Loading [MathJax]/jax/output/HTML-CSS/fonts/TeX/fontdata.js

Internet

- A internet é uma rede pública de alcance mundial. O acesso se dá por meio das empresas provedoras de acesso à internet, os chamados ISP (Internet Service Provider), tais como a Vivo, a Oi, a Net etc. Se você contratou algum serviço de acesso à Internet um dia, deve ter sido com alguma dessas empresas. A internet é a conexão de várias redes desses provedores de acesso interligados entre si;

- Usa TCP/IP.

 

World Wide Web (www)

As páginas web são parte de uma estrutura lógica chamada World Wide Web (Teia de Alcance Mundial) ou somente Web. Ela é a estrutura hipermídia da Internet, que disponibiliza conteúdos gráficos visuais, constituída por páginas web, as quais são acessadas pelos navegadores, mencionadas logo acima. A web é uma porção, uma fração da internet, ou seja, está contida na internet.

 

   PAN (Personal Area Network)

Área de Rede Pessoal. Ex.: até sua casa.

   LAN (Local Area Network)

Área de Rede Local. Ex.: prédio.

   MAN (Metropolitan Area Network)

Área de Rede Metropolitana. Ex.: até sua cidade.

   WAN (Wide Area Network)

Área de Rede Imensa. Ex.: interliga continentes.

Obs.:

- Se colocar o W antes de cada rede, a conexão será sem fio. Ex.: WWAN, WLAN.

 

Intranet

- A intranet é uma rede privada corporativa, ou seja, o acesso à intranet é restrito aos usuários cadastrados com login e senha, com assuntos de interesse interno da instituição;

- Não é necessário estar conectado a internet para acessar a intranet;

- Permite que usuários autenticados nesta rede consigam acessar informações externas a ela;

- Usa TCP/IP.

 

Extranet

É a disponibilização de recursos e serviços de uma intranet no ambiente externo da intranet, ou seja, é uma intranet com acesso a internet. Ex.: internet banking.

 

URL (Uniform Resource Locator - Localizador Padrão de Recursos)

- É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, ou seja, é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.;

- Url também pode ser o link ou endereço de um site;

- É composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet etc.

 

Cookie

É informação armazenada em seu computador por um site, quando você o visita.

 

Pop-up

Apresentação de mensagens indesejadas, contendo propagandas ou conteúdo impróprio.

 

Protocolo de rede

Conjunto de regras.

 

   Protocolo IP

- Internet Protocol, ele é composto por pacotes IP e endereço IP e é o endereço lógico da máquina;

- MAC é o endereço físico da máquina.

   IPv4

- Possui 4 grupos de 8 bits cada;

- Separados por um ponto;

- Cada grupo possui valores de 0 a 255 na base decimal;

- Exemplo: 192.168.0.1

   IPv6

- O dobro do IPv4, ou seja, possui 8 grupos de 16 bits cada;

- Separados por 2 pontos;

- Formado por 0 a 4 dígitos hexadecimais, ou seja, de 0 a 9 e de A a F;

- Como o IP é grande e é novo, pode ser que haja alguns campos em branco para representar isso, é usado o ":";

- Exemplo: 2001:0DB8:0000:0000:0000:0000:0000:140B ou 2001:0DB8::140B

   TCP - Transmission Control Protocolo (Protocolo de Controle de Transmissão)

- O TCP é usado na maioria dos serviços da internet, pois são serviços que precisam da garantia que os pacotes serão enviados;

- Ele garante enviar pacotes e não necessariamente na ordem.

   UDP - User Datagram Protocol (Protocolo de Datagrama do Usuário)

Ele não garante que os pacotes serão enviados e pode mandar não necessariamente na ordem.

   FTP - File Transfer Protocol (Protocolo de Transferência de Arquivo)

É uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.

   HTTP - HyperText Transfer Protocol (Protocolo de Transferência de Hipertextos)

Protocolo utilizado para transferência de páginas HTML do computador para internet.

 

Tipos de conexão

- Internet discada;

- Banda larga.

 

Backbone/espinha dorsal

- É uma rede que concentra várias outras conexões menores, fazendo uma espécie de afunilamento da rede;

- Foto.

 

Principais serviços de internet

- Navegação (www);

- Cloud computing;

- Troca de arquivos (FTP - serve para fazer upload ou download de arquivos de uma rede);

- E-mail;

- VPN (Rede Privada Virtual);

- VoIP (tecnologia de ligações eletrônicas).

 

Pesquisas do Google

   

   Estou com sorte

Abre a primeira página encontrada diretamente.

   Pesquisa com sinal de menos

Pesquisa tudo menos o que está imediatamente à direita de menos. É preciso deixar espaço à esquerda de menos, salvo a direita. Ex.:

- A menina é alta -e -legal (não será pesquisado "e" e nem "legal").

   Pesquisa com OU ou OR

Será pesquisada uma coisa ou outra ou as duas. Ex.:

- João OU Paulo;

- Maratona OR corrida.

   Pesquisa com site específico

Tem que usar o que será pesquisado e "site: x". Ex.:

- Boruto site: borutobr.com.

   Pesquisa entre aspas

O comando "entre aspas" efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.

   Pesquisa com asterisco

Quando não sabemos parte de uma palavra ou expressão usamos o asterisco (coringa) na parte que não sabemos e Google buscará todas as palavas que preenche aquela parte com asterisco. Ex: café * leite, o Google buscará ocorrências de café + qualquer palavra + leite, ou seja, ele pode buscar café e leite, café com leite, café sem leite etc.

   Pesquisa com dois pontos seguidos

Coloque ".." entre dois números para pesquisar dentro de um intervalo de números. Ex.: câmera $50..$100.

 

SafeSearch do Google

O SafeSearch do Google, quando ativado, bloqueia resultados explícitos.

 

Cloud computing (computação na nuvem)

Utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

   

   Vantagens

1) As empresas precisam pagar apenas para o armazenamento que realmente usar.

2) Dispensa instalação de dispositivos de armazenamento físico em seu ambiente de TI.

3) Os custos de localização offshore costumam ser mais baixos.

4) Tarefas de armazenamento de manutenção, como backup, replicação de dados e compra dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços.

5) Permite a organização se concentrar em seu core business.

6) Principal vantagem é a disponibilidade, ou seja, a informação estará disponível sempre que for necessário.

   Desvantagens

1) Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança dos dados armazenados e os dados em trânsito.

2) O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a investir com a banda larga e infraestrutura de rede.

3) Confiabilidade e disponibilidade depende da infraestrutura do prestador de serviço. Armazenamento em nuvem oferece aos usuários acesso imediato, a contingência deve ser imediata também, em caso de falhas.

   Modelos de serviços

1) Software como Serviço (SaaS - Software as a Service):

A capacidade fornecida ao consumidor destina-se à utilização dos aplicativos do provedor rodando numa infraestrutura de nuvem. Ex.: Google Docs, Office 365 etc.

2) Plataforma como Serviço (PaaS - Platform as a Service):

A capacidade fornecida ao consumidor destina-se à infraestrutura criada ou comprada pelo consumidor para a nuvem, criada usando linguagens de programação, bibliotecas, serviços e ferramentas suportadas pelo provedor. Ex.: Windows Azure, GoogleApp Engyne etc.

3) Infraestrutura como serviço (IaaS - Infrastructure as a Service):

A capacidade fornecida ao consumidor destina-se ao provisionamento de processamento, armazenamento, redes e outros recursos de computação fundamentais onde o consumidor é capaz de implementar e executar softwares arbitrários, que podem incluir sistemas operacionais e aplicativos. Ex.: Google Drive, SkyDrive, Amazon Web Service etc.

   Modelos de implementação

1) Nuvem privada:

A infraestrutura de nuvem é provisionada para uso exclusivo por uma única organização, compreendendo múltiplos consumidores. Ex.: unidades de negócio.

2) Nuvem comunitária:

A infraestrutura de nuvem é provisionada para uso exclusivo por uma comunidade específica de consumidores de organizações que têm preocupações comuns.

3) Nuvem pública:

A infraestrutura de nuvem é provisionada para uso aberto ao público em geral.

4) Nuvem híbrida:

A infraestrutura de nuvem é uma composição de duas ou mais infraestruturas de nuvem distintas que permanecem como entidades únicas, mas são unidas por tecnologia padronizada ou proprietária que permita a portabilidade de dados e aplicativos. Ex.: balanceamento de carga entre nuvens).

Princípios da segurança da informação

Também chamados de conceitos básicos, requisitos básicos ou propriedades básicas de segurança. São eles:

- Disponibilidade;

- Integridade;

- Confidencialidade;

- Autenticidade.

Obs.:

- Mnemônico: DICA

 

   Disponibilidade

1) Conceito:

- A informação está disponível sempre que for necessário;

- A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la;

- O hardware e o software devem estar em perfeito funcionamento para garantir a disponibilidade.

2) Ferramentas:

- Nobreak;

- Firewall;

- Backup;

- Equipamentos redundantes (substituíveis, caso os que estão em uso falhem).

   Integridade

1) Conceito:

A informação só pode ser alterada por pessoas autorizadas.

2) Ferramenta:

Assinatura digital.

   Confidencialidade

1) Conceito:

A informação só pode ser acessada por pessoas autorizadas - sigilo.

2) Ferramenta:

Criptografia.

   Autenticidade

1) Conceito:

- Garante a veracidade da autoria da informação e também o não repúdio;

- A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como consequência disso, ela garante também o não repúdio, ou seja, garante que quem criou a informação não poderá negar a autoria dela.

2) Ferramentas:

- Certificado digital;

- Biometria.

 

Ameaças

- Ameaças gerais;

- Malware;

-Spyware.

 

   Ameaças gerais;

- Hackers;

- Crackers;

- Vulnerabilidade;

- Spam

- Engenharia social;;

- Cookies;

- DoS

- DDoS;

- Golpes phishing e pharming;

- Malware;

- Spyware.

 

         Hackers

Geralmente, são programadores muito habilidosos e com alto nível de introversão social.

         Crackers

São programadores muito habilidosos com motivações de cometer crimes, fraudes, furtos, vandalismos etc.

         Vulnerabilidades

São falhas de configuração e funcionamento do sistema que abrem brechas para ataques. Ex.: antivírus desinstalado ou desatualizado.

         SPAM

Mensagem eletrônica não solicitada e enviada em massa.

         Engenharia social

É um método de ataque que usa a persuasão para obtenção dos dados sigilosos do usuário.

         Cookies

São arquivos de texto que guardam informações de navegação, autenticação e preferências. Eles não são vírus, mas são uma ameaça à privacidade do usuário.

   DoS (Denial of Service - Navegação de Serviço)

- É um tipo de ataque em que um Cracker consegue tirar servidores do ar;

- Essa ameaça viola o princípio básico da disponibilidade;

- Geralmente o atacante utiliza um computador para fazer vários pedidos de pacotes para o alvo.

         DDoS (Distributed Denial of Service - Navegação de Serviço Distribuída)

- É um tipo de ataque em que um Cracker consegue tirar servidores do ar;

- Essa ameaça viola o princípio básico da disponibilidade;

- Geralmente o atacante utiliza vários computadores mestres, com estes controlando vários outros, chamados de zumbis, podendo, no total, o atacante controlar até milhões de computadores.

         Golpes phishing e pharming

1) Em comum:

- Visam furtar dados do usuário;

- Imitam instituições conhecidas para ganhar credibilidade;

- Usam páginas web falsas por meio das quais os dados dos usuários são enviados.

2) Diferenças:

- O phishing usa mensagens de e-mail para persuadir e atrair o usuário;

- O pharming faz com que seja redirecionado para um endereço falso quando o usuário digitar o endereço correto na barra de endereços.

   Malware

É todo o tipo de código que tenha um intenção danosa por trás. São eles:

- Worm;

- Vírus;

- Ranwonware;

- Trojan;

- Rootkit;

- Bot;

- Spyware.

 

         Worm (verme)

- É um malware que explora as vulnerabilidades e visa a negação de serviço;

- É autônomo, ou seja, não precisa de um arquivo hospedeiro nem ser inicializado pelo usuário;

- Se automultiplica, ou seja, ele cria cópias de si mesmo.

         Vírus

1) Depende de hospedeiro.

2) A sua execução dá início à propagação da infecção de outros arquivos, ou seja, não são autônomos.

3) Tem capacidade de se multiplicar à medida em que infecta outros arquivos.

4) Tipos de vírus:

a) Vírus de boot:

Corrompe os arquivos de inicialização do S.O., impedindo que o mesmo seja inicializado corretamente;

b) Vírus de macro:

- Infecta os arquivos do Office que contém essas macros;

- Macros são procedimentos gravados pelo usuário para realizar tarefas repetitivas;

c) Vírus stealth:

É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que esse o detecte.

         Ransomware

É um malware que sequestra seus dados e cobra um valor pelo resgate (ranwom).

         Trojan (Cavalo de Troia)

É um malware que é recebido como um presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como: vírus, worms, bots, spywares etc.

         Rootkit

É um malware que se disfarça de um software utilitário ou de acessório, com o objetivo de obter privilégios de administrador (root).

         Bot

1) É uma evolução do worm a qual é acrescido mecanismos de conexão que permitem o atacante se conectar ao micro e enviar comandos remotamente.

2) Botnet:

É uma rede de bots que usa computadores zumbis para desferir ataques de navegação de serviço em massa (DDoS).

   Spyware

É uma categoria de malware que age como espiã e captura os dados do usuário sem o seu conhecimento ou consentimento. Tipos de spyware:

- Adware;

- Backdoor;

- Keylogger;

- Screenlogger.

 

   Adware

Spyware que se disfarça de software de propaganda;

   Backdoor

Spyware que é instalado na máquina do usuário para abrir brechas para o retorno do invasor;

   Keylogger

Spyware que captura as teclas digitadas pelo usuário no teclado físico;

   Screenlogger

Spyware que captura printscreens quando o mouse é clicado.

 

Mecanismos de proteção

São ferramentas de proteção que servem para evitar ou remediar os danos causados pelas ameaças. São elas:

 

   Antivírus

É um software utilitário que identifica e elimina qualquer tipo de malware.

   Antspyware

É uma ferramenta muito parecida com o antivírus, porém é específica para a busca por spyware, aqueles malwares espiões.

   Antispam

É uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é um spam e a exclui automaticamente. No MS Outlook, esse mecanismo é chamado de "Lixo Eletrônico".

   Central de ações

- É uma proteção que notifica o usuário sobre vulnerabilidades encontradas no Windows;

- Ela fica do lado da data, no Windows 10.

   Windows Update

É a ferramenta de atualizações automáticas do Windows.

   Windows Defender

É o antivírus do Windows. Antes do Windows 8 ele era apenas um antispyware, mas depois foi melhorado para se tornar um antivírus completo.

   Biometria

É uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquela característica identifica a pessoa unicamente. A biometria é muito utilizada nos bancos.

   Criptografia

Conjunto de regras e técnicas para codificar algo, por meio do embaralhamento, transformando-o num tipo de código incompreensível para quem não está autorizado a ter acesso ao seu conteúdo. Há dois tipos de criptografia:

1) Criptografia simétrica:

Utiliza uma única chave para criptografar e descriptografar a informação. Essa chave pode ser uma senha ou um código. Com a mesma chave é usada também para abrir a mensagem, ela deve ser mantida em sigilo.

2) Criptografia assimétrica:

Utiliza duas chaves que formam um par, uma pública para criptografar a informação e uma privada para descriptografar.

   Assinatura digital

- É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado;

- Ela serve para assinar qualquer documento eletrônico;

- Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho;

- Quem vai enviar, criptografa o resumo/hash, mas não documento inteiro, com a chave privada. Quem recebe, descriptografa utilizando a chave pública.

   Certificado digital

- É uma identidade eletrônica para pessoas ou empresas. Na prática, funciona como um CPF ou um CNPJ eletrônico;

- Com ele, é possível garantir com certeza a identidade de um indivíduo ou instituição sem uma apresentação presencial;

- O certificado digital é usado tanto na criptografia assimétrica, quanto na assinatura digital.

   Firewall

É uma ferramenta que pode ser tanto um equipamento hardware, como também um software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou não autorizadas. Ele filtra as conexões externas ou internas.

   Backup (becape)

1) É uma cópia de segurança. O backup tem duas etapas, a cópia e a restauração. A cópia é autoexplicativo, já a restauração é quando os arquivos copiados são restaurados.

2) Tipos de backup:

a) Backup normal/global/total/completo:

Ele copia todos os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e não tenham sofrido alterações.

b) Backup de cópia:

Ele é igual ao normal, porém não identifica os arquivos. É um tipo de backup usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema.

c) Backup incremental:

Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup, tanto incremental quanto completa.

d) Backup diferencial:

Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup completo.

 

Políticas

 

   Política de senhas

É um conjunto de regras destinadas a aumentar a segurança de computadores, através do incentivo para os usuários utilizarem senhas fortes e usá-las corretamente.

   Política de privacidade

É um conjunto de regras que diz aos usuários, visitantes e consumidores quais os dados estão sendo coletados e o que será feito com esses dados.

   Política de confidencialidade

É um acordo de caráter tipicamente empresarial que tem como objetivo assegurar que determinadas informações estratégicas sejam mantidas em sigilo.

   Política de uso aceitável

É um conjunto de regras de conduta estabelecidas para os utilizadores da internet.

Internet

Isaque Costa
Module by Isaque Costa, updated more than 1 year ago
No tags specified