TRIBUNAL DE JUSTIÇA - SC. CONCEITOS DE INTERNET E INTRANET Pág.: 1

Tamanho: px
Começar a partir da página:

Download "TRIBUNAL DE JUSTIÇA - SC. CONCEITOS DE INTERNET E INTRANET Pág.: 1"

Transcrição

1 INTERNET Oriunda de um projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou o desenvolvimento de uma rede de computadores para manter a comunicação, entre os principais centros militares de comando e controle, que pudessem sobreviver a um possível holocausto nuclear. Chegou-se a um esquema chamado Chaveamento de Pacotes. Este é um esquema de transmissão em rede, na qual as informações são subdivididas em pequenos pacotes que contêm trechos dos dados, o endereço do destinatário e informações que permitem a remontagem da mensagem original, (Protocolo TCP/IP). Assim foi criada a semente do que viria a ser a INTERNET. Inicialmente chamada de ARPANET, a rede interligava laboratórios de pesquisa em universidades dos Estados Unidos, tendo com principal característica a utilização do protocolo TCP/IP (Transfer Control Protocol / Internet Protocol. A INTERNET NO BRASIL A rede Nacional de Pesquisas foi criada no final de 1989, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Com a RNP em 92, foi instalada a primeira espinha dorsal (BACKBONE) conectada a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais à rede surgiram em julho daquele ano. O Ministério das Comunicações e Ministério da Ciência e Tecnologia criaram um Comitê Gestor da Internet, com nove representantes, para acompanhar a expansão da rede no Brasil. DEFININDO O QUE É A INTERNET A Internet é a maior ligação entre redes de computadores do mundo, um conjunto de redes. Existem várias formas de conexão à Internet: Dial Up (através do telefone): velocidades de até 56Kbps; uso do Modem convencional (telefônico) e da linha telefônica. ADSL (Assymetrical Digital Subscriber Line): Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma comunicação contínua, usando freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem passar por outras centrais telefônicas. Cabo (TV a Cabo): Internet através do Cabo da TV a Cabo. Velocidades semelhantes às do ADSL, também faz uso de um modem espcífico (Cable Modem). Ondas de Rádio: Muito comum em condomínios, onde o sinal chega a um servidor via ondas de rádio, este sina é compartilhado com os demais moradores via placa de rede, formando o que chamamos de LAN. OBSERVAÇÃO Independentemente da forma, a conexão com a Internet se dá através de um Provedor de Acesso, quando um máquina se conecta à Internet, o provedor libera um endereço (endereço IP), é através deste endereço que o usuário se identifica na rede, este endereço pode ser fixo ou variável a cada nova conexão. INTERNET x INTRANET Uma pergunta bastante frequente seria a qual a difrença entre Intenet e Intranet?, tentando simplificar poderiamos dizer que a principal diferença é o público de acesso, isto mesmo, o público. Enquanto a Internet é a maior das redes (conjuntos de redes), onde qualquer pessoa do mundo pode acessar (trata-se de um acesso liberado, sem restrições, a Intranet tem seu público de acesso um grupo reservado, pessoas de uma determinda empresa, uma determinada organização, podemos dizer que trata-se de um tipo de rede local, onde pessoas se utilizam de uma estrutura já existente (a da Internet) para compartilhar informações e utizar serviços comuns, os mesmos disponíveis na Internet. Sendo assim o que nos interessa realmente em descrever é o que a Internet oferece. O que encontramos na Internet? A Internet apresenta-nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de , podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, etc... Para prova convem comentarmos os principais serviços da Internet: Correio Eletrônico ( ) Publicação de Páginas (Sites) Baixa ou Envio de Arquivos Comunicação em Tempo Real Ferramentas de Busca Vamos tentar falar um pouco sobre cada serviço, sua utilização, programas associados, protocolos utilizados, sempre tentando relacionar a cobrança de uma questão de prova. CONCEITOS DE INTERNET E INTRANET Pág.: 1

2 CORREIO ELETRÔNICO ( ) O ou correio eletrônico permite a troca de mensagens escritas, às quais podem ser anexadas imagens, vídeos, documentos ou qualquer tipo de arquivo. Quando um usuário se inscreve em um provedor ele passa a ter um endereço de correio eletrônico, que corresponde a um espaço reservado no servidor de s conectado à Internet. Assim como endereços de páginas na Internet, um endereço de Correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para evitar uma mensagem para alguém. Os endereços eletrônicos possuem duas partes separadas pelo (arroba lido como AT ). O que está à esquerda é a identificação do usuário. O que está à direita é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Exemplo: mhollweg@terra.com.br É importante que ao enviar um , este não direto ao usuário MHOLLWEG e sim para o servidor TERRA e depois é direcionado para a caixa postal do usuário de nome MHOLLWEG. Temos basicamente duas formas de acessar os s, via provedor (acessando a página do provedor) ou via algum software gerenciador de Windows Live - Mail O Windows Live inclui programas gratuitos da Microsoft para fotos, mensagens instantâneas, s, blogs, proteção para a família e muito mais. A idéia é ter todos eles em um pacote. Galeria de fotos Movie Maker Mail Messenger Writer Proteção para a Familia Toolbar Windows Live Mail: Utilizado para conectar qualquer conta de HTTP, IMAP ou POP, trabalhando o gerenciamento de todas as contas cadastradas. Observe que para que possamos enviar ou receber e- mails, devemos informar os protocolos a serem utilizados. O que são protocolos? Para que uma comunicação possa ocorrer, devemos estabelecer um padrão de comunicação, é justamente ai que entram os protocolos, cada serviço de Internet irá ter seu próprio protocolo a fim de estabelecer um padrão de comunicação. O trabalha basicamente com dois protocolos: SMTP (Simple Mail Transfer Protocol): Utilizado para o envio das mensagens; POP3 (Post Office Protocol): Utilizado para o recebimento das mensagens. Como falamos, os protocolos mais usados são o SMTP e o POP3 mas na verdade temos uma outra alternativa para o recebimento de mensagens, trata-se do protocolo IMAP. Diferente do POP3, que basicamente supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso, o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, ele apenas traz uma cópia da mensagem ao computador do usuário. CONCEITOS DE INTERNET E INTRANET Pág.: 2

3 ALGUMAS PRAGAS DE SPAM: Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. HOAX: Termo usado para classificar aquelas mensagens mentirosas, contendo estórias irreais, lendas criadas na Internet. CORRENTES: Mensagens onde aparece aquela famosa frase repasse este para 10 amigos, este tipo de mensagem não necessariamente tem algum objetivo, muitas vezes é criada apenas para tumultuar a rede. PHISHING: Também conhecido como phishing scam foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagens não solicitadas, que se passa por uma comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing vem de uma analogia criada pelos fraudadores, em que iscas ( s) são usados para pescar senhas e dados financeiros de usuários da Internet. VÍRUS: O é uma das formas mais utilizadas para a proliferação de vírus, normalmente segue com algum arquivo anexado a mensagem. TIPOS DE DOMÍNIOS COM - Organização comercial EDU - Instituição educacional GOV - Órgão governamental MIL - Militar NET - Organização de Network ORG Organização não governamental Como visualizamos as páginas publicadas? Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e pressionar ENTER. Para podermos navegar entre as diversas opções da Internet, faz-se necessária a utilização de determinados softwares que possibilitam a comunicação entre dois tipos de clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são utilizados para realizarem a localização de informações solicitadas pelo usuário através de determinados protocolos de serviços. Exemplo de browser: Netscape, Internet Explorer, Opera, Firefox. PUBLICAÇÃO DE PÁGINAS (SITES) Chegamos ao ponto mais rentável da Grande Rede. Conheça um pouco das definições da WWW, a teia mundial : A WWW é um serviço que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. Estas páginas são arquivos escritos geralmente na linguagem HTML, armazenados (publicados) em diversos servidores espalhados pelo mundo. Esses servidores são chamados Servidores Web ou Servidores de Páginas. Uma página pode ser escrita em outra linguagem? Na verdade pode sim, ocorre que estas páginas criadas por outras linguagens (PHP, ASP, etc), acabam sendo convertidas para HTML no momento em que são visitadas pelos usuários. Surge então os termos páginas estáticas (criadas e salvas em formato HTML junto ao servidor web) e páginas dinâmicas.(criadas usando alguma linguagem e convertidas para HTML no momento que são solicitadas pelo usuário). Ao ser publicado, este arquivo recebe uma identificação, um endereço (URL - Uniform Resource Locator) para que outros usuários possam visitá-los. Exemplo: Na WWW encontramos vários tipos de assuntos, como Futebol, Medicina, Empresas prestadoras de serviço, e até compras On-Line (o chamado ECommerce, ou comércio eletrônico), podemos identificar alguns assuntos específicos pelo domínio ou categoria da página. Novos recursos A navegação com guias é um novo recurso do Internet Explorer, que permite abrir diversos sites em uma única janela do navegador. Você pode abrir páginas da Web ou links em novas guias e depois alternar entre elas, clicando na guia. Se várias guias estiverem abertas, você pode usar as Guias Rápidas para alternar facilmente entre as guias abertas. A nova caixa Pesquisa Instantânea permite pesquisar na Web a partir da barra de Endereços. Você também pode pesquisar com diferentes provedores de pesquisa, para obter melhores resultados. Agora, o Internet Explorer permite que você exclua seus arquivos temporários, cookies, históricos das páginas da Web, senhas salvas e informações de formulário em apenas um local. Exclua apenas categorias selecionadas ou tudo de uma vez. Clique no botão Favoritos para abrir a Central de Favoritos e gerenciar os favoritos, feeds e históricos em apenas um local. O Zoom permite aumentar ou reduzir texto, imagens e alguns controles. CONCEITOS DE INTERNET E INTRANET Pág.: 3

4 O que é um feed (RSS)? O feed, também conhecido como feed RSS, feed XML, conteúdo agregado ou feed da Web é um conteúdo freqüentemente atualizado e publicado por um site. Geralmente ele é usado em sites de notícias e blogs, mas também serve para distribuir outros tipos de conteúdo digital como imagens, áudio e vídeo. Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no computador ou no MP3 Player. Isso é denominado podcasting. Você pode também inscreverse nos feeds para verificar e baixar automaticamente as atualizações, que podem ser exibidas mais tarde. O interessado em obter as notícias ou as novidades, deve incluir o link do feed do site que deseja acompanhar em um programa leitor de RSS (também chamado de agregador). O Internet Explorer e Firefox oferecem esse recurso. Os recursos de segurança no Internet Explorer incluem o seguinte: A capacidade de detectar e bloquear sites e relatados de phishing. A capacidade de bloquear a maioria das janelas pop-up. A capacidade de atualizar, desativar ou permitir complementos do navegador da Web. Notificação quando um site está tentando baixar arquivos ou softwares para o seu computador. Como eu sei se um site oferece feeds? Quando você visita um site pela primeira vez, o Internet Explorer procura feeds. Se eles estiverem disponíveis, o botão Feeds muda de cor e emite um som. Para se inscrever em um feed 1. Entre na página da Web que possui o feed no qual você deseja se inscrever. 2. Clique no botão Feeds para descobrir feeds na página da Web. 3. Clique em um feed (se houver mais de um disponível). Se apenas um feed estiver disponível, você irá diretamente para essa página. 4. Clique no botão Inscrever-se nesse feed e então clique em Inscrever-se nesse feed. 5. Digite um nome para o feed e selecione a pasta na qual deseja criá-lo. 6. Clique em Inscrever-se. Como posso ver os feeds em que me inscrevi? Você verá os feeds na guia Feeds na Central de Favoritos. Para ver os seus feeds, clique no botão Central de Favoritos e então clique em Feeds. Noções básicas sobre recursos de segurança e privacidade O Internet Explorer fornece vários recursos que podem ajudar a proteger a sua privacidade e tornar o seu computador mais seguro. Os recursos de privacidade do Internet Explorer incluem configurações que permitem controlar como computador lida com cookies, alertas de privacidade que avisam quando você tenta acessar um site que não cumpre os critérios de suas configurações de privacidade e a capacidade de ver a diretivas de privacidade de um site. CONCEITOS DE INTERNET E INTRANET Pág.: 4

5 Barra de ferramentas O que é phishing? O phishing online (pronuncia-se fíchin) é uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de ou site fraudulento. Um scam típico de phishing online começa com uma mensagem de que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. No , os destinatários são direcionados a um site fraudulento em que são instruídos a fornecer suas informações pessoais, como número de conta ou senha. Em seguida, essas informações são geralmente usadas para o roubo de identidade. O Filtro de Phishing é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing utiliza três métodos para ajudá-lo proteger-se contra os scams de phishing. Em primeiro lugar, ele compara os endereços dos sites visitados com uma lista dos sites relatados para a Microsoft como legítimos. Essa lista é armazenada no seu computador. Depois, ele ajuda a analisar os sites que você visita para ver se eles têm características comuns dos sites de phishing. Em terceiro lugar, com o seu consentimento, o Filtro de Phishing envia alguns endereços de sites para a Microsoft, para que sejam verificados em relação a uma lista freqüentemente atualizada de sites relatados de phishing. Se o site que você está visitando estiver na lista de sites relatados de phishing, o Internet Explorer exibe uma página de aviso e uma notificação na barra de Endereços. Na página de aviso, você pode continuar ou fechar a página. Se o site apresenta características comuns a um site de phishing mas não está na lista, o Internet Explorer apenas o avisa, na barra de Endereços, de que este pode ser um site de phishing. CONCEITOS DE INTERNET E INTRANET Pág.: 5

6 Excluir histórico da página da Web Enquanto você navega na Web, o Internet Explorer armazena informações sobre sites visitados e as informações que são solicitadas freqüentemente (por exemplo, o seu nome e endereço). A seguir, está uma lista dos tipos de informação que o Internet Explorer armazena: arquivos temporários da Internet Cookies Um histórico dos sites visitados As informações que você digitou nos sites ou na barra de Endereços (denominadas dados salvos de formulários e incluem fatores como o seu nome, endereço e os endereços de sites que você já visitou). Senhas Informações temporárias armazenadas pelos complementos do navegador Geralmente, é útil que essas informações sejam armazenadas no seu computador porque isso pode agilizar a navegação ou fornecer as informações automaticamente, para que você não precise digitá-las várias vezes. Pode ser conveniente excluir essas informações quando você faz uma limpeza no computador ou usa um computador público e não quer que suas informações pessoais sejam armazenadas. Para excluir todo o histórico da navegação 1. No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. 2. Clique em Excluir tudo e, em seguida, clique em Sim. Para excluir uma categoria específica do histórico da navegação 1. No Internet Explorer clique no botão Ferramentas e então clique em Excluir Histórico de Navegação. 2. Clique no botão Excluir ao lado da categoria de informações que deseja excluir, clique em Sim e então clique em Fechar. O que é navegação com guias? Navegação com guias é um novo recurso do Internet Explorer que permite abrir diversos sites em uma única janela do navegador. Você pode abrir as páginas da Web ou links em novas guias e alternar entre elas, clicando em cada guia. Se várias guias estiverem abertas, você pode usar as Guias Rápidas para acessar facilmente as outras guias. A vantagem é que você terá menos itens abertos na barra de tarefas. Para exibir todas as guias, clique em Guias Rápidas. Todas as páginas da Web abertas serão exibidas como miniaturas. Clique na página que deseja exibir. CONCEITOS DE INTERNET E INTRANET Pág.: 6

7 O que são Cookies? Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: Guardar a sua identificação e senha quando você vai de uma página para outra; manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. FERRAMENTAS DE BUSCA Se você não sabe qual o endereço que contém aquela informação que você procura, pode iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos): Um dos sites mais conhecido é o GOOGLE. ALGUNS PROTOCOLOS WEB HTTP: Protocolo utilizado para navegar nas páginas da Web. Os endereços da Web sempre iniciam com HTTPS: Protocolo de hipertexto seguro, aqui associamos o processo de criptografia, as informações que transitam dentro deste protocolo, sofrem um processo de codificação visando aumentar a segurança. CONCEITOS DE INTERNET E INTRANET Pág.: 7

8 SEGURANÇA É cada vez mais crescente a preocupação com a segurança das informações, trata-se de uma eterna batalha, onde pessoas criam sistemas de seguranças enquanto outras se preocupam em burlar tais sistemas. Esta atenção quanto a segurança se reflete em uma série de questões em provas de concursos, muitas destas questões bastante lógicas já outras envolvendo muitos conceitos. Podemos dizer que um computador é seguro, se atende a 3 requisitos básicos relacionados aos recursos que o compõem: Confidenciabilidade Integridade Disponibilidade A confidenciabilidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. EXEMPLOS DE VIOLAÇÃO Confidenciabilidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração do IR Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de IR, momentos antes de você envia-la a Receita Federal. Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de IR a Receita Federal. O porque se preocupar com a segurança? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de s; armazenamento de dados sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados; sua conta de acesso à Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos, etc. ENGENHARIA SOCIAL O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Vamos citar alguns exemplos de ataque utilizando a Engenharia Social, no primeiro exemplo apresentamos um ataque realizado por telefone. Os outros dois apresentamos casos onde foram utilizadas mensagens de . Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de , dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem , onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. VULNERABILIDADE Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. CONCEITOS DE INTERNET E INTRANET Pág.: 8

9 MALWARES Malware é um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc. Portanto qualquer software, por exemplo, um trojan, ou mesmo um worm, são denominados de malware, o que informa que esses são software possuem códigos maliciosos. VÍRUS Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Quais as ações de um vírus? Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Como o computador é infectado? Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos s; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; esquecer um disquete no drive A: quando o computador é ligado; Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. VÍRUS PROPAGADO POR Um vírus propagado por normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de armazenadas no computador. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de precisa estar configurado para auto-executar arquivos anexados. VÍRUS DE MACRO Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados pelo Microsoft Word, Excel, PowerPoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus. WORM Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Como um worm pode afetar o computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BACKDOORS Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor. CONCEITOS DE INTERNET E INTRANET Pág.: 9

10 Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes. CAVALO DE TRÓIA Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: alteração ou destruição de arquivos; furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. É importante ressaltar que existem programas de , que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. RANSONWARE Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. ROOTKIT Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido. ADWARE É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. SPYWARE É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: monitoramento de URLs acessadas enquanto o usuário navega na Internet; alteração da página inicial apresentada no browser do usuário; varredura dos arquivos armazenados no disco rígido do computador; monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto; instalação de outros programas spyware; monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse captura de senhas bancárias e números de cartões de crédito; captura de outras senhas usadas em sites de comércio eletrônico. KEYLOGGER É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. SCREENLOGGERS É um programa capaz de capturar e armazenar as telas acessadas pelo usuário no computador. Tipos de Ataque Negação de Serviço (Denial of Service) Nos ataques de negação de serviço (DoS- Denial of Service) o objetivo é tirar do ar um servidor, bombardeando-o com tráfego inútil Os principais objetivos deste ataque são: - Gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo; - Gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível; - Tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de ou ao servidor Web. O que é DdoS? DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um CONCEITOS DE INTERNET E INTRANET Pág.: 10

11 ou mais serviços ou computadores conectados à Internet. Normalmente, estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Em ataque do tipo DoS podem ser utilizadas técnicas como o PING DA MORTE, que consiste em enviar um comando com um pacote de dados maior que o permitido, isto causa o travamento ou a reinicialização de máquina atacada. PORT SCAN Programa utilizado para vasculhar as portas abertas no Sistema. BOTNETS É um grupo de computadores infectados com o software malicioso tipo de robô, os bots, que apresentam uma ameaça para a segurança do computador proprietário. Depois que o software robô for instalado com sucesso em um computador, este computador se torna um zumbi ou um zangão, incapaz de resistir aos comandos do robô comandante. Podem ser usados em atividades de negação de serviço, esquemas de fraude, envio de spam, etc. IP SPOOFING Disfarce. É isto que este ataque faz. Muitas comunicações entre computadores na Internet se baseiam em "parceiros" confiáveis. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles. O hacker, então, se disfarça, dizendo para o computador X que "ele" é o computador Y. Desta forma o computador X vai aceitar seus comandos tranqüilamente. Golpes on-line PHISHING SCAM Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. CONCEITOS DE INTERNET E INTRANET PHARMING É um golpe que consiste em alterar os registros de IP s baseados em um Servidor DNS para que apontem para um determinado IP que não é o real. Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. Esse ataque também pode ser feito remotamente ou por meio de programas maliciosos como cavalos-de-tróia, a um arquivo presente nos computadores de usuários finais, chamado "hosts". Este arquivo, encontrado na maioria das versões do Windows e em outros sistemas operacionais, pode incluir uma lista de nomes de sites associados a determinados endereços eletrônicos, como num catálogo telefônico. Se estes endereços forem alterados, o computador do usuário poderá direcioná-lo a um falso site toda vez que o nome de um site legítimo presente na lista for digitado no navegador de Internet. MÉTODOS DE PREVENÇÃO Existem diversos métodos para prevenção de ataques como estes citados acima, alguns programas possibilitam aumentar a segurança de um computador, como antivírus e firewalls, também podem ser tomadas algumas medidas preventivas no uso de programas de , de troca de mensagens, de distribuição de arquivos, browsers e recursos de compartilhamento de arquivos, só vamos lembrar que todos estes métodos e procedimentos visam aumentar, mas inibir o ataque de um possível hacker. FIREWALLS Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, e constitui um tipo específico de firewall. Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia e vírus de antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. Pág.: 11

12 DMZ É o termo consagrado no jargão técnico para designar a sub-rede, protegida por firewall, em que se encontram os servidores que têm de ser resguardados e, ao mesmo tempo, devem ser acessíveis via Internet, tais como servidores Web, de correio eletrônico, transmissão de arquivos, sincronização de hora, listas, de nomes e domínios etc. IDS Sistemas de detecção de intruso adicionam um novo nível de visibilidade ao analisar as características do tráfego da sua rede, identificando acessos não autorizados, atividades suspeitas e ataques de Hackers. CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série do certificado; o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. AUTORIDADE CERTIFICADORA Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Alguns exemplos típicos do uso de certificados digitais são: quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação quando você envia um importante, seu aplicativo de pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o é seu e que não foi adulterado entre o envio e o recebimento. CRIPTOGRAFIA Trata-se de um processo utilizado para embaralhar uma mensagem, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. Um exemplo bastante prático para a chamada criptografia, encontramos diversas vezes nos famosos cadernos de palavrascruzadas, onde tínhamos que substituir uma determinada figura (uma lua, uma estrela etc) por uma determinada letra, é claro que neste caso o código para decifrar nos era revelado, tratava-se mais de um exercício de paciência. A criptografia é utilizada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). Durante o processo de codificação ou decodificação de uma mensagem, encontramos o uso dos algoritmos (conjunto de passos adotados para criptografia e decriptografia das informações) e as chamadas chaves (simétricas ou assimétricas). TIPOS DE CHAVES Codificação Simétrica: Neste caso são utilizadas a mesma chave para codificar e decodificar, daí o nome simétrica, sendo que assim a chave a ser utilizada deve ser secreta (privada) para que possa garantir a segurança da informação. No caso de uma codificação usando chaves simétricas, apenas as partes envolvidas na transação podem ter conhecimento da chave utilizada. UTILIZAÇÃO DE CHAVES SIMÉTRICAS CHAVES DE SERVIÇOS CODIFICAÇÃO DECODIFICAÇÃO TODOS PRIVADA PRIVADA Codificação Assimétrica: Utiliza-se uma chave para codificar e outra para decodificar, a idéia é que desta maneira estaríamos aumentando o grau de segurança, mesmo que alguém intercepte a mensagem, este não poderia decodificá-la sem ter a outra chave. UTILIZAÇÃO DE CHAVES ASSIMÉTRICAS SERVIÇOS CHAVES DE CODIFICAÇÃO DECODIFICAÇÃO A MAIORIA PÚBLICA PRIVADA ASSINATURA DIGITAL PRIVADA PÚBLICA Observação: Como você pode observar, na assinatura digital a preocupação maior é em garantir a autenticidade da identidade do remetente, sendo assim o remetente utiliza uma chave privada, que é de domínio dele, enquanto o destinatário utiliza uma chave pública para decodificar. Assinatura digital A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. CONCEITOS DE INTERNET E INTRANET Pág.: 12

13 Tamanho de uma chave: O tamanho conta???? Ao menos se tratando de chaves sim... quanto maior for o tamanho da chave mais complexa e segura ela é. Podemos observar quando usamos um serviço de comércio eletrônico ou até mesmo acessamos o nosso homebanking para pagamentos de contas, durante o acesso a estes serviços na internet, no canto inferior direito da tela do nosso navegador, a existência de um cadeado fechado, isto é a sinalização que estamos em um ambiente seguro, ao menos mais seguro, trata-se de um ambiente de HTTPS, aqui um protocolo chamado SSL, resolve tratar as informações criptografadas, ao posicionarmos o mouse sobre o ícone do cadeado poderemos observar o tamanho da chave que esta sendo utilizada no processo de segurança. estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um certificado auto-assinado. OBS: É vedado à AC Raiz emitir certificados para o usuário final. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento. Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações. É simples entender, quantas combinações podemos fazer usando apenas 2 bits? Apenas E agora se usamos 4 bits, usando 8 bits, 16, você percebe que quanto maior o numero de bits que compõem a chave maior o numero de combinações, a formula que retorna este numero é 2n, sendo assim temos 2128 possibilidades de códigos. Infra-estrutura de chave pública (PKI) O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. No Brasil, foi instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro AR. À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas CONCEITOS DE INTERNET E INTRANET Função HASH ou Resumo de Mensagem: esta técnica permite que, ao ser aplicada à uma mensagem de qualquer tamanho, seja gerado um resumo criptografado de tamanho fixo e bastante pequeno, como por exemplo 128 bits. Este resumo também é conhecido como message digest. Algumas das propriedades desta função: * Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original; * Duas mensagens diferentes, quaisquer que sejam, não podem produzir um mesmo resumo; deve ser fácil e rápido de ser aplicado. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash. Pág.: 13

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Informática. Aula: 10/10 Prof. Márcio.  Visite o Portal dos Concursos Públicos Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores Navegadores Um navegador (web browser ou browser), é um aplicativo permite que os usuários tenham acesso a documentos virtuais da Internet (hipertexto ou hipermídia), também conhecidos como páginas da

Leia mais

Graduado em Analises e Desenvolvimento de Sistemas Analista de Sistemas (Seplag) Instrutor(Egp-Ce) Professor(CEPEP)

Graduado em Analises e Desenvolvimento de Sistemas Analista de Sistemas (Seplag) Instrutor(Egp-Ce) Professor(CEPEP) Professor: Venicio Paulo Mourão Saldanha Site: www.veniciopaulo.com Graduado em Analises e Desenvolvimento de Sistemas Analista de Sistemas (Seplag) Instrutor(Egp-Ce) Professor(CEPEP) REDES DE COMPUTADORES

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 4854 - Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Introdução 1.1. A Origem da Internet... 21 1.2. A Trajetória da Internet no Brasil... 22 1.3. O Que é a Word Wide Web?...

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A1 Manual Certificado Digital A1 no Windows

A1 Manual Certificado Digital A1 no Windows A1 Manual Certificado Digital A1 no Windows Sumário Introdução 3 Requisitos para emissão do certificado digital A1 ICP-Brasil 4 Acessando o Certificado Digital pelo Internet Explorer 5 Acessando o Certificado

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

PF + ABIN Informática Questões 2. Prof. Rafael Araujo A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Ferramentas Multimídia a) Ferramentas Multimídia Multimídia: Multimídia é a combinação, controlada por computador, de pelo menos um tipo de mídia estática

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Plano de Aula - Internet 10 - cód Horas/Aula

Plano de Aula - Internet 10 - cód Horas/Aula Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

05/06/2017 LÉO MATOS INFORMÁTICA

05/06/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável

Leia mais

Informática. 09- Considere a figura a seguir:

Informática. 09- Considere a figura a seguir: Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente

Leia mais

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Informática. 05- Considere a janela do Internet Explorer abaixo:

Informática. 05- Considere a janela do Internet Explorer abaixo: Informática 01- Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que 2 ou mais computadores possam compartilhar recursos físicos e lógicos. Quanto

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 14/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais