Sie sind auf Seite 1von 14

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.

br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


FUNO DAS PEAS 1.

Como o ensino feito atravs de notas mais proveitoso, o material foi desenvolvido para passar o mximo de informaes teis, com o mnimo de leitura e, tambm, para complementar o ensino oferecido na sala de aula.

8.

Placa de vdeo (desde que com opes de TV ou de captura de vdeo)

MDULO DE INTRODUO INFORMTICA


Antes de comear importante que voc saiba: 1.

2.

2.

Que o sistema bsico utilizado pelo computador o binrio, composto pelos nmeros 0 e 1. Cada um destes chamado de BIT (BInary digiT) Os comandos entendveis pelo computador so formados por um conjunto de 8 nmeros compostos de 0 e 1, que chamado de BYTE

3.

4.

Basicamente a informtica se divide de 3 partes, que so: 1. Hardware (Peas) 2. Software (Programas) 3. Humanware / Peopleware (Pessoa que mexe no computador)

5.

6.

No tocante s peas estas recebem classificaes quanto direo para a qual enviam os dados: 1. Apenas para dentro do computador (Dispositivo de entrada) 2. Apenas para fora do computador (Dispositivo de sada) 3. Para dentro e para fora do computador (Dispositivo de entrada e sada) Dispositivos de entrada, apenas: 1. Teclado 2. Mouse 3. Scanner 4. Webcam 5. Microfone 6. Unidade de CD que s l, no grava

7.

8.

Placa-me (Mainboard ou motherboard): Serve de conexo para todos os componentes do computador Processador (CPU ou Unidade Central de Processamento): o crebro do computador. Todo comando emanado do usurio e tudo que o computador precisa para funcionar adequadamente processado. Sua potncia medida em Hertz (megahertz, gigahertz, etc). Memria RAM: Auxilia o processador durante o processamento. Quando algo processado repassado para a memria RAM. Sua potncia medida em Bytes (megabytes, gigabytes, etc). HD, HardDisk, disco rgido ou winchester: Local onde ficam armazenados os arquivos gerados pelo usurio e os arquivos necessrios para que os programas funcionem. Sua potncia medida em Bytes (megabytes, gigabytes, terabytes, etc) Placa de modem: Utilizada para conectar o computador internet atravs de uma linha telefnica. Sua potncia medida em Bits/bytes por segundos (bps). Placa de rede: Utilizada para conectar o computador uma rede de computadores. Podemos falar, sem receio, que a evoluo da placa de modem. Sua potncia medida em Megabits/bytes por segundos (mbps). Placa de som: Responsvel por inserir som no computador, atravs do microfone, ou de emanar som do computador, atravs das caixas de som. Placa de vdeo: Responsvel por repassar para o monitor a imagem gerada pelo processamento que ocorre dentro do computador

Dispositivos de sada, apenas: 1. Monitor 2. Caixas de som 3. Impressora (desde que no seja multifuncional) 4. Placa de vdeo (desde que no tenha opo de captura ou de TV)

Dispositivo de entrada e sada 1. Impressora multifuncional (impressora + scanner) 2. Unidade de disquete 3. Unidade de CD/DVD que l e grava 4. Portas USB (onde ligamos um pendrive, por exemplo) 5. Placas de modem 6. Placas de rede (seja wireless ou a cabo) 7. Placa de som (porque conecta o microfone e a caixa de som)

Quanto s placas auxiliares, que so as placas de vdeo, som, rede e modem estas tem uma outra classificao referente ao fato de virem, ou no, integradas placa-me, conforme explicao abaixo: 1. Offboard: a placa auxiliar que no vem integrada placa-me 2. Onboard: a placa auxiliar que vem integrada placame Quanto ao meio e modo como os dados so e ficam guardados nas unidades de armazenamento importante voc entender o seguinte: 1. No HD a. Meio: Magntica b. Modo: Magntica 2. No Pendrive a. Meio: Eltrica b. Modo: Eltrica 3. No CD/DVD a. Meio: ptica (utilizao de laser) b. Modo: Fsica (O CD sofre alteraes fsicas para que os dados possam ser armazenados) TRANSFORMAO DE UNIDADES

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


As unidades de medida so apresentadas abaixo, em ordem crescente (do menor para o maior) 1. 2. 3. 4. 5. Byte Kilobyte Megabyte Gigabyte Terabyte 1. 2. A constante de transformao 1.024. 3. Veja como fcil fazer uma transformao de unidade: Pergunta: 4 Gigabytes correspondem a quantos Kilobytes? Antes de comear o clculo voce deve: 1. 4. 5. 6. 2. Observar se voce estar transformando de uma unidade maior para menor, ou vice-e-versa. Neste caso estaremos transformando da unidade maior (Gigabyte) para a menor (Kilobyte). Portanto teremos de fazer uma MULTIPLICAO. A quantidade de saltos. Observe que, para sair de gigabyte e chegar em Kilobyte so necessrios 2 saltos. 7. Identificadas as necessidades acima, s proceder com o clculo... Clculo do 1 salto: 4 gigabytes * 1.024 = 4.096 megabytes Clculo do 2 salto: 4.096 megabytes * 1.024 = 4.194.304 kilobytes Basicamente assim que funciona! Agora vamos transformar de uma unidade menor para uma maior... Pergunta: 360 gigabytes equivalem a quantos terabytes? Antes de comear o clculo voce deve: 1. 2. Observar se voce estar transformando de uma unidade maior para menor, ou vice-e-versa. Neste caso estaremos transformando da unidade menor (gigabytes) para a maior (Terabytes). Portanto teremos de fazer uma DIVISO. A quantidade de saltos. Observe que, para sair de gigabyte e chegar em terabytes necessrio apenas 1 salto. Identificadas as necessidades acima, s proceder com o clculo... Clculo do 1 e nico salto: 360 gigabytes / 1.024 = 0,3515625 terabytes QUESTES DE HARDWARE 1.

Saber transformar as unidades algo simples e fcil, apesar do que se ouve.

Aps a leitura do contedo anterior, j imagino que voce tenha adiquirido alguma boa noo de informtica. Ento importante que voce saiba, de maneira simplificada, como que funciona todo o sistema computacional. Veja: Quando voce liga o computador uma pea da placa-me, chamada CMOS ativada para a leitura de um programa residente al, chamado de BIOS (Basic Input Output System), que conhecido com FIRMWARE. Este programa responsvel pela checagem inicial das peas do computador, tais como processador, memria, HDs, etc. Tal checagem chamada de POST ( aquela telinha preta com letras brancas que aparece logo quando voce liga seu computador) Concluda a verificao o computador precisa carregar um sistema operacional (windows, linux ou qualquer outro). E ns sabemos que este fica armazenado no HD. Portanto o HD acessado para leitura dos arquivos necessrios ao carregamento do sistema operacional. Os arquivos vo sendo lidos do HD e repassados ao processador para o devido processamento. O processador vai processando e repassando os dados j processados para a memria RAM, sua assistente. Concludo o processamento de tudo que o sistema operacional necessita, este aparece na tela, pronto para que o usurio o utilize. Toda vez que o usurio d um clique em qualquer local da tela, toda vez que pressiona uma tecla ou d qualquer tipo de comando, este processado e jogado para a memria RAM, momento no qual se v o resultado do comando dado.

OUTRAS INFORMAES BSICAS E INTERESSANTES

ANTIVIRUS um programa de computador responsvel por permanecer ativo durante a utilizao do computador em busca de atividades supostamente nocivas ao bom funcionamento do sistema. Tais atividades nocivas so os vrus de computador, que tem por finalidade causar instabilidade do sistema operacional e/ou de determinado programa, ou apagar arquivos de usurio, entre outras. Uma coisa muito importante que voce saiba que no existe antivirus 100% eficiente. Cuidado na hora de uma prova! PORTAS USB (Universal Serial Bus) So portas que servem para conectar equipamentos diversos, tais como teclados, mouses, impressoras, modems de banda larga, etc. Estas portas tm boa velocidade de transferncia de dados e permitem que equipamentos sejam ligados e entrem em operao quase que imediatamente, assim que conectados, o que chamado de plug and play.

Caso o usurio deseje instalar uma impressora no computador, necessrio que esse computador possua

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


8. 9. 2. 3. 10. 4. 11. 5. 12. 6. 13. 14.

uma forma de se comunicar com a impressora. Se a impressora utilizar comunicao por meio do padro USB, necessrio que o computador disponha de porta USB. Para que o usurio possa acessar a Internet por meio de uma rede dial-up, necessrio que seja instalado no computador um modem adequado. Para que o usurio possa digitalizar documentos, mantendo-os armazenados na memria do computador, ser necessrio que ele adquira uma placa de vdeo, que um perifrico que digitaliza documentos e envia ao computador os dados das imagens correspondentes a esses documentos. Caso o computador a ser adquirido possua uma unidade de disco de 3", essa unidade permitir o armazenamento, em cada disco de 3", de uma quantidade de bits superior a 8 bilhes. As entradas do tipo USB em computadores podem ser utilizadas para a conexo de diversos tipos de dispositivos, como mouse, teclado, impressora e dispositivos portteis. A principal caracterstica das impressoras multifuncionais reunir, em um nico equipamento, diversas funcionalidades que antes eram segregadas em dispositivos independentes, como impressora, copiadora e escner.

7.

Uma desvantagem da utilizao do notebook a ausncia de porta USB, que permite conexo rpida com a Internet. Alguns tipos de mouse se comunicam com o computador por meio de porta serial. Em programas denominados driver, esto contidas todas as informaes necessrias para que o sistema operacional reconhea os componentes perifricos instalados no computador. O disco rgido um sistema de armazenamento de dados de alta capacidade que, por no ser voltil, normalmente destinado ao armazenamento de arquivos e programas. ROM um tipo de memria no voltil, tal que os dados nela armazenados no so apagados quando h falha de energia ou quando a energia do computador desligada. Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilho de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta USB. Constitui exemplo de "software livre" toda a linha Windows da Microsoft. Uma maneira eficiente de eliminar por completo os dados contidos no disco rgido de um computador executar a operao de reformatao do disco.

SISTEMA OPERACIONAL

Sistema operacional o programa necessrio para permitir que o usurio possa interagir com o computador, obtendo proveito do hardware. Portanto correto afirmar que o sistema operacional serve de interface entre o usurio e o computador. Antigamente os sistemas operacionais no tinham interface grfica, o que tornava o uso difcil, pois era necessrio saber dos comandos e cdigos necessrios para utilizao do computador. J hoje fcil, porque suficiente clicar sobre figuras grficas sugestivas (cones e botes) para que os comandos sejam executados rapidamente. Vale lembrar que os principais sistemas operacionais so o windows e o linux. Contudo existem diferentes tipos de windows e, ainda, outras diferenas referentes ao windows e linux, que no poderiam deixar de ser citadas aqui, conforme seguem: 1. OS DIFERENTES TIPOS DE WINDOWS

Da verso XP em diante o Windows passou a se inspirar mais nas verses corporativas, no que diz respeito estabilidade e segurana. Desta forma correto afirmar que estas veres apresentam mais estabilidade e segurana local, coisas nas quais as verses anteriores no tinham. Vale apenas ressaltar que quando uma nova verso desenvolvida, o motivo disto a procura por correes dos problemas detectados nas verses anteriores e implantaes de inovaes que se fizeram necessrias no decorrer do tempo. Ainda assim bom saber que o desenvolvimento dos sistemas operacionais focam diversos melhoramentos, claro, mas, principalmente, os que vislumbram melhorias relacionadas transmisso de dados em rede e s experincias multimdia. Por padro as verses do Windows, falando a partir da XP, j vm equipadas com programas para diversas finalidades, tais como: 1. 2. 3. 4. 5. 6. 7. 8. Editores de texto (Wordpad e bloco de notas) Editores de imagem (paint) Players de multimdia (Windows midia player) Editores de vdeo (Windows movie maker) Gerenciadores de pastas e arquivos (Windows Explorer) Navegador de internet Browser (Internet explorer) Programa de envio e recepo de e-mails (Outlook express) Programa de comunicao instantnea (Windows messeger MSN)

O windows tem verses que so feitas para utilizao domstica e outras para uso corporativo, apresentados em ordem cronolgica, conforme lista: Corporativa Windows Server 4.0 server Windows 2000 server Windows 2003 server Windows 2008 server Windows 2012 Server

Domstica Windows 3.11 Windows 95 Windows 98 Windows Millennium Windows XP Windows Vista Windows 7

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

9.

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Ainda sobre o Windows, apesar das diferenas de Windows (Domstica e corporativa) existe algo mais que diferencia um sistema operacional do outro, que o fato de ser 32 ou 64 bits. Em uma linguagem simples de explicar as quantidades de bits citadas indicam a quantidade de bits de dados que os processadores conseguem processar por ciclo de atividade. Assim, quanto mais bits so processados por ciclo, maior desempenho tem o sistema computacional. Ento fica entendido que os sistemas operacionais de 64 bits so tecnicamente mais rpidos que os de 32 bits. Mas ateno! Porque no apenas o sistema operacional que 32 ou 64 bits, o hardware tambm . Desta forma: 1. Hardware de 32 bits s funciona com sistema operacional de 32 bits Hardware de 64 bits funciona com sistemas operacionais de 32 e 64 bits 2. Outra coisa importante, e que voc no pode ir para a prova sem saber, que todo sistema operacional guarda os dados nas unidades de armazenamento se utilizando de certas predefinies sobre a forma como os arquivos sero guardados. Tais predefinies chamadas de sistema de arquivos. Os tipos existentes so: 1. 2. 3. 4. 5. FAT 16 (Windows e Linux) FAT 32 (Windows e Linux) NTFS (Windows e Linux) EXT 2 (Linux) EXT 3 (Linux) E muitas outras.... Contudo os tipos de sistema de arquivos utilizados e compatveis, a partir do XP, so o FAT 32 e o NTFS.

Programas de acessibilidade (Lente de aumento e teclado virtual) 10. Programas para envio e recebimento de fax 11. Ferramentas de sistema de uso geral (Backup, restaurao do sistema, desfragmentao de disco, scandisk, agendador de tarefas e limpeza de disco) 12. Programa para conexo remota (que permite que outra pessoa, em outro computador, acesse a sua maquina)

O Linux um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinky na Finlndia. um sistema Operacional de cdigo aberto distribudo gratuitamente pela Internet. Seu cdigo fonte liberado como Free Software (software gratuito) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele est proibido de fazer a comercializao do sistema. Isto quer dizer que voc no precisa pagar nada para usar o Linux, e no crime fazer cpias para instalar em outros computadores, ns inclusive incentivamos voc a fazer isto. Ser um sistema de cdigo aberto pode explicar a performance, estabilidade e velocidade em que novos recursos so adicionados ao sistema. Algumas Caractersticas do Linux de graa e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuio para a melhoria e crescimento deste sistema operacional. Obs.: HACKER, ao contrrio do conceito que se tem, um termo utilizado para descrever algum com altos conhecimentos em programao. Aquele que quebra a segurana de sistemas ou invade computadores chamado de CRACKER. Contudo o Linux classificado como um sistema operacional de difcil operao pois, em alguns casos, necessrio abandonar a interface grfica e se utilizar de comandos em ambiente de texto. Desta forma as organizadoras de concursos utilizam um pouco destes comandos na hora da prova. Por isso segue, abaixo, algunas dos principais comandos e suas aplicaes.

ls lista arquivos. (mesma funo que o dir do DOS) clear limpa a tela. (anlogo ao cls do DOS) cp copia arquivos. mv move e/ou renomeia arquivos. man mostra informaes sobre comandos em geral. ( como uma ajuda) whoami mostra o username com que logou na mquina. who mostra quem est logado na mquina. passwd muda a senha. logout sai da sesso atual. lpr imprime arquivo. ps lista processos ativos. (Similar ao gerenciador de tarefas do Windows) mkdir cria diretrio. rmdir apaga um diretrio. rm apaga arquivos. Existe um numero muito grande de comandos, mas para concursos pblicos para as reas que no so especficas de informtica os listados acima so suficientes. Outra coisa que voc no deve deixar de prestar ateno nas pastas do LINUX, que tambm so bem exploradas nos concursos pblicos. A listagem abaixo apresenta cada uma delas e suas finalidades.

LINUX

Softwares Livres so programas que possuem o cdigo fonte includo (o cdigo fonte o que o programador digitou para fazer o programa) e voc pode modificar ou distribui-los livremente. Existem algumas licenas que permitem isso, a mais comum a General Public Licence (ou GPL). Os softwares livres muitas vezes so chamados de programas de cdigo aberto (OSS ou Open source). Muito se acredita no compartilhamento do conhecimento e tendo liberdade e cooperar uns com outros, isto importante para o aprendizado de como as coisas funcionam e novas tcnicas de construo.

Estrutura de diretrios do Linux


/bin arquivos executveis (binrios); /boot arquivos de inicializao; /dev arquivos de dispositivos de entrada/sada; /etc configurao do sistema da mquina local; /home diretrios dos usurios; /lib arquivos das bibliotecas compartilhadas;

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


HTTP

/mnt ponto de montagem de partio temporria; /root diretrio local do superusurio (root); /sbin arquivos de sistema essenciais; /tmp arquivos temporrios; /usr arquivos de acesso por usurios; /var informao varivel.

Apesar do TCP/IP ser tido como um protocolo, o que correto afirmar, ele um pacote de protocolos, ou seja, este nome utilizado para definir um conjunto de protocolos, que so utilizados em momentos diferentes enquanto voce est usando a internet, e voce nem percebe isso... so eles:

REDES E INTERNET CONCEITO

Hiper Text Transmition Protocol Protocolo de transmisso de hipertexto este protocolo utilizado, por padro, pelos programas internet explorer, mozilla e outros navegadores web (J notou que quando voce digita o endereo de uma pgina o navegador coloca o http automaticamente no incio do endereo?). Ele faz isso para definir que a transmisso ser do tipo HiperTexto. Vale lembrar que Hipertexto se refere a todo contedo onde se tenha texto formatado (com cores, por exemplo), figuras, udio, vdeo e animaes, ou seja, transmisses com contenham multimdia. FTP

Internet ou inter (entre) net (rede) que, traduzindo para o portugues fica: entre redes

Em um conceito mais usado podemos falar que uma rede de alcance mundial que, tecnicamente, conhecida como WAN (wide area network) Rede de longo alcance. Tal concepo surge do fato de que esta uma rede utilizada para se interligar computadores ao redor do mundo atrves de uma nica via de transmisso, o que permite que computadores interligados a ela possam se comunicar.

File Transmition Protocol Protocolo de transmisso de arquivo utilizado quando se est fazendo um download (pegando um arquivo da internet para dentro do seu computador) ou fazendo um upload (mandando um arquivo de dentro do seu computador para a internet) SMTP

Tambm certo se referir internet como www, que significa World Wide Web, ou rede de alcance mundial. Termo muito utilizado nos concursos pblicos. Mas para que computadores possam se comunicar e se entender necessrio que eles falem o mesmo idioma, na informtica o nome correto para tal idioma : PROTOCOLO. Como conceito de protocolo temos: o conjunto de regras computadores de uma rede

Simple Mail Transfer Protocol Protocolo de transferncia simples de e-mail Este protocolo utilizado quando voce est enviando um e-mail. Muito utilizado por programas de e-mail, tal como o outlook express, que um programa de e-mail nativo do windows (nativo = j vem com o windows). Tambm utilizado para a comunicao entre 2 servidores de e-mail. Quando voce tem uma conta de e-mail do hotmail, por exemplo, e envia um e-mail para seu colega que tem e-mail do yahoo, os dois servidores, do hotmail e do yahoo conversam utilizando o SMTP. POP3

que

regem

comunicao

entre

Ou, em um conceito mais avanado:

o conjunto de instrues utilizadas para o encapsulamento dos fragmentos de informao que sero enviados, pelo computador transmissor, e para o desencapsulamento destas pelo computador receptor. (voce entender melhor isso daqui a pouco... continue lendo)

Mas importante que voce saiba que existem vrios tipos de protocolos, cada um utilizado para determinado tipo de transmisso. Vamos ver uma pequena lista: TCP/IP o mais usado na internet e nas intranets. Na verdade este o nome que se d a um conjunto de vrios protocolos, que veremos mais a frente

Post Office Protocol Protocolo de correio

Este j usado quando voce recebe e-mails usando o outlook express. IMAP Internet Message Access Protocol Protocolo de acesso s mensagens de internet Este utilizado quando se utiliza o servio de e-mail via web, usando o hotmail, yahoo, etc. Ento voce usa este protocolo nestes casos. Para efeito de concurso tem-se que ele responsvel por gerar um repocitrio de mensagens de e-mail, j que de qualquer lugar do mundo voce poder acessar seu e-mail e ver todas as mensagens l, ao contrrio do POP3 que, ao receber o e-mail, apaga-o do servidor

IPX/SPX outro protocolo que at poderia ser utilizado na internet, j que rotevel, assim como o TCP/IP, mas h a necessidade de se manter apenas um, e assim foi escolhido o TCP/IP, inclusive por motivos tcnicos. NETBEUI um protocolo simples e pequeno, utilizado em redes internas tempos atrs, hoje j quase caiu no esquecimento.

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

(Por padro... e para efeito de concursos pblicos que no sejam para rea especfica de informtica). OS COMPUTADORES E SEUS ENDEREOS DE REDE

Agora que eu j falei o que precisava, vou continuar explicando o que acontece quando voce acessa um site: 1. Voce digita o endereo www.cesarfelipe.com.br de um site, exemplo:

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Mas como os computadores conseguem enviar informaes de uns para os outros? Existem tantos computadores em uma rede e na internet... como um computador sabe para qual deles deve ir determinada informao? Todo computador que ingressa em uma rede, seja em uma rede local, seja na internet, recebe um endereo nico naquela rede, que se chama endereo IP. UM endereo IP um conjunto de numeros, que segue a seguinte estrutura: A.B.C.D 2. D ENTER 3. 4. Que na prtica assim: 192.168.73.106 5. 6. Cada um dos grupos de numeros, seja A, B, C ou D pode variar, apenas, de 1 at 254. Ento quando 2 ou mais computadores esto trocando informaes (dados) eles sabem, previamente, qual o endereo IP de cada um dos computadores envolvidos e, assim, enviam as informaes diretamente para o destinatrio. OS SITES DE INTERNET 7. Quando voce acessa um site de internet, digitando o endereo dele na barra de endereos do seu navegador (Browser) seja o internet explorer ou o mozilla firefox, em alguns segundos j aparece o contedo do site acessado na tela de seu computador, com textos coloridos, imagens, sons e vdeos. Mas o que acontece, na prtica, quando eu digito o endereo de um site e teclo ENTER? Antes de poder explicar passo-a-passo o que acontece, preciso que voce saiba das seguintes informaes: 1. Todo o contedo de um site fica dentro de um, ou de vrios arquivos, que so arquivos com extenso HTML, PHP, ASP, JSP. Este arquivo, na maioria das vezes um com extenso HTML, fica dentro de um computador, que chamado de webserver (web = teia, rede | server = servidor). Portando dentro de um servidor de rede que, claro, tem como funo disponibilizar o contedo dos sites para os computadores na internet. 2. Obs.: contudo no certo falar o site fica dentro de um computador mas, sim, que o site fica hospedado em um webserver Mas como eu falei anteriormente, todo computador que ingressa em uma rede recebe um endereo numrico, que chamado endereo IP. Portanto at o computador que hospeda o site recebe um endereo IP. Assim, de forma simplificada podemos afirmar que cada site ter um endereo IP, que uma seguncia estranha, como aquela que eu mostrei anteriormente. DNS Domain Naming Service servio de nome de domnios O conceito certo :

Seu computador ir fazer uma consulta ao servio de DNS da internet qual o endereo IP do site www.cesarfelipe.com.br (daqui a pouco explico o que DNS) O servio DNS informa ao seu computador que, por exemplo, o endereo do site www.cesarfelipe.com.br : 106.81.14.79 A seu seu computador envia uma solicitao de contedo ao computador de endereo IP de nmero 106.81.14.79 O webserver do site www.cesarfelipe.com.br recebe o pedido e o envia ao computador solicitante. (quando o pedido chega, j chega informando o endereo IP do computador que est solicitando o contedo) Assim a transmisso iniciada e o contedo do site enviado de pedacinho em pedacinho ao computador solicitante, at que todo o contedo do arquivo termine de ser enviado, momento no qual o usurio que acessou o site o ver prontinho na tela de seu computador.

Este termo pedacinho em pedacinho que eu usei, na verdade, foi para mostrar para voce que quando se faz uma transmisso de contedo de um computador para outro, seja na internet, seja em uma intranet ou em uma simples rede local, o contedo no enfiado pelo cabo de rede de uma vez s mas, sim, feito de pedacinho em pedacinho o que, na verdade, o correto seria falar que a transmisso feita em pacotes. Ento quando voce est fazendo download de uma msica, anexando um arquivo em um e-mail, acessando um site, usando o MSN, vendo um vdeo pela internet ou fazendo uma ligao atravs da internet, tudo o que est sendo transmitido transformado em pacote e enviado pela rede e remontado do outro lado, quando a transmisso concluda. Agora s para voce juntar as peas do quebra-cabea saiba que quem define as regras de montagem e desmontagem dos pacotes o procotolo. Por este motivo que os computadores devem utilizar o mesmo protocolo... caso contrrio no saberiam montar e desmontar os pacotes de forma que o outro computador envolvido conseguisse entender.

Este servio o responsvel informar aos computadores o endereo IP dos sites que eles esto tentando acessar. (Usando uma explicao simples para voce entender)

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

o servio responsvel por traduzir nomes de domnios em endereos IP. S para voce ter uma noo da importncia deste servio, at quando voce est enviando um e-mail, ou recebendo, este servio utilizado... afinal, quando voce envia um e-mail para cesar@cesarfelipe.com.br necessrio se saber o endereo do host(Hospedeiro), ou domnio, do servio de e-mail (neste caso cesarfelipe.com.br), para que o contedo da mensagem seja entregue ao usurio daquele daquele domnio que, no caso, cesar. Ento, por trs das telas, e tcnicamente falando, os computadores entendem que para se enviar o contedo da mensagem para o usurio cesar que existe no mailserver 106.81.14.79, ou seja: cesar@106.81.14.79. A INTRANET

OUTRAS INFORMAES EXTRAS STREAMING

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Voip Voice under IP Voz sobre IP Com relao a intranet no h muito o que se falar, quando j se falou da internet e das redes de computadores. Afinal o que diferencia a internet da intranet a abrangncia e a abertura, no que diz respeito ao acesso. Simplificando voce sabe que a internet uma rede pblica, qualquer um pode usar e ver seu contedo. J a intranet no uma rede to aberta e to abrangente. Ela mais utilizada por empresas e portanto, muitas vezes, seu contedo no est disponvel para todas as pessoas na internet. No entanto os protocolos que so utilizados so os mesmos da internet e o seu funcionamento no que diz respeito ao acesso das pginas de contedo, e-mail e tudo o mais so exatamente iguais. Assim cuidado nas questes de concursos que tentam convencer o candidato de que, fora a abrangncia e a abertura, existam maiores diferenas.

Este termo se refere transmisso de udio e vdeo atravs da internet. Quando voce acessa um site de vdeos, como o youtube, e comea a assistir um vdeo, iniciada uma transmisso de streaming onde, o contedo do vdeo armazenado em seu computador em uma memria temporria chamada de buffer, procurando evitar o estancamento da exibio do vdeo.

a utilizao da rede da internet para a transmisso de voz. Muito utilizada como uma opo bem mais barata de telefonia que a rede telefnica tradicional. Ento muitas empresas e entes pblicos esto optando por transferir seus servios de telefonia para a tecnologia Voip onde, para se ter uma idia, voce pode fazer uma ligao originada do Brasil para um celular na europa, de graa ou por apenas 3 centavos de euro por minuto (9 centavos de reais/minuto). claro que internet, intranet e rede de computadores no se resume apenas ao que foi escrito aqui. Mas para que vai fazer concursos pblicos para reas, que no sejam especialistas em informtica, este contedo uma excelente arma para o candidato.

INTERNET EXPLORER

O programa utilizado para se visualizar pginas de internet chamado de navegador ou browser. Tal programa funciona, resumidamente, da seguinte maneira: 1. O usurio digita o endereo do site na barra de endereo e D enter 2. A solicitao de contedo da pgina enviado ao webserver que hospeda a pgina 3. O cdigo gerador da pgina comea a ser enviado pedao a pedao (Pacotes) para o computador solicitante 4. O cdigo recebido pelo computador que est acessando o site e repassado ao BROWSER 5. O BROWSER interpreta o cdigo da pgina, que pode ser em HTML, JSP, ASP, PHP. 6. O site vai sendo construdo na tela do usurio, conforme os dados vo chegando. Abaixo segue foto da pgina do site www.cesarfelipe.com.br e parte do cdigo que gera tal pgina.

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

E agora parte do cdigo... <!---- Featured Slider Cycle Integration ----> function et_cycle_integration(){ $featured_content.cycle({ timeout: 0, speed: 300, cleartypeNoBg: true }); var ordernum; var pause_scroll = false;

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


function gonext(this_element){ $slider_control.children(controlTabString+".active").removeClass('active'); var activeLeft = this_element.position().left+8; $slider_control.animate({backgroundPosition: activeLeft+'px 7px'},500,function(){ this_element.addClass('active'); }); ordernum = this_element.prevAll(controlTabString).length+1; $featured_content.cycle(ordernum - 1); } $slider_control_tab.click(function() { clearInterval(interval); gonext(jQuery(this)); return false; }); $slider_arrows.click(function() { clearInterval(interval); if (jQuery(this).attr("id") === 'nextlink') { auto_number = Complexo no ?... isto que as pessoas que trabalham fazendo sites tem que dominar muito bem.

CONCEITOS DE PROTEO E SEGURANA

Quando se fala em segurana de informaes necessrio saber que tipo de informaes um usurio ou empresa pretende guardar, a primeira pergunta como essa informao foi guardada ou de que forma esses dados foram organizados. Com a evoluo tecnolgica pouco se fala em dados armazenados na forma de papel em um armrio, ou mesmo uma sala contendo um monte de armrios, ficheiros, etc, os ditos sistemas de informaes no-informatizados. A evoluo tecnolgica permitiu justamente que as informaes fossem organizadas em sistemas de informaes informatizados. Um computador pode armazenar dezenas de milhares de informaes (na ordem de grandeza dos Tera Bytes). A partir do conceito de informao, seja ela informatizada ou no, surge o conceito de segurana da informao. A informao um patrimnio muito importante para uma empresa e extremamente necessrio saber os mtodos necessrios para garantir a segurana dos dados. A segurana de dados dentro de um computador est diretamente ligada segurana da rede de computadores que o computador se encontra. Se sua rede no possuir uma boa poltica de segurana, e entende-se por segurana de uma rede de computadores a minimizao da vulnerabilidade que a rede possa possuir, todo conjunto de informaes do seu banco de dados estar comprometido. A segurana da informao esta definia por meio de cinco princpios bsicos: CONFIDENCIALIDADE somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informaes armazenados ou transmitidos, no momento e na forma autorizada; INTEGRIDADE -garantir que o sistema no altere os dados ou informaes armazenados ou transmitidos, bem como no permitir que alteraes involuntrias ou intencionais ocorram; DISPONIBILIDADE -garantir que o sistema computacional ou de comunicaes (hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rpida e completamente em caso de falhas; AUTENTICIDADE -atestar com exatido o originador do dado ou informao, bem como o contedo da mensagem; NO-REPDIO impossibilidade de negar a participao em uma transao eletrnica

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Tipos de Vulnerabilidades: a) Naturais Descarga eltrica, enchente, incndios, terremotos. c) Hardware Uso indevido, baixa qualidade, desgaste com o tempo de uso. e) Mdias Baixa qualidade de mdias usadas para armazenar dados importantes. g) Humana A irresponsabilidade e desonestidade de funcionrios, a falta de experincia e malcia dos administradores da rede.

Outros tpicos tambm so relevantes no quesito segurana como, por exemplo, o conceito de ameaa ameaa a possvel violao dos dados de um sistema. Seguido da ameaa existe o conceito de ataque ataque a materializao de uma ameaa. Um ataque pode ser bem ou mal sucedido. Para que um ataque no seja bem sucedido preciso conhecer as vulnerabilidades do sistema vulnerabilidade so os pontos fracos de um sistema.

b) Fsicas Instalaes eltricas inadequadas, ausncia de um sistema anti-incndio, controle de temperatura, umidade e presso, falta de equipamentos de proteo e segurana.

d) Software Erros de instalao e configurao permitindo acessos indevidos, bugs do sistema operacional, falta de atualizao de softwares, buffer overflow tambm conhecido como estouro de pilha.

f) Comunicaes A falta de proteo na troca de informaes, ausncia de sistemas especficos de proteo e segurana de redes, criptografia.

O procedimento a ser adotado diante desse grande risco uma boa poltica de segurana que consiga solucionar ou minimizar cada uma das vulnerabilidades apresentadas. Dos principais itens necessrios para uma boa poltica de segurana pode-se citar os seguintes: possuir primeiramente instalaes fsicas adequadas que ofeream o mnimo necessrio para a integridade dos dados. controle de umidade, temperatura e presso. sistema de aterramento projetado para suportar as descargas eltricas, extintores de incndio adequados para equipamentos eltricos/eletrnicos. uso adequado de equipamentos de proteo e segurana tais como: UPS (no-break), filtro de linha, estabilizador de tenso. uso de backup (cpia de segurana) em mdias confiveis (Fita Dat), ou dispositivos de armazenamento seguros . manuteno do computador, limpeza e poltica da boa utilizao. Utilizao de sistemas operacionais que controlem o acesso de usurios e que possuem um nvel de segurana bem elaborado, juntamente com o controle de senhas. utilizao de sistemas de proteo de uma rede de computadores, tais como Firewall ( sistema que filtra e monitora as aes na rede). software anti-vrus atualizado constantemente; Sistema de criptografia (ferramenta que garante a segurana em todo ambiente computacional que precise de sigilo em relao as informaes que manipula). No envio de mensagens uma mensagem criptografada e se for interceptada dificilmente poder ser lida, somente o destinatrio possuir o cdigo necessrio.

CPIA DE SEGURANA (BACKUP).


Tipos

Vrios tipos de backup podem ser usados para backups online e offline. O contrato de nvel de servio, a janela de tempo de backup e os requisitos de recuperao de um ambiente determinam que mtodo ou combinao de mtodos ideal para o ambiente.

Backups totais Um backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rgido. Cada arquivo marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. Vantagens: As vantagens dos backups totais so: Cpia total dos dados Um backup total significa que voc tem uma cpia completa de todos os dados se for necessria uma recuperao do sistema.

Acesso rpido aos dados de backup Voc no precisa pesquisar em vrias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rgidos em um determinado momento.

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

Desvantagens: As desvantagens dos backups totais so: Dados redundantes Backups totais mantm dados redundantes, porque os dados alterados e no alterados so copiados para fitas sempre que um backup total executado. Tempo Backups totais levam mais tempo para serem executados e podem ser muito demorados. Backups incrementais Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Voc deve usar uma fita de backup total (no importa h quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido. Vantagens: As vantagens dos backups incrementais so: Uso eficiente do tempo O processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. Uso eficiente da mdia de backup O backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. Desvantagens: As desvantagens dos backups incrementais so:

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Restaurao completa complexa Voc pode precisar restaurar os dados de um conjunto incremental de vrias fitas para obter uma restaurao completa do sistema. Restauraes parciais demoradas Voc pode ter que pesquisar em vrias fitas para localizar os dados necessrios para uma restaurao parcial. Vantagens: Desvantagens: As desvantagens dos backups diferenciais so: Aumento do tempo de backup A quantidade de dados dos quais feito backup aumenta a cada dia depois de um backup total.

Backups diferenciais Um backup diferencial captura os dados que foram alterados desde o ltimo backup total. Voc precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restaurao completa do sistema. Ele no marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento no desmarcado).

Restaurao rpida A vantagem dos backups diferenciais que eles so mais rpidos do que os backups incrementais, porque h menos fitas envolvidas. Uma restaurao completa exige no mximo dois conjuntos de fitas a fita do ltimo backup total e a do ltimo backup diferencial.

Backups mais demorados e maiores Backups diferenciais exigem mais espao em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haver para copiar para a fita diferencial.

Diferenas entre Hackers e Crakers. Primeiro necessrio dizer-se quem so Hackers e Crackers. Os verdadeiros Hackers eram especialistas em informtica que estudavam ou trabalhavam com computadores, em especial nos Estados Unidos. Hoje, grande parte dos Hackers originais ou trabalha na rea de segurana de

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


VRUS DE COMPUTADOR
WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

computadores para grandes empresas e at para governos. Em Israel os Hackers pegos podem escolher: se trabalharem para o governo ficam livres e, em caso de recusa, vo para a cadeia. Na realidade, perigoso mesmo o Cracker, pois ele quem invade sistemas (hardware e softwares) com o intuito de causar danos ou obter vantagens financeiras. No campo das denominaes, h ainda o Carder, que aquele que falsifica e opera com cartes de crdito, o Phreaker, especializado em delitos envolvendo telefonia e muitos outros, identificados de acordo com sua rea de atuao. Porm, convencionou-se na mdia que todos so Hackers. A quase totalidade dos pseudo-hackers que atrapalham a Internet hoje so jovens entre 14 e 20 anos, que estudam, no trabalham ou tem ocupaes que envolvem informtica e tem acesso a um computador de onde resolvem manifestar sua rebeldia, entrando em computadores alheios para, quando no roubar, destruir arquivos. Citando os ensinamentos de Salvatore Ardizzone, professor efetivo de Direito Penal na Universidade de Palermo na Itlia, h dois grupos bsicos de danos causados pelos Hackers: danos e condutas lesivas praticadas no computador, ou seja, danos, relativos aos suportes fsicos (hardware) e alteraes dos programas (software) e danos praticados atravs do computador, no caso de ofensa a bens da pessoa ou a interesse Pblicos.

Basicamente temos que as condutas dos criminosos da informtica podem ser resumidas em sabotagem, acesso ilegal, violaes de segredo informtico e do sigilo, falsificaes, fraude informtica e a violao dos direitos do autor concernentes ao software. H ainda outras condutas que podem ser causadoras de prejuzos para empresas e demais instituies, como o furto de tempo, que consiste em uso do computador fora do propsito pelo qual se tem acesso ao equipamento, seja esta conduta motivada por fins de lucro ou apenas por passatempo. O que importa dizer que para cada um destes comportamentos devemos associar ao fato (ou ao seu resultado), o caminho legal necessrio para no s parar a conduta lesiva, como para responsabilizar seu autor civilmente pelos danos que haja causado. As legislaes especficas sobre as condutas no meio virtual so muito mais voltadas, nos dias de hoje, para a rea penal, restando para a reparao cvel dos danos, no mais das vezes, socorro em na legislao existente. Entretanto isto no chega a ser um problema, uma vez que em havendo prejuzo na esfera material ou pessoal, isto basta para que os meios processuais atuais possam ser buscados para responsabilizar civilmente os Hackers. Dependendo da conduta praticada pelo autor, seja ele hacker ou uma pessoa comum, torna-se difcil sua responsabilizao. o caso dos Spammers ou seja, quem se utiliza do Spam, que o envio de mensagens no autorizadas, em geral comerciais, atravs de e-mails. No h em nosso pas, ao contrrio dos Estados Unidos, por exemplo, nenhuma legislao em vigor que trate deste tipo de problema. O Spam em si, na sua forma mais comum, pode trazer como nico prejuzo ao usurio um maior gasto com a conexo necessria para receber e ler as mensagens e um dispndio maior de tempo para esta tarefa. Porm, o abuso na quantidade de e-mails enviados, pode caracterizar ilcito civil (art. 159 do CC), desde que provados danos materiais ou morais, da mesma forma que com relao a qualquer correspondncia, ainda mais se o endereo do destinatrio no foi obtido dele prprio ou de listagem pblica. Os danos surgidos nestas hipteses, morais ou materiais, podem ser objeto de aes indenizatrias, at mesmo contra empresas nas quais trabalhe o ofensor. O maior problema, no entanto, encontrar quem responsabilizar de fato e comprovar, em juzo, todas as circunstncias envolvidas neste tipo de situao, demonstrando o prejuzo sofrido. As condutas podem ser praticadas fora do territrio de um pas e l produzir resultados, o que faz com seja necessrio, em um futuro no muito distante, encontrar meios de fazer valer leis de proteo aos delitos digitais de um modo global e com processos mais rpidos que os tradicionais. Este, o maior desafio jurdico que a rede nos apresenta para ser resolvido e que, ao que parece, continuar por um bom tempo sem resposta.

Definio de vrus de computador So programas de computador altamente sofisticados que utilizam tcnicas de inteligncia artificial e em sua maioria so compostos de poucos bytes o kbts. So muitas as linguagens utilizadas para a confeco de vrus dentre elas duas muito utilizadas no momento a Assembly e a C++. As formas mais comuns de contaminao de vrus so atravs da execuo de arquivos baixados pela internet e ainda atravs de disquetes e cd's. Quando um vrus contamina o seu computador ele aumenta o seu tamanho e a data de gravao alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vrus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles. Existem vrus que se ativam a partir de uma determinada data como o famoso sexta-feira 13. Em alguns destes nem adianta no ligar o micro neste dia pois ele reconhece isto e se ativa no dia ou semana seguinte. Quase que em sua totalidade estes vrus destroem apenas os programas, mas no o caso do cih_1.2 que pode at acabar com alguns chips da motherboard! Tipos de vrus comum pensar que vrus so tudo a mesma coisa. Mas isto no verdade so vrios os tipos de vrus at hoje criados e quem sabe o que o futuro nos aguarda agora que a moda dos vrus voltou com os metavrus ou worm de internet. Podemos citar os vrus de arquivo, de boot, stealth, polimrficos, companion, retrovrus, vrus de macro como os principais tipos, mais como dito, hoje pode ser assim amanh quem vai saber? Vamos analisar estes tipos de vrus adiante.

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


Abaixo os tipos mais comuns de vrus

File infector Este tipo de vrus muito comum, um exemplo muito conhecido de todos pela mdia o Jerusalm. Eles infectam arquivos executveis e se copiam para o incio ou fim do arquivo. De forma que se voc executar o programa tal imediatamente ou mais tarde ele poder ativar o verdadeiro programa.

Vrus de macro So os vrus mais comuns cerca de 85% dos vrus so de macro. Eles se aproveitam das macros automticas do Word ou do Excel para executarem funes danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configurao do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vrus de macro. A soluo ento desabilitar as macros automticas do Word, v no menu ferramentas e desabilite estas macros.

Worm de internet So a moda na internet chamado tambm de metavrus e quase que a totalidade de novos vrus que ouvimos falar na mda so desta categoria. No comeo foi um pnico geral, talvez por causa do alarme da mdia mas se chegou a pensar numa desestabilizao da internet. Eles so compostos de poucos bytes ou kbts. E so enviados anexados no e-mail com um mensagem bem tentadora do tipo: "clique aqui", "feiticeira nua","tiazinha pelada" e outras coisas do tipo. O que acontece mais ou menos o seguinte: A pessoa recebe este e-mail e aps execut-lo ele vai verificar na lista de endereos do Outlook outros endereos de e-mail para enviar uma cpia dele e assim por diante. De forma que a pessoa que recebe o arquivo contaminado considera-o que foi de uma fonte confivel e nem verifica com seu antivrus o arquivo. Um exemplo de vrus desta categoria o W97_Melissa que aps infectar o computador envia uma cpia de si mesmo para que estiver na sua lista do Outlook da Microsoft. Vrus desta categoria quando infectam o sistema podem apagar arquivos de extenses .doc; .xls; asm e por a vai. Alm de promover alteraes em arquivos importantes de seu sistema como o autoexec.bat e o win.ini. O W32.Navidad um vrus desta categoria descoberto no dia 03/nov/2000 esta uma worm de e-mail massivo. Ele se replica usando MAPI para todas as mensagens da caixa de entrada que contm um simples anexo. Ele trabalha em conjunto com o Microsoft Outlook, ele utiliza o assunto j existente no corpo do e-mail e auto anexado como NAVIDAD.EXE devido a bugs no seu cdigo, o worm causa instabilidade no sistema. Outra caracterstica do worm muito comum atualmente atacar o software navegado Internet Explorer, com isso, toda vez que voc acessa a internet o seu computador reiniciado, um tipo desse vrus o wormblaster32.

Antivrus Um vrus de computador contm certos cdigos maliciosos que podem ser detectados pelo software antivrus da a identificao da contaminao do computador. Por isso a necessidade de termos um bom programa destes instalados em nossos computadores e alm disto fazer o update quinzenalmente em seus sites oficiais. O MacAfee VirusScan da Network Associates considerado por muitos como o melhor antivrus do mercado. Mas estas opinies so muito divergentes enquanto uns o preferem outros optam pelo Norton AntiVrus da Symantec e outro tambm muito bom o Panda Antivrus. Outra coisa muito importante quanto a verificao de vrus em seu micro. Nunca fique muito tempo sem fazer a verificao completa em seu sistema e tome cuidado ao fazer download de fontes poucos confiveis pois a cada dia esto aparecendo mais e mais vrus e seu programa antivrus pode no estar preparado para detect-lo. Trojan Horse (Cavalo de Tria) um tipo de software com extenso executvel que o usurio recebe como se fosse um aplicativo qualquer, e quando o usurio executa esse aplicativo no seu computador gerado um programa que pode fornecer informaes ou mesmo permitir o acesso total de um computador da rede no computador do usurio infectado (comumente conhecido como invaso).

Alguns trojans possuem aplicaes muito conhecidas no mundo ciberntico, tais como: Scanners so programas utilizados para varrer os computadores em uma rede procura de vulnerabilidades. Exploits so scripts e programas designados para explorao de vulnerabilidades em sistemas. Sniffers uma espcie de escuta de tudo que esta trafegando na rede, necessrio o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sesso, um roubo de dados. Backdoors a tcnica de entrar pela porta de trs de um sistema, onde um programa fornece acesso posterior ao invasor. Spyware Talvez a melhor descrio para spyware seja um software de dupla personalidade. Ele reside no disco rgido de seu computador e normalmente tem um conjunto prtico e atrativo de funes primrias. Essa funcionalidade principal no tem nada a ver com espionagem. Ela pode ser um utilitrio, um tocador de MP3 ou algum tipo de jogo e normalmente oferecida gratuitamente, um freeware. O problema que, alm de suas funes primrias, o spyware tambm tem um segundo, menos evidente, componente. Esse segundo componente recolhe informaes sobre os seus hbitos computacionais e envia essa informao para o editor do software pela Internet. Como essa ao secundria geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware. Negao de Servio (Denial of Service - DoS) A negao de um servio, normalmente chamado de DoS a ao criminosa de carregar um servidor de mensagens, ou de servios de modo a derrub-lo, tirar o servidor do ar, isto , o resultado via de regra a indisponibilidade temporria ou permanente do servio que esta sendo atacado. Um Denial of Service pode servir como parte integrante de um ataque maior, como o caso de ataques usando os spoofings.

WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

FIREWALL
Os Firewalls agem como portas que permitem a algumas conexes entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexes originadas de dentro da rede so permitidas, enquanto as originadas de fora da rede so bloqueadas; "Antigamente, paredes de tijolos eram construdas entre construes em complexos de apartamentos de forma que se ocorresse um incndio ele no poderia se espalhar de uma construo para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall". Em redes de computadores, firewalls so barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, so mecanismos (dispositivos) de segurana que protegem os recursos de hardware e software da empresa dos perigos (ameaas) aos quais o sistema est exposto. Estes mecanismos de segurana so baseados em hardware e software e seguem a poltica de segurana estabelecida pela empresa.

C
WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


O QUE UM FIREWALL PODE E O QUE NO PODE FAZER
Eis algumas tarefas cabveis a um firewall: 1. 2. 3. 4.

Um firewall no pode proteger a empresa contra usurios internos mal intencionados: se o inimigo mora dentro da prpria casa, certamente no ser esta uma morada segura Um firewall no pode proteger a empresa de conexes que no passam por ele: do que adianta colocar uma porta da frente em ao macio e uma dzia de fechaduras se algum deixou a porta da cozinha aberta? Um firewall no pode proteger contra ameaas completamente novas: qual ser o prximo furo a ser descoberto? Um firewall no pode proteger contra vrus.

Criptografia A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens so as mais diversas. Quando se fala sobre criptografia, fala-se tambm sobre chaves, pois elas, so quem fecham e abrem a criptografia dos dados, existem dois mtodos para se trabalhar com chaves criptogrficas, eles so: Criptografia de chaves simtricas Esse mtodo, conhecido tambm como criptografia tradicional ou de chave secreta, funciona bem em aplicaes limitadas, onde o remetente e o destinatrio se preparam antecipadamente para o uso da chave. Para que esse mtodo funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela s pode ser aberta por quem possui a chave. Esse mtodo no muito eficiente em conexes inseguras, no entanto, quando utilizado sobre conexes seguras a criptografia simtrica se torna bem eficiente. Concluso, como vantagens tm-se, o fato de ser facilmente implementado em hardware alm da rapidez, e como desvantagem o fato de que as chaves serem iguais, de difcil distribuio, alm de no aceitar a assinatura digital. Criptografia de chaves assimtricas. A criptografia de chave pblica ou criptografia assimtrica foi criada em 1970. Esse mtodo funciona com uma chave para criptografar (chave pblica), e outra para descriptografar (chave privada) a mesma mensagem. No sistema de chave pblica, cada pessoa tem que ter duas chaves, uma que fica publicamente disponvel, e outra, que deve ser mantida em segredo. Nesse momento, importante enfatizar que o sigilo da chave privada muito importante, pois, a criptografia assimtrica, se baseia no fato de que a chave privada realmente privada, por isso, somente seu detentor deve ter acesso. Assinatura digital: usada para se garantir que a mensagem enviada de fato foi escrita por quem diz ter escrito. Sendo assim a finalidade dela a de comprovar a autenticidade da fonte da informao, apenas isso! Comparando com o nosso dia-a-dia a mesma coisa que voce ir em um cartrio autenticar um documento.

Curso de extenso Professor Csar Felipe G. Silva Site: www.cesarfelipe.com.br E-mail: Cesar@cesarfelipe.com.br

C
WWW.CESARFELIPE.COM.BR Empregos, cursos e concursos pblicos

ur WW so W de .C U ex ES ni te A ve n R rs s FE id o w a - LIP w de P E w ro .C .u Ti f. ni ra C OM t.b de r nt sar .BR es F el ip e


1. 2. 3. 4. multitarefa (Permite que mais de 1 programa seja aberto ao mesmo tempo) monousurio (Porque apenas um usurio consegue utilizar o sistema por vez, no sendo possvel que dois usurios o utilizem ao mesmo tempo sem que o interferir na utilizao um do outro) Utiliza, por padro, o sistema de arquivos NTFS Possibilita que se crie contas de usurios com nveis de privilgios no tocante manipulao do sistema, tendo como tipos de contas padro as contas de usurio administrador (que pode fazer qualquer modificao no sistema) e usurio limitado (que tem restries quanto modificao do funcionamento do sistema operacional). Obs: Mas fique sabendo que existem mais de 2 tipos de contas de usurios... no apenas as 2 citadas anteriormente. A principal funo do sistema operacional servir de interface entre o usurio e a mquina. Todos os programas trabalham sob um sistema operacional. Quando o computador ligado primeiramente ocorre uma leitura da memria ROM e estando tudo certo o Sistema Operacional carregado do HD para o processador e, depois, transferido para a memria RAM. Depois do sistema ter mostrado a sua tela inicial ele habilita para o usurio uma tela conhecida como rea de Trabalho, ou desktop.

O SISTEMA OPERACIONAL WINDOWS

Das könnte Ihnen auch gefallen