A maior rede de estudos do Brasil

Grátis
14 pág.
Resumo - Redes, internet, intranet etc - Informática para Concursos

Pré-visualização | Página 2 de 3

URL IP 
NAVEGAÇÃO SEGURA
· EU NAVEGO COM O PROTOCOLO HTTP://, MAS NÃO É SEGURO
· COMO TER SEGURANÇA PARA NAVEGAR?
· HTTPS (HYPER TEXT TRANSFER PROTOCOL SECURE)
PROTOCOLOS DE CRIPTOGRAFIA
SSL (SECURE SOCKET LAYER)
TLS (TRANSPORT LAYER SECURITY)
 VÃO ACRESCENTAR SEGURANÇA AO HTTP
 ATRAVÉS DA CRIPTOGRAFIA (CODIFICAR OS DADOS)
HTTP + SSL = HTTPS
OU
HTTP + TLS = HTTPS
AS PÁGINAS PROTEGIDAS ATRAVÉS DE CERTIFICADOS DIGITAIS
 ICP BRASIL (INFRAESTRUTURA DE CHAVES PÚBLICAS) - 
 COORDENA A EMISSÃO DE CERTIFICADOS DIGITAIS
CERTIFICADO DIGITAL – FUNCIONA COMO UMA “CARTEIRA DE IDENTIDADE” DAQUELE SITE, GARANTINDO QUE O MESMO É SEGURO
OBS: CERT - CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL
· CLOUD COMPUTING (COMPUTAÇÃO EM NUVEM)
· O PACOTE OFFICE ESTÁ DISPONÍVEL NA NUVEM
PERMITE EXECUTAR ESSES PROGRAMAS DIRETAMENTE NA NUVEM, NÃO É NECESSÁRIO TER O PROGRAMA NA MINHA MÁQUNA
· A CLOUD COMPUTING É MULTIPLATAFORMA
· PODE SER ACESSADA DE UM TABLET, NOTEBOOK, COMPUTADOR
· NÃO EXISTE SISTEMA OPERACIONAL ESPECÍFICO, PODE SER EXECUTADO EM QUALQUER UM QUE TENHA ACESSO À INTERNET
· NÃO NECESSITA FAZER DOWNLOAD, É EXECUTADO DIRETAMENTE NA INTERNET
CLOUD STORAGE
· RECURSO DE ARMAZENAMENTO
· OS DADOS SÓ ESTÃO DISPONÍVEIS PAR AO O USUÁRIO COM LOGIN E SENHA
· HÁ UMA LIMITAÇÃO DE ESPAÇO, MAS PODE SER AUMENTADO (NECESSÁRIO COMPRAR)
· EXEMPLOS:
ONE DRIVE
· OPÇÕES:
CARREGAR (ARQUIVOS OU PASTAS – UPLOAD)
NOVO (PASTA OU QUALQUER DOCUMENTO DOS DIFERENTES PROGRAMAS OFFICE
UM DOCUMENTO ABERTO NO OFFICE DO ONE DRIVE TEM A OPÇÃO DE SER ABERTO DIRETAMENTE NO WORD DA MINHA MÁQUINA, NAS VERSÕES DO OFFICE 2010 EM DIANTE.
GOOGLE DRIVE
· OPÇÃO SIMILAR – GOOGLE DOCS
CRIAR NOVA PASTA 
FAZER UPLOAD DE ARQUIVOS
FAZER UPLOAD DE PASTA
DOCUMENTOS GOOGLE
PLANILLHAS GOOGLE
APRESENTAÇÕES GOOGLE
DROP BOX
· INTEGRADO AO ONE DRIVE
· UMA MANEIRA DE TER ACESSO MESMO ESTANDO OFFLINE, SERIA INSTALANDO O APLICATIVO DE UM DOS CLOUD STORAGE
· APÓS INSTALADO NA MÁQUINA, SERÁ CRIADA UMA PASTA QUE PERMITIRÁ A SINCRONIZAÇÃO DOS CONTEÚDOS DA NUVEM COM SEU COMPUTADOR E VICE VERSA
· TROCA DE ARQUIVOS
Protocolo ftp
· FILE TRANSFER PROTOCOL
· PODE SER UTILIZADO NA REDE PARA FAZER UPLOAD E DOWNLOAD DE ARQUIVOS
· NÃO ENVIA ARQUIVO POR E-MAIL
· E-MAIL
ProtocoloS
· SMTP (SIMPLE MAIL TRANSFER PROTOCOL)
 ENVIA E-MAILS! “SUA MENSAGEM TÁ PARTINDO”
 
· POP OU POP3 (POST OFFICE TRANSFER PROTOCOL)
RECEBE E-MAILS!
· BAIXA AS MENSAGENS PARA A MÁQUINA, PORTANTO ELAS ESTARÃO DISPONÍVEIS OFFLINE
· IMAP OU IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL)
TAMBÉM USADO PARA RECEBER MENSAGENS
· PORÉM NÃO BAIXA AS MENSAGENS PARA A MÁQUINA
· POR PADRAO, NÃO DEIXA AS MENSAGENS DISPONÍVEIS OFFLINE
· É POSSÍVEL CONFIGURAR O IMAP PARA QUE A MENSAGEM NÃO SEJA APAGADA QUANDO OFFLINE
FORMAS DE ACESSAR O E-MAIL
· WEBMAIL 
· ACESSAR MEU E-MAIL PELO NAVEGADOR
· NECESSÁRIO ACESSO À INTERNET
· NÃO É PRECISO CONFIGURAR NADA NA MÁQUINA
· POR PADRÃO, AS MENSAGENS NÃO SÃO BAIXADAS PARA A MÁQUINA (MAS ISSO PODE SER FEITO)
· PARA ENVIO, UTILIZA O SMTP
· PARA RECEBIMENTO, UTILIZA O IMAP
· GERENCIADORES DE E-MAIL
· É NECESSÁRIO TER O APLICATIVO INSTALADO NA MÁQUINA
· PRECISA CONFIGURAR O PROGRAMA PARA TER ACESSO AO E-MAIL
· CONFIGURAÇÃO OUTLOOK 2016
MENU ARQUIVO > ADICIONAR CONTA
PODE CONFIGURAR MANUALMENTE E ESCOLHER O TIPO DE PROTOCOLO DE RECEBIMENTO
· PRINCIPAIS GERENCIADORES
A) OUTOLOOK EXPRESS
B) OUTLOOK
C) MOZILLA THUNDERBIRD
· PRINCIPAIS PASTAS DE E-MAIL
A) CAIXA DE ENTRADA
B) CAIXA DE SAÍDA (FICA NA CAIXA DE SAÍDA APENAS ENQUANTO O E-MAIL ESTÁ SENDO ENVIADO, APÓS O ENVIO, A MENSAGEM FICARÁ NA PASTA DE ITENS ENVIADOS)
C) ITENS ENVIADOS
D) ITENS EXCLUÍDOS
E) RASCUNHOS
Estrutura de um endereço de e-mail
· USUÁRIO@PROVEDOR.X.Y
 DOMÍNIO (HOST)
· NÃO PODE USAR ALGUNS SÍMBOLOS:
“” ( ) ?!: /
· OPÇÕES
A) ENVIAR PARA
B) ENVIAR PARA COM CÓPIA
C) ENVIAR PARA COM CÓPIA OCULTA
D) OS CAMPOS “ENVIAR PARA” E ENVIAR PARA COM CÓPIA” PODEM FICAR EM BRANCO? SIM!
· VPN (VIRTUAL PRIVATE NETWORK)
· PERMITE A INTERLIGAÇÃO DE COMPUTADORES ATRAVÉS DE UMA REDE PÚBLICA (INFRAESTRUTURA DAS REDES COMUNS), PORÉM COM SEGURANÇA (DADOS PROTEGIDOS)
· MUITO UTILIZADA POR EMPRESAS
· VOIP (VOICE OVER INTERNET PROTOCOL)
· A TRANSMISSÃO DE VOZ ATRAVÉS DA INTERNET
· LIGAÇÕES DE VOZ (GRATUITAS)
· SE FOREM FEITAS LIGAÇÕES DA INTERNET PARA REDE TELEFÔNICA COMUM, EXISTE UMA TARIFA, PORÉM MENOR
· EXEMPLOS DE SERVIÇOS VOIP:
A) GOOGLE HANGOUTS
B) SKYPE
C) VIBER
D) FACEBOOK MESSENGER
E) WHATSAPP
	
OUTROS TERMOS RELACIONADOS A INTERNET
	
INTRANET
· REDE DE COMPUTADORES COM ACESSO RESTRITO A UM GRUPO PRÉ-DEFINIDIO DE USUÁRIOS
· GERALMENTE UTILIZADA EM EMPRESAS
· PODE TER ACESSO À INTERNET E SER ACESSADOS DA INTERNET
· MESMO QUE TENHA ACESSO À INTERNET, ELA CONTINUA RESTRITA AO AMBIENTE DA EMPRESA
· REQUER AUTENTICAÇÃO PARA UTILIZÁ-LA
· UTILIZA OS MESMOS PROTOCOLOS DA INTERNET (TCP-IP) – OBRIGATÓRIO
· DENTRO DESSA REDE PODE TER UM SERVIÇO DE E-MAIL, DE PÁGINAS, DE VOIP
EXTRANET
· QUANDO O ACESSO OCORRE ATRAVÉS DA INTERNET
PESQUISAS NA WEB
· PRINCIPAIS SITES DE BUSCA:
· GOOGLE, BING, YAHOO
· GOOGLE:
· ESTOU COM SORTE (VAI ABRIR O PRIMEIRO SITE SUGERIDO)
· “ENTRE ASPAS” – VAI PROCURAR EXATAMENTE OS TERMOS E NA ORDEM EM QUE FORAM DIGITADOS
· SINAL DE MENOS - RETIRAR O TERMO DIGITADO APÓS O MENOS
· OU – PODE PROCURAR TODOS OS TERMOS OU UM OU OUTRO
· NÃO IMPORTA A ACENTUAÇÃO, NEM SE AS LETRAS ESTÃO EM MAÍSCULO OU MINÚSCULO PARA A BUSCA
· ASTERISCO * - SUBSTITUI UMA PALAVRA DA QUAL VOCÊ NÃO LEMBRA
· PROCURAR DENTRO DE UM SITE ESPECÍFICO – DIGITAR O TERMO QUE ESTÁ PROCURANDO E EM SEGUIDA O ENDEREÇO DO SITE
	
Ameaças virtuais
	
· HACKER
TEM CONHECIMENTO E CAPACIDADE DE COMETER CRIMES
· CRACKER
COMETE OS DELITOS
· CRACK PROGRAMA
LIBERA LICENÇA DE UM PROGRAMA NORMALMENTE PAGO, MAS SEM CUSTOS
· MALWARE
MALICIOSO + SOFTWRE = MALWARE
 
PROGRAMA FEITO PARA CAUSAR ALGUM TIPO DE DANO, ROUBAR DADOS
· SPYWARE
· PROGRAMA ESPIÃO
· TEM EXCEÇÕES, QUE PODEM SER USADAS LICITAMENTE
· TIPOS:
A) ADWARE – NÃO É NECESSARIAMENTE ILÍCITO, APRESENTA PROPAGANDAS
NEM TODO ADWARE É UM SPYWARE
B) KEYLOGGER – REGISTRADOR DE TECLAS (TUDO O QUE É DIGITADO PELO TECLADO FÍSICO FICA REGISTRADO, NÃO PELO VIRTUAL); DIFÍCEIS DE DETECTAR
C) SCREENLOGGER
· VÍRUS
· PRECISA SER EXECUTADO PARA DAR INÍCIO A CONTAMINAÇÃO!
· EXCETO QUANDO O PROGRAMA É AUTO EXECUTÁVEL
· PRECISA DE UM ARQUIVO HOSPEDEIRO PARA SE PROPAGAR, NÃO É UM PROGRAMA AUTÔNOMO 
· ELE CONSEGUE FAZER CÓPIAS DE SI MESMO
· TIPOS DE VIRUS
A) VÍRUS DE BOOT – VÍRUS QUE INFECTA O SETOR RESPONSÁVEL PELA INICIALIZAÇÃO DO SISTEMA OPERACIONAL, O QUE TORNA MAIS DIFÍCIL DETECTÁ-LO; PODE ATRAPALHAR O PROCESSO DE INICIALIZAÇÃO DO SISTEMA OPERACIONAL; ELE É CARREGADO ANTES MESMO DO SISTEMA OPERACIONAL
B) VÍRUS DE MACRO – QUE VÃO INFECTAR DOCUMENTOS (WORD, POWER POINT, ETC)
C) VÍRUS STEALTH – VÍRUS INVISÍVEL; TEM RECURSOS PARA SE ESCONDER NA MÁQUINA; 
· WARM
· NÃO PRECISA SER EXECUTADO, ELE É AUTO-EXECUTÁVEL PELO SISTEMA!
· NÃO USA HOSPEDEIRO
· PODE REALIZAR CÓPIA DE SI MESMO
· EXPLORA VULNERABILIDADES (FALHAS DE SEGURANÇA DO SOFTWARE) PARA OUTROS WARMS ENTRAREM
· DEIXA O SISTEMA MAIS LENTO
· BACKDOOR
· PERMITE AO INVASOR (APÓS A MÁQUINA JÁ TER SIDO INVADIDA) CONTINUAR TENDO ACESSO AO COMPUTADOR, CRIA VULNERABILIDADE
· TROJAN HORSE
· PRECISA SER EXECUTADO
· VEM DISFARÇADO
· EXISTEM VÁRIOS TIPOS
· BOT
· TEM FUNCIONALIDADES SEMELHANTES AOS WARM
· AUTO-EXECUTÁVEL
· EXPLORA VULNERABILIDADES
· CONTROLADOS À DISTÂNCIA
· BOTNET – REDE DE BOTS 
· COMPUTADORES ZUMBIS (COMPUTADORES INFECTADOS)
Outras ameaças da internet
· PHISHING (OU PHISHING SCAM)
· CONTA UMA HISTÓRIA PARA ENGANAR

Crie agora seu perfil grátis para visualizar sem restrições.