Sei sulla pagina 1di 38

INFORMTICA

INFORMAO AUTOMTICA

INFORMAO
Conjunto de dados uma mensagem recebida e entendida.

Troca de informao
Necessidade humana; Rudo Vocbulos Textos (relao semntica entre vocbulos) Estruturas imagticas (uma charge, por exemplo)

TROCA DE INFORMAO (Computador)


Textual Imagtico
1

o conjunto estruturado de representaes mentais codificadas (smbolos significantes) socialmente contextualizadas e passveis de serem registradas num qualquer suporte material (papel, filme, banda magntica, disco compacto,etc.) e, portanto, comunicadas de forma asscrona e multidireccionada.
2

SISTEMA DE INFORMAO (Information System)


a expresso utilizada para descrever um sistema automatizado (que pode ser denominado como Sistema de Informao Computadorizado), ou mesmo manual, que abrange pessoas, mquinas, e/ou mtodos organizados para coletar, processar, transmitir e disseminar dados que representam informao para o usurio.
3

FISCAL ICMS RJ/2008

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

CLASSIFICAO dos Sistemas de Informao baseados em TI de acordo com o tipo de informao processada. SISTEMAS DE INFORMAO OPERACIONAL: tratam das transaes rotineiras da organizao; Comumente encontrados em todas as empresas automatizadas SISTEMAS DE INFORMAO GERENCIAL: agrupam e sintetizam os dados das operaes da organizao para facilitar a tomada de deciso pelos gestores da organizao; SISTEMAS DE INFORMAO ESTRATGICOS: integram e sintetizam dados de fontes internas e externas organizao, utilizando ferramentas de anlise e comparao complexas, simulao e outras facilidades para a tomada de deciso da cpula estratgica da organizao.
5

COMPUTADOR EXECUTA PROGRAMAS

Mquina que processa dados.

LAPTOP (COMPUTADOR DE COLO)

PALMTOP COMPUTADOR PESSOAL PC (Desktop, computador de mesa)

De acordo com os programas os dados processados, ao serem salvos, geram os arquivos/documentos.


6

BANCOS DE DADOS
(bases de dados)

MS-ACCESS - GERENCIADOR DE BANCO DE DADOS.


Permite criar bancos de dados e programas para controlar e gerenciar informaes usando o aplicativo MS-Access.

So conjuntos de registros dispostos em estrutura regular que possibilita a reorganizao dos mesmos e produo de informao.

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

SGBD SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS


Bancos de dados, (ou bases de dados), so conjuntos de dados com uma estrutura regular que organizam informao. Um banco de dados normalmente agrupa informaes utilizadas para um mesmo fim. Um banco de dados usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. O modelo de dados mais adotado hoje em dia o modelo relacional, onde as estruturas tm a forma de tabelas, compostas por linhas e colunas. Campo-chave
9

MODELO RELACIONAL
um modelo de dados, adequado a ser o modelo subjacente de um Sistema Gerenciador de Banco de Dados (SGBD), que se baseia no princpio em que todos os dados esto guardados em tabelas (ou, matematicamente falando, relaes).

10

CHAVE PRIMRIA
um campo ou conjunto de campos que identifica de forma exclusiva cada registro de cada uma das tabelas que compem este banco de dados. Obs. Pode aparecer em qualquer tabela do banco de dados. Em um banco de dados relacional a chave primria no pode ter repetio (Ex. CPF) e no pode ser nula. Deve aparecer em todas as linhas, ou seja, registros da tabela. No pode aparecer em todas as colunas. No representa o nmero total de dados vlidos contidos na coluna correspondente.

REDE DE COMPUTADORES

Estrutura fsica no qual realiza a conexo entre dois ou mais computadores de modo a permitir o compartilhamento de recursos e estabelecer a comunicao e a transmisso de dados e informaes entre eles.
SERVIDOR PROVEDOR PLACA DE REDE: permite a interligao de dois ou mais computadores de modo que estabelea a comunicao entre eles. 12

11

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

PROXY

ESTRUTURA FSICA
(HUB, SWITCH e ROTEADOR)
So nomes dados a equipamentos que possibilitam a conexo de computadores em redes.

Determinado computador de uma rede privada possa acessar a Internet

Em cincia da computao, PROXY um servidor que como ponte, ou seja, uma conexo que atende a requisies repassando os dados a outros servidores. Um usurio (cliente) conecta-se a um servidor proxy, requisitando algum servio, como um arquivo, conexo, website, ou outro recurso disponvel em outro servidor.
Bloqueio a sites da rede Internet
13 14

HUB
O HUB um dispositivo que interligar os computadores de uma rede local, recebe dados vindos de um computador, estabelece o melhor caminho entre a origem e o destino de uma conexo e os transmite s outras mquinas. Sua forma de trabalho a mais simples se comparado ao SWITCH e ao roteador, ou seja, no momento da transmisso de dados, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps o sinal anterior ter sido completamente distribudo.
Sinais luminosos como forma de avisos. Verde, h links e pisca dados transmitidos.

SWITCH
Semelhante ao HUB, mas tem uma grande diferena: os dados vindos do computador de origem somente so repassados ao computador de destino. Isso porque os SWITCHS criam uma espcie de canal de comunicao exclusiva entre a origem e o destino. Dessa forma, a rede no fica "presa" a um nico computador no envio de informaes. Isso aumenta o desempenho da rede j que a comunicao est sempre disponvel, exceto quando dois ou mais computadores tentam enviar dados simultaneamente mesma mquina.
Essa caracterstica tambm diminui a ocorrncia de erros.

15

16

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

ROTEADOR - (router)
um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o SWITCH, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados.

BRIDGE
Um equipamento que conecta duas ou mais redes e encaminha pacotes entre elas. Conhecidas tambm como pontes, atuam na camada de enlace.

17

18

REDE LAN Local rea Network


REDE LOCAL DE TRABALHO Rede Privada com rea Restrita

REDE MAN Metropolitan rea Network


REDE METROPOLITANA So redes interligando computadores em locais fisicamente.

So redes interligando computadores em locais geograficamente limitados. (pequena extenso curta distncia).

19

20

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

REDE WAN Wide rea Network


REDE GEOGRAFICAMENTE DISTRIBUDA So redes interligando computadores em locais fisicamente distantes, da seu nome Wide rea Network. As WANs utilizam linhas de transmisso de dados oferecidas por empresas de telecomunicao como a Embratel e suas concessionrias que abrange pases.

( Wireless

REDES SEM FIO IEEE 802.11 Institute of Eletric and Eletronics Engineers)

WIRELESS -

21

Interligao de dois ou mais computadores em ambiente de rede, equipados com pequenas placas com circuito de transmisso por meio de ondas de rdio ou ondas eletromagnticas. Sem o uso de cabos. Cada vez mais popular. 22

WI-FI WIRELESS FIDELITY


REDES SEM FIO IEEE 802.11 (Institute

WLAN Wireless Local rea Network


(Rede

of Eletric and Eletronics Engineers)

Local Sem Fio)

Padro de conectividade para as redes locais sem fio - WLAN. PROTOCOLOS USADOS EM WI-FI
IEEE 802.11b: velocidade de 11Mbps e frequncia de 2.4Ghz. IEEE 802.11g: velocidade de 54Mbps e frequncia de 2.4Ghz. IEEE 802.11a IEEE 802.11i

Hotspots (estaes base)

Utilizada atualmente em uma rede LAN local por meio de ondas de rdio de modo a estabelecer a conexo e a comunicao entre computadores em um ambiente de rede.
23 24

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BLUETOOTH
(TRANSMISSO SEM FIO VIA ONDAS DE RDIO)

TOPOLOGIA DE REDE
(Estrela, Barramento e Anel) ESTRELA: cada mquina est ligada a um

Tecnologia de rede de comunicao entre computadores, porm, sem fio de modo a conectar e trocar informaes entre dispositivos como telefones celulares, notebooks,

dispositivo central HUB ou Switch.


Mais usada. Falha em um computador - isola. Computador central falha toda a rede para.

computadores, impressoras, cmeras digitais e consoles de videogames digitais atravs de uma frequncia de rdio de
curto alcance.
Globalmente no licenciada e segura.

25

26

TOPOLOGIA DE REDE
(Estrela, Barramento e Anel)

TOPOLOGIA DE REDE
(Estrela, Barramento e Anel)

BARRAMENTO:

todas as mquinas esto interligadas a um barramento ou cabo central.


Falha em um computador afeta o desempenho da rede.

ANEL:

mquinas inerligadas em circuito fechado na forma de anel.


Falha em um computador afeta o desempenho de toda a rede.

27

28

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

OSI OPEM SISTEM INTERCONECTION


- Coopera para execuo de uma tarefa comum.

INTERNET

MODELO OSI Nvel 1


dados. FSICO sinal, frequncia bit meio fsico de transmisso de ENLACE como acessar o meio (link de dados), CRC clculo

Nvel 2
de erro byte.

Nvel 3 REDE (roteiro da rede IP, X-25) endereamento dos pacotes. Nvel 4 TRANSPORTE (TCP reconhece erro da mensagem). Nvel 5 SESSO (controla dilogo troca de dados). Nvel 6 APRESENTAO (compresso e descompresso de dados). Nvel 7 APLICAO (transporte de arquivos - FTP, acesso s
pginas da Internet, programas de correio eletrnico (email).
29

a rede mundial de computadores. Exibe informaes sobre diversos assuntos veiculadas em pginas da Web. As pginas da Internet so desenvolvidas por meio da linguagem de marcao de Hipertexto, padro Internacional, conhecida como HTML. por meio dessa ferramenta de navegao que o internauta consegue visualizar o contedo dos sites da Web.
30

MODEM INTERNO
(comum) INTERNET DISCADA, Conexo Rede Dial-Up.

MODEM
Modulador/Demodulador permite o acesso Internet.

Placa de Fax-modem
TAXA DE TRANSMISSO: 56Kbps. Medida de taxa de transmisso no qual cada unidade indica que so transmitidos 1000 bits a cada segundo. 31

Transforma, converte na transmisso, os sinais digitais em analgicos e na recepo, viceversa (analgicos em digitais). O MODEM uma placa que permite ao computador comunicar-se com a rede telefnica. Com ele podemos utilizar o nosso computador com um aparelho telefnico, secretria eletrnica, enviar e receber faxes, transmitir imagens e dados para outro computador e termos a cesso Internet.
32

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

CONEXO ADSL
(Asymmetric Digital Subscriber Line)

CONEXO ADSL

Linha Digital Assimtrica para Assinantes. Linha Telefnica Disponvel. Taxa de transmisso varivel, superior a 56 Kbps. Acesso Rpido. Conexo permanente.

33

34

INTRANET
Uma rede organizacional interna modelada sobre a tecnologia Web, que utiliza a infraestrutura de rede j existente em uma empresa, os padres de comunicao da internet e o software desenvolvido para a Internet. Trata-se de uma rede corporativa que utiliza os padres de tecnologia Internet. Informaes trafegadas de uso exclusivo empresa.
35 36

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Noes de Rede de Computadores Delegado Pol. Federal/04 - UnB

FISCAL ICMS-RJ/2008

37

38

VPN Virtual Private Network


(REDE PRIVADA VIRTUAL) Uma Rede Particular Virtual uma rede de comunicaes privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituies, construda em cima de uma rede de comunicaes pblica (como por exemplo, a Internet). O trfego de dados levado pela rede pblica utilizando protocolos padro, no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a CONFIDENCIALIDADE, AUTENTICAO e INTEGRIDADE necessrias para garantir a PRIVACIDADE das comunicaes requeridas.

39

40

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

FISCAL ICMS-RJ/2008

PROTOCOLOS
(estrutura lgica da rede)
um conjunto de regras, normas e convenes para envio de informaes entre os computadores em um ambiente de rede estabelecendo a comunicao entre eles. a linguagem utilizada entre os computadores em rede.
TCP/IP
(Transmission Control Protocol/Internet Protocol) - Protocolo bsico e padro da rede Internet . - TCP - Protocolo de Controle de Transmisso garante a entrega dos pacotes com integridade. - IP: Enderear os computadores e rotear os pacotes enviados na rede.

FTP (File Transfer Protocol)


- Protocolo de Transferncia de Arquivos e Programas.

SSL (Secure Sockets Layer)


- Protocolo de comunicao que oferece segurana usando criptografia para proteger transaes na Internet.

41

42

PROTOCOLOS (http e https)


Conjunto de instrues de como duas ou mais ferramentas se comunicam. O navegador Web e o servidor Web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informaes que recebem e formular as mensagens que iro mandar.

PROTOCOLOS
SMTP
(Simple Mail Transfer Protocol) - o protocolo padro para ENVIO de e-mails atravs da Internet.

POP3 - Post Office Protocol: Caixa Postal - RECEBIMENTO. IMAP Protocolo de correio eletrnico interativo. TELNET um protocolo cliente-servidor usado para permitir a comunicao entre computadores remotos ligados em uma rede (exemplos: rede local / LAN, Internet), baseado em TCP. Permite que um usurio em uma localizao interaja com um sistema de compartilhamento de tempo em outra localizao, como se o teclado e o display do usurio estivessem conectados diretamente maquina remota. Telnet um protocolo e login remoto.

HTTP Protocolo de Transmisso de Hipertexto.


- Protocolo responsvel pelo Download de pginas da Web.

HTTPS Protocolo Seguro.


43 44

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

PROTOCOLOS
SNMP - Simple Network Management Protocol
(Protocolo Simples de Gerncia de Rede)
um protocolo padro (RNP) de gerncia tpica de redes TCP/IP, da camada de aplicao, usado para monitorar e controlar servios e dispositivos de uma rede TCP/IP facilitando o intercmbio de informao entre esses dispositivos, como placas e comutadores. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informaes para o planejamento de sua expanso.
45

PROTOCOLOS
UDP - User Datagram Protocol: um protocolo simples sem conexo da famlia TCP/IP pertencente camada de transporte, usado com aplicaes como o servio DNS. Permite que a aplicao escreva um datagrama, e ento envia ao destino. Porm, no h qualquer tipo de garantia que o pacote ir chegar ou no. O protocolo UDP no confivel. UDP considerado um servio sem conexo, pois no h necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. SOCKET: o identificador de um determinado servio em um n especifico.

46

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes

6 - O protocolo de aplicao baseado em duas conexes TCP, cuja conexo de controle opera fora de banda, denominado a) Protocolo de transferncia hiper-texto (HTTP). b) Protocolo de transferncia de mensagens simples (SMTP). c) Protocolo de servio de nomes (DNS). d) Protocolo de transferncia de arquivos (FTP). e) Protocolo de sistema de arquivos de rede (NFS).
47

9 - exemplo de protocolo que usa UDP na camada de transporte: a) NFS b) FTP c) HTTP d) DHCP e) SMTP
48

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BROWSER - INTERNET EXPLORER


BROWSER - NAVEGADOR

49

50

BACKBONE

BROWSER - INTERNET EXPLORER


BARRA DE FERRAMENTAS

Conhecida como Espinha Dorsal da Rede, vem a ser uma interconexo central de uma rede Internet que estabelece uma ligao entre diversos pontos distribudos, formando uma grande via por onde trafegam os dados e informaes.
51 52

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BROWSER - INTERNET EXPLORER


BROWSER NAVEGADOR - ZOOM

Barras do Explorer: Histrico, Favoritos...

53

54

BROWSER - INTERNET EXPLORER TAMANHO DA FONTE

INTERNET EXPLORER SALVAR COMO TEXTO

55

56

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BROWSER MOZILLA FIREFOX

PROPRIEDADES DA INTERNET
(OPES DA INTERNET INTERNET EXPLORER)

57

58

PROPRIEDADES DA INTERNET
(OPES DA INTERNET INTERNET EXPLORER)

DETRAN-ES - ADMINISTRADOR

59

60

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BROWSER MOZILLA FIREFOX

BLOQUEADOR DE POP-UPS

61

62

63

64

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

65

66

SITE DE BUSCA - PESQUISA


O conjunto de protocolos utilizados pela Internet permite a interconexo de diferentes redes para a transmisso de pacotes de dados. Com relao a esses protocolos e servios a eles relacionados correto afirmar que: 1. dial-up um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a mquina do usurio, via FTP. 2. um servidor Gateway na Internet oferece um servio de busca que, a partir de uma palavra chave, localiza a informao desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet. 3. os dados transferidos pelo protocolo HTML podem conter apenas texto. 4. os dados transferidos pelo protocolo HTTP podem conter texto, udio ou imagens. 5. os Cookies so vrus muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet.

67

68

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Google Earth

Google Earth

69

70

Google Earth

Internet Explorer IE6

71

72

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Internet Explorer PESQUISAR

Internet Explorer FAVORITOS

73

74

Internet Explorer HISTRICO

Internet Explorer E-MAIL

75

76

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Outlook Express Correio Eletrnico


Determinado usurio, ao acessar um site WEB utilizando um login e uma senha de autenticao, obtm acesso a mensagens eletrnicas enviadas e recebidas por meio da Internet. Indique o servio Internet que este usurio est acessando. a) Sistema operacional de navegao. b) Hipertexto. c) Correio eletrnico. d) Sistema de navegador Web. e) Segurana Internet.

77

78

OUTLOOK EXPRESS
PROGRAMA DE CORREIO ELETRNICO

MOZILLA THUNDERBIRD // E-mail

79

80

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

TST BRASLIA - DF

81

82

83

84

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

PROTEO E SEGURANA
Mecanismo que protege, gerencia, controla o acesso dos programas dados e informaes armazenadas em bases de dados, processos, assim como, usurios aos recursos definidos para um sistema de gesto de conhecimento computadorizado.
85 86

ACESSO E SEGURANA
Os dados devem conter informao suficiente para que sejam determinados os perfis de acesso aos dados. Deve-se poder identificar que usurios podem ler, atualizar, excluir ou inserir dados na base. Deve haver, tambm, informaes sobre quem gerencia estes perfis de acesso e como se fazer contato com o Administrador da Base de Dados.
87 88

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

SEGURANA

SEGURANA

89

90

FIREWALL

PAREDE DE FOGO

FIREWALL

PAREDE DE FOGO

um equipamento, ou conjunto de equipamentos cujo objetivo controlar o trfego entre redes. o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede.
91

Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicaes, comumente associados a redes TCP/IP.

92

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

CRIPTOGRAFIA
(Segurana da Informao )
CRIPTOGRAFIA DE CHAVE PBLICA (assimtrica) - um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada.

CRIPTOGRAFIA
(Segurana da Informao )
CHAVE-SIMTRICA (criptografia de chave nica, ou criptografia de chave secreta) - so uma classe de algoritmos para a criptografia, que usam chaves criptogrficas relacionadas para a decifragem e a cifragem. A chave de criptografia relacionada insignificativamente chave de decifrao, que pode ser idntica ou ter uma simples transformao entre as duas chaves. As chaves, na prtica, representam um segredo, compartilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informao. Usa-se uma nica chave, compartilhada por ambos os interlocutores, na premissa de que esta conhecida apenas por eles.

Passo 1: Alice envia sua chave pblica para Bob

Passo 2: Bob cifra a mensagem com a chave pblica de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

A chave pblica distribuda livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
93

94

CRIPTOGRAFIA
(Segurana da Informao )
CONFIDENCIALIDADE DA MENSAGEM: a propriedade de que a informao no estar disponvel ou divulgada a indivduos, entidades ou processos sem autorizao. Em outras palavras, confidencialidade a garantia do resguardo das informaes dadas pessoalmente em confiana e proteo contra a sua revelao no autorizada. S o destinatrio autorizado deve ser capaz de extrair o contedo da mensagem da sua forma cifrada. Alm disso, a obteno de informao sobre o contedo da mensagem (como uma distribuio estatstica de certos caracteres) no deve ser possvel, uma vez que, se o for, torna mais fcil a anlise criptogrfica.

CRIPTOGRAFIA
(Segurana da Informao )
INTEGRIDADE DA MENSAGEM: o destinatrio dever ser capaz de determinar se a mensagem foi alterada durante a transmisso. AUTENTICAO DO REMETENTE: a certeza absoluta de que um objeto (em anlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Na telecomunicao, uma mensagem ser autntica se for, de facto, recebida na ntegra, directamente do emissor. O destinatrio dever ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. NO-REPDIO OU IRRETRATABILIDADE DO EMISSOR: no dever ser possvel ao emissor negar a autoria da mensagem.

95

96

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

CRIPTOGRAFIA
(Segurana da Informao )

SEGURANA DA INFORMAO
Os problemas de segurana de informao e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Nestes casos, temos que tomar cuidados com alguns conceitos, como por exemplo.
97

CONFIABILIDADE INTEGRIDADE AUTENTICIDADE PRIVACIDADE DISPONIBILIDADE CONFIDENCIALIDADE


98

CONFIABILIDADE
a qualidade do sistema que nos permite confiar, justificadamente, no servio oferecido.
NENHUM SISTEMA 100% CORRETO/SEGURO.

INTEGRIDADE
Est ligado ao estado da informao no momento de sua gerao e resgate. a garantia oferecida ao usurio de que a informao correta, original, no foi alterada, nem intencionalmente, nem acidentalmente. Ela estar ntegra se em tempo de resgate, estiver fiel ao estado original. A Integridade no se prende ao contedo, que pode estar errado, mas a variaes e alteraes entre o processo de gerao e resgate.
O que ntegro, justo e perfeito, puro de alma e de esprito.

Falhas nos sistemas podem parar o negcio (na aviao podem resultar em perda de vidas humanas !) O que importante nos sistemas:
o reconhecimento de que podem falhar; a compreenso das causas de falha; a comprovao do seu bom funcionamento. abordagem sistemtica destes problemas urgente; base comum para estudo e discusso; segurana contra acesso no autorizado (security).
99

100

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

AUTENTICAO
(requisio de um log in (acesso) em um programa ou computador)

AUTENTICAO

AUTORIZAO

Real: o ato de estabelecer ou confirmar algo (ou algum) como autntico, isto , que reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm remete confirmao da procedncia da pessoa, neste caso, frequentemente relacionada com a verificao da sua identidade. Processo pelo qual um usurio certifica-se que a mensagem recebida foi de fato enviada pelo remetente.
101

O termo "autorizao" muitas vezes confundido com o termo autenticao, mas apesar de serem relacionados, o significado de ambos muito diferente. A autenticao o processo que verifica a identidade de uma pessoa, por sua vez, a autorizao verifica se esta pessoa possui permisso para executar determinadas operaes. Por este motivo, a autenticao sempre precede a autorizao.
102

PRIVACIDADE
a habilidade de uma pessoa em controlar a exposio disponibilidade de informaes e acerca de si.

DISPONIBILIDADE
Este conceito tem despertado maior interesse depois que os negcios passaram a depender mais da informao para serem geridos. Afinal, de nada adiantar uma completa infra-estrutura tecnolgica, com recursos que garantam a integridade e confidencialidade das informaes, se quando por preciso acess-la, a mesma no estiver disponvel.
104

Confiaria totalmente nos tcnicos de informtica a fim de salvaguardarem a sua privacidade?

103

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

CONFIDENCIALIDADE
a propriedade de que a informao no estar disponvel ou divulgada a indivduos, entidades ou processos sem autorizao. Em outras palavras, confidencialidade a garantia do resguardo das informaes dadas pessoalmente em confiana e proteo contra a sua revelao no autorizada.
Apenas os usurios autorizados podem ter acesso informao.
105

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes


33- A poltica de segurana de uma organizao pressupe, primordialmente, a) a publicao do documento em meios de comunicao variados. b) a anlise crtica regularmente, em intervalos planejados. c) a aprovao da direo e a conformidade com requisitos de negcio. d) a declarao de responsabilidades para a segurana da informao. e) a identificao dos riscos relacionados com partes externas.
106

ASSINATURA DIGITAL
Em criptografia, a assinatura digital um mtodo de autenticao de informao digital tipicamente tratada como anloga assinatura fsica em papel. Embora existam analogias, existem diferenas importantes. O termo assinatura eletrnica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente criptogrfico, para identificar o remetente de uma mensagem eletrnica.
A assinatura digital um processo informtico que permite verificar a integridade e a autoria do documento eletrnico, ou seja, o mecanismo que permite identificar quem o autor do documento eletrnico e se o mesmo no foi modificado. 2 107
108

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Sistema de Deteco de Intrusos IDS


(Intrusion detection system)
Refere-se a meios tcnicos de descobrir em uma rede quando esta est tendo acessos no autorizados que podem indicar a ao de um cracker ou at mesmo funcionrios mal intencionados. Com o acentuado crescimento das tecnologias de infra-estrutura tanto nos servios quanto nos protocolos de rede torna-se cada vez mais difcil a implantao de sistema de deteco de intrusos. Esse fato est intimamente ligado no somente a velocidade com que as tecnologias avanam, mas principalmente com a complexidade dos meios que so utilizados para aumentar a segurana nas transmisses de dados.

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes

35- No contexto de deteco de intrusos, a ausncia de alerta quanto ocorrncia de um evento real representa a) falso positivo. b) falso negativo. c) inundao de alertas. d) ao de sniffers. e) ao de proxies.
110

109

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes


36 - O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexes FTP, em uma rede, o(a) a) sistema de deteco de intrusos (SDI). b) firewall de filtragem de pacotes. c) rede privada virtual (VPN). d) gateway de aplicao. e) rede local virtual (VLAN).

HONEYPOT
Armadilha utilizada em um Site (pgina) da Web com intuito de analisar ataques de Hackers ou Crackers e saber como eles agem, podendo desta forma, criar novos mecanismos de proteo.

111

112

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

BACKDOOR
(porta dos fundos)
So trechos de cdigo mal-intencionado que criam uma ou mais falhas de segurana para dar acesso ao sistema operacional pessoas no autorizadas. Esta falha de segurana criada anloga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vrus, verme ou cavalo de tria. A idia que voc NO EXECUTE PROGRAMAS DE PROCEDNCIA DUVIDOSA OU DESCONHECIDA, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execuo de tais programas pode resultar na instalao de um backdoor.
113

WHOIS
Ferramenta no qual busca e apresenta informaes referente a um determinado domnio na rede Internet.

114

PORT SCAN
(scanner de porta)
Um port scanner um aplicativo com o objetivo de testar as portas lgicas de determinado host remoto. Neste teste ele identifica o status das portas, se esto fechadas, escutando ou abertas. Geralmente os port scanners so usado por pessoas mal intencionadas para identificar portas abertas e planejar invases. Pode tambm ser usado tambm por empresas de segurana para anlise de vulnerabilidades.
25-80 115

IP SPOOFING

MAC SPOOFING

Ambas as tcnicas consistem em utilizar endereos alterados pelo usurio, seja ele um endereo IP (rede) ou MAC (enlace). Tais falsificaes de endereos tem como objetivo bsico burlar sistemas de segurana, como por exemplo uma lista de controle de acesso baseada em MAC ADDRESS.
116

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

SPOOFING
Website spoofing o ato de criar um website, como um hoax, com a inteno de enganar leitores, fazendoos acreditar que o website foi criado por uma pessoa ou organizao diferente. Normalmente, o website adota o estilo do website alvo e algumas vezes possui um URL similar. Outra tcnica utilizar um URL 'chaveado'. Utilizando redirecionamento de domnio, ou inserindo caracteres de controle, o URL pode aparecer ser genuno ao dissimular o endereo verdadeiro do website. Tentativa de ganhar acesso ao sistema iludindo ser um usurio autorizado.
117

HOAX
("embuste" numa traduo literal)

Histrias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo contedo, alm das conhecidas correntes, consiste em apelos dramticos de cunho sentimental ou religioso. Supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos virus que ameaam destruir, contaminar ou formatar o disco rgido do computador.
118

SYN FLOODING
(ataque SYN) uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo.

BASTION HOST
qualquer mquina configurada para desempenhar algum papel crtico na segurana da rede interna; constituindo-se na presena pblica na Internet, provendo os servios permitidos segundo a poltica de segurana da empresa.
Atua como firewall.

119

120

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

FINGER
Servio Internet que permite obter informaes sobre o usurios de uma mquina.

SNIFFING
SNIFFING, em rede de computadores, o procedimento realizado por uma ferramenta conhecida como Sniffer ( Analisador de Rede, Analisador de Protocolo, ou ainda Wireless Sniffer ). ferramenta que pode ser constituda de um SOFTWARE OU HARDWARE, capaz de interceptar e registrar o trfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu contedo de acordo com o protocolo definido em um RFC ou uma outra especificao. Pode ser utilizado com propsitos maliciosos por invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser citados: 1. obter cpias de arquivos importantes durante sua transmisso 2. obter senhas que permitam estender o seu raio de penetrao em um ambiente invadido 3. ver as conversaes em tempo real. RFC (Request for Comments) - um documento que descreve os padres de 122 cada protocolo da Internet.

121

PHISHING
Phishing uma tcnica usada por operadores de sites mal-intencionados para coletar informaes pessoais dos visitantes do site. Os sites de phishing tentam se passar por empresas ou indivduos legtimos a fim de adquirir informaes confidenciais (por exemplo, nmeros de carto de crdito ou dados de conta bancria).
123

BACKDOOR - Porta dos fundos


uma falha de segurana que pode existir em um programa de computador ou sistema operacional, que pode permitir a invaso do sistema por um cracker para que ele possa obter um total controle da mquina. Muitos crackers utilizam-se de um Backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware.

124

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

MALWARE
(malicious) um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum DANO ou ROUBO DE INFORMAES (confidenciais ou no). Normalmente, sem conhecimento do internauta. So considerados MALWARE Vrus de computador Worms, Trojan horses (cavalos de tria) Spywares
125

WORM
(verme)
um programa auto-replicante, semelhante a um vrus. Entretanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, j o WORM um programa completo e no precisa de outro programa para se propagar. Um WORM pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autoreplicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.

126

SPYWARE

- (programa espio)

SHAREWARE
um programa de computador disponibilizado gratuitamente, porm com algum tipo de limitao. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, aps o fim do qual o usurio requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. OBS. Um shareware est protegido por direitos autorais. Esse tipo de distribuio tem como objetivo comum divulgar o software, como os usurios podem test-lo antes da aquisio.
128

Consiste num programa automtico de computador, que recolhe informaes sobre o usurio, seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker. Por outro lado, muitos vrus transportam spywares, que visam roubar certos dados confidenciais dos usurios. Roubam dados bancrios, montam e enviam registros das atividades do usurio, roubam determinados arquivos ou outros documentos pessoais. Com frequncia, os spywares costumavam vir legalmente embutidos em algum programa que fosse Shareware ou Freeware.
127

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

FREEWARE
(SOFTWARE GRATUITO)

PHISHING

qualquer programa de computador cuja utilizao no implica no pagamento de licenas de uso ou royalties. Apesar de ser chamado de free (do ingls livre), este software no necessariamente software livre, pode no ter cdigo aberto e pode acompanhar licenas restritivas, limitando o uso comercial, a redistribuio no autorizada, a modificao no autorizada ou outros tipos de restries.
129 130

SPAM X SPAMMER
o termo usado para referir-se aos emails no solicitados, que geralmente so enviados para um grande nmero de pessoas.

PHARMING
um novo nome para um tipo de ataque conhecido h anos, que consiste basicamente em modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web. A tcnica clssica chamada de envenenamento de cache DNS. Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes.
132

131

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

DNS CACHE POISONING


PHARMING um novo nome para um tipo de ataque conhecido h anos, que consiste basicamente em modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web. A tcnica clssica chamada de envenenamento de cache DNS (DNS CACHE POISONING, em ingls).

CAVALO-DE-TRIA
(Trojan Horse)

um programa que age como a lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel invaso

133

134

ADWARE
qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicao executada. Alguns programas shareware so tambm adware, e neles os usurios tm a opo de pagar por uma verso registrada, que normalmente elimina os anncios.

Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes O cdigo malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua prpria manuteno, podendo propagar verses completas de si mesmo para outros hospedeiros, denominado a) vrus. b) backdoor. c) cookie. d) verme. e) spyware.

135

136

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

VACINAS
(PROGRAMAS ANTIVRUS)

137

138

SOFTWARE LIVRE
Software Livre, ou Free Software, conforme a definio de software livre criada pela Free Software Foundation, o software que pode ser usado, copiado, estudado, modificado e redistribudo sem restrio. A forma usual de um software ser distribudo livremente sendo acompanhado por uma licena de software livre (como a GPL ou a BSD), e com a disponibilizao do seu cdigo-fonte.
Cdigo Aberto (ou Open Source) licena de cdigo aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix).
139

COPYLEFT
Diz que qualquer um que distribui o software, com ou sem modificaes, tem que passar adiante a liberdade de copiar e modificar novamente o programa. O copyleft garante que todos os usurios tem liberdade.

140

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

SISTEMA OPERACIONAL LINUX


um dos mais proeminentes exemplos de desenvolvimento com cdigo fonte aberto e de software livre. O seu cdigo fonte est disponvel sob GPL (Licena Pblica Geral) para qualquer pessoa que tem uma cpia desse tipo de programa que pode utilizar, estudar, modificar e distribuir livremente, e cobrar pela distribuio e por servios de suporte, porm, no pode impedir a outra pessoa de fazer o mesmo.
GPL - acordo segundo o qual determinados softwares, como os utilitrios GNU, so distribudos pela Free Software Foundation (Fundao Software Livre). 141

SISTEMA OPERACIONAL LINUX

142

Um software considerado como livre quando atende aos quatro tipos de liberdade para os usurios do software definidas pela Fundao de Software Livre.
1. A liberdade para qualquer tipo de pessoa fsica ou jurdica executar o programa, para qualquer propsito em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessrio atender a alguma restrio imposta pelo fornecedor. (liberdade n 0); 2. A liberdade de estudar como o programa funciona, e adaptlo para as suas necessidades (liberdade n 1). Acesso ao cdigo-fonte um pr-requisito para esta liberdade;
143

Continuao
3. A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2); deve incluir a possibilidade de se repassar os cdigos-fonte bem como, quando possvel, os arquivos binrios gerados da compilao desses cdigos, seja em sua verso original ou modificada. No necessria a autorizao do autor ou do distribuidor do software para que ele possa ser redistribudo, j que as licenas de software livre assim o permitem. 4. A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie (liberdade n 3). Por isso a disponibilidade e acesso ao cdigo-fonte um pr-requisito para esta liberdade; 144

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

KERNEL
o corao do sistema operacional que representa a camada mais baixa de interface com o hardware. O Kernel responsvel por gerenciar os recursos do sistema como o acesso memria de demais computadores de hardware, gerenciar os dispositivos perifricos, os arquivos e programas abertos, dividir o tempo de processador entre eles, mantm a data e a hora e aloca os recursos do sistema.
145 146

SHELL
o elo entre o usurio e o sistema, funcionando como intrprete em ter os dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada pelo Kernel e vice-versa. Sem o shell a interao entre o usurio e o Kernel seria bastante complexa.

SISTEMA OPERACIONAL LINUX

147

148

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

IFB BRASLIA - GABARITO

149

150

Print to PDF without this message by purchasing novaPDF (http://www.novapdf.com/)

Potrebbero piacerti anche