Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMAO AUTOMTICA
INFORMAO
Conjunto de dados uma mensagem recebida e entendida.
Troca de informao
Necessidade humana; Rudo Vocbulos Textos (relao semntica entre vocbulos) Estruturas imagticas (uma charge, por exemplo)
o conjunto estruturado de representaes mentais codificadas (smbolos significantes) socialmente contextualizadas e passveis de serem registradas num qualquer suporte material (papel, filme, banda magntica, disco compacto,etc.) e, portanto, comunicadas de forma asscrona e multidireccionada.
2
CLASSIFICAO dos Sistemas de Informao baseados em TI de acordo com o tipo de informao processada. SISTEMAS DE INFORMAO OPERACIONAL: tratam das transaes rotineiras da organizao; Comumente encontrados em todas as empresas automatizadas SISTEMAS DE INFORMAO GERENCIAL: agrupam e sintetizam os dados das operaes da organizao para facilitar a tomada de deciso pelos gestores da organizao; SISTEMAS DE INFORMAO ESTRATGICOS: integram e sintetizam dados de fontes internas e externas organizao, utilizando ferramentas de anlise e comparao complexas, simulao e outras facilidades para a tomada de deciso da cpula estratgica da organizao.
5
BANCOS DE DADOS
(bases de dados)
So conjuntos de registros dispostos em estrutura regular que possibilita a reorganizao dos mesmos e produo de informao.
MODELO RELACIONAL
um modelo de dados, adequado a ser o modelo subjacente de um Sistema Gerenciador de Banco de Dados (SGBD), que se baseia no princpio em que todos os dados esto guardados em tabelas (ou, matematicamente falando, relaes).
10
CHAVE PRIMRIA
um campo ou conjunto de campos que identifica de forma exclusiva cada registro de cada uma das tabelas que compem este banco de dados. Obs. Pode aparecer em qualquer tabela do banco de dados. Em um banco de dados relacional a chave primria no pode ter repetio (Ex. CPF) e no pode ser nula. Deve aparecer em todas as linhas, ou seja, registros da tabela. No pode aparecer em todas as colunas. No representa o nmero total de dados vlidos contidos na coluna correspondente.
REDE DE COMPUTADORES
Estrutura fsica no qual realiza a conexo entre dois ou mais computadores de modo a permitir o compartilhamento de recursos e estabelecer a comunicao e a transmisso de dados e informaes entre eles.
SERVIDOR PROVEDOR PLACA DE REDE: permite a interligao de dois ou mais computadores de modo que estabelea a comunicao entre eles. 12
11
PROXY
ESTRUTURA FSICA
(HUB, SWITCH e ROTEADOR)
So nomes dados a equipamentos que possibilitam a conexo de computadores em redes.
Em cincia da computao, PROXY um servidor que como ponte, ou seja, uma conexo que atende a requisies repassando os dados a outros servidores. Um usurio (cliente) conecta-se a um servidor proxy, requisitando algum servio, como um arquivo, conexo, website, ou outro recurso disponvel em outro servidor.
Bloqueio a sites da rede Internet
13 14
HUB
O HUB um dispositivo que interligar os computadores de uma rede local, recebe dados vindos de um computador, estabelece o melhor caminho entre a origem e o destino de uma conexo e os transmite s outras mquinas. Sua forma de trabalho a mais simples se comparado ao SWITCH e ao roteador, ou seja, no momento da transmisso de dados, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps o sinal anterior ter sido completamente distribudo.
Sinais luminosos como forma de avisos. Verde, h links e pisca dados transmitidos.
SWITCH
Semelhante ao HUB, mas tem uma grande diferena: os dados vindos do computador de origem somente so repassados ao computador de destino. Isso porque os SWITCHS criam uma espcie de canal de comunicao exclusiva entre a origem e o destino. Dessa forma, a rede no fica "presa" a um nico computador no envio de informaes. Isso aumenta o desempenho da rede j que a comunicao est sempre disponvel, exceto quando dois ou mais computadores tentam enviar dados simultaneamente mesma mquina.
Essa caracterstica tambm diminui a ocorrncia de erros.
15
16
ROTEADOR - (router)
um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o SWITCH, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados.
BRIDGE
Um equipamento que conecta duas ou mais redes e encaminha pacotes entre elas. Conhecidas tambm como pontes, atuam na camada de enlace.
17
18
So redes interligando computadores em locais geograficamente limitados. (pequena extenso curta distncia).
19
20
( Wireless
REDES SEM FIO IEEE 802.11 Institute of Eletric and Eletronics Engineers)
WIRELESS -
21
Interligao de dois ou mais computadores em ambiente de rede, equipados com pequenas placas com circuito de transmisso por meio de ondas de rdio ou ondas eletromagnticas. Sem o uso de cabos. Cada vez mais popular. 22
Padro de conectividade para as redes locais sem fio - WLAN. PROTOCOLOS USADOS EM WI-FI
IEEE 802.11b: velocidade de 11Mbps e frequncia de 2.4Ghz. IEEE 802.11g: velocidade de 54Mbps e frequncia de 2.4Ghz. IEEE 802.11a IEEE 802.11i
Utilizada atualmente em uma rede LAN local por meio de ondas de rdio de modo a estabelecer a conexo e a comunicao entre computadores em um ambiente de rede.
23 24
BLUETOOTH
(TRANSMISSO SEM FIO VIA ONDAS DE RDIO)
TOPOLOGIA DE REDE
(Estrela, Barramento e Anel) ESTRELA: cada mquina est ligada a um
Tecnologia de rede de comunicao entre computadores, porm, sem fio de modo a conectar e trocar informaes entre dispositivos como telefones celulares, notebooks,
computadores, impressoras, cmeras digitais e consoles de videogames digitais atravs de uma frequncia de rdio de
curto alcance.
Globalmente no licenciada e segura.
25
26
TOPOLOGIA DE REDE
(Estrela, Barramento e Anel)
TOPOLOGIA DE REDE
(Estrela, Barramento e Anel)
BARRAMENTO:
ANEL:
27
28
INTERNET
Nvel 2
de erro byte.
Nvel 3 REDE (roteiro da rede IP, X-25) endereamento dos pacotes. Nvel 4 TRANSPORTE (TCP reconhece erro da mensagem). Nvel 5 SESSO (controla dilogo troca de dados). Nvel 6 APRESENTAO (compresso e descompresso de dados). Nvel 7 APLICAO (transporte de arquivos - FTP, acesso s
pginas da Internet, programas de correio eletrnico (email).
29
a rede mundial de computadores. Exibe informaes sobre diversos assuntos veiculadas em pginas da Web. As pginas da Internet so desenvolvidas por meio da linguagem de marcao de Hipertexto, padro Internacional, conhecida como HTML. por meio dessa ferramenta de navegao que o internauta consegue visualizar o contedo dos sites da Web.
30
MODEM INTERNO
(comum) INTERNET DISCADA, Conexo Rede Dial-Up.
MODEM
Modulador/Demodulador permite o acesso Internet.
Placa de Fax-modem
TAXA DE TRANSMISSO: 56Kbps. Medida de taxa de transmisso no qual cada unidade indica que so transmitidos 1000 bits a cada segundo. 31
Transforma, converte na transmisso, os sinais digitais em analgicos e na recepo, viceversa (analgicos em digitais). O MODEM uma placa que permite ao computador comunicar-se com a rede telefnica. Com ele podemos utilizar o nosso computador com um aparelho telefnico, secretria eletrnica, enviar e receber faxes, transmitir imagens e dados para outro computador e termos a cesso Internet.
32
CONEXO ADSL
(Asymmetric Digital Subscriber Line)
CONEXO ADSL
Linha Digital Assimtrica para Assinantes. Linha Telefnica Disponvel. Taxa de transmisso varivel, superior a 56 Kbps. Acesso Rpido. Conexo permanente.
33
34
INTRANET
Uma rede organizacional interna modelada sobre a tecnologia Web, que utiliza a infraestrutura de rede j existente em uma empresa, os padres de comunicao da internet e o software desenvolvido para a Internet. Trata-se de uma rede corporativa que utiliza os padres de tecnologia Internet. Informaes trafegadas de uso exclusivo empresa.
35 36
FISCAL ICMS-RJ/2008
37
38
39
40
FISCAL ICMS-RJ/2008
PROTOCOLOS
(estrutura lgica da rede)
um conjunto de regras, normas e convenes para envio de informaes entre os computadores em um ambiente de rede estabelecendo a comunicao entre eles. a linguagem utilizada entre os computadores em rede.
TCP/IP
(Transmission Control Protocol/Internet Protocol) - Protocolo bsico e padro da rede Internet . - TCP - Protocolo de Controle de Transmisso garante a entrega dos pacotes com integridade. - IP: Enderear os computadores e rotear os pacotes enviados na rede.
41
42
PROTOCOLOS
SMTP
(Simple Mail Transfer Protocol) - o protocolo padro para ENVIO de e-mails atravs da Internet.
POP3 - Post Office Protocol: Caixa Postal - RECEBIMENTO. IMAP Protocolo de correio eletrnico interativo. TELNET um protocolo cliente-servidor usado para permitir a comunicao entre computadores remotos ligados em uma rede (exemplos: rede local / LAN, Internet), baseado em TCP. Permite que um usurio em uma localizao interaja com um sistema de compartilhamento de tempo em outra localizao, como se o teclado e o display do usurio estivessem conectados diretamente maquina remota. Telnet um protocolo e login remoto.
PROTOCOLOS
SNMP - Simple Network Management Protocol
(Protocolo Simples de Gerncia de Rede)
um protocolo padro (RNP) de gerncia tpica de redes TCP/IP, da camada de aplicao, usado para monitorar e controlar servios e dispositivos de uma rede TCP/IP facilitando o intercmbio de informao entre esses dispositivos, como placas e comutadores. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informaes para o planejamento de sua expanso.
45
PROTOCOLOS
UDP - User Datagram Protocol: um protocolo simples sem conexo da famlia TCP/IP pertencente camada de transporte, usado com aplicaes como o servio DNS. Permite que a aplicao escreva um datagrama, e ento envia ao destino. Porm, no h qualquer tipo de garantia que o pacote ir chegar ou no. O protocolo UDP no confivel. UDP considerado um servio sem conexo, pois no h necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. SOCKET: o identificador de um determinado servio em um n especifico.
46
6 - O protocolo de aplicao baseado em duas conexes TCP, cuja conexo de controle opera fora de banda, denominado a) Protocolo de transferncia hiper-texto (HTTP). b) Protocolo de transferncia de mensagens simples (SMTP). c) Protocolo de servio de nomes (DNS). d) Protocolo de transferncia de arquivos (FTP). e) Protocolo de sistema de arquivos de rede (NFS).
47
9 - exemplo de protocolo que usa UDP na camada de transporte: a) NFS b) FTP c) HTTP d) DHCP e) SMTP
48
49
50
BACKBONE
Conhecida como Espinha Dorsal da Rede, vem a ser uma interconexo central de uma rede Internet que estabelece uma ligao entre diversos pontos distribudos, formando uma grande via por onde trafegam os dados e informaes.
51 52
53
54
55
56
PROPRIEDADES DA INTERNET
(OPES DA INTERNET INTERNET EXPLORER)
57
58
PROPRIEDADES DA INTERNET
(OPES DA INTERNET INTERNET EXPLORER)
DETRAN-ES - ADMINISTRADOR
59
60
BLOQUEADOR DE POP-UPS
61
62
63
64
65
66
67
68
Google Earth
Google Earth
69
70
Google Earth
71
72
73
74
75
76
77
78
OUTLOOK EXPRESS
PROGRAMA DE CORREIO ELETRNICO
79
80
TST BRASLIA - DF
81
82
83
84
PROTEO E SEGURANA
Mecanismo que protege, gerencia, controla o acesso dos programas dados e informaes armazenadas em bases de dados, processos, assim como, usurios aos recursos definidos para um sistema de gesto de conhecimento computadorizado.
85 86
ACESSO E SEGURANA
Os dados devem conter informao suficiente para que sejam determinados os perfis de acesso aos dados. Deve-se poder identificar que usurios podem ler, atualizar, excluir ou inserir dados na base. Deve haver, tambm, informaes sobre quem gerencia estes perfis de acesso e como se fazer contato com o Administrador da Base de Dados.
87 88
SEGURANA
SEGURANA
89
90
FIREWALL
PAREDE DE FOGO
FIREWALL
PAREDE DE FOGO
um equipamento, ou conjunto de equipamentos cujo objetivo controlar o trfego entre redes. o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede.
91
Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicaes, comumente associados a redes TCP/IP.
92
CRIPTOGRAFIA
(Segurana da Informao )
CRIPTOGRAFIA DE CHAVE PBLICA (assimtrica) - um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada.
CRIPTOGRAFIA
(Segurana da Informao )
CHAVE-SIMTRICA (criptografia de chave nica, ou criptografia de chave secreta) - so uma classe de algoritmos para a criptografia, que usam chaves criptogrficas relacionadas para a decifragem e a cifragem. A chave de criptografia relacionada insignificativamente chave de decifrao, que pode ser idntica ou ter uma simples transformao entre as duas chaves. As chaves, na prtica, representam um segredo, compartilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informao. Usa-se uma nica chave, compartilhada por ambos os interlocutores, na premissa de que esta conhecida apenas por eles.
Passo 2: Bob cifra a mensagem com a chave pblica de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
A chave pblica distribuda livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
93
94
CRIPTOGRAFIA
(Segurana da Informao )
CONFIDENCIALIDADE DA MENSAGEM: a propriedade de que a informao no estar disponvel ou divulgada a indivduos, entidades ou processos sem autorizao. Em outras palavras, confidencialidade a garantia do resguardo das informaes dadas pessoalmente em confiana e proteo contra a sua revelao no autorizada. S o destinatrio autorizado deve ser capaz de extrair o contedo da mensagem da sua forma cifrada. Alm disso, a obteno de informao sobre o contedo da mensagem (como uma distribuio estatstica de certos caracteres) no deve ser possvel, uma vez que, se o for, torna mais fcil a anlise criptogrfica.
CRIPTOGRAFIA
(Segurana da Informao )
INTEGRIDADE DA MENSAGEM: o destinatrio dever ser capaz de determinar se a mensagem foi alterada durante a transmisso. AUTENTICAO DO REMETENTE: a certeza absoluta de que um objeto (em anlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Na telecomunicao, uma mensagem ser autntica se for, de facto, recebida na ntegra, directamente do emissor. O destinatrio dever ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. NO-REPDIO OU IRRETRATABILIDADE DO EMISSOR: no dever ser possvel ao emissor negar a autoria da mensagem.
95
96
CRIPTOGRAFIA
(Segurana da Informao )
SEGURANA DA INFORMAO
Os problemas de segurana de informao e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Nestes casos, temos que tomar cuidados com alguns conceitos, como por exemplo.
97
CONFIABILIDADE
a qualidade do sistema que nos permite confiar, justificadamente, no servio oferecido.
NENHUM SISTEMA 100% CORRETO/SEGURO.
INTEGRIDADE
Est ligado ao estado da informao no momento de sua gerao e resgate. a garantia oferecida ao usurio de que a informao correta, original, no foi alterada, nem intencionalmente, nem acidentalmente. Ela estar ntegra se em tempo de resgate, estiver fiel ao estado original. A Integridade no se prende ao contedo, que pode estar errado, mas a variaes e alteraes entre o processo de gerao e resgate.
O que ntegro, justo e perfeito, puro de alma e de esprito.
Falhas nos sistemas podem parar o negcio (na aviao podem resultar em perda de vidas humanas !) O que importante nos sistemas:
o reconhecimento de que podem falhar; a compreenso das causas de falha; a comprovao do seu bom funcionamento. abordagem sistemtica destes problemas urgente; base comum para estudo e discusso; segurana contra acesso no autorizado (security).
99
100
AUTENTICAO
(requisio de um log in (acesso) em um programa ou computador)
AUTENTICAO
AUTORIZAO
Real: o ato de estabelecer ou confirmar algo (ou algum) como autntico, isto , que reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm remete confirmao da procedncia da pessoa, neste caso, frequentemente relacionada com a verificao da sua identidade. Processo pelo qual um usurio certifica-se que a mensagem recebida foi de fato enviada pelo remetente.
101
O termo "autorizao" muitas vezes confundido com o termo autenticao, mas apesar de serem relacionados, o significado de ambos muito diferente. A autenticao o processo que verifica a identidade de uma pessoa, por sua vez, a autorizao verifica se esta pessoa possui permisso para executar determinadas operaes. Por este motivo, a autenticao sempre precede a autorizao.
102
PRIVACIDADE
a habilidade de uma pessoa em controlar a exposio disponibilidade de informaes e acerca de si.
DISPONIBILIDADE
Este conceito tem despertado maior interesse depois que os negcios passaram a depender mais da informao para serem geridos. Afinal, de nada adiantar uma completa infra-estrutura tecnolgica, com recursos que garantam a integridade e confidencialidade das informaes, se quando por preciso acess-la, a mesma no estiver disponvel.
104
103
CONFIDENCIALIDADE
a propriedade de que a informao no estar disponvel ou divulgada a indivduos, entidades ou processos sem autorizao. Em outras palavras, confidencialidade a garantia do resguardo das informaes dadas pessoalmente em confiana e proteo contra a sua revelao no autorizada.
Apenas os usurios autorizados podem ter acesso informao.
105
ASSINATURA DIGITAL
Em criptografia, a assinatura digital um mtodo de autenticao de informao digital tipicamente tratada como anloga assinatura fsica em papel. Embora existam analogias, existem diferenas importantes. O termo assinatura eletrnica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente criptogrfico, para identificar o remetente de uma mensagem eletrnica.
A assinatura digital um processo informtico que permite verificar a integridade e a autoria do documento eletrnico, ou seja, o mecanismo que permite identificar quem o autor do documento eletrnico e se o mesmo no foi modificado. 2 107
108
35- No contexto de deteco de intrusos, a ausncia de alerta quanto ocorrncia de um evento real representa a) falso positivo. b) falso negativo. c) inundao de alertas. d) ao de sniffers. e) ao de proxies.
110
109
HONEYPOT
Armadilha utilizada em um Site (pgina) da Web com intuito de analisar ataques de Hackers ou Crackers e saber como eles agem, podendo desta forma, criar novos mecanismos de proteo.
111
112
BACKDOOR
(porta dos fundos)
So trechos de cdigo mal-intencionado que criam uma ou mais falhas de segurana para dar acesso ao sistema operacional pessoas no autorizadas. Esta falha de segurana criada anloga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vrus, verme ou cavalo de tria. A idia que voc NO EXECUTE PROGRAMAS DE PROCEDNCIA DUVIDOSA OU DESCONHECIDA, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execuo de tais programas pode resultar na instalao de um backdoor.
113
WHOIS
Ferramenta no qual busca e apresenta informaes referente a um determinado domnio na rede Internet.
114
PORT SCAN
(scanner de porta)
Um port scanner um aplicativo com o objetivo de testar as portas lgicas de determinado host remoto. Neste teste ele identifica o status das portas, se esto fechadas, escutando ou abertas. Geralmente os port scanners so usado por pessoas mal intencionadas para identificar portas abertas e planejar invases. Pode tambm ser usado tambm por empresas de segurana para anlise de vulnerabilidades.
25-80 115
IP SPOOFING
MAC SPOOFING
Ambas as tcnicas consistem em utilizar endereos alterados pelo usurio, seja ele um endereo IP (rede) ou MAC (enlace). Tais falsificaes de endereos tem como objetivo bsico burlar sistemas de segurana, como por exemplo uma lista de controle de acesso baseada em MAC ADDRESS.
116
SPOOFING
Website spoofing o ato de criar um website, como um hoax, com a inteno de enganar leitores, fazendoos acreditar que o website foi criado por uma pessoa ou organizao diferente. Normalmente, o website adota o estilo do website alvo e algumas vezes possui um URL similar. Outra tcnica utilizar um URL 'chaveado'. Utilizando redirecionamento de domnio, ou inserindo caracteres de controle, o URL pode aparecer ser genuno ao dissimular o endereo verdadeiro do website. Tentativa de ganhar acesso ao sistema iludindo ser um usurio autorizado.
117
HOAX
("embuste" numa traduo literal)
Histrias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo contedo, alm das conhecidas correntes, consiste em apelos dramticos de cunho sentimental ou religioso. Supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos virus que ameaam destruir, contaminar ou formatar o disco rgido do computador.
118
SYN FLOODING
(ataque SYN) uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo.
BASTION HOST
qualquer mquina configurada para desempenhar algum papel crtico na segurana da rede interna; constituindo-se na presena pblica na Internet, provendo os servios permitidos segundo a poltica de segurana da empresa.
Atua como firewall.
119
120
FINGER
Servio Internet que permite obter informaes sobre o usurios de uma mquina.
SNIFFING
SNIFFING, em rede de computadores, o procedimento realizado por uma ferramenta conhecida como Sniffer ( Analisador de Rede, Analisador de Protocolo, ou ainda Wireless Sniffer ). ferramenta que pode ser constituda de um SOFTWARE OU HARDWARE, capaz de interceptar e registrar o trfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu contedo de acordo com o protocolo definido em um RFC ou uma outra especificao. Pode ser utilizado com propsitos maliciosos por invasores que tentam capturar o trfego da rede com diversos objetivos, dentre os quais podem ser citados: 1. obter cpias de arquivos importantes durante sua transmisso 2. obter senhas que permitam estender o seu raio de penetrao em um ambiente invadido 3. ver as conversaes em tempo real. RFC (Request for Comments) - um documento que descreve os padres de 122 cada protocolo da Internet.
121
PHISHING
Phishing uma tcnica usada por operadores de sites mal-intencionados para coletar informaes pessoais dos visitantes do site. Os sites de phishing tentam se passar por empresas ou indivduos legtimos a fim de adquirir informaes confidenciais (por exemplo, nmeros de carto de crdito ou dados de conta bancria).
123
124
MALWARE
(malicious) um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum DANO ou ROUBO DE INFORMAES (confidenciais ou no). Normalmente, sem conhecimento do internauta. So considerados MALWARE Vrus de computador Worms, Trojan horses (cavalos de tria) Spywares
125
WORM
(verme)
um programa auto-replicante, semelhante a um vrus. Entretanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, j o WORM um programa completo e no precisa de outro programa para se propagar. Um WORM pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autoreplicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.
126
SPYWARE
- (programa espio)
SHAREWARE
um programa de computador disponibilizado gratuitamente, porm com algum tipo de limitao. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, aps o fim do qual o usurio requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. OBS. Um shareware est protegido por direitos autorais. Esse tipo de distribuio tem como objetivo comum divulgar o software, como os usurios podem test-lo antes da aquisio.
128
Consiste num programa automtico de computador, que recolhe informaes sobre o usurio, seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker. Por outro lado, muitos vrus transportam spywares, que visam roubar certos dados confidenciais dos usurios. Roubam dados bancrios, montam e enviam registros das atividades do usurio, roubam determinados arquivos ou outros documentos pessoais. Com frequncia, os spywares costumavam vir legalmente embutidos em algum programa que fosse Shareware ou Freeware.
127
FREEWARE
(SOFTWARE GRATUITO)
PHISHING
qualquer programa de computador cuja utilizao no implica no pagamento de licenas de uso ou royalties. Apesar de ser chamado de free (do ingls livre), este software no necessariamente software livre, pode no ter cdigo aberto e pode acompanhar licenas restritivas, limitando o uso comercial, a redistribuio no autorizada, a modificao no autorizada ou outros tipos de restries.
129 130
SPAM X SPAMMER
o termo usado para referir-se aos emails no solicitados, que geralmente so enviados para um grande nmero de pessoas.
PHARMING
um novo nome para um tipo de ataque conhecido h anos, que consiste basicamente em modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web. A tcnica clssica chamada de envenenamento de cache DNS. Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes.
132
131
CAVALO-DE-TRIA
(Trojan Horse)
um programa que age como a lenda do cavalo de Tria, entrando no computador e liberando uma porta para um possvel invaso
133
134
ADWARE
qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicao executada. Alguns programas shareware so tambm adware, e neles os usurios tm a opo de pagar por uma verso registrada, que normalmente elimina os anncios.
Analista Administrativo - rea: T.I/2009 - ESAF Adm. Redes e Segurana de Informaes O cdigo malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua prpria manuteno, podendo propagar verses completas de si mesmo para outros hospedeiros, denominado a) vrus. b) backdoor. c) cookie. d) verme. e) spyware.
135
136
VACINAS
(PROGRAMAS ANTIVRUS)
137
138
SOFTWARE LIVRE
Software Livre, ou Free Software, conforme a definio de software livre criada pela Free Software Foundation, o software que pode ser usado, copiado, estudado, modificado e redistribudo sem restrio. A forma usual de um software ser distribudo livremente sendo acompanhado por uma licena de software livre (como a GPL ou a BSD), e com a disponibilizao do seu cdigo-fonte.
Cdigo Aberto (ou Open Source) licena de cdigo aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix).
139
COPYLEFT
Diz que qualquer um que distribui o software, com ou sem modificaes, tem que passar adiante a liberdade de copiar e modificar novamente o programa. O copyleft garante que todos os usurios tem liberdade.
140
142
Um software considerado como livre quando atende aos quatro tipos de liberdade para os usurios do software definidas pela Fundao de Software Livre.
1. A liberdade para qualquer tipo de pessoa fsica ou jurdica executar o programa, para qualquer propsito em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessrio atender a alguma restrio imposta pelo fornecedor. (liberdade n 0); 2. A liberdade de estudar como o programa funciona, e adaptlo para as suas necessidades (liberdade n 1). Acesso ao cdigo-fonte um pr-requisito para esta liberdade;
143
Continuao
3. A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2); deve incluir a possibilidade de se repassar os cdigos-fonte bem como, quando possvel, os arquivos binrios gerados da compilao desses cdigos, seja em sua verso original ou modificada. No necessria a autorizao do autor ou do distribuidor do software para que ele possa ser redistribudo, j que as licenas de software livre assim o permitem. 4. A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie (liberdade n 3). Por isso a disponibilidade e acesso ao cdigo-fonte um pr-requisito para esta liberdade; 144
KERNEL
o corao do sistema operacional que representa a camada mais baixa de interface com o hardware. O Kernel responsvel por gerenciar os recursos do sistema como o acesso memria de demais computadores de hardware, gerenciar os dispositivos perifricos, os arquivos e programas abertos, dividir o tempo de processador entre eles, mantm a data e a hora e aloca os recursos do sistema.
145 146
SHELL
o elo entre o usurio e o sistema, funcionando como intrprete em ter os dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada pelo Kernel e vice-versa. Sem o shell a interao entre o usurio e o Kernel seria bastante complexa.
147
148
149
150