Beruflich Dokumente
Kultur Dokumente
Software Hardware
Lógica Física
Programas Peças
driver Drives
Firmwares;
Aplicativos;
Malwares;
Sistema Operacional.
Aplicativos: São programas que permite ao usuário fazer uma ou mais tarefas específicas.
Nesta categoria são incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do
que um conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica que em conjunto atendem uma necessidade maior.
As Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. O BrOffice em
si não existir ais, no entanto as questões costumam abordar o LibreOffice que é uma suíte
desenvolvida em paralelo ao BrOffice e similar a ele
Malwares: Os malwares são programas como qualquer outro, mas que possuem uma
finalidade maliciosa, por isso do nome Mal = Malicius ware = Software.
Firmware pode ser um Sistema operacional ex: Android. Assim como Sistema
Operacional pode ser um Firmware ex: Android usado nos tablets, smartphones, e
celulares
BIOS
O BIOS é armazenado num chip ROM (Read-Only Memory) que pode ser do tipo Mask-ROM e
PROM nas placas-mãe produzidas até o início da década de 1990, e Flash ROM (memória flash)
nas placas mais recentes. Na memória ROM da placa-mãe existem mais dois programas
chamados SETUP (usado para configurar alguns parâmetros do BIOS), e POST (Power On Selt
Test) uma sequência de testes ao hardware do computador para verificar se o sistema se
encontra em estado operacional.
Placa mãe
As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos
quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a
memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros.
A foto a seguir exibe uma placa-mãe. Trata-se de um modelo Soyo SY-KT880 Dragon 2. As
letras apontam para os principais itens do produto, que são explicados nos próximos
parágrafos. Cada placamãe possui características distintas, mas todas devem possibilitar a
conexão dos dispositivos que serão citados no decorrer deste texto.
Item A – processador
Para que seja possível conectar placas que adicionam funções ao computador, é necessário
fazer uso de slots de expansão. Esses conectores permitem a conexão de vários tipos de
dispositivos. Placas de vídeo, placas de som, placas de redes, modems, etc, são conectados
nesses encaixes. Os tipos de slots mais conhecidos atualmente são o PCI (Peripheral
Component Interconnect) - item C1 -, o AGP (Accelerated Graphics Port) - item C2 -, o CNR
(Communications Network Riser) - item C3 –
A placa-mãe vista acima possui um slot AGP (usado exclusivamente por placas de vídeo), um
slot CNR (usado para modems) e cinco slots PCI (usados por placas de rede, placas de som,
modems PCI, etc).
O item D mostra o local onde deve-se encaixar o cabo da fonte que leva energia elétrica à
placa-mãe. Para isso, tanto a placa-mãe como a fonte de alimentação devem ser do mesmo
tipo. Existem, atualmente, dois padrões para isso: o ATX e o AT (este último saiu de linha, mas
ainda é utilizado).
O item E2 mostra as entradas padrão IDE (Intergrated Drive Electronics) onde devem ser
encaixados os cabos que ligam HDs e unidades de CD/DVD à placa-mãe. Esses cabos,
chamados de "flat cables", podem ser de 40 vias ou 80 vias (grossamente falando, cada via
seria um "fiozinho"), sendo este último mais eficiente. Cada cabo pode suportar até dois HDs
ou unidades de CD/DVD, totalizando até quatro dispositivos nas entradas IDE. Note também
que E1 aponta para o conector onde deve ser encaixado o cabo que liga o drive de disquete à
motherboard.
O item F2 aponta para o chip Flash-ROM e o F1, para a bateria que o alimenta. Esse chip
contém um pequeno software chamado BIOS (Basic Input Output System), que é responsável
por controlar o uso do hardware do computador e manter as informações relativas à hora e
data. Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está
conectado. Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o Post,
um software que testa os componentes de hardware após o computador ser ligado. Através de
uma interface denominada Setup, também presente na Flash-ROM, é possível alterar
configurações de hardware, como velocidade do processador, detecção de discos rígidos,
desativação de portas USB, etc.
Para evitar danos, a placa-mãe deve ser devidamente presa ao gabinete. Isso é feito através de
furos (item H) que permitem o encaixe de espaçadores e parafusos. Para isso, é necessário que
a placa-mãe seja do mesmo padrão do gabinete
Item I – Chipset
Ponte Sul (South Bridge): este geralmente é responsável pelo controle de dispositivos de
entrada e saída, como as interfaces IDE ou SATA. Placas-mãe que possuem som onboard (visto
adiante), podem incluir o controle desse dispositivo também na Ponte Sul;
Ponte Norte (North Bridge): este chip faz um trabalho "mais pesado" e, por isso, geralmente
requer um dissipador de calor para não esquentar muito. Repare que na foto da placa-mãe em
que esse chip é apontado, ele, na verdade, está debaixo de uma estrutura metálica. Essa peça
é dissipador. Cabe à Ponte Norte as tarefas de controle do FSB (Front Side Bus - velocidade na
qual o processador se comunica com a memória e com componentes da placa-mãe), da
freqüência de operação da memória, do barramento AGP, etc.
Memórias:
Ótica: armazenam informações em uma superfície capaz de refletir a luz e usam laser
para sua leitura (CD e DVD)
DRAM SDRAM
RAM (dinâmica) (DDR)
Apoio
Virtual (HD)
Memória primária (principal)
Memória de acesso aleatório que pode ser lida ou gravada pelo processador e outros
dispositivos, responsável pelo armazenamento temporário das informações para a
CPU. Quando um programa está em execução, seus dados e instruções estão na
memória RAM, e por isso ela é também chamada de memória de atalho. Armazena
informações na forma de pulsos elétricos e, por isso, é considerada volátil, ou seja, seu
conteúdo é totalmente apagado com a falta de energia elétrica.
Um programa que não está aberto não está na RAM, mas armazenado em outro tipo de
memória, dita auxiliar ou secundária. Quando o usuário abre o programa, suas
instruções e dados são jogados na memória RAM, de onde a CPU passa a trazer essas
instruções e dados para permitir que o programa seja executado. Portanto, a capacidade
de armazenamento e “velocidade” da memória RAM influenciam diretamente no
desempenho do computador.
A SDRAM (DRAM Síncrona) tinha uma velocidade boa e acessos com frequências
sincronizadas com a frequência da placa-mãe (uma revolução em relação aos modelos
anteriores).
Atualmente as memórias mais comuns são chamadas de DDR-SDRAM ou
simplesmente DDR (Dupla Taxa de Dados). São mais rápidas que a SDRAM
convencional porque utilizam duas vezes cada ciclo de sua frequência para
transmitir/receber dados.
Mais rápida, mais cara, e, por isso, aparece em menor quantidade em nossos micros.
São usadas na construção de memória cache e nos registradores. Não há a necessidade
de refresh nesse tipo de RAM, porque utiliza semicondutores ao invés de capacitores.
Memória ROM (Read Only Memory)
Memória não volátil que, uma vez gravada, não pode ser alterada. Normalmente é usada
por fabricantes de hardware para armazenar nela o programa básico que determina o
funcionamento de um equipamento (Firmware ou software embarcado).
Nos computadores é possível encontrar chips de memória
ROM e outros com variações da ROM original:
A principal característica em comum entre esses tipos de memória é que NÃO SÃO
VOLÁTEIS, ou seja, o conteúdo dessas memórias é mantido mesmo quando não houver
energia elétrica alimentando o computador.
No computador, um exemplo de memória ROM é o chip que armazena o BIOS
(Sistema Básico de Entrada e Saída), que existe em toda placa-mãe:
– BIOS (Basic Input Output System): é a primeira camada de software do sistema, a
mais intimamente ligada ao hardware. É encarregado de reconhecer os componentes de
hardware instalados, realizar o boot e prover informações básicas para o funcionamento
do micro.
PROM (ROM Programável): vem de fábrica “limpa” e pode ser gravada uma única
vez por equipamentos
especiais.
EPROM (ROM programável e apagável): pode ser gravada e apagada por meio de luz
ultravioleta.
Magnéticos:
Fita magnética.
Disquete: capacidade 1,44 MB;
HD: capacidade 160GB a 2TB;
HD externo 2,5”: capacidade 320GB a 1TB;
O Disco Rígido, cujo nome em inglês é Hard Disk (HD), serve para armazenar dados
permanentemente ou até estes serem em que estes giram. Os padrões mais comuns são de
5.400 rpm (rotações por minuto), 7.200 rpm e 10. removidos. Fisicamente, os HDs são
constituídos por discos. Estes são divididos em trilhas e estas são formadas por setores. Os HDs
podem armazenar até centenas de gigabytes. A velocidade de acesso às informações dos
discos dependem da velocidade 000 rpm.
Para serem usados pelo computador, os HDs precisam de uma interface de controle. As
existentes são a IDE (Intergrated Drive Electronics), SCSI (Small Computer System Interface) e
SATA (Serial ATA). Um pequeno detalhe: os HDs também podem ser chamados de
"Winchester", porém esta é uma antiga denominação.
A imagem abaixo mostra a parte interna de um HD. Repare nos discos (pratos), o local onde os
dados são gravados:
Ópticos:
CD-RW + DVD (combo): serve como leitor de CD-ROM e de DVD, além de gravador de CDs;
DVD-RW (gravador): esse drive é um dos mais completos, pois lê e gravas CDs, assim como lê
e grava DVDs.
Elétricos:
EX:
Periférico de Entrada
Scanner
Teclado
Mouse:
Mouse com esfera,
Mouse ótico e a laser,
TrackBall :mouse semelhante ao mouse de “bolinha”, mas com a esfera
localizada na sua parte superior ,
Touchpad:comum em notebooks. Trata-se de uma pequena superfície sensível
ao toque que permite movimentar o cursor e ativar os botões esquerdo, direito e
scroll,
Pointing Stick (TrackPoint): espécie de botão (ou pino) localizado no meio do
teclado de notebooks.Combina flexibilidade e sensibilidade para identificar os
movimentos que o usuário lhe aplica com o dedo,para guiar o cursor na tela.
Tablets (mesa digitalizadora), dispositivo com uma área plana que captura o
movimento de uma caneta ou mouse e envia ao computador orientações para que
este reproduza o desenho na tela.
Mouses biométricos: identifica usuários por meio de impressão digital,
permitindo acesso ao sistema ou a determinados recursos do computador
somente a usuários autorizados.
Webcam
Microfone
Joystick
Impressora e plotter
Impressora a Laser:
Impressora a Jato de Tinta
Impressora de Tinta Sólida ou Jato de Cera:
Impressora de Sublimação:
Impressora Térmica:
Impressora de Impacto:
Plotter: impressora com tecnologia jato de tinta ou laser que apresenta uma
entrada de papel larga (80 cm a 5 m), permitindo a impressão de projetos
arquitetônicos e banners, em vários substratos.
Monitor
Caixas De Som
Monitor Touch Screen (tela sensível ao toque): são as telas sensíveis ao toque, como
as de terminais de caixa eletrônicos, celulares, tablets e alguns computadores.
Hard Disk Drive (HDD, HD, Disco Rígido, Disco Local ou Winchester):
Impressoras multifuncionais:
Uma rede de computadores é qualquer estrutura física e lógica que permita a conexão de
computadores, com a finalidade de troca de informações e compartilhamento de
recursos.
Internet:
Intranet:
A Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é
utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma
empresa. Consequentemente, todos os conceitos aplicados à Internet podem ser também
aplicados à Intranet, que pode ser então considerada uma Internet “em miniatura” ou
“privada”.
É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.
Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado
à internet, caso a mesma também esteja ligada à internet.
Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta.
Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats),
fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os
outros colaboradores da empresa.
Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser
trocada com os demais departamentos, ou então cada departamento pode ter uma forma de
comunicação direta com os colaboradores. Acredito que com alguns exemplos, pode ficar mais
claro. Então vejamos alguns exemplos de uso de uma Intranet:
Cada responsável por departamento deve saber o que publicar para os demais colaboradores.
A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma
empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando
uma Extranet
Ethernet
A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão
de dados para rede local baseada no princípio seguinte:
Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação,
constituída por cabos cilíndricos.
Extranet
Extranet é a parte de uma Intranet que usa a Internet para compartilhar parte de suas
informações. Uma Extranet também pode ser entendida como uma porção da rede da
empresa que é disponibilizada a usuários externo. Outro uso comum do termo Extranet
se dá na designação da “parte privada” de um site, onde somente “usuários registrados”
podem navegar, previamente autenticados por sua senha (login de acesso).
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa,
essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu
fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente,
ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que
aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em
quem gerencia a rede.
Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet.
Isso vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está
conectada à internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa
rede torna-se uma extranet.
Classificação das Redes quanto a Extensão Geográfica
7-ZIP
PEAZIP
JZIP
ZIPGENIUS
IZARC
SHARPARCHIVER
TUGZIP
ICEOWS
FREEZIP
KGB ARCHIVER
Reprodutores de vídeo
Reprodutores de vídeo podem ser chamados de diversos nomes como: player de vídeo,
tocador de vídeo. O tocador de mídia, reprodutor de media ou media player, é um
programa de computador que executa arquivos contendo multimídia em geral como:
MP3, WMA, WAV, MPEG, AAC, VCDs,DVDs.
BS. PLAYER
ITUNES 12
WINAMP
KMPLAYER
Visualizadores de imagem
Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais
simples, comuns e fáceis de utilizar dos editores, para você que não precisa de tantos
recursos, mas ainda assim gosta de dar um tratamento especial para as suas mais
variadas imagens.
PICASA
IRFANVIEW
ACDSEE
TWINS VISIONS
Antivírus
Gratuitos:
WINDOWS DEFENDER
Pagos:
KASPERSKY ANTIVÍRUS
F-SECURE ANTIVÍRUS
Existem duas opções para bater papo. Uma é a Webchat, onde temos uma página web,
que permite a você bater papo com outros usuários que estiverem na mesma página
naquele momento. A outra opção requer um programa especial instalado no seu
computador e no computador dos usuários com quem você irá bater papo.
Webchat - Sua vantagem é que você não precisa de nenhum programa especial
instalado.
Programa de Bate Papo: Um programa que pode ser baixado gratuitamente da sua
homepage é o The Palace
Cliente de emails
SMTP: é o protocolo usado para envio das mensagens de e-mail, para tanto usa a porta
587.
A porta definida por padrão para este protocolo é a porta 110, no entanto a maioria dos
serviços acaba por usar outras portas.
IMAP: protocolo usado para acessar as mensagens de e-mail que residem no servidor,
logo é necessário estar online para visualizar novas mensagens.
A porta definida por padrão para este protocolo é a porta 143, no entanto a maioria dos
serviços acaba por usar outras portas.
Backup de arquivos
Um backup consiste de uma cópia de segurança dos Arquivos, que deve ser feita
periodicamente, preferencialmente em uma unidade de armazenamento separada do
computador.
Apesar do nome cópia de segurança, um backup não impede que os dados sejam
acessados por outros usuários, ele é apenas uma salva guarda dos dados para amenizar
os danos de uma perda.
→ Completo/Normal
Também chamado de Backup Total, é aquele em que todos os dados não salvos em uma
única cópia de segurança indicado para ser feito com menor frequência, pois é o mais
demorado para ser processado como também para ser recuperado, contudo localizar um
arquivo fica mais fácil, pois se tem apenas uma cópia dos dados.
O backup normal copia todos os arquivos indicados, não verificando dentre eles quais
possuem marcação. Após a realização do processo de cópia, marca todos os arquivos
como tendo passado por backup. Pode realizar a compressão dos arquivos copiados, é
demorado e copua muito espaço em mídia.
É utilizado quando os arquivos são copiados pela primeira vez ou no inicio de uma
estratégia de backup, podendo ser seguido por repetidos processos diferencial ou
incremental.
O backup Normal pode também é conhecido por Total, Global, Full ou Completo.
→ Diferencial
Backup que copia somente os arquivos criados ou alterados desde o ultimo backup
normal ( verifica marcação) e não os marca como arquivos que passaram por backup
(não remove a marcação). Usa maior quantidade de mídia que o backup incremental,
porque todos os dados que foram modificados ou criados desde o ultimo backup total
são copiados.
→ Incremental
Neste tipo de backup, são salvos apenas os dados que foram alterados após a última
cópia de segurança realizada. Este procedimento é mais rápido de ser processado, porém
leva mais tempo para ser restaurado, pois envolve restaurar todos os backups anteriores.
Os arquivos gerados são menores do que os gerados pelo backup diferencial.
Backup que copia somente os arquivos criados ou alterados desde o ultimo backup
normal ou incremental (verifica marcação) e marca todos os arquivos como tendo sido
submetidos a backup, ou seja, o atributo de arquivamento é desmarcado.
Usa menor quantidade de mídia porque apenas os dados que foram modificados ou
criados desde o ultimo backup total ou incremental são copiados. Entretanto, a
restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a
restauração de um arquivo em um backup completo ou diferencial, porque diferentes
arquivos de backup incremental podem conter versões diferentes do mesmo arquivo.
→ Backup Diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia
de execução do backup diário. Os arquivos não são marcados como arquivos que
passaram por backup (o atributo de arquivo não é desmarcado).
o backup diário copia todos os arquivos selecionados que tenham sido criados ou
modificados na data da execução do backup
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A
cópia é útil caso você queira fazer backup de arquivos entre os backups normal e
incremental, pois ela não afeta essas outras operações de backup.
O backup de cópia copia todos os arquivos selecionados, mas não marca cada arquivo
como tendo sofrido backup. É útil no caso de se efetuar backup de arquivos entre os
backups normal e incremental, pois ele não afeta essas outras operações de backup.
Disco de Restauração
Imagem do Sistema
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma
imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações
do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para
restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de
funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se
de uma restauração completa; não é possível escolher itens individuais para a restauração, e
todos os atuais programas, as configurações do sistema e os arquivos serão substituídos.
Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos
arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar
arquivos e pastas individuais conforme a necessidade. Quando você configurar um backup de
arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do
sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar
manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais
Segurança na Internet
Ameaças aos sistemas de informação: são componentes que podem prejudicar, de forma
temporária ou permanente, o funcionamento de um sistema de informação.
Agentes Humanos
Cracker: invasor ativo, é um hacker que usa seus conhecimentos para quebrar sistemas
de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é
uma ameaça e gera prejuízos.
Firewall
Um Firewall pode ser uma estrutura de hardware específico para tal finalidade como
também pode ser um software.
Ex.: Iptables.
Pode ser definido como uma barreira de proteção, que controla o trafego de dados entre
seu computador e a internet ( ou entre a rede onde seu computador está instalado e a
Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados
autorizados. Existem firewalls baseados na combinação de hardware e software e
firewalls baseados somente em software. O firewall é um mecanismo que atua como
defesa de um computador ou de uma rede, controlando o acesso ao sistema por meio de
regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente
um computador pode atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada.
Mime
Criptografia
Processo matemático utilizado para reescrever uma mensagem de forma ilegível para
pessoas não autorizadas. O emissor da mensagem realiza o processo de embaralhar a
mensagem original , tornando-a codificada e a envia. Ao receber a mensagem, o
receptor irá transformar a mensagem codificada de volta em mensagem original.
Termos da criptografia:
Chave: é um numero binário, um código que o programa deve conhecer para cifrar e
decifrar a mensagem.
Neste método se faz o uso de uma mesma chave tanto para cifrar quanto decifrar as
mensagens. Ele é mais rápido do que o método de chaves Assimétricas, porém, precisa
de alguma forma segura de compartilhar a chave entre indivíduos que desejam trocar
informações criptografadas com essa chave.
Utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar
de ser um método bastante eficiente em relação ao o tempo gasto para codificar e
decodificar mensagens tem como principal desvantagem a necessidade de utilização de
um meio seguro para que a chave possa ser compartilhada entre as pessoas ou entidades
que desejem trocar informações criptografadas – a chave precisa ser compartilhada
entre emissor e receptor para que a mensagem possa ser cifrada ou decifrada, mas
somente os dois sujeitos podem possuir a chave.
Neste método utilizamos duas chaves, uma chave Pública, que fica disponível para
todos, e uma chave Privada, que somente o dono conhece. As mensagens criptografadas
com a chave pública só podem ser decifradas com a chave privada correspondente, ou
seja, uma mensagem criptografada com uma chave de um usuário poderá ser aberta
somente pela outra chave do mesmo usuário.
Utilizam duas chaves distintas, uma serve apenas para encriptar e outra que serve
apenas para decriptar mensagem- uma fecha, a outra abre.
As duas chaves são matematicamente relacionadas, não podendo haver uma delas sem a
outra , ambas tem que ser geradas ao mesmo tempo
Por sua vez, a chave que decripta mensagens (chave de decodificação criptográfica ou
chave de decriptação) será armazenada secretamente com seu titular, servirá pra seu uso
exclusivo. é a chamada chave privada.
A criptografia impede que uma mensagem seja entendida por pessoas não autorizadas
atingindo, com isso o principio da Confidencialidade (privacidade). Entretanto, a
criptografia não garante a INTEGRIDADE DAS INFORMAÇÔES, porque elas podem
ser alteradas durante uma interceptação. Também não garante a Autenticidade e,
consequentemente, o não repúdio.
Certificado Digital
Documento emitido por uma Autoridade Certificadora (CA), que garante a identidade de uma
pessoa ou empresa em transações digitais. Garante autenticidade, irretratabilidade e validade
jurídica aos documentos e transações comerciais realizadas pela internet.
A assinatura digital da AC
A assinatura digital será útil quando um emissor necessitar transmitir uma mensagem
autêntica e quer que o receptor tenha certeza acerca de quem a enviou. Poderá então utilizar
a sua chave privada para cifrar uma mensagem e enviá-la para um ou mais destinatários
O receptor poderá decifra lá por meio da chave pública do próprio emissor, tendo assim
certeza de quem enviou e de que a mensagem não foi alterada na transmissão. Porém,
qualquer pessoa pode decifrar a mensagem porque a chave pública está disponível a todos.
Nem todos os ataques são realizados por malwares, atualmente existem duas práticas muito
comuns utilizadas pelos criminosos cibernéticos para obter dados do usuário e realizar
invasões.
Phishing
Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque
faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-
mails falsos.
Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do
navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o
endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém
que teve sua conta do Orkut (Mídia Social do Google, definida erroneamente como rede social
assim como as demais.) hackeada (termo utilizado como sinônimo para invasão, ou roubo.),
esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut.
Pharing
O Pharming é uma evolução do Phishing, uma forma de deixar o phishing mais difícil de ser
identificado. O Pharming na maioria das questões é cobrado com relação ao seus sinônimos:
DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cache, Envenenamento de
DNS e Envenenamento de Cache.
Negação de Serviço (DoS e DDoS)
SPAM
Spam é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo
utilizar de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para
inúmeros outros contatos, para que com isso levantem uma lista de contatos que pode ser
vendida na Internet ou mesmo utilizada para encaminhar mais propagandas. Geralmente um
spammer utiliza de e-mail com temas como: filantropia, hoax (boatos), lendas urbanas, ou
mesmo assuntos polêmicos.
SPAM é um email não solicitado, enviado para um grande número de pessoas. Esse
fenômeno é conhecido como spamming, as mensagens em si como spam e seus atores como
spam-mers. Com motivação para a manutenção dessa prática, podemos citar seu baixo custo,
automatização do processo e anonimato dos spammers
Tipos de Spams:
Corrente (chain Letter): pede para que o usuário (destinário) repasse a mensagem para todos
os amigos ou para todos que ama. Prometeram sorte, riqueza ou algum outro tipo de
beneficio àqueles que a repassem. O texto pode contar uma história antiga, descrever uma
simpatia (superstição) ou simplesmente, desejam sorte.
Boato (Hoax): pessoas que necessitam urgentemente de algum tipo de ajuda, alerta a algum
tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos
gratuitos.
Ofensivo: divulga conteúdo agressivo e violento, como por exemplo: acusações infundadas
contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra
minorias, racismo, xenofobia, pedofilia, pornografia.
Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos
telefones IP (VoIP)
Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de
mensagens instataneas como o Messenger e o IQC
Garantia de que uma informação não foi alterada durante seu trajeto do emissor ao
receptor
(privacidade, sigilo), garantia de que os dados serão acessados apenas por pessoas
autorizadas.
Não repúdio: garantia de quem um emissor não consiga negar falsamente um ato ou
documento de sua autoria
Disponibilidade
Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: Um
edital determina o dia X para a divulgação da lista dos aprovados em um concurso,
perante o princípio da disponibilidade ele deve estar disponível para acesso pelos
usuários, ou seja, deve garantir as condições para que, por exemplo, uma demanda de
acesso muito elevada não impossibilite o usuário de acessar o resultado.
Integridade
A integridade é garantida com o uso de uma função HASH. A função HASH gera um
“resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma
mensagem que será enviada a determinado destino e queremos garantir que ninguém
durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo
desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos
hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente
um código HASH para cada mensagem, se uma vírgula for alterada na mensagem
original o código HASH será diferente, e desta forma ao receber uma mensagem e o
resumo dela o destino gera novamente um resumo desta mensagem e o compara com o
recebido. Não há como, a partir de um código HASH gerar a mensagem original.
Confidencialidade
Autenticidade
É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz
ser.”
˃ Não Repúdio
É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para
garantir a autenticidade não se pode negar o vínculo.
Malware
Tipos de Malwares
Vírus
Características:
Não depende de ação do usuário para executar, ele executa automaticamente, como
por exemplo, no momento que um pendrive é conectado a um computador ele é
contaminado ou contamina o computador.
Um Worm tem como finalidade se replicar.
Não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode
encher o HD do usuário.
Outra forma de se replicar utilizada é através da exploração de falhas dos programas
principalmente os clientes de e-mail, enviando por e-mail cópias de si para os
contatos do usuário armazenados no cliente de e- mail.
Usado em ataques de DDoS, ou seja, negação de serviço.
Estado zumbi
O Worm não causa maiores danos aos sistemas computador, a não ser pelo fato de
consumir recursos desnecessariamente ( como envio de milhares de emails com copia
dele mesmo), mas também pode deletar arquivos e enviar arquivos de email
O Worm não precisa de hospedeiro, ele é um malware autônomo que pode se copiar
automaticamente para vários computadores, lotando caixas postais e HDs
Características:
Spyware
Também conhecido como software espião. O spyware tem por finalidade capturar dados
do usuário e enviá-los para terceiros.
Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja
dominado e manipulado por uma entidade externa (hacker)
O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo
usuário. Na maioria das situações o KeyLogger não captura o que é digitado a todo
instante, mas sim o que é digitado após alguma ação prévia do usuário como por
exemplo abrir uma página de um banco ou de uma mídia social, alguns keyloggers são
desenvolvidos para capturar conversas no MSN.
Muitos serviços de Internet Banking (acesso à conta bancária pela Internet para realizar
algumas movimentações e consultas.) utilizam um teclado virtual no qual o usuário
clica nos dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não
utilize o teclado essa ferramenta de segurança ajuda a evitar roubos de senhas por
KeyLoggers por outro lado foi criado o ScreenLogger que captura imagens, então como
forma de oferecer uma segurança maior alguns bancos utilizam um dispositivo chamado
de Token.
O Token é um dispositivo que gera uma chave de segurança aleatória que uma vez
utilizada para acessar a conta se torna invalida para novos acessos, assim mesmo sendo
capturada a chave, ela se torna inútil ao invasor.
Hijacker
Ransomwares
Adware
Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK. Durante a instalação uma
das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja
tornar o motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK
como sua página inicial. Que por padrão aparecem marcadas esperando que o usuário clique
indiscriminadamente na opção avançar.
Backdoor basicamente é uma porta dos fundos para um ataque futuro ao computador do
usuário.
Um Backdoor pode ser inserido no computador do usuário por meio de Trojan Horse, como
também pode ser um programa adulterado recebido de fonte pouco confiável, como por
exemplo um usuário que baixa em um site qualquer, diferente do oficial, o Br Office, nada
impede que o programa tenha sido ligeiramente alterado com a inserção de brechas para
ataques futuros
Rootkis