerada em software, e fica armazenada em um arquivo 
ou programa de computador. É possível e recomendável realizar cópia de segurança do certificado. A validade máxima 
do certificado A1 é de um ano. 
 Política A3 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
19 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Certificados de políticas A3 são aqueles em que a chave privada é gerada em um equipamento específico, onde também 
fica armazenada. Geralmente são armazenados em cartões criptográficos (smartcards) ou tokens, e não é possível fazer 
cópia de segurança do certificado. A validade máxima do certificado A3 é de três anos. 
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil. 
 
 Política A4 
Certificados de políticas A4 são aqueles em que a chave privada é gerada e armazenada em HSM (Módulo de Segurança 
Criptográfico), e permitem cópia de segurança para outro HSM. A segurança criptográfica é superior às políticas A1 e 
A3 (tamanho de chave maior). O processo de validação da solicitação exige documento de identificação adicional. A 
validade máxima do certificado A4 é de seis anos. 
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil. 
 
 Os princípios básicos de segurança da informação são: 
Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam 
ler e utilizar as informações transmitidas de forma eletrônica pela rede. 
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que 
percorreram. 
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação. 
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma 
eletrônica não poderá, posteriormente negar sua autoria. 
Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico. 
Disponibilidade :é a garantia de que a informação estará disponível no momento desejado. 
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções 
de erro. 
 
 Infraestrutura de chave pública (PKI) 
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão 
de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de 
certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), 
também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria 
dos processos. 
O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados 
e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras 
ATENÇÃO! 
X.509 
Recomendação ITU-T, a especificação X.509 é um padrão que especifica 
o formato dos certificados digitais, de tal maneira que se possa amarrar 
firmemente um nome a uma chave pública, permitindo autenticação forte. 
Faz parte das séries X.500 de recomendações para uma estrutura de 
diretório global, baseadas em nomes distintos para localização. Na ICP-
Brasil utilizam-se certificados no padrão X-509 V3. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
20 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. 
No Brasil, foi instituída a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a 
integridade e a validade jurídica de documentos em forma eletrônica. 
A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela 
cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades 
Certificadoras - AC e pelas Autoridades de Registro – AR. 
 
 AC - Raiz 
À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e 
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os 
certificados das AC de nível imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e 
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na 
ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem 
um certificado auto assinado. 
OBS: É vedado à AC Raiz emitir certificados para o usuário final. 
 
 AC - Autoridade Certificadora 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, 
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar 
se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e 
assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade 
do titular, que possui um par único de chaves (pública/privada). 
Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre 
obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, 
pelas Autoridades Registradoras (ARs) a ela vinculadas,as políticas de segurança necessárias para garantir a 
autenticidade da identificação realizada.. 
 
 AR 
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada 
a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de 
certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros 
de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. 
 
 ACT - Autoridade Certificadora do Tempo 
Uma Autoridade Certificadora do Tempo (ACT) é uma entidade na qual os usuários de serviços de Carimbo do Tempo 
confiam para emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, 
conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere provar 
a sua existência em determinado período. 
Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, 
dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para 
comprovar sua autenticidade. A ACT atesta não apenas a questão temporal de uma transação, mas também seu 
conteúdo. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
21 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 Assinatura digital 
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de 
modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é 
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura 
digital utiliza uma função Hash para garantir a integridade da mensagem. 
 
 Função de resumo (Hash) 
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente 
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1. 
 
Você pode utilizar hash para: 
• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam 
o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); 
• gerar assinaturas digitais. 
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, 
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. 
Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de 
métodos de hash são: SHA-1, SHA-256 e MD5. 
 
OBS: O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação 
original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente 
possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. 
 
Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva: 
• MD5 
 O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica 
diferente para cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32 
bits usadas durante o cálculo do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade. 
 
• SHA1 
 O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito 
no padrão federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte 
no MD5. O cálculo do SHA1 resulta em um hash de 160 bits que é usado para a verificação de integridade. Como quanto 
mais longo o hash maior a segurança, o SHA é mas seguro que o MD5. 
 
• SHA2 
SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções hash: SHA224, SHA256, SHA384 e SHA512. 
 Ele funciona da mesma maneira do que SHA1, mas é mais forte e gera um hash longo. 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
22 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
 Funcionamento 
Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais 
descrevemos a seguir: 
 
1. Correio eletrônico seguro: 
Um usuário, Rafael, deseja enviar uma mensagem para Ana, de forma que ninguém mais tenha acesso a esta informação 
e que Ana tenha certeza de que esta mensagem foi realmente enviada por ele e também que não foi alterada durante 
a transmissão. 
 Procedimentos feitos por Rafael: 
* aplica uma função hash à mensagem original obtendo um resumo; 
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital; 
* Pega a chave pública de Ana; 
* criptografa a mensagem original com a chave pública de Ana; 
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana. 
 
 Procedimentos feitos por Ana: 
* descriptografa a mensagem utilizando sua chave privada; 
* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo; 
* Pega a chave pública de Rafael; 
* descriptografa a assinatura feita por Rafael utilizando a chave pública do mesmo e obtendo assim o resumo da 
mensagem original; 
* compara os dois resumos obtidos, que devem ser iguais. 
 Resultados Obtidos: 
Sigilo - Rafael tem certeza de que somente Ana terá acesso à mensagem, pois a mesma trafega criptografada e, como 
foi utilizada para isso a chave pública de Ana, somente ela, utilizando sua chave privada, poderá descriptografá-la; 
 
Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar 
a assinatura que acompanha a mesma com a chave pública de Rafael, o que implica dizer que ela foi criptografada com 
a chave privada dele, a qual somente Rafael deve ter acesso; 
 
Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido substituída por outra ou alterada, pois 
na comparação dos resumos feita por ela isto seria detectado. 
 
BACKUP 
 
 Importância do backup 
 Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem 
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
23 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
cadastro de produtos. Ou um ataque de vírus a todos os textos científicos dos professores de uma universidade. É para 
restaurar estas informações que fazemos cópia de segurança (BACKUP) dos arquivos. 
 
 O Atributo Arquivo 
 Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa 
de backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que 
o arquivo ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele 
está com sua cópia de segurança atualizada. O programa de backup desmarca automaticamente este atributo ao final 
da execução de uma cópia (dependendo do tipo de backup). E qualquer alteração que você promova neste arquivo o 
atributo voltará a ficar marcado, também automaticamente. Tipos de Backup 
 Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: 
de cópia, diário, diferencial, incremental e normal. 
 
 Backup Normal 
 Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras 
palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do 
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você 
cria um conjunto de backup pela primeira vez. 
 Backup de Cópia 
 Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup 
(em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de 
arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. 
 
 Backup Incremental 
 Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os 
arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você 
utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último 
backup normal e todos os conjuntos de backups incrementais. 
 
 Backup Diferencial 
 Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos 
que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você 
estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que 
você tenha o último backup normal e o último backup diferencial. 
 
 Backup Diário 
 Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os 
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 
 
 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
24 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
AULA 03 - REDES DE COMPUTADORES 
 
 O QUE É UMA REDE DE COMPUTADORES? 
 
Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de 
computadores e outros dispositivos, com a finalidade de trocar informações e compartilhar recursos. 
Tecnologias de transmissão 
Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de 
broadcast e enlaces ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem 
ao destino em uma rede composta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos 
contextos, talvez tenham de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível 
haver várias rotas de diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto. 
A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de 
unicasting. Ao contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as 
máquinas da rede, os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de 
endereço dentro do pacote especifica o destinatário pretendido. Quando recebe um pacote, a máquina processa o 
campo de endereço. Se o pacote se destinar à máquina receptora, esta o processará, se for destinado a alguma outra 
máquina, o pacote será simplesmente ignorado. 
Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma região 
de cobertura que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em 
uma sala de reunião, gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido(ouvido) por 
muitas pessoas, apenas Pedro responderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente 
também oferecem a possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no 
campo de endereço. 
Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa 
que esse modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão 
para um subconjunto de máquinas, o que se conhece como multicasting. 
 
 TIPOS DE REDES 
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: 
LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma 
residência, um escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos 
eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são 
usadas pelas empresas, elas são chamadas redes empresariais. As LANs sem fio são muito populares atualmente, 
especialmente nas residências, prédios de escritórios mais antigos e outros lugares onde a instalação de cabos é muito 
trabalhosa. Nesses sistemas, cada computador tem um rádio modem e uma antena, que ele usa para se comunicar com 
outros computadores. Quase sempre, cada computador fala com um dispositivo central. Esse dispositivo, chamado 
ponto de acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes entre os computadores sem 
fio e também entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos querem falar com você. 
Porém, se os outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente entre si em 
uma configuração peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente 
conhecido como WiFi, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs 
com fios utilizam uma série de tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas 
usam fibra óptica. As LANs são restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é 
limitado e conhecido com antecedência. Conhecer esses limites ajuda na tarefa de projetar protocolos de rede. 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
25 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de 
dados (microssegundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem 
operar em até 10 Gbps. Em comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões 
de desempenho. É simplesmente mais fácil enviar sinais por um fio ou por uma fibra do que pelo ar. 
A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente chamado 
Ethernet, é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet comutada. 
Cada computador troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado 
switch, com um enlace ponto a ponto. Daí o nome. Um switch tem várias portas, cada qual podendo se conectar a um 
computador. A função do switch é repassar os pacotes entre os computadores que estão conectados a ela, usando o 
endereço em cada pacote para determinar para qual computador enviá-lo. Para montar LANs maiores, os switches 
podem ser conectados uns aos outros usando suas portas. O que acontece se você os conectar em um loop? A rede 
ainda funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir que caminhos os 
pacotes devem atravessar para alcançaro computador pretendido com segurança. 
Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por 
que isso seria útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo, 
os departamentos de engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois 
estão na mesma ala do prédio, mas poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada 
um, sua própria LAN virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma ‘cor’, digamos, verde para 
engenharia e vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às 
portas verdes sejam separados dos computadores conectados às portas vermelhas. Os pacotes de broadcast enviados 
em uma porta de cor vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas 
LANs diferentes. 
Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do 
projeto Ethernet original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir 
com sucesso de cada vez, e um mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele 
usava um algoritmo simples: os computadores poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais 
pacotes colidissem, cada computador simplesmente esperaria por um tempo aleatório e tentaria mais tarde. 
Chamaremos essa versão de Ethernet clássica para fazer a distinção. 
REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo 
mais conhecido de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir 
de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses 
primeiros sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as 
casas dos assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as 
empresas começaram a entrar no negócio, obtendo concessões dos governos municipais para conectar cidades inteiras 
por fios. A etapa seguinte foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão 
por cabos. Esses canais costumavam ser bastante especializados, oferecendo apenas notícias, apenas esportes, apenas 
culinária, apenas jardinagem e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles 
se destinavam somente à recepção de televisão. A partir do momento em que a Internet atraiu uma audiência de massa, 
as operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam 
oferecer serviços da Internet full-duplex (mão dupla) em partes não utilizadas do espectro. Nesse momento, o sistema 
de TV a cabo começou a se transformar, passando de uma forma de distribuição de televisão para uma rede 
metropolitana. 
Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade 
sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. 
 
WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um país 
ou continente. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um 
desses escritórios contém computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a 
tradição e chamaremos essas máquinas de hosts. O restante da rede que conecta esses hosts é chamada sub-rede de 
INFORMÁTICA PARA CONCURSOS 
| Apostila 2019 – Prof. Rafael Araújo 
 
prof_rafaelaraujoinfo 
 
 
26 
 
Email: 
informatica.comrafaelaraujo@gmail.com 
comunicação ou, simplificando, apenas sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, 
exatamente como o sistema de telefonia transporta as palavras (na realidade, sons) do falante ao ouvinte. Na maioria 
das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As 
linhas de transmissão transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou 
mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas alugam 
as linhas de uma empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são 
computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma 
interface de entrada, o elemento de comutação deve escolher uma interface de saída para encaminhá-los. Esses 
computadores de comutação receberam diversos nomes no passado; o nome roteador é, agora, o mais comumente 
usado. 
É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus 
escritórios à Internet. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a 
capacidade de infraestrutura da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private 
Network). 
 
 
Resumo 
As redes de computadores têm inúmeros usos, tanto por empresas quanto por indivíduos, tanto em casa quanto em 
trânsito. Para as empresas, as redes de computadores pessoais que utilizam servidores compartilhados frequentemente 
oferecem acesso a informações corporativas, normalmente usando o modelo cliente-servidor com os desktops de 
funcionários atuando como clientes que acessam servidores poderosos na sala de máquinas. Para as pessoas, as redes 
oferecem acesso a uma série de informações e fontes de entretenimento, bem como um modo de comprar e vender 
produtos e serviços. Em geral, as pessoas têm acesso à Internet com a utilização de um telefone ou provedores a cabo 
em casa, embora um número cada vez maior de pessoas tenha uma conexão sem fio para laptops e telefones. Os 
avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em 
aparelhos e outros dispositivos do usuário. Os mesmos avanços levantam questões sociais, como preocupações acerca 
de privacidade. 
Grosso modo, as redes podem ser divididas em LANs, MANs, WANs e internets. As LANs abrangem um prédio e operam 
em altas velocidades. As MANs em geral abrangem uma cidade, por exemplo, o sistema de televisão a cabo, que hoje é 
utilizado por muitas pessoas para acessar a Internet. As WANs abrangem um país ou um continente. Algumas das 
tecnologias usadas para montar essas redes são ponto a ponto (por exemplo, um cabo), enquanto outras são por 
broadcast (por exemplo, as redes sem fio). As redes podem ser interconectadas com roteadores para formar internets, 
das quais a Internet é o exemplo maior e mais conhecido. As redes sem fios, por exemplo, as LANs 802.11 e a telefonia 
móvel 3G, também estão se tornando extremamente populares. 
O software de rede consiste em protocolos ou regras pelas quais os processos se comunicam. A maioria das redes aceita 
as hierarquias de protocolos, com cada camada fornecendo serviços às camadas situadas acima dela e isolando-as dos 
detalhes dos protocolos usados nas camadas inferiores. Em geral, as pilhas de protocolos se baseiam no modelo OSI ou 
no TCP/IP. Esses dois modelos têm camadas de enlace, rede, transporte e aplicação, mas apresentam diferenças nas 
outras camadas. 
 
MEIOS DE TRANSMISSÃO GUIADOS 
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem 
ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso, 
custo e facilidade de instalação e manutenção. Os meios físicos

Mais conteúdos dessa disciplina