Sie sind auf Seite 1von 38

Professor Fenelon Portilho

INFORMTICA PARA CONCURSOS


INSS

APRESENTAO

PROFESSOR FENELON

Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho MSN = professor_fenelon@hotmail.com Twitter = Fenelon Portilho Email = contato@professorfenelon.com
3

ATENO
VOC NO PRECISA ANOTAR NADA! A SEGUIR VOC ENCONTRAR INSTRUES DE COMO BUSCAR O ARQUIVO CONTENDO TODA A APRESENTAO EM PDF, GRATUITAMENTE NO SITE.

Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO PRAETORIUM 2010

Procure INSS 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
5

O que estudar mais


Manipulao de arquivos no Windows, funcionamento geral, backup Word e Internet Explorer: Menus, teclas de atalhos e cones(ferramentas) Internet e segurana da informao: Matria muito cobrada. Como funciona, tecnologias agregadas, servios, segurana, correio eletrnico. Excel: Principais funes, grficos, viso geral. MSOffice x BrOffice Principais diferenas Windows x Linux Principais diferenas

O edital
1 Conceitos de Internet e intranet. INTERNET 2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e a intranet. INTERNET 3 Conceitos e modos de utilizao de ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa. IEXPLORER OUTLOOK EXPRESS 4 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica. SEGURANA????? 5 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes. WORD E EXCEL (WRITER E CALC?) 6 Conceitos e modos de utilizao de sistemas operacionais Windows e Linux. WINDOWS X LINUX
7

Algumas questes 2008


43 comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrnico. Entretanto, possvel a realizao dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux. 44 Para se enviar uma mensagem confidencial de correio eletrnico, cujo contedo no deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatrio, suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivrus e um firewall e que esse computador no esteja conectado a uma intranet.

Algumas questes 2008


Considere-se que, em uma planilha do Excel 2003 na qual todas as clulas estejam formatadas como nmeros, a clula B2 contenha o saldo de uma conta de poupana em determinado ms do ano. Considere-se, tambm, que, sobre esse saldo incidam juros compostos de 2% ao ms, e que o titular no realize, nessa conta, operaes de depsito ou retirada. Nessa situao, julgue o item seguinte. 50 O valor do saldo da referida conta de poupana, aps duas incidncias sucessivas de juros sobre o saldo mostrado na clula B2, pode ser calculado e apresentado na clula B4 por meio da seguinte seqncia de aes: clicar a clula B4; digitar =B2*1,02^2 e, em seguida, teclar

Algumas questes 2008

10

Outra questo

11

12

REDES DE COMPUTADORES
QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS PELO MENOS UM SERVIO COMPARTILHADO, DIZEMOS QUE TEMOS UMA REDE DE COMPUTADORES

13

REDES
Rede de Computadores: Estrutura fsica e lgica que permite que diversos computadores se interliguem, trocando informaes entre si. Essa troca de informaes se d na forma de compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador poder ser usado por todos os demais. Pacote (ou Quadro, ou Datagrama) uma pequena unidade de informao que transmitida pela rede. Qualquer mensagem (e-mail, pginas, arquivos) que transmitida pela rede enviada, na verdade, dividida em pequenos pedaos, chamados pacotes.
14

Objetivos de uma rede: Compartilhar recursos Trocar informao Exemplos de redes: Telefonia fixa Telefonia celular Rdiodifuso Televiso Redes de computadores

ENDEREO MAC
O endereo MAC (do ingls Media Access Control) o endereo fsico da estao, ou melhor, da interface de rede. um endereo de 48 bits, representado em hexadecimal. O protocolo responsvel pelo controle de acesso de cada estao de rede Exemplo: 00:00:5E:00:01:03 Os trs primeiros octetos so destinados identificao do fabricante, os 3 posteriores contm dados da placa. PLACA DE REDE um endereo universal, em tese no existem, em todo o mundo, duas placas com o mesmo endereo. Em mquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereo MAC da placa ou interface de rede atravs do comando ipconfig com o parmetro /all
15

REDES - CLASSIFICAO
As redes se classificam por: 1) ABRANGNCIA 2) TOPOLOGIA 3) ARQUITETURA OU PADRO 4) ADMINISTRAO 5) PROTOCOLOS ENVOLVIDOS
16

ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
17

Meios fsicos de transmisso


Com cabeamento 1. Cabo coaxial 2. Cabo par tranado 3. Fibra tica 4. Rede eltrica (PLC) Sem cabeamento 1. Infravermelho 2. Bluetooth 3.Wi-Fi 4.WiMAX 5. 3G 6. Rdio 7.Microondas (via satlite)
18

Redes sem fio


A banda larga mvel acionada pela mesma tecnologia que faz com que os celulares funcionem. Tudo gira em torno de ondas e freqncias de rdio. Os celulares e as torres de rdio de telefonia mvel enviam pacotes de informao digital uns aos outros via ondas de rdio. No caso de um telefonema, os pacotes so formados por dados de voz. Na banda larga mvel, os pacotes seriam outros tipos de dados, como emails, pginas de Web, arquivos de msica e streams de vdeo. Diversos padres para comunicao sem fio: IEEE 802.11 redes wireless. IEEE 802.15.1 Bluetooth. IEEE 802.16 WiMax. IEEE 802.20 3G.

19

Infravermelho
Padro IrDA comunicao sem-fio via infravermelho. Taxas de at 4 Mbps. Baixo alcance (at 4,5 m). preciso que o receptor tenha viso do transmissor sem obstculos. Transmisso half-duplex. Usado em controles remotos e dispositivos simples. Hoje em dia est sendo substitudo pelo bluetooth.

20

Bluetooth (IEEE 802.15.1)


Especificao para redes pessoais sem fio (Personal Area Networks - PANs) Uso de uma freqncia de rdio de curto alcance, globalmente no licenciada e segura. Baixa taxa de transmisso e baixo custo. Conexo simples. Exemplos de uso: Celulares e fones de ouvido sem-fio, Micros, mouses e teclados, dispositivos e receptores GPS, controles de videogames, modems sem-fio, etc. Taxas de 1 Mbps (v. 1.2) a 53-480 Mbps (v. 3.0) Nome: Homenagem a um rei da Dinamarca que unificou a Escandinvia na Idade Mdia - Harald Bluetooth.

21

Wi-Fi (IEEE 802.11) - Wireless


Transmisso de dados ocorre na faixa de ondas de rdio. Uso de uma das faixas ISM (no licenciada): 902 a 928 Mhz / 2,4 a 2,48 Ghz / 5,72 a 5,85 Ghz. Um transmissor com 100mW de potncia cobre uma rea aberta de 500 m, em mdia. Rede estruturada em clulas, onde o receptor deve receber o sinal do transmissor (hotspot). Transmisso em todas as direes (omnidirecional), salvo o uso de uma antena direcional. Alguns padres adotados: IEEE 802.11a 5 Ghz, 54 Mbps. IEEE 802.11b 2,4 Ghz, 11 Mbps. IEEE 802.11g 2,4 Ghz, 54 Mbps. IEEE 802.11n (em estudo) 2,4 e 5 Ghz, at 300 Mbps. IEEE 802.11s redes mesh (em malha). Problemas com obstculos (vidro, gua, paredes) Refletem ou absorvem parcialmente o sinal, diminuindo o seu alcance. Custo cada vez mais baixo, popularizando as redes sem fio

22

WiMAX (IEEE 802.16)


Interface sem fio para MANs. Alcance de at 50 km a 1 Gbps. Opera na faixa ISM de 2,4 a 2,483 Ghz. Vantagens Custos mais baixos para implantao de infra-estrutura. Acesso Internet em movimento. Suporte da indstria a esse padro. Desvantagens Na prtica, as taxas de transmisso so muito baixas. Interferncia gerada por causas meteorolgicas. Demora na regulamentao e na definio do uso.
23

Padres 2G, 2,5G e 3G (IEEE 802.20)


Padres que abrangem toda a telefonia mvel, no s trfego de dados. Diversos padres: 2G: GPRS 2,5G: EDGE, 1XRTT 3G: UMTS/WCDMA, EVDO, etc

Usa a infra-estrutura da rede de telefonia celular. Vantagens: Tecnologia j existente, implementada e em funcionamento. Desvantagens: Custo alto de implementao.
24

Rdio
Sinal da Internet distribudo por pontos de presena (PoPs) espalhados por uma regio. Muito popular no interior do Brasil. Padres: DSSS, MMDS, LMDS. Vantagens: Baixo custo de manuteno. Boas taxas de preo e velocidade, rateadas por vrios usurios. Desvantagens: Sofre interferncia de fenmenos meteorolgicos e obstculos naturais (como rvores).

25

Uso com satlites (penetra facilmente na atmosfera). Alcance muito grande (50 km, pelo menos). Sem obstculos entre o transmissor e o receptor. Necessidade de que ambos estejam vendo, um ao outro. Tipos: Em visibilidade Em tropodifuso Via satlite Em visibilidade Uso de antenas parablicas. Alcance de 50 km em mdia. Uso de antenas repetidoras e placas refletoras para restaurar e redirecionar o sinal. Em tropodifuso Sinal refletido na troposfera para alcanar o destino. Diversas bandas de transmisso. Via satlite Enviado a um satlite em rbita, para depois ser reenviado ao destino. Atrasos de at 270 ms na comunicao atrapalha comunicaes interativas.

Microondas

26

Topologia
A topologia de rede descreve como sendo o layout de rede de computadores atravs da qual h o trfego de informaes, e tambm como os dispositivos esto conectados a ela. H vrias formas nas quais se pode organizar a interligao entre cada um dos ns (computadores) da rede. As Topologias podem ser descritas fisicamente e logicamente. A topologia fsica a verdadeira aparncia ou layout da rede, enquanto que a lgica descreve o fluxo dos dados atravs da rede.
27

ADMINISTRAO
Servidor 1 Micro 3

Micro 1

DOMNIO

Micro 1

Micro 2

GRUPO
Micro 4

Micro 3 Micro 2
28

PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo.
29

ENDEREOS IP DE REDE
Cada computador possui um ENDEREO que nico em uma rede. Cada computador possui um NOME que tambm s pode ser nico em uma rede
10.31.4.8 TRANSPORTE

CONTABILIDADE 10.31.4.100 10.31.4.12 RH 10.31.4.5 PAGAMENTO


30

10

ENTENDENDO O ENDEREO IP V4

10.31.4.5

So possveis 4 x 109 endereos Cerca de 4 bilhes

OCTETOS VARIAM DE 0 A 255 IPV6:


3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 So possveis 3,8 x 1038 endereos
31

DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
32

DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.

33

11

ROTEADORES
Conectam 2 LANs, transformando-as em 1 WAN

LAN 2 LAN 1 Roteador

Backbone

Roteador Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais

34

TIPOS DE PROVEDORES
Provedor de Backbone

Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.

Backbone da RNP (Rede Nacional de Pesquisa) Backbone da EMBRATEL. Backbone da TELEMAR Backbone da DIVEO DO BRASIL
35

TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.

c) Provedores de Informaes (News) (News


Tem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores; Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.

36

12

Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos Em concursos no correto afirmar que uma grande rede. Na verdade ela uma reunio de redes.

37

O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
38

INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
39

13

EXTRANET
Provedor de acesso

INTRANET INTERNET

EXTRANET

Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN

40

REDE PRIVADA VIRTUAL - VPN


A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. 41

MEIOS PARA ACESSO INTERNET


- Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos metlicos. - Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas eletromagnticas. - Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica. - Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande vantagem o sinal de satlite poder ser levado a qualquer parte do mundo. A desvantagem o custo elevado.
42

14

COMO OS USURIOS SE CONECTAM

USURIO

A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc

43

COMO AS CORPORAES ACESSAM


BACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET

MODEM (Assncrono)

ROTEADOR (Esttico ou dinmico)

HUB OU SWITCH
44

ACESSO DEDICADO (LP LINHAS PRIVATIVAS)


Essas linhas so conectadas fim a fim, no precisam de nmero telefnico e tambm no passam pela Central Telefnica. Vantagens: - Melhor qualidade das linhas de transmisso - Altas taxas de transmisso. -Conexo permanente 24 horas por dia. Desvantagens: - Custo elevado. - Paga um valor mensal, mesmo se no usar

45

15

MEUIP PONTO COM PONTO BR

46

DESCOBRINDO O ENDEREO IP

Clique duplo no cone: Conexo Internet

47

OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
48

16

49

O REGISTRO.BR

50

PESQUISANDO NO REGISTRO.BR

51

17

PESQUISA PELO IP

52

RESULTADO DA BUSCA

53

QUEM MAIS EST NA


HACKERS (Especialista)
INTRANET DO PRAETORIUM

CRACKERS (Invaso do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia)

BACKBONE

PROVEDOR DE ACESSO USURIO INTRANET DO INSS TELEFONIA P BLI CA INTRA INTRANET NE T DO DODPF DPF

USURIO

54
TV A CABO

18

QUEM E POR QUE ATACAR?


Quem ataca a rede/sistema so agentes maliciosos, muitas vezes conhecidos como crackers (hackers no so agentes maliciosos, tentam ajudar a encontrar possveis falhas).

Principais motivos so: notoriedade, auto-estima, vingana e o dinheiro.

De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usurios legtimos de sistemas de informao, o que motiva corporaes a investir largamente em controles de segurana para seus ambientes corporativos (intranet). 55

SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS

PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE MODEM

PROVEDOR DE ACESSO

USURIO 56

HACKERS CRACKERS LAMMERS

MODEM

SEGURANA CORPORATIVA

PHREAKERS

ROTEADOR
ROTEADOR OPCIONAL

DMZ

ANTIVRUS ATUALIZAES BACKUPS Rede da CORPORAO

Rede com pouca ou nenhuma segurana em que se usa mquinas(potes de mel honey pots) com arquivos sem importncia para retardar o invasor.

EQUIPAMENTO FIREWALL + IDS = IPS

PROGRAMA FIREWALL ANTI-SPYWARE

57

19

OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA


CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo com suas especificaes; DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as informaes estar sempre disponvel; INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados; AUTENTICIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem recebida e enviada. PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam vistos. CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no sero acessados por pessoal no autorizado. IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma ao.

58

COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA

IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA.
59

CRIPTOGRAFIA

O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 60

20

CRIPTOGRAFIA DE CHAVE SIMTRICA


A=EMISSOR Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
AS CHAVES QUE CODIFICAM E DECODIFICAM SO IGUAIS E SO PRIVADAS Chaves so nmeros Usados por algoritmos (programas de criptografia)

B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...

61

CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
62

CRIPTOGRAFIA ASSIMTRICA = PBLICA


A = JOS Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
CHAVE PBLICA DE MARIA CHAVE PRIVADA DE JOS

AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO

B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD


CHAVE PRIVADA DE MARIA

CHAVE PBLICA DE JOS

Mensagem (M):
UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAES DIFERENTES

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Ol, B! Aqui est sua mensagem Confidencial: 63 Bl bl bl...

21

ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERA DO POR CHAVE PBLICA EM ALGORITMOS COMPLE XOS = resumo A S S I N A T U R A

B = DESTINAT DESTINATRIO
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAF ADO

+
CHAVE PRIVADA DO REME TENTE

HASH GERA DO POR CHAVE PBLICA EM ALGORITMOS COMPLE XOS

CHAVE PBLICA DO REMETENTE PARA VERIFICAR O HASH

Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

A S S I N A T U R A

resumo 2

=?

resumo 1
64

SE = ENTO OK

CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERA DO POR ALGORITMO DA CA COM DADOS DO REME TE NTE E SUA CHAVE PBLICA C E R T I F I C A D O

B = DESTINAT DESTINATRIO
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAFADO

+
CHAVE PRIVADA DO REME TE NTE FORNECIDO POR CA

HASH GERADO POR CHAVE DA CA CHAVE PBLICA DA CA PARA VERIFICAR O HASH

Ol, B! Aqui est sua mensagem Bl bl bl... + CERFIFICADO DIGITAL

resumo 2

=?

resumo 1
65

CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as letras de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das letras ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.

66

22

Proteger-se de qu? O SPAM


Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Spam o nome de uma variedade de carne de porco em lata, da empresa norteamericana Hormel Food. O termo virou sinnimo de incmodo em 1970, em um dos episdios do grupo humorstico ingls Monty Python, no qual um grupo de vikings repetia incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando67 a Internet surgiu, o termo spam virou sinnimo de mensagens indesejadas.

PROTEGER-SE DE QU? MALWARE E ATAQUES PESSOAIS


FALHAS INTERNAS Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa. o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento. buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe.

ENGENHARIA SOCIAL -

SCAM - Fraudes que

SPYWARE Programas instalados no computador que enviam informaes do


usurio para algum na . Neste grupo temos tambm os KEYLOGERS (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).

68

Exemplo de Phishing

69

23

Exemplo de Phishing

70

Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes

71

KEYLOGGERS, SCREENLOGGERS E CHUPA CABRAS

Gravam tudo o que digitado no teclado 2 tipos: tipos:

software

hardware

72

24

CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
73

VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
74

ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:

Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 75

25

INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
76

Monitorando e restringindo acesso dos usurios Internet


MODEM

Pginas de sexo Bate-papo Blog dos fulanos Assunto do trabalho Servidor Proxy
S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos )

Assunto do trabalho
ROTEADOR (gateway)

Servidor Proxy No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.

Rede da CORPORAO

77

PROTOCOLOS MAIS UTILIZADOS DO TCP/IP


Pginas HTTP

E-mail SMTP + POP

Webmail HTTP + IMAP + SMTP

Downloads FTP (Possibilidade por HTTP) Vdeo - UDP

VoIP

78

26

O protocolo 802.11 (wireless)


As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11. Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.
802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

79

VISUALIZAO DE PGINAS NA WEB (HTTP)

No confundir o protocolo HTTP com a linguagem HTML

80

HTTP + O PROTOCOLO SSL (HTTPS = Privacidade + integridade)

Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.

81

27

COMO AS MENSAGENS TRAFEGAM (SMTP+POP)


SMTP SMTP

BACKBONE

Provedor BOL

Provedor IG
SMTP

QUANDO AS MENSAGENS NO SO SOLICITADAS E ENVIADAS A VRIAS PESSOAS SO CHAMADAS DE SPAM

POP

Jos jose.silva@bol.com.br

Maria maria@ig.com.br

82

O WEBMAIL (HTTP + IMAP)

83

FAZENDO DOWNLOADS (FTP)

84

28

ASSISTINDO VDEOS (UDP)

85

Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 86

VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA

Programa VoIP instalado no Computador

87

29

RESUMO DE ALGUNS SERVIOS DISPONVEIS NA


1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. VISUALIZAO DE PGINAS OU WWW; Chat; FRUM DE DISCUSSO; LISTAS DE DISCUSSO; DOWNLOADS & UPLOADS; VoIP; TELNET; GOPHER; E-COMMERCE; E-BUSINESS; E-MAIL; E-LEARNING; E-GOV WEBMAIL; VDEO CONFERNCIA; BLOG APLICAES EM NUVEM

88

A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.

89

Tem-se como EAD quando existe a emisso de certificado ou no, uma educao no presencial ou semi-presencial, com acompanhamento e avaliao. Uma ferramenta muito usada chama-se MOODLE

A Educao a Distncia - EAD

90

30

As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 91 de pessoas e computadores, na Internet, contendo informaes relativas.

cone criado na rea de notificao quando o programa estiver ativo

92

OUTROS COMUNICADORES INSTANTNEOS

93

31

AS COMUNIDADES VIRTUAIS

94

SECOND LIFE

95

Um jogo? Uma possibilidade comercial?

96

32

A WIKIPDIA E OS SITES COLABORATIVOS

Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.

Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.

97

GOOGLE DOCS

98

YouTube

99

33

Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)

Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos:

favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade.

Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores

100

GOOGLE MAPS

101

Blog

102

34

Twitter

103

Twitter

104

ORGANIZAAO DA
Vamos analisar a URL abaixo

EM DOMNIOS

https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
105

35

ALGUNS TIPOS DE DOMNIOS


Sufixo .org .com .gov .ind .edu .mil Utilizao Entidades no governamentais sem fins lucrativos Entidades Comerciais Entidades Governamentais Entidades Industriais Instituies Educacionais rgos das foras armadas
106

ou NGI-Next Generation

107

O site da

108

36

Objetivos da

Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
109

37

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Das könnte Ihnen auch gefallen