Professional Documents
Culture Documents
Informatica Geral
Informatica Geral
- Unidade básica da informação. Sem dados, não temos informações, - A unidade central de processamento (CPU), responsável por executar os
pois estas são criadas a partir daqueles programas armazenados na memória principal. Composta por 3 grandes
subunidades:
Informação - UC: Unidade de controle - decodifica os dados e as informações
- ULA: Unidade Lógica e Aritmética - realiza os cálculos e processamento
- É o resultado do processamento de dados
Entrada (dados) > Processamento (análise dos dados) > Saída (informormação)
- Registrador: Guarda os resultados intermediários
Introdutórios
armazenamento. o acesso a dispositivo de armazenamento como disco rígido, pen drive (...)
Unidades de Medida
Bit - 0 ou 1 (menor unidade de dado) Bios
Byte - Conjunto de 8 bits ou 1 caractere - O BIOS (sistema básico de entrada e saída) é a 1 camada de um software
Kilobyte (Kb) - 1024 bytes (2^10) do sistema, responsável por dar a partida no micro.
Megabyte (Mb) - 1024 Kilobyte - Armazenado em um chip na placa mãe
Gigabyte (Gb) - 1024 Megabyte - Responsável pelo suporte básico de acesso ao hardware, bem como por
iniciar a carga do sistema operacional
Sistema Operacional
- Centro de ações: Permite acesso rápido ou modo tablet, bluetooth, wi-fi (...)
Windows 8 - Áreas de trabalhos virtuais: A partir do botão “ Task View”
Windows
- Navegador Edge: Novo navegador nativo para o windows 10
Funcionalidades - Continuum: Smartphones compatíveis podem se conectar a um monitor e
- Barra de Tarefas: Mostra quais janelas estão abertas trabalhar através dele como se estivesse em um computador
- Área de notificação: Guarda o relógio e ícones de aplicações que estão sendo - Windows Hello: Sistema de segurança digital para autentificação nas plataformas
executadas num segundo plano - Atualizações Obrigatórias: Ajuda a proteger a segurança
- Tempo de inicialização e encerramento: + Rápido que o Windows 7; baixo consumo - Histórico de arquivo: Possui sua própria guia em Propriedades
- Interface Metro no Windows 8: Encontra recursos que sistema operacional - Novo Home: Com arquivos locais mais utilizados
disponibiliza, programas, redes sociais, e-mails, docs e área de trabalho - Task View: Botão responsável por troca rápida entre arquivos e softwares
0bs: Gerou uma insatisfação por parte dos usuários que sentiram falta - Windows Hello: Reconhecimento facial, íris e digitais para autentificação
do botão iniciar (voltou nas versões 8.1 e 10) - Suporte Nativo para arquivos MKV: Abre no Windows Média Player sem a
- Extrair arquivos mais rápidos necessidade de instalar codecs (codificador/decodificador)
- Windows Store: Loja virtual criada pela Microsoft - Bing: Recurso que permite ao usuário realizar pesquisas
- Nuvem e vínculo fácil com as redes sociais Obs: O windows 10 pode ser configurado para que apps instalados sejam exibidos
- Tela Sensível - Touch em ordem alfabética
Obs: No Windows 8, alguns recursos estão disponíveis por meio de entradas
ocultas guardadas nos cantos do ambiente, um exemplo é a barra Charms
Atenção!
- Registro do Windows (regedit): Banco de dados do sistema que armazena todas as
configurações dos apps instalados
- Windows e Linux são exemplos de sistema operacional de núcleo monolítico, em que
um único processo executa as principais funções
Anotações questões
Intranet x Extranet x Internet Tecnologias de Acesso à Internet
INTRANET EXTRANET INTERNET Backbones
Redes privadas, com mesmas Acesso possibilitado mediante a Conjunto de redes - Forma a espinha dorsal da internet mundial, possuindo uma
características da Internet, utilização de login e senha, ou interconectadas infraestrutura de alta velocidade que interliga várias redes e
porém, isoladas da rede mundial, criação de Rede Privada Virtual, através de garantem o fluxo de informação entre diversos locais
de modo que os serviços por pela qual o usuário recebe um backbones que
esse conjunto de computadores endereço IP dentro da Intranet da utiliza a tecnologia - Pertencem a companhias telefônicas que vendem o acesso
fiquem restritos entre eles empresa, mesmo estando fora dela TCP;IP para Provedores de Serviço de Internet - ISP
- Existem 3 níveis de hierarquia entre provedores de acesso: I
Áreas, células e departamentos Parceiros, filiais e clientes Público Consumidor - SP 1 - cobertura internacional
- ISP 2 - Cobertura nacional
- ISP 3 - Cobertura regional
Dial-Up
- Conexão discada através de um modem e uma linha telefônica fixa
ISDN (Integrated Services Digital Networ)
- Uma linha telefônica transformada em dois canais de mesma velocidade,
em que era possível usar voz e dados simultaneamente - cada um ocupando
meio físico
1 física
- Uma vez que os dados tenham sido processados pela camada de aplicação, eles Camada Física
são enviados para a divisão abaixo - Define especificações elétricas e físicas da conexão de dados. Orientada a hardware
Camada de Transporte Camada de Enlace
- Responsável por receber dados enviados pela camada de aplicação e transformar - Organizar os dados em frames; Possui MAC de origem e de destino
em pacotes menores, a serem repassados para a camada de internet - Realiza recebimento e transmissão de uma sequência de bits para a camada física
- Ela garante que os dados chegarão sem erros e na sequência correta
Camada de Rede
Camada de Internet - Responsável por endereçar os pacotes para o computador de destino
- Responsável pelo endereçamento e roteamento do pacote
- Adiciona ao pacote o endereço IP de origem e o de destino Camada de Transporte
- Na transmissão, o pacote de dados recebido é dividido em pedaços (datagramas) - Responsável por organizar os dados em segmentos e que eles cheguem ao destino
que são enviados para a camada de interface com a rede livre de erros
Camada de Rede (Enlace) Camada de Sessão
- Responsável pelo envio do datagrama recebido da camada de controle de link lógico (llc) - Realiza o controle do diálogo e da sincronização entre os hosts, sendo uma extensão
internet em forma de quadros através da rede física controle de acesso ao meio (mac) da camada de transporte
- Subdividida em 2 camadas: MAC (adiciona informações ao frame da driver da placa de rede Camada de Apresentação
camada física) e o LLC (faz interface com a camada de rede) placa de rede - Responsável por definir formato para troca de dados entre computadores (tradutor)
Camada de Aplicação
Anotações questões - Interface direta para inserir ou receber dados
Protocolo Porta Protocolo Porta Protocolos: Aplicação
TELNET 23
PROTOCOLOS DE E-MAIL
HTTP 80 SMTP - Simple Mail Transfer Protocol: Trata-se do protocolo responsável pelo envio de correio
HTTPS 443 SSH 22 eletrônico pela Internet; Protocolo apenas de envio
POP3 110 DNS 53 POP 3 - Post Office Protocol 3: Capaz de acessar Servidor de E-Mail, fazer o download de todos os
SMTP 25/587 DHCP 67/68 seus e-mails para o seu computador local e marcar todas as mensagens para delação no
IMAP4/IMAP3 143/220 IRC 194 Servidor de E-Mail
SNMP 161/162 IMAP - Internet Message Access Protocol: Não apaga as mensagens da caixa de correio
FTP 20/21
(permanentemente armazenadas no servidor); Protocolo mais comum em webmails, permitindo
que mensagem seja lida sem necessidade de transferi-la do servidor para o cliente
Protocolos: Transporte PROTOCOLOS IMPORTANTES
DHCP - Dynamic Host Configuration Protocol: Responsável por conceber IPs de forma dinâmica dos
TCP - Transmission Control Protocol endereços de rede
- Orientado à conexão, confiável, que faz um controle de congestionamento e SNMP - Simple Network Management Protocol: Responsável pelo gerenciamento de dispositivos de
fluxo, e permite uma comunicação ponto-a-ponto e full duplex redes TCP/IP; Permite monitorar os nós da rede a partir de um host de gerenciamento
UDP - User Datagram Protocol
- Transporte de dados não orientada à conexão; Mais veloz Internet DNS - Domain Name System: Traduz números em nomes e vice-versa; Busca transformar endereços
numéricos em nomes compreensíveis para humanos e fáceis de decorar; Apresenta uma
estrutura hierárquica e distribuída, dividida em vários servidores de domínio baseado em níveis
- Não controla o fluxo da informação
PROTOCOLOS DE NAVEGAÇÃO WEB
Protocolos: Rede HTTP - Hyper Text Transfer Protocol: Responsável pela transferência de páginas da web pela
internet; Transfere sem uso de criptografia (não seguro)
IP - Internet Protocol HHTPS - Hyper Text Transfer Protocol Secure: Implementação do HTTP sobre uma camada adicional de
- Sequência de números associada a cada computador conectado à Internet segurança que utiliza outro protocolo chamado SLL
- Toda máquina conectada à Internet deve possuir um IP exclusivo, caso PROTOCOLOS DE TRANSFERÊNCIA DE ARQUIVOS
contrário não há como localizar uma máquina na rede FTP - File Transfer Protocol: Transferência de arquivos entre um Cliente FTP e um Servidor FTP;
- O IPv6 é compatível com IPv4. Atualmente utilizamos as 2 versões Uma conexão é utilizada para a transferência dos dados em si (porta TCP 20) e a outra para a
- O IPV6 possui espaço para endereçamento de 128 bits; Usa a numeração troca de informações de controle (Porta TCP 21)
hexadecimal (0 a 9, A a F) para composição de identificação única
PROTOCOLOS DE ACESSO REMOTO
ICMP - Internet Control Message Protocol TELNET - Telecommunications Networks: Conecta 2 pcs de forma que usuário consiga efetuar login
- Para comunicar a ocorrência de situações anormais na transferência de Importante! em outro computador através da rede de forma remota; Protocolo Cliente-Servidor
um datagrama SSH - Secure Shell: Utiliza criptografia. Os dados transmitidos na rede estão seguros contra escutas
- Os protocolos TSL (Transport Layer Security) e
ARP - Address Resolution Protocol SSL (Secure Sockets Layer) possuem propriedades não autorizadas
- Mantém mapeamento entre Endereços IP (Camada de Rede) e Endereços criptográficas que permitem assegurar a OUTROS PROTOCOLOS
MAC (Camada de Enlace) confidencialidade e a integridade da comunicação IRC - Internet Relay Chat: Utilizado para bate-papo e troca de arquivos, permitindo uma conversa
em grupo ou privada
Anotações questões
Navegadores
- Ferramenta utilizada para a vizualização de conteúdo web Internet Explorer
- Habilita o usuário para interagir com docs HTML hospedados em servidores que Proteção contra rastreamento e Do Not Track: Permite o usuário proteger sua privacidade
respondem ao protocolo HTTP ou HTTPS limitando informações coletadas por terceiros
- Servidor e cliente: O 1° fornece um conteúdo web e o 2° consome um conteúdo web Web Slice: Permite acompanhar os sites atualizados com frequência, da barra de favoritos
- Conteúdo padrão exibido: HTML mas eventualmente diversos recursos adicionais são Filtragem Active X: Possibilita bloquear controles active X e complementos do navegador web
aceitos, como audio, video, arquivos XML Opções de Internet: Desde a escolha de páginas iniciais até as configurações mais avançadas
Principais Barras Modo de Compatibilidade: Ajuda a corrigir problemas de exibição nos sites
Realce de Domínio: Ver com facilidade o verdadeiro endereço do site da web
- Barra de Guias/Abas - Barra de Pesquisa/Busca Filtro Smartscreen: Recurso que defende o computador com ferramentas
- Barra de Navegação - Barra de Menu - Proteção Antimalware: Impede que softwares perigosos se infiltrem
- Barra de Endereço - Barra de Favoritos - Proteção Antiphishing: Filtra ameaças de sites impostores destinados a adquirir info.
- Barra de Comandos - Barra de Status - Reputação de Aplicativo: Remove avisos desnecessários e mostra importantes para
downloads de alto risco
Funcionalidades Comuns
Página inicial: Aberta por padrão na inicialização de um navegador
Downloads: - Ctrl + J = Acessa os últimos arquivos baixados no navegador
Mozilla Firefox
Navegadores
Histórico: - Ctrl + H = Vizualiza as páginas acessadas no navegador Firefox Sync: Permite que dados e referências sejam armazenados nos servidores da Mozilla
- Ctrl + Shift + Del = Deleta histórico de navegação Favoritos: Menu auxiliar, que permite acionar painel de favoritos, histórico, downloads, tags (...)
Tempo do histórico armazenado: Chrome e Firefox - 90 dias; Explore - 999 dias Modo Offline: Navega por sites acessados no histórico e que possuem conteúdo armazenado
Navegação Privativa: - Guarda informações pessoais para nos ajudar Opções
- Ctrl + Shift + P= Abre janela de navegação privativa (Firefox e IE) - O navegador apresenta uma barra de pesquisa; Mostra todas as possibilidades e limitações
- Ctrl + Shift + N = Abre janela de navegação anônima (Chrome) - Aba privacidade; Aba segurança
Tela Cheia - F11: Permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira - About Confing: Usuários avançados, onde é possível mudar toda e qualquer configuração
Bloqueio de Pop-ups: Impede que a maioria de telas de propagandas apareçam - Senha mestra: protege logins e senhas armazenados
oferecendo mais controle à navegação do usuário
Proteção Contra Rastreamento (e Do Not Track): Ajudará a impedir que sítios visitados
enviem informações de visita a outros provedores. Exceção: Google Chrome
Google Chrome
Cookies: Pequenos arquivos capazes de armazenar informações básicas sobre o Performance: Execução mais veloz; Consome + memória RAM
visitante de um site. Fica armazenado em seu computador até que perca sua validade Segurança: Em execução, cria a Sandbox; Nenhum processo em execução no navegador
Cache: Torna acesso à web muito mais rápido em determinadas situações armazenando tenha acesso direto a recursos sensíveis do computador
temporariamente imagens e parte de sites visitados SmartLock: Recurso que facilita a proteção dos seus dispositivos e das suas contas
Plugins, Extensões e Complementos: Programas ou componentes externos instalados no Chave: Gerenciador de senhas; Somente quando existem senhas gerenciadas no site
navegador e que permite a utilização de recursos que não estão disponíveis Configurações: Mostra todas opções em aba do navegador, ao invés de abrir janela própria
nativamente, tais como recursos multimídia e tipos especiais de conteúdo Algorítimos Google - PageRank: Sistema que se baseia em algorítimos que avaliam a
Obs: Java e Flash tem necessidade de aplicações adicionais relevância dos links
Anotações questões
Conceitos Básicos Microsoft Outlook
- O Correio Eletrônico é um método que permite compor, enviar e receber mensagens - Integrante do Pacote Office. Aplicativo que facilita envio, recebimento, organização
assíncronas através de sistemas eletrônicos de comunicação e gerenciamento de e-mails; não é gratuito
Requisitos: - Conta em um Provedor de E-Mail (Gmail; Hotmail; Aol) - Guia Arquivo: Permite que se faça os ajustes gerais à aplicação como um todo
- Ferramenta de correio eletrônico, Cliente de E-Mail ou Webmail - Guia Página Inicial: Permite arquivos de diversos formatos e e-mails dentro de e-mail
Sintaxe de Endereços: Email válido: Nome, Símbolo de Arroba e Nome do Domínio - Guia Enviar/Receber: Enviar e Receber; Baixar; Servidor; Preferências
Assinatura de E-Mail: Permite que informações de contato, endereço, cargo, saudações - Guia Pasta: Novo; Ações; Limpar; Favoritos; Propriedades
possam ser inseridas no corpo do e-mail de forma automática ao final da mensagem - Guia Exibir: Modo de Exibição Atual; Mensagens; Organização; Layout; Janela
Listas de E-Mail :A Lista de Distribuição é recomendável à indivíduos que enviam e-mails - Guia Ajuda: Ajuda e suporte
continuamente para o mesmo grupo de pessoas - conhecido como Mala Direta; Ex:
Yahoo Grupos e Google Grupos
Protocolos de Email
SMTP - Simple Mail Transfer Protocol
Webmail - O protocolo SMTP é para envio de mensagens de correio eletrônico, mas é usado
por um cliente de e-mail, como o Microsoft Outlook ou o Mozilla Thunderbird. Os
Correio
- Forma de acessar correio eletrônico através da web, utilizando para tal um
navegador e um computador conectado à Internet navegadores de Internet usam o IMAP4, para acesso à caixa de mensagens do
usuário através da modalidade de acesso webmail
Eletrônico
- Utiliza-se o Protocolo HTTP e HTTPS
- Todas mensagens ficam armazenadas em pastas no Servidor de E-Mail e, não POP 3 - Post Office Protocol versão 3
na máquina do usuário - em contraste com os Clientes de E-Mail IMAP - Internet Message Access Protocol
Tipos de Nuvem
Nuvem Pública (Public Cloud) Modelos de Serviço
- Aberta ao público em geral; gratuita ou paga IaaS - Infrastructure as a Service
Nuvem Privada (Private Cloud) - Chamado de Hardware as a Service (HaaS), é a capacidade que o provedor tem de
- Grupo exclusivo e restrito de pessoas de uma org.
- Protegida por firewall e adm pelos funcionários da corporação Computação oferecer uma infraestrutura de processamento e armazenamento de forma transparente
- Usuário não tem o controle da infraestrutura física, mas - através de mecanismos de
- Evita compartilhamento de dados sigilosos
Nuvem Híbrida (Hybrid Cloud)
- Combinação de 2 ou + nuvens distintas
em Nuvem virtualização - possui controle sobre máquinas virtuais, armazenamento, aplicativos
instalados e possivelmente um controle limitado dos recursos de rede
Principais recursos
- Integração dos ambientes de TI locais e externos, unindo recursos computacionais - Em vez de adquirir o hardware, os usuários pagam pelo IaaS on demand.
próprios e de terceiros, - A infraestrutura é escalável.
- Mesmos processos de gerenciamento o que provê escalabilidade sem que haja - Empresas economizem os custos de adquirir e manter seu hardware.
impacto em aplicações e operações existentes - Como os dados estão em cloud, não há nenhum ponto de falha.
Nuvem Comunitária (Community Cloud) - Virtualização de tarefas administrativas, liberando tempo para outros trabalhos.
- Exclusiva e restrita para grupos com preocupações em comum PaaS - Platform as a Service
- Provida para uso exclusivo (acesso é limitado) de uma comunidade que possui - Plataforma de alto nível de integração para implementar e testar aplicações na nuvem
preocupações comuns, tais como cooperativas, instituições de segurança (...) - Usuário controla aplicações implantadas e configurações das aplicações hospedadas na
infraestrutura
Armazenamento em Nuvem Principais recursos
- Ferramentas para testar, desenvolver e hospedar aplicativos no mesmo ambiente
- Trata-se de backup online. Quaisquer tipos de arquivos podem ser armazenados - Permite que se concentre no desenvolvimento, sem preocupações com infraestrutura
através deste recurso - músicas, textos, vídeos, planilhas (...) - Gerenciam segurança, sistemas operacionais, software do servidor e backups
- Armazenamento na nuvem dependerá dos provedores de serviço - Facilita o trabalho colaborativo, mesmo se as equipes trabalharem remotamente
Google Drive: Serviço de armazenamento e computação em nuvem; permite SaaS - Software as a Service
armazenamento e a edição de arquivos através de seus recursos Importante!
- Cloud Storange é um serviço de armazenamento de dados na - Apps oferecidos como serviços por provedores e acessados por clientes por aplicações
Dropbox: Usado para armazenamento em nuvem, em que podemos armazenar docs, como navegadores; O modelo IaaS suporta o PaaS, que suporta o SaaS
fotos e vídeos, e acessá-los de quaisquer computador no mundo inteiro Internet (nuvem) que independe de ser privada ou pública
- O One Drive for Business é uma ferramenta de armazenamento Principais recursos
OneDrive: Pertence a Microsoft, vem pré-instalado no Windows 10 e funciona bem - Fornecem aos usuários software e aplicativos por meio de um modelo de assinatura
em todos os seus dispositivos em cloud que funciona como uma espécie de biblioteca corporativa - Provedores SaaS gerenciam, instalam ou fazem upgrade de software
iCloud: Recurso da Apple. Permite o armazenamento de arquivos de clientes em na qual os funcionários de uma empresa podem armazenar, - Dados seguros na cloud; Falha de equipamento não resulta em perda de dados
seus servidores, assim como a sincronização dos dados automaticamente sincronizar e compartilhar seus arquivos de trabalho - O uso de recursos pode escalar dependendo das necessidades de serviço
- Aplicativos acessíveis a partir de dispositivos conectados à Internet, de qualquer lugar
Anotações questões
Proteção de informações e sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados
Princípios Firewall
DIICA - Software ou programa utilizado para proteger um PC
Disponibilidade: Capacidade de estar acessível e utilizável quando demandada por contra acessos não autorizados da internet
entidade autorizada - Alguns sistemas operacionais possuem firewall integrado (Windows Defender)
Integridade: É a capacidade de garantir que info manipulada está correta, fidedigna Funcionalidades
e não corrompida - Registrar tentativas de acesso aos serviços habilitados e bloquear envio de info
Irretratabilidade: Capacidade de garantir que o emissor da mensagem ou coletadas
participante de um processo não negue posteriormente sua autoria - Bloquear as tentativas de invasão e de exploração de vulnerabilidades do PC
Confidencialidade: Capacidade de um sistema de não permitir que infos estejam - Analisar continuamente o conteúdo das conexões
disponíveis ou sejam reveladas a entidades não autorizadas - Evitar que códigos maliciosos já instalados sejam capaz de se propagarem
Autenticidade: Não repúdio; Garantia de que um usuário é de fato quem alega
Tipos
Controles 1. Filtragem de pacotes (packet filtering)
- Formas de proteger a segurança da informação. São dividivos em 2 tipos:
Físicos: Barreiras que impedem/limitam acesso físico direto às info ou Segurança da - Controla o acesso à rede analisando os pacotes de saída e de entrada
- Ideal para redes pequenas
infraestrutura que contém info
Lógicos: Barreiras que impedem/limitam acesso à info por meio do monitoramento
e controle de acesso a informações a sistemas de computação
Informaçaõ 2. Firewall de aplicação (proxy services)
- Protegem os recursos de rede de forma eficaz filtrando as mensagens,
mascarando seu endereço IP e limitando os tipos de tráfego
- Análise completa e com reconhecimento dos protocolos que suportam
3. Firewall de estados (stateful inspection)
Honey Pot - Inteligentes e rápidos, usam forma inteligente de evitar tráfego não autorizado,
- São sistemas simuladores de servidores que se destinam a enganar um invasor, analisando cabeçalhos dos pacotes e inspecionando o estado deles
deixando-o pensar que está invadindo a rede de uma empresa - Visão macro, analisa a conexão como um todo
Capcha IDS
- Servem como uma ferramenta auxiliar para evitar spams ou mensagens - IDS (Intrusion Detection System) é uma solução passiva de segurança
disparadas por outros computadores ou robô Em sistema passivo: IDS detecta potencial violação da segurança, registra a
informação (log) e dispara um alerta
Em sistema reativo: IDS responde finalizando a sessão de usuário ou reprogramando
Proxy o Firewall para bloquear o tráfego de rede da fonte maliciosa suspeitada
- Termo utilizado para definir os intermediários entre o usuário e seu servidor
- Ajuda na aceleração do acesso à internet
disponibilidade
integridade confidencialidade IPS
- Útil na proteção da navegação: Vai “mascarar” o seu número de IP legítimo, para irretratabilidade autenticidade
- Capacidade para fornecer segurança em todos níveis de sistemas, desde o
que, quando um cracker quiser invadir, fique mais complicado. Essa ocultação é núcleo do sistema operacional até os pacotes de dados da rede
que permite os usuários naveguem de forma anônima. SEGURANÇA DA INFORMAÇÃO - Provê políticas e regras para o tráfego de rede - juntamente com o IDS para
Anotações questões emitir alertas para adm. de sistemas e redes em caso de tráfego suspeito
Autentificação Criptologia
o que você sabe? o que você tem? o que você é? - Se ocupa da ocultação de informações e da quebra dos segredos. Possui 2 grupos:
senhas token reconhecimento de retina - Códigos: Palavras, frases, letras, símbolos usados para substituir elementos do texto
dados pessoais celulares reconhecimento facial - Cifras: Algoritmos de criptografia e descriptografia de msg. Se caracteriza por 2 tipos
smarcard impressão digital
de transformação (transposição e substituição)
Autenticação Forte Esteganografia: Informações transmitidas de forma invisível, sem que possam ser
- Tipo de autentificação que ocorre quando se utiliza pelo menos 2 desses 3
capturadas ou monitodaras. Técnica para ocultar uma msg dentro de outra, de forma que não
métodos
sejam percebidas por terceiros
Certificado Digital
- A Autoridade Certificadora é uma entidade responsável por emitir
certificados digitais; Atesta a autoria da assinatura que consta em um Criptografia
documento Criptografia Simétrica
- LCR: Arquivo eletrônico publicado periodicamente pela Autoridade - Uso de chave secreta e única utilizada tanto para codificar quanto para decodificar info
Certificadora, contendo o número de série dos certificados que não são mais - Processamento: Veloz
válidos e a data de revogação - Gerenciamento das chaves: Complicado, pos é uma chave para cada usuário
Infraestrutura de Chave Pública - ICP - Brasil
- Entidade pública/privada que tem objetivo de manter estrutura de emissão Segurança da - Ataque de força bruta: São perigosos
de chaves públicas
Autoridade de Certificado Raiz
- Emitir, expedir, distribuir, revogar e gerenciar os certificados das
Informaçaõ Texto original
Algorítmo
Texto cifrado
criptografado
autoridades certificadoras de nível subsequente ao seu
- Encarregada de emitir a LCR Criptografia Assimétrica
Autoridade Certificadora - Chave pública é disponibilizada para qualquer um e chave privada é de uso pessoal e restrito
- Emitir, distribuir, renovar, revogar e gerenciar certificados digitais a um usuário, instituição ou equipamento
- Encarregada de emitir LCR - Princípio da Confidencialidade: Garantido;Somente destinatário que possui chave privada
Autoridade de Registro específica dessa chave pública conseguirá desfazer a operação de criptografia
- Recebimento/validação/encaminhamento de solicitações de emissão/ - Processamento: Lento
revogação de certificados digitais e identificação, de forma presencial, de seus - Gerenciamento das chaves: Simples, basta divulgar a chave pública
solicitantes - Ataque de força bruta: São ineficazes (números primos muito grandes)
- Não emitem certificados digitais
chave pública chave privada
Tipos de Certificado de ana de ana
De Assinatura Digital(A)
- Na confirmação de identidade na web, e-mails, VPNs e em documentos Algorítmo Algorítmo
eletrônicos com verificação da integridade das informações Texto original criptografado Texto cifrado criptografado Texto original
De Sigilo(S) Criptografia Híbrida
- Na codificação de docs, base de dados relacionais, msgs e outras info - Utiliza-se um algorítmo de Criptografia Assimétrica apenas para trocar chaves simétricas -
sigilosas chamadas de chaves de sessão - de forma segura
Anotações questões - Secure Sockets Layer (SSL): Utiliza chaves de sessão para criptografar e descriptografar info
Procedimentos de Backup Ferramentas Antimalware
- Serviço que garante poder sempre recuperar infos de forma confiável e tempestiva - Procuram detectar, anular ou remover os códigos maliciosos de um computador. Com
- Sempre que salvamos um arquivo, esse atributo fica marcado e - ao fazer um backup o tempo, passaram também a englobar as funcionalidades dos demais programas,
normal ou incremental - ele é desmarcado para indicar que já sofreu backup fazendo com que alguns deles caíssem em desuso. Se diferem através de:
Backup Completo - Método de detecção: Assinatura e comportamento
- Chamado de Total, Normal ou Full; Faz uma cópia de todos os dados de uma unidade - Forma de obtenção: Gratuítos, experimentais ou pagos
- Restaurar o último backup completo; Ocupa muito espaço e demorar muito tempo - Execução: Instalados no pc ou executados sob demanda pelo navegador
- Altera Flag Archive - Funcionalidades apresentadas: Podem apresentar funcionalidades integradas
Backup Completo
Backup Incremental
Backup Diferencial
Anti Spam
Arquivos sem modificação
- Já vêm integrados à maioria dos webmails e programas leitores de e-mails, e permite
separar os e-mails desejados dos indesejados - os famosos spams
Backup Incremental
Segurança da
Informaçaõ
- Cópia de todos os dados que foram modificados desde o último backup (não importa tipo)
- Recuperação de dados + lenta e complexa, visto que o backup completo deve ser
recuperado e, em seguida, os incrementais de cada dia até a falha
Anti Spyware
- Software projetado para detectar e remover programas de spyware indesejados
- Altera Flag Archive
Antivírus
- Principais técnicas: Detecção; Identificação e Remoção
Backup Diferencial - Quarentena: Área virtual onde o antivírus armazena arquivos identificados como possíveis
- Copiará todos os dados que foram modificados desde o último backup completo vírus enquanto ele aguarda uma confirmação de identificação
- Recuperação de dados + rápida que o incremental - Principais antivírus: Avast, McAfee, AVG, Norton, Avira
- Não altera Flag Archive
Gerações de Antivírus
- 1 Geração: Detecção baseada em assinatura; A assinatura é geralmente um trecho único
do código do vírus, estrutura ou padrão de bits
- 2 Geração: Detecção baseada em Heurística (conj de técnicas para identificar vírus
desconhecidos sem depender de ass); Compara assinaturas de vírus conhecidos usando
Backup Cópia Importante! dados genéricos sobre elas
- Cópia de todos os arq. relecionados, mas não os marca como arq. que passaram por backup Flag Archive ou Bit Archive: É o bit - 3 Geração: Interceptação de atividade. Caso o vírus se comporte de forma semelhante
Backup Diário marcado com 1 quando um arquivo é a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma
criado ou alterado após a data de vacina específica
- Cópia de todos os arquivos selecionados modificados no dia da execução do backup diário realização do último backup completo
- 4 Geração: Proteção Completa; Pacotes compostos por técnicas antivírus utilizadas em
conjunto
Anotações questões
Vírus Bot e Botnet
- Bot: Mecanismos de comunicação com invasor permitindo
- Executa seu código malicioso, podendo exercer que seja controlado remotamente (Zumbi)
funcionalidades danosas na máquina infectada
- Botnet: Rede formada por vários pcs zumbis; Permitem
- Composição: Mecanismos de infecção; mecanismo
potencializar ações danosas dos bots
de ativação; carga útil (atividade notável)
- Fases de execução: Dormência, Propagação, Ativação e Ação São programas desenvolvidos
- Propagação: Ao se anexar a arquivos ou programas existentes na máquina para executar ações danosas e
PRINCIPAIS TIPOS DE VÍRUS atividades maliciosas em um pc Trojan Horse
Script: Escrito em linguagem de Script, é recebido ao acessar uma página web - Arquivos se passam por programa desejável;
ou por e-mail; Dependendo de configurações, pode ser executado contém códigos maliciosos que, quando ativados,
automaticamente pelo navegador causam perda e roubo de dados
Macro: Técnicas de propagação baseadas em anexo de docs que executam
macros porque esses arquivos tendem a se espalhar mais rapidamente
Boot: Infecta a parte de inicialização do sistema operacional, escondendo-se no
primeiro setor da memória
Arquivo: Se conecta a arquivos executáveis sobrescrevendo o código original e
Ransomware
- Locker: Impede que se acesse o equipamento infectado
Malwares
causando danos quase sempre irreparáveis
- Crypto: Impede que se acesse dados no equipamento infectado;
Polimórfico: Capaz de assumir múltiplas formas a cada infecção com o intuito de
Utiliza criptografia para impedir que usuário tenha acesso aos dados
burlar antivírus
- Uma das melhores formas de se previnir é realizando o backup
Metamórfico: Se reescreve completamente a cada infecção, podendo mudar
tamanho e comportamento
Stealth/Furtivo: Projetados p/ não serem detectados por antivírus; Se remover
temporariamente Spyware
Time Bomb: Agem apenas em datas ou momentos determinados, que são - Software espião, capaz de violar a privacidade das
definidos pelo criador infos de usuários coletando dados da máquina ou rede e
disponibilizando-as a terceiros; Precisam ser executados
Worms pelo usuário
- Consume muitos recursos, devido à grande quantidade de Importante!
cópias de si mesmo que costumam propagar e, como
- Os vírus ao se propagarem inserem cópias de
consequência, degradam sensivelmente o desempenho das
redes e podem lotar o disco rígido de computadores
seu próprio código em outros programas, Keyloggers
enquanto os worms se propagam pelas redes, - Spyware capaz de capturar e armazenar as
- Capazes de entrar em uma máquina sem qualquer
explorando, geralmente, alguma vunerabilidade teclas digitais pelo usuário no teclado do pc e
interação do usuário
de outro software enviá-las a um invasor
Anotações questões
Adwares Bombas Lógicas
- Spyware projetado para apresentar - Software malicioso normalmente instalado por
propagandas e anúncios sem autorização um usuário autorizado, que o mantém no sistema
deixando-o programado para causar danos
Sniffers
- Programa que age monitorando o tráfego na rede, através da captura Screenloggers
de pacotes de dados, em busca de infosensíveis como endereço dos - Spyware capaz de capturar as teclas digitadas
sites acessados, senhas de acesso, e-mails pelos usuários nesses teclados virtuais. Permite
- Nem sempre maliciosos, mas se usados de má-fé, eles podem capturar uma foto instantânea da tecla e assim
capturar tudo o que passa por eles observar uma sequência de cliques
Backdoor Exploits
- Software malicioso que abre as Portas TCP para que - Criada por hackers para permitir explorar
seja possível que o invasor acesse o pc remotamente
Malwares
vulnerabilidades conhecidas de sistemas e
permitir que iniciantes possam praticar ações
de invasões sem conhecimento avançado
Retrovírus
- Software malicioso que ataca o antivírus, excluindo Hijacker
a lista de assinaturas de vírus e deixando a máquina - Trata-se de uma praga virtual que assume
vulnerável o controle do navegador e muda a forma
como seu conteúdo é exibido quando você
está navegando na web
Rootkit
- Programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido Importante!
- Alteram tudo o que o sistema operacional informa de acordo com as - SCAREWARE: Software malicioso que faz com que os usuários de
necessidades do criador computadores acessem sites infestados por malware. Se apresentam
com informações falsas ou conflitantes
- De dificil detecção, visto que é ativado antes que o sistema operacional
tenha sido completamente inicializado - BLOATWARE: Aplicativo “sem utilidade”, que ocupa espaço no
computador, mas pode ser removido ou desativado
Anotações questões
Engenharia Social Phishing Scam
- Práticas utilizadas para obter acesso a informações importantes ou sigilosas em
organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade - Fraude em que se tenta enganar usuário para obtenção
ou confiança das pessoas de dados pessoais e financeiros que permitam golpe
- Explora normalmente campanhas de publicidade, serviços,
imagem de pessoas e assuntos em destaque no momento
Denial of Service (dos)
- É uma técnica pela qual um atacante utiliza um equipamento
conectado à rede para tirar de operação um serviço, um
computador ou uma rede conectada à internet
Hoax
- Mensagem que possui conteúdo alarmante ou falso e que,
- Objetiva exaurir recursos e causar indisponibilidades geralmente, tem como remetente, ou aponta como autora,
alguma instituição, empresa importante ou órgão governamental
IP Spoofing - Se propagam pela boa vontade e solidariedade de quem os
recebe
- Atacante clona IP de usuário legítimo, se mascarando, se
passando pelo usuário autorizado para assim explorar uma
relação de confiança e ganhar acessos não autorizados na rede
Ping of Death
Ataques e Golpes
- Ataques podem manipular o tamanho do Pacote ICMP para ser maior que o tamanho
Força Bruta normal - que é 65536 bytes. O envio de um Pacote Ping maior para outro dispositivo em
uma rede pode levar ao travamento de uma máquina
- Adivinhar, por tentativa e erro, um nome de usuário e senha.
Se um atacante tiver conhecimento do seu nome de usuário e
da sua senha, ele pode efetuar ações maliciosas em seu nome
Email Spoofing
Main in the middle - Consiste em alterar campos do cabeçalho de um e-mail, de
forma a aprentar que ele foi enviado de uma determinada
- Dados trocados entre as 2 partes são interceptados, origem, quando, na verdade, foi enviado de outra
registrados e possivelmente alterados pelo atacante - Ataques deste tipo são bastante usados para propagação de
sem que as vítimas percebam códigos maliciosos, envio de spam e em golpes de phishing
Pharming
- Tipo específico de phishing que envolve o redirecionamento Defacement
da navegação do usuário para sites falsos, por meio de - Consiste em alterar o conteúdo da página web ou de um sítio -
alterações no serviço DNS (Domain Name System) aproveitando-se da vulnerabilidade da linguagem de programação
ou dos pacotes utilizados no desenvolvimento de aplicação web
Anotações questões
Conceito Data Lake
- Conjunto de dados muito grandes ou complexos que excede a capacidade de - Dados geralmente são armazenados da maneira que foram capturados: bruto,
processamento dos sistemas de bancos de dados tradicionais sem nenhum tratamento
- Refere-se também as soluções tecnológicas criadas para lidar com dados em - Armazenam dados estruturados, semi-estruturados e não-estruturados
volume, variedade e velocidade significativos - Para cientistas de dados: ferramentas analíticas são mais difíceis de usar
- Esses dados podem ser armazenados em um Data Lake - Armazenamento de dados custam geralmente + barato e consome -tempo
- Um esquema é definido após os dados serem armazenados
- Armazenam um gigantesco volume de dados
Tipos
Dados Estruturados
- São dados que podem ser armazenados, acessados e processados em
formato fixo e padronizado de acordo com alguma regra específica
Premissas Big Data
Dados Semi-estruturados - Volume: Corresponde à grande quantidade de dados acumulada
- São dados estruturados que não estão de acordo com a estrutura formal dos - Velocidade: Corresponde à rapidez na obtenção de dados
- Variedade: Corresponde à grande diversidade de tipos ou formas de dados
modelos de dados como em tabelas, mas que possuem marcadores para
separar elementos semânticos e impor hierarquias de registros e campos
dentro dos dados
Big Data - Veracidade: Corresponde à confiança na geração e obtenção dos dados
- Valor: Corresponde à utilidade e valor agregado ao negócio
Dados não estruturados
- Apresentam formato ou estrutura desconhecidos, em que não se sabe extrair
de forma simples os valores desses dados em forma bruta
Data Warehouse
relevantes de clientes, parceiros e negócios, ganhando uma vantagem competitiva
- Trabalhar com conjunto de dados cujo porte e variedade estão além da habilidade
- Dados geralmente são tratados antes de serem armazenados de captura, armazenamento e análise de softwares de banco de dados típicos
- Podem armazenar todo tipo de dados, mas o foco é nos dados estruturados - Processamento de um fluxo contínuo de dados em tempo real, possibilitando a
- Para usuários operacionais: ferramentas analíticas são mais fáceis de usar tomada de decisões sensíveis ao tempo +rápido do que em qualquer outra época
- Armaznamento de dados custam mais caro e consome mais tempo - Processamento de análise vai aonde estão os dados para maior velocidade e
- Um esquema é definido antes dos dados serem armazenados eficiência
- Armazena um grande volume de dados - Transferir a tomada de decisão dentro da empresa e permitir que pessoas tomem
decisões melhores, mais rápidas e em tempo real
Anotações questões