Sie sind auf Seite 1von 15

Resumo de informática PRF 2018

Sobre esse resumo

1 Conceito de internet e intranet

2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos


associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais.
2.2 Noções de sistema operacional (ambiente Linux e Windows).
2.3 Acesso a distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia.

3 Redes de computadores.

4 Conceitos de proteção e segurança.


4.1 Noções de vírus, worms e pragas virtuais.
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)

5 Computação na nuvem (cloud computing).

Referências

Sobre esse resumo


Este resumo foi elaborado com base no edital do concurso da Polícia Rodoviária Federal de
2018 e publicado originalmente no site ​TEC Concursos​.

No site do TEC Concursos, foi publicado um guia de estudos que contempla todas as matérias
do edital. Tal guia pode ser acessado por meio do link:
https://www.tecconcursos.com.br/avisos-da-coordenacao/guia-para-prf-2018​ .

Espero que esse resumo colabore na sua preparação… ​ ☺.


Bons estudos.

Ramon Ahnert
1 Conceito de internet e intranet
A Internet é uma interligação de milhões de redes que, por sua vez, possuem diversos
computadores interligados. Por isso, não podemos enxergá-la como uma única rede, mas
como uma combinação de redes (rede de redes). Por ser uma ​rede pública​​, a Internet não
possui um “dono” (controle descentralizado).

A Internet é uma ​rede de longo alcance​​ (Wide Area Network - ​WAN​​) que utiliza o conjunto de
protocolos do modelo ​TCP/IP​​ para disponibilizar diversos recursos e serviços aos usuários da
rede. Os principais serviços da Internet são troca e transferência de hipermídia (protocolo
HTTP​​), transferência de arquivos (protocolo ​FTP​​), correio eletrônico (protocolos ​SMTP​​, ​POP3​​,
IMAP​​).

Para acessar a Internet, é preciso se conectar a um ​Provedor de Serviços de Internet​​ (ISP -


Internet Service Providers). Isso pode ser feito por meio de redes de telefonia, redes a cabo
(serviços de TV a cabo, por exemplo) e redes sem fio (3G, por exemplo).

A ​intranet​​ é uma ​rede privada​​ que utiliza o conjunto de protocolos ​TCP/IP​​, pertencente a uma
organização. Tem como principal objetivo compartilhar informações e recursos internos. Pelo
fato de usar o mesmo conjunto de protocolos da Internet (TCP/IP), na intranet é possível
implementar os mesmos serviços que são usados na Internet.

Extranet​​ é uma intranet que permite que alguns recursos sejam acessados por usuários
específicos e autorizados fora da organização.

2 Conceitos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos
associados a internet/intranet.

2.1 Ferramentas e aplicativos comerciais de navegação, de


correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais.
Os ​navegadores​​ (ou browser) são programas utilizados para acessar páginas da Internet, que
são construídas utilizando a linguagem de marcação HTML.
A ​interface​​ utilizada pela maioria dos navegadores é a tabulada onde o usuário pode abrir
várias páginas em uma mesma janela, usando abas (ou guias) para navegar entre elas.

As Páginas da Internet normalmente ficam armazenadas em servidores Web e para acessá-las


por meio do navegador é preciso saber seu endereço (URL).
● A ​URL​​ é um endereço único em uma rede composto por protocolo, máquina (host),
porta e caminho que disponibiliza um recurso (página Web, imagem, texto, etc). O
formato geral de uma URL é protocolo://máquina:porta/caminho/recurso. Assim, um
exemplo de URL é http://www.google.com.br:80/arquivos/pagina.html.
● A comunicação entre um navegador (cliente) e um servidor Web é normalmente
realizada por meio do protocolo ​HTTP​​ (Hypertext Transfer Protocol).

Quando acessamos um site, o navegador armazena essa informação em um ​histórico​​. Assim,


podemos acessar novamente o site olhando o histórico de navegação.
● no modo de navegação conhecido como "​Navegação Privada​​", o navegador não
armazena nenhum registro de acesso do usuário.
○ No Chrome, esse recurso é chamado de "Navegação anônima"; no Firefox de
"Janela Privativa"; e no Internet Explorer de "Navegação InPrivate".

O ​cookie​​ (testemunho de conexão) é um grupo de dados trocados entre o navegador e o


servidor de páginas, colocado num arquivo criado no computador do usuário. Com o uso do
cookie é possível armazenar algumas informações do usuário.

Além da sua função principal (navegar na Web), o navegador pode ser personalizado com
novas funções ou recursos de acordo com as necessidades do usuário. Isso é possível por
meio de ​plugins​​ (ou ​extensões​​) – que são programas que adicionam novas funcionalidades a
um programa principal.

Veja algumas ​teclas de atalho​​ que funcionam nos navegadores Internet Explorer, Firefox e
Google Chrome.
O ​correio eletrônico​​ (e-mail) é um dos serviços mais populares da Internet. Seu
funcionamento é semelhante ao correio tradicional, ou seja, o usuário informa o endereço de
um destinatário e o seu próprio endereço; escreve uma mensagem e envia. O destinatário da
mensagem, por sua vez, é notificado que possui uma mensagem nova e decide se lê a
mensagem ou não.

O ​endereço​​ eletrônico de e-mail é formado pelo ​nome de usuário​​ (username ou apelido), o


símbolo arroba (​@​) e o ​nome de domínio​​ a que ele pertence. Exemplo:
seunome​@​tecconcursos.com.br​.

Uma mensagem de e-mail criada pode ser enviada para o destinatário principal e, também,
para outros destinatários em cópia por meio de dois campos:
● Cc​​ (cópia carbono / com cópia) - se você adicionar o nome de um destinatário nesse
campo em um e-mail, uma cópia da mensagem será enviada para esse destinatário e o
nome dele ​será visto​​ pelos outros destinatários da mensagem.
● Cco​​ (cópia carbono oculta): se você adicionar o nome de um destinatário nesse campo
em uma mensagem, uma cópia da mensagem será enviada para esse destinatário e o
nome dele ​não será visto​​ pelos outros destinatários da mensagem.

Os ​programas de correio eletrônico​​ são aplicativos criados para fazer a interface entre o
usuário e o servidor de correio eletrônico. Alguns exemplos de programas de correio eletrônico:
Outlook, Thunderbird e Eudora.
● Ao utilizar um programa de correio eletrônico, o usuário precisa informar:
○ o ​servidor de saída​​ que cuida de todo o processo para que o envio de um
e-mail chegue ao destinatário. Utiliza o protocolo ​SMTP​​.
○ o ​servidor de entrada​​ que tem como função permitir que o usuário acesse as
mensagens que estão na sua caixa de correio. Pode-se utilizar o protocolo ​POP
(baixa os e-mails para o computador do usuário) ou ​IMAP​​ (permite apenas
visualizar as mensagem sem a necessidade de baixá-las).

O ​Webmail​​ é um site onde o usuário de uma conta de e-mail consegue acessar e gerenciar
sua caixa de correio. Por ser um site, o usuário precisa apenas de um navegador de Internet
(browser) e conexão com a Internet para usá-lo.

Na Internet, existem duas maneiras principais de localizar informações: ​Diretórios de Assunto


(Subject Directories, em inglês) e ​Motores de Busca​​ (Search Engines, em inglês).
● Diretórios de Assunto são catálogos de sites ​criados e organizados por pessoas​​.
● Motores de Busca localizam e mostram os sites e informações relevantes com base em
uma ​fórmula ou algoritmo implementado em um software​​.

Os Motores de Busca podem utilizar "​truques​​" para melhorar o resultado de uma pesquisa.
Veja alguns desses truques:
● Frase exata​​ - coloque palavras entre aspas ("").
● Site específico​​ - digite “site:”. Exemplo: informática site:tecconcursos.com.br.
● Tipo de arquivo​​ - digite "filetype:". Exemplo: Lei 8.112 filetype:pdf.
● Páginas relacionadas​​ – digite “related:”. Exemplo: related:www.tecconcursos.com.br.
● Definição​​ – digite “define:”. Exemplo: define: cpu

“Lista de discussão, também denominado ​grupo de discussão​​ é uma ferramenta gerenciável


pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos
os membros do grupo.

O processo de uso consiste no cadastramento da lista, por exemplo no Yahoo, um dos sítios
que oferecem o serviço gratuitamente, e após, no cadastramento de membros. Uma
mensagem escrita por membro e enviada para a lista, replica automaticamente na caixa postal
de cada um dos cadastrados.” [​1​]
Segundo Aragon [​2​], mídias sociais envolvem a criação e a disseminação de conteúdo através
de ​redes sociais​​ usando a Internet (o criador de conteúdo é o próprio usuário).

2.2 Noções de sistema operacional (ambiente Linux e


Windows).
O Windows é o sistema operacional mais utilizado em computadores pessoais e foi
desenvolvido pela Microsoft.

Na versão ​Windows 7​​, os ​requisitos mínimos​​ de hardware são:


● Processador de 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64)
● 1 gigabyte (GB) de RAM para a versão de 32 bits e 2 GB de RAM para a versão de 64
bits
● 16 GB de espaço em disco disponível para a versão de 32 bits e 20 GB para a versão
de 64 bits
● Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior.

Quando o Windows termina de iniciar o sistema, a área de trabalho (desktop) é exibida:


A ​Barra de Tarefas​​ é aquela barra que, por padrão, fica na parte inferior da tela. Essa barra
está quase sempre visível para o usuário e nela encontramos o menu Iniciar, a barra de
ferramentas e a área de notificação.
● O ​menu Iniciar​​ é o ponto de partida para abrir programas, pastas e configurações do
computador. Para abrir o menu Iniciar, clique no botão Iniciar ou pressione a tecla com o
logotipo do Windows no teclado.
○ no menu Iniciar, encontra-se a opção de desligar o computador, trocar de
usuário, fazer logoff, bloquear, reiniciar, ​suspender​​ e hibernar.
■ Suspender​​: o modo de suspensão é um estado de economia de energia.
Antes de entrar nesse estado, o Windows salva os programas e
documentos que estiverem aberto na memória principal. Isso possibilita
um ​retorno rápido​​ para continuar o que se estava fazendo.
■ Hibernar​​: no modo de hibernação, os documentos e programas abertos
são ​colocados no disco rígido​​ e o computador é desligado. Consome
menos energia​​ que o modo de suspensão. Entretanto, ​demora mais
para "voltar".

No Windows 7, por padrão, temos apenas o ícone da ​Lixeira​​ no desktop. Quando excluímos
um arquivo, programa ou diretório (pasta), eles são enviados para a lá. Mas, podemos dizer
que existem basicamente duas formas de excluir um arquivo no Windows: excluir enviando
para a Lixeira ou excluir sem enviar para Lixeira.
● Excluir um arquivo ​enviado para a Lixeira​​: o usuário seleciona o arquivo e pressiona a
tecla Delete ou clica com o botão direito do mouse no arquivo e clica na opção "Excluir".
Esse é o caso mais comum e é possível recuperar o arquivo da Lixeira.
● Excluir um arquivo ​sem enviar para a Lixeira​​ (excluir permanentemente): o usuário
seleciona o arquivo e pressiona as teclas ​Shift + Delete​​.

Para alternar entre janelas abertas, utiliza-se as teclas de atalho Alt + Tab ou Alt + Esc.
● Alt + Tab​​ - apresenta uma ​caixa de diálogo​​ com as janelas abertas e permite ao
usuário selecionar uma aplicação com o mouse ou pelo teclado.
● Alt + Esc​​ - alterna entre as janelas sem apresentar a caixa de diálogo.

O Windows Explorer é um gerenciador de arquivos e pastas.


● Ao movimentar arquivos e pastas por meio de "arrastar e soltar", pode acontecer o
seguinte:
● Mesma unidade
○ Regra - o arquivo é movido.
○ Exceção - pressionando a tecla Ctrl o arquivo é copiado.
● Unidades diferentes
○ Regra - o arquivo é copiado.
○ Exceção - pressionando a tecla Shift o arquivo é movido.

Principais ​teclas de atalho​​ do Windows Explorer:


● Ctrl + A - seleciona tudo (arquivos e pastas).
● Ctrl + C - copia o arquivo selecionado
● Ctrl + V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C)
● Ctrl + X - recortar o arquivo selecionado
● Alt + F4 – fecha a janela.
● Alt + P - exibe o painel de visualização
● F2 - utilizada para renomear um arquivo selecionado.
● F3 ou Ctrl + E - abre a barra de pesquisa.

O ​Painel de Controle​​ exibe um conjunto de ferramentas administrativas para configurar o


Windows, aplicativos e ambiente de serviços.
● A ferramenta ​Restauração do Sistema​​ permite restaurar o computador para um ponto
anterior no tempo. Por meio de pontos de restauração. Estes são criados quando algum
evento de sistema significativo vai ocorrer (instalação de programas ou drivers),
automaticamente ou manualmente.
○ Afeta​​ apenas os ​arquivos do sistema​​ do Windows, os ​programas​​ e as
configurações​​ de registro.
○ Não afeta​​ os arquivos p​ essoais​​ (documentos, fotos, etc).
● O ​Gerenciador de Tarefas​​ mostra os programas, os processos e os serviços que estão
sendo executados no computador. Dessa forma, é possível monitorar o desempenho do
computador ou fechar um programa caso ele não esteja respondendo. Além disso, é
possível monitorar a rede (caso o computador esteja conectado a uma).
○ Pode ser aberto por meio da tecla de atalho Ctrl + Shift + Esc.
● O ​Gerenciador de Dispositivos​​ exibe e atualiza os drivers de dispositivo instalados no
computador, verifica o funcionamento e modifica as configurações de hardware.
● A ferramenta ​Programas e Recursos​​ (nas versões anteriores do Windows tem o nome
"​Adicionar ou Remover Programas​​") onde é possível desinstalar, reparar ou alterar
um programa.

Existem três ​tipos de usuários​​:


● Administrador – tem acesso total ao computador e pode realizar qualquer alteração.
● Usuário Padrão – pode utilizar a maioria dos softwares e alterar configurações do
sistema que não afetem outros usuários ou a segurança do computador.
● Convidado - destinado para uso temporário do computador.

Algumas considerações sobre o ​Windows 10​​:


● o menu Iniciar pode ser personalizado fixando aplicativos e programas, movendo e
reagrupando blocos; e redimensionando.
● por meio da caixa de pesquisa, na barra de tarefas, é possível receber resultados das
coisas que estão no computador ou na Internet.
● Microsoft Edge - novo navegador de Internet da Microsoft.
● é possível entrar com uma conta da Microsoft no computador.
Linux é o núcleo (kernel) do sistema operacional criado por Linus Torvalds.

O Linux possui como ​principais​​ ​características


● ser livre
● pouco vulnerável a vírus e
● consumir poucos recursos da máquina.

Distribuição Linux​​ é um sistema operacional que utiliza o núcleo (kernel) do Linux e outros
softwares. Distribuição = Núcleo do Linux + Personalização (softwares, configurações, etc).
Exemplos: Ubuntu, Fedora, CentOS.

A interface com o usuário é feita por um ​interpretador de comando​​ (o Bash é o mais utilizado)
ou por uma interface gráfica (KDE ou Gnome).

Comandos do terminal:
● Arquivos e diretórios:
○ ls​​ – listar o conteúdo de um diretório.
○ cd​​ – acessar e mudar o diretório corrente.
○ clear​​ – limpa a tela (comandos digitados anteriormente não aparecem).
○ mkdir​​ – cria um diretório.
○ rm​​ – deleta arquivos e diretórios.
○ mv​​ – move ou renomeia arquivos e diretórios. Para mover, o comando digitado
será “mv prova ~/Desktop”. Já para renomear, o comando digitado será “mv
prova simulado” (prova → simulado).
○ cp​​ – copia arquivos e diretórios.
○ chmod​​ – altera as permissões de arquivos e diretórios.
○ tar​​ (Tap Archive) - junta vários arquivos em um arquivo só ("empacoTAR" tudo
num lugar só). Exemplo: existem dois arquivos de 1 MB na pasta "Concursos" -
arquivo1 e arquivo2. Com o comando tar será gerado um terceiro arquivo
(arquivo3) com 2 MB de tamanho (1 MB do arquivo1 + 1 MB do arquivo2).
○ gzip​​ (GNU Zip) - faz a compressão (compactação) de arquivo.
● Processos
○ ps​​ – exibe os processos que estão sendo executados no sistema.
○ kill​​ – finaliza um processo.
● Sistema de arquivos:
○ Mkfs - formata um disco
● Shell
○ sudo​​ – permite ao usuário executar tarefas como se fosse outro usuário,
geralmente o superusuário (root).

2.3 Acesso a distância a computadores, transferência de


informação e arquivos, aplicativos de áudio, vídeo e
multimídia.
Se uma organização está distribuída geograficamente em vários locais pode ser preciso
interconectá-la. Para fazer isso a organização pode seguir, basicamente, dois caminhos: (​1​)
alugar toda uma infraestrutura (conexões e roteadores, por exemplo) para interconectar suas
sedes; (​2​) utilizar a internet para transferir os dados de uma sede a outra.

A primeira abordagem tem como vantagem ser uma rede completamente privada, mas o custo
é alto. Na segunda abordagem, o custo é baixo, pois já utiliza toda a infraestrutura que é usada
na Internet, entretanto, não é possível garantir a confidencialidade (pessoas de fora podem
analisar os dados transmitidos).

A partir dessas duas abordagens surgiu a ideia de combinar as vantagens de confidencialidade


e baixo custo: usar a Internet para transferir os dados, mas realizando passos adicionais para
garantir que não possam ser acessados por estranhos. Essa tecnologia é conhecida como ​VPN
(Virtual Private Network ou Rede Privada Virtual). Uma VPN precisa filtrar os pacotes que
chegam a um local, aceitando apenas os que vierem de outro local específico, e codificar os
dados antes de ser transmitido. Assim, uma VPN dá a aparência que as sedes estão
diretamente conectadas.
O protocolo ​FTP​​ (File Transfer Protocol ou Protocolo de Transferência de Arquivos) - protocolo
de transferência de arquivos. Ou seja, move a cópia de um arquivo de um computador para
outro.

3 Redes de computadores.
Rede​​ é um conjunto de dispositivos conectados por links de comunicação. Isto é, dispositivos
(que podem ser computadores, impressoras, etc) interligados por algum meio de transmissão
(um cabo, por exemplo) formam uma rede.

Uma rede de computadores utiliza um conjunto de regras para se comunicarem. Esse acordo é
conhecido como ​protocolo​​ de rede. Isso permite que dispositivos diferentes possam conversar
e se entender.

O conjunto de protocolos do modelo ​TCP/IP​​ foi projetado para ser utilizado na Internet. O
nome "TCP/IP" é devido aos dois protocolos mais importantes desse conjunto: o Transmission
Control Protocol (TCP ou, em português, Protocolo de Controle de Transmissão) e o Internet
Protocol (IP ou, em português, Protocolo de Internet). Apesar dos protocolos TCP e IP serem
os principais do modelo TCP/IP, são necessários outros protocolos para o seu funcionamento.

O ​protocolo​ IP​​ (Internet Protocol) é responsável por atribuir um endereço para cada dispositivo
da rede (endereço IP) e pelo roteamento (caminho que uma mensagem segue entre um
dispositivo e outro).

O protocolo​ TCP​​ (Transmission Control Protocol) - responsável por fornecer uma comunicação
entre dois dispositivos conectados em uma rede para que seja possível o envio e o
recebimento de dados. As duas principais característica desse protocolo é fornecer um serviço
orientado à conexão e confiável de entrega de dados.

O fluxo de uma comunicação pode ser do tipo ​simplex​​ (comunicação unidirecional),


half-duplex​​ (comunicação bidirecional, mas que não ocorre ao mesmo tempo) ou ​full-duplex
(a transmissão e recepção dos dados pode acontecer ao mesmo tempo).

As redes podem ser classificadas quanto a sua ​dimensão​​ em:


● PAN​​ (Personal Area Network ou rede de área pessoal) - rede de tamanho reduzido que
geralmente se refere a uma pequena rede doméstica.
● LAN​​ (Local Area Network ou rede de área local) - rede que abrange uma área
geográfica pequena (limitada a 10 km no máximo).
● MAN​​ (Metropolitan Area Network ou rede de área metropolitana) - rede projetada para
cobrir uma cidade que interliga vários LAN geograficamente próximos.
● WAN​​ (Wide Area Network ou rede de longo alcance) - rede que abrange uma grande
área geográfica. A Internet é a maior WAN que existe.
As redes podem ser classificadas quanto a sua forma (topologia):
● estrela​​ - todos os computadores de uma rede se conectam a um ponto central.
● anel​​ - todos os computadores de uma rede se conectam em um loop fechado (formando
um círculo).
● barramento​​ - todos os computadores de uma rede se conectam em um único cabo
(chamado de barra ou bus).

4 Conceitos de proteção e segurança.


A ​Segurança da Informação​​ tem como objetivo garantir três princípios básicos que são a
confidencialidade, integridade e disponibilidade das informações. Conhecido como tríade CID:
● Confidencialidade​​: garante que o ativo seja acessado apenas por quem for autorizado
(pessoas ou sistemas).
● Integridade​​: significa que o ativo só pode ser modificado por quem for autorizado ou em
alguma situação específica.
● Disponibilidade​​: significa que o ativo estará acessível para quem for autorizado.

Além da tríade CID, alguns autores citam outros princípios adicionais:


● Autenticidade​​: visa estabelecer a validade da transmissão, da mensagem e do seu
remetente.
● Não-repúdio​​: garantir que determinada ação possa ser rastreada e atribuída a
determinado usuário ou sistema.
● Auditabilidade​​: o uso da informação deve ter condições de ser auditado.
● Legalidade​​: o uso da informação e dos recursos de informação precisam estar em
conformidade com as legislações.

Conceitos importantes:
● Vulnerabilidade​​ - qualquer fragilidade, falha ou defeito presente em um sistema.
● Ameaça​​ - causa de um incidente indesejado, que pode resultar em dano para um
sistema ou organização.
● Risco​​ de Segurança da Informação - possibilidade de determinada ameaça explorar
vulnerabilidades

A ​criptografia​​ é o processo de codificar uma mensagem de modo que seu conteúdo original
não fique tão óbvio (ilegível). De forma mais simples, a criptografia consiste em “embaralhar” o
conteúdo original de uma mensagem. Já a descriptografia é o processo inverso.

Duas técnicas são utilizadas para criptografar uma mensagem:


● A criptografia ​simétrica​​ utiliza apenas ​uma chave​​ para criptografar e descriptografar.
Por isso é um algoritmo simples e rápido. A confidencialidade, integridade e
autenticidade são garantidas desde que apenas as partes envolvidas saibam qual é a
chave.
● A criptografia ​assimétrica​​ utiliza duas chaves (privada e pública): uma chave é utilizada
para criptografar e uma chave diferente é utilizada para descriptografar. Quando a
mensagem é criptografada com a chave privada, garante-se a autenticidade e
integridade. Quando a mensagem é criptografada com a chave pública, garante-se a
confidencialidade.

Ainda é possível ​combinar​​ essas duas técnicas utilizando uma c


​ have de sessão​​: uma chave
é gerada aleatoriamente e criptografada com a chave privada ou pública.

4.1 Noções de vírus, worms e pragas virtuais.


Principais ​ameaças​​:
● Vírus​​: programas que se autorreplicam, alojam-se em outros programas ou arquivos,
realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e
corromper dados causando danos.
● Backdoors​​: normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização
da invasão. Essa forma de retorno de um invasor a um computador comprometido dá-se
o nome de backdoor.
● Cavalo de Tróia​​ (trojan): programa que, primeiramente, aparenta ser inofensivo, mas
que, num segundo momento, apresenta um comportamento malicioso.
● Worm​​: programa malicioso que explora vulnerabilidades ou falhas de configuração nos
softwares instalados para se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador.
● Spyware​​ (programa espião): tem o objetivo de monitorar atividades de um sistema e
enviar as informações coletadas para terceiros. Pode ser usado de forma lícita ou ilícita.
Exemplos: keylogger, screenlogger e adware.
● Bot​​ é um programa capaz se propagar automaticamente, de modo similar ao worm,
explorando vulnerabilidades existentes ou falhas na configuração de softwares
instalados em um computador. Quando um computador é infectado por um bot, o
invasor consegue controlá-lo remotamente e, assim, usá-lo para praticar ações
maliciosas. O computador vira uma espécia de zumbi. Esses computadores infectados
forma uma rede chamada de botnet.
● Ransomware​​: esse tipo de malware dá ao atacante a possibilidade de bloquear o
computador remotamente por meio da Internet. Dessa forma, o computador é
"sequestrado" e o usuário tem que pagar pelo resgate para voltar a utilizá-lo.

Principais ​ataques​​:
● Força bruta​​ - o atacante tem o objetivo de adivinhar um nome de usuário e senha por
tentativa e erro.
● Negação de serviço​​ (DoS) - o atacante envia diversas solicitações falsas para um site
com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica
sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras
solicitações.
● Sniffing​​ (Interceptação de tráfego) - procedimento para analisar e monitorar o tráfego
de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser
utilizado de forma lícita ou ilícita.
● Defacement​​ - o objetivo desse tipo de ataque é alterar a página de um site.

Alguns ataques utilizam a ​Engenharia Social​​ que tem como principal ferramenta a persuasão
para tentar obter informações sigilosas e, com isso, ter acesso a sistemas, computadores.
Exemplos:
● Phishing​​ é um tipo de fraude eletrônica projetada para roubar informações particulares
que sejam valiosas para cometer um roubo ou fraude posteriormente. A vítima
normalmente é levada para uma página falsa.
● AFF​​ (Advance Fee Fraud ou fraude de antecipação de pagamentos) é um tipo de golpe
que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento
antecipado para que futuramente receba altas recompensas.
● Pharming​​ é um tipo específico de phishing que redireciona o usuário para sites falsos
por meio de alterações no DNS (Domain Name System).
● Hoax​​ é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas.

4.2 Aplicativos para segurança (antivírus, firewall,


anti-spyware etc.)
A proteção da informação envolve tanto a segurança ​física​​ quanto a segurança ​lógica​​.

A ​segurança física​​ cuida de todo o ambiente onde os sistemas de informação estão


instalados, ou seja, o prédio, portas de acesso, salas e, também, os computadores.

A ​segurança lógica​​ trata-se de mecanismos de proteção baseados em software.


● Antivírus​​ - programa que verifica se existem vírus conhecidos ou desconhecidos no
computador.
● Firewall​​ - solução de segurança baseada em hardware e software que, a partir de um
conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem ser executadas. Assim, a ideia
básica de um firewall é impedir a entrada de intrusos e a saída de dados confidenciais.
● IDS​​ - um Intrusion Detection System (IDS) ou, em português, Sistema de Detecção de
Intrusos (SDI) analisa o comportamento de uma rede ou sistema a fim de detectar
tentativas de invasões.
● Proxy​​ - pode ser visto como um intermediário entre as solicitações dos computadores
de uma rede interna para servidores que estejam em uma rede externa. Isso permite a
análise da comunicação de um serviço e evita o contato direto entre os computadores
da rede interna com a rede externa.
● DMZ​​ (DeMilitarized Zone ou, em português, Zona Desmilitarizada) - rede ou computador
que fica entre uma rede interna (rede doméstica, empresarial, etc) e uma rede externa
(Internet). O objetivo de uma DMZ é proteger a rede interna contra ataques
provenientes da rede externa.

5 Computação na nuvem (cloud computing).


Computação em nuvem (cloud computing em inglês) é o fornecimento de serviços de TI por
meio da Internet.
● Benefícios​​: otimização no uso dos recursos; redução dos custos de pessoal; Aumento
da segurança e disponibilidade.
● Riscos​​: segurança da Informação; indisponibilidade temporária e não continuidade do
serviço; baixo desempenho do serviço contratado.

Características essenciais​​ da computação em nuvem:


● Autoatendimento sob demanda;
● Amplo acesso a serviços de rede;
● Pool de recursos;
● Elasticidade rápida;
● Serviços mensuráveis.

Na computação em nuvem, existem, basicamente, três modelos de serviços:


● Infraestrutura​​ como um Serviço (​IaaS​​) oferece toda a infraestrutura física para o
processamento e armazenamento de dados. Exemplos: IBM SmartCloud IaaS e EC2 da
Amazon.
● Plataforma​​ como um Serviço (​Paas​​) oferece um ambiente para desenvolvimento de
softwares. Exemplos: Windows Azure e Google App Engine.
● Software​​ como um Serviço (​SaaS​​) oferece um software, que está hospedado em um
servidor, para o usuário. Exemplos: Google Drive, Microsoft 365, OneDrive (que antes
era chamado de SkyDrive), Dropbox, Gmail e Facebook.

Referências
[1] ​https://pt.wikipedia.org/wiki/Lista_de_discuss%C3%A3o​ acessado em 04/12/2018.
[2] Implantando a Governança de TI. Aguinaldo Aragon Fernandes; Vladimir Ferraz de Abreu.
Pág.: 563.

Das könnte Ihnen auch gefallen