tipos
Transcrição
tipos
REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS •LAN •MAN •WAN FUNCIONAMENTO DE UMA REDE TIPOS • Cliente/ Servidor • Ponto a ponto INTERNET Conceito 1. Conjunto de Redes de computadores 2. Rede mundial de computadores 3. Rede das Redes DETALHES IMPORTANTES • A internet possui BACKBONES • Existem diversos meios de acesso • Existem diversos serviços BACKBONE • É o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. • É a espinha dorsal da Internet. Exemplos no Brasil: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP). MEIOS DE ACESSO • • • • • • Dial-Up (Linha Telefônica); ADSL (Velox, Speedy etc.) Cabo (TV a Cabo); LAN (via Rede Local – servidor proxy) 3G (smartphone, celulares ou tablets) PLC (via energia elétrica) PRINCIPAIS ACESSOS • Acesso Discado(Dial UP) ACESSO DISCADO ADSL • BANDA LARGA • Assymetrical Digital Subscriber Line Linha Digital Assimétrica para Assinantes • Taxa Máxima: 24 Mbps FUNCIONAMENTO ADSL LAN SERVIDOR PROXY • O PROXY serve como um intermediário entre os computadores de uma rede e a Internet. SERVIÇOS DA INTERNET ALGUNS SERVIÇOS • • • • Web Redes sociais Computação na nuvem Email • "Rede de alcance mundial" • Conhecida como WWW • É parte gráfica da internet WORLD WIDE WEB(WEB) • Parte da internet que possui os sites BROWSER • Internet Explorer • Mozilla Firefox • Google Chrome • Opera • Safari REDES SOCIAIS REDES SOCIAIS São plataformas online que reúnem pessoas em torno de um interesse + redes • LINKEDIN • VIA6 sociais COMPUTAÇÃO NAS NUVENS cloud computing DEFINIÇÃO • permite ao usuário acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso ter um terminal conectado à “nuvem”. COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) ) 1. Executar programas: (Software como serviço, do inglês Software as a service – SaaS) 2. Armazenar arquivos(Cloud Storage) ICLOUD • O iCloud armazena o seu conteúdo e permite que você acesse suas músicas, fotos, calendários, contatos, documentos e mais, de qualquer dispositivo GOOGLE DOCS ALGUNS SERVIÇOS • • • • Web Redes sociais Computação na nuvem Email EMAIL(Correio eletrônico) 1. Ter uma conta de email em algum provedor Exemplo: GMAIL, HOTMAIL, IG, YAHOO etc.. EMAIL(Correio eletrônico) 1. Ter uma conta de email em algum provedor Exemplo: GMAIL, HOTMAIL, IG, YAHOO etc.. 2. Para usar o serviço de correio eletrônico, temos basicamente 2 maneiras: - Webmail - Programas clientes de email: outlook ou Thunderbird O QUE É INTRANET SEGURANÇA DA INFORMAÇÃO MALWARES CONCEITO Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador PRINCIPAIS MALWARES 1. 2. 3. 4. 5. 6. 7. Vírus Worm Trojan Bot Spyware Adware Backdoor VÍRUS • É um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. SOLUÇÃO ANTIVÍRUS São programas de computador com o objetivo de prevenir, detectar e eliminar vírus de computador. WORM • É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. SOLUÇÃO CAVALO DE TROIA(TROJAN) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. FCC • O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na sequência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo (A) trojan, denominado ransomware. (B) backdoor, denominado ransomware. (C) worm, denominado ransomware. (D) trojan, denominado spyware. (E) backdoor, denominado spyware. Ransomware • Refere-se aos cavalos de tróia que cobram resgate BOT É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. CUIDADO DoS: Denial of Service – Ataque de Negação de serviço: é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet Obs: quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (DistributedDenial of Service). SPYWARE É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros TIPOS • KEYLOGGER: capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. • SCREENLOGGERS : Capturar telas SOLUÇÃO ANTISPYWARE São programas utilizados para combater spyware, adware, entre outros programas espiões AntiSpywares 1. 2. 3. 4. 5. PC Tools Spyware Doctor Sunbelt CounterSpy Norton internet Security Lavasoft Ad-Aware Free Microsoft Windows Defender ADWARE Programa projetado especificamente para apresentar propagandas BACKDOOR Um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. + PROTEÇÃO FIREWAL O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, CUIDADO! DMZ É a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. CESPE Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. ( ) Certo ( ) Errado CESPE Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. ( ) Certo ( ) Errado AMEAÇAS SPAM • É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. PHISHING Também conhecido como phishing scam ou phishing ou scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros SEGURANÇA PRINCÍPIOS DE SEGURANÇA • • • • CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE AUTENTICIDADE CONFIDENCIALIDADE Garantir que a informação seja acessada somente por pessoas autorizadas CRIPTOGRAFIA CRIPTOGRAFIA • Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. “A arte de codificar dados” CRIPTOGRAFIA CIFRAR DECIFRAR CONCEITOS IMPORTANTES Mensagem cifrada = Encriptar É a mensagem embaralhada, incompreensível que passou pelo processo de encriptação CONCEITOS IMPORTANTES MENSAGEM DECIFADA = DECRIPTAR É o processo de transformar a mensagem cifrada de volta em mensagem mensagem original. CONCEITOS IMPORTANTES CHAVE CRIPTOGRÁFICA É um número( binário) que é usado para cifrar e/ou decifrar a mensagem. CRIPTOGRAFIA • SIMÉTRICA: criptografia de chave única • ASSIMÉTRICA: Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Vamos Entender CRIPTOGRAFIA VOCÊ Seu AMOR Seu AMOR CRIPTOGRAFIA • CHAVE PÚBLICA: CIFRA • CHAVE PRIVADA: DECIFRA PRINCÍPIOS DE SEGURANÇA • • • • CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE AUTENTICIDADE • Integridade: garantir que uma informação não foi alterada durante seu percurso. • Autenticidade: garantir que uma determinada entidade - um usuário por exemplo - seja realmente quem ele diz ser. • Não-repúdio: garantir que uma mensagem não poderá ter a sua autoria negada. Vamos Entender ASSINATURA DIGITAL CUIDADO! • CRIPTOGRAFIA CHAVE PÚBLICA: CIFRA CHAVE PRIVADA: DECIFRA • ASSINATURA DIGITAL CHAVE PRIVADA: ASSINA CHAVE PUBLICA: CONFERE ASSINATURA VOCÊ Seu AMOR Seu AMOR PROTOCOLOS PROTOCOLO É um formato estabelecido para a transmissão de dados entre dois ou mais dispositivos de computadores INGLÊS ESPANHOL INGLÊS INGLÊS TCP/IP Protocolo Padrão da Internet TCP/IP • HTTP – Transferência de páginas • HTTPS - Transferência de páginas seguras • FTP – Transferência de arquivos TCP/IP • POP3 – receber mensagens de email • IMAP – Acessar mensagens no servidor • SMTP – enviar mensagens de email TCP/IP • POP3 – receber mensagens de email • IMAP – Acessar mensagens no servidor • SMTP – enviar mensagens de email TCP/IP • TELNET – acesso remoto • DNS - Conversão de nomes de domínios em endereços IP • TCP /UDP / DHCP PORTAS • • • • • • • • HTTP = 80 HTTPS = 443 POP3 = 110 SMTP = 25 FTP = 20 E 21 DNS = 53 IMAP = 143 TELNET = 23 + CONCEITOS CUIDADO • VPN • VOIP • INTERNET 2 VPN • Rede Privada Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet 2. A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta. A) O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local. B) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. C) Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail. D) Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado. E) Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos. CAMPOS DE ENVIO CUIDADO 06. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? (A) Não-repúdio (B) Integridade (C) Autenticidade (D) Disponibilidade (E) Confidencialidade (EXTRA)No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: A) Confidencialidade, Integridade e Disponibilidade. B) Eficiência, integridade e disponibilidade. C) Localização, Eficiência e Confidencialidade. D) Integridade, Portabilidade e Eficiência. E) Disponibilidade, Eficiência e Localização.