Post on 05-Feb-2020
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 38
Prof. Ricardo Beck
Noções de Informática
Professor: Ricardo Beck
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 2 de 38
Prof. Ricardo Beck
Noções de Informática
INTERNET, INTRANET E SEGURANÇA
Conceitos de redes de computadores
Topologia Estrela
Sua principal característica é que os nós são ligados em um dispositivo concentrador de
conexões, todos os dados passam por este concentrador e ele tem a função de redistribuir
os sinais para as estações ligadas a ele.
Nos dias de hoje é uma das melhores soluções para redes locais (LAN), se observarmos
determinada falha em uma estação apenas esta estação para de transmitir e o sistema
continua estável, porém se o concentrador falhar todas as estações ligadas a ele ficarão
incomunicáveis.
Alcance da rede
As redes podem ser classificadas de acordo com seu raio de atuação, para isso existem
alguma siglas que representam esta características de redes.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 3 de 38
Prof. Ricardo Beck
o MAN (Metropolitan Area Network)
Neste caso a rede possui um alcance na ordem de quilômetros, como podemos observar o
a sigla faz referencia a uma rede de alcance metropolitano, como exemplo podemos citar
as redes wi-max (IEEE 802.16), redes para acesso à Internet sem fio, outro exemplo que
podemos citar é sobre a estrutura das televisões a cabo.
o WAN (Wide Area Network)
Esta é uma das siglas mais cobradas em concursos públicos, ela apresenta redes de longo
alcance, ou com um alcance global, que o caso da Internet, mas cuidado a Internet não é o
único tipo de WAN.
o LAN (Local Area Network)
Muito comum no dia a dia de usuários de computadores este termo denomina uma rede
de alcance local, ou seja, atendem uma área limitada, por exemplo, uma empresa. É muito
comum encontrarmos este termo na maioria das empresas, além disso existem empresas
que oferecem entre outros serviços o acesso à Internet, neste caso estamos falando de
LAN Houses, locais que possuem um rede e compartilham recursos para usuários.
o PAN (Personal Area Network)
Neste caso estamos tratando de redes bem restritas como conexões via Bluetooth,
normalmente encontradas em telefones celulares. É muito semelhante a LAN, porém com
o advento de usuário possuírem mais de um computador em suas residências, por
exemplo, um ambiente com dois computadores é uma impressora podem formar uma
PAN, mas também podemos chamar de LAN. Este termo não é muito cobrado em
concursos públicos.
Dica: existe um outro termo para redes de curto alcance, que é o caso da HAN (Home Area
Network), semelhante a PAN possui um alcance restrito.
Protocolo
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 4 de 38
Prof. Ricardo Beck
Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar
dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos no
decorrer deste capítulo e do de Internet que existem inúmeros protocolos cada um com
sua aplicação, por exemplo, protocolo para envio de e-mails, para conexão de
computadores entre outros.
Agora que conhecemos alguns detalhes sobre redes de computadores podemos iniciar os
estudo de Internet.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 5 de 38
Prof. Ricardo Beck
Conceitos Importantes
Como Funciona a Internet
Basicamente cada computador conectado à Internet, acessando ou provendo informações,
possui um endereço, a este endereço damos o nome de IP, que conheceremos no decorrer
deste capítulo. Através deste endereço conseguimos localizar o destino desejado na
Internet.
Para estarmos conectados na Web precisamos de um provedor de acesso, também
chamado de ISP (Internet Service Provider), este provedor fica ligado diretamente aos
backbones (espinhas dorsais), cada país pode possuir um ou mais backbones. Estes
backbones se interligam com outros backbones, criando diversas rotas de comunicação.
Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos
de e-mail e navegação, entre outros itens que analisaremos neste capítulo.
A conexão do usuário ao provedor é conhecida como conexões de última milha hoje
existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os
principais meios.
O endereço IP
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 6 de 38
Prof. Ricardo Beck
O endereço IP (Internet Protocol), é utilizado para identificar computadores na Internet,
encontramos em dois padrões o IPv4 e o IPv6.
O IPv4 consiste em um endereço de 32bits de tamanho formado por quatro octetos,
observe:
Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256
combinações, este assunto foi analisado no capítulo de hardware.
Portanto um exemplo válido de endereço IP seria 200.123.144.34.
O padrão IPv6 é o novo padrão do endereço IP, foi criado devido a um possível
esgotamento do padrão IPv4, formando um endereço de 128bits, com oito conjuntos de 16
bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua
representação.
Ao observarmos um endereço IPv6 observaremos que o conjunto de quatro valores
hexadecimais são separados por “:” ou invés de “.”.
32 bits
___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___
8 bits
8 bits
8 bits
8 bits
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 7 de 38
Prof. Ricardo Beck
8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344
Domínio
Como observamos anteriormente os computadores são identificados, na Internet, pelo
endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que
visitamos, para facilitar a navegação utilizamos endereços compostos de letras e números,
a estes endereços denominamos domínio. Cada país é responsável por regulamentar e
cadastrar estes domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no
Brasil), e podemos registrar novos domínios através do endereço http://registro.br.
Observe a seguir a página inicial do Registro.br
Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são
permitidos endereços somente com números, as outras regas podem ser verificadas no site
do registro.
A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base
no exemplo a seguir:
www.dominio.com.br
www – corresponde ao serviço utilizado.
domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária
do domínio.
com – esta arte corresponde ao tipo, onde “com” corresponde a comercial. Existem outras
terminologias como org (organizacional), mil (militar), gov (governamental) entre outras,
todas podem ser verificadas no site do registro.br.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 8 de 38
Prof. Ricardo Beck
br – a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil
utilizaremos a sigla “br". Observe que alguns endereços não possuem a parte
correspondente ao país, por exemplo, www.hotmail.com , portanto definimos que este
endereço foi registrado pelo órgão responsável nos Estados Unidos.
Cada local na Internet damos o nome de site, muito comum aparecer em concursos o
termo sítio, na verdade um sinônimo para site. Um site é composto por um ou mais
páginas, cada página possui seu endereço próprio denominado URL (uniform resource
locator).
Dica: um outro termo muito utilizado para referenciar um endereço na Internet é o termo
website, ou um local na teia.
DNS
O DNS é fundamental no funcionamento da Internet, pois como o computador trabalha
apenas com números e os domínios são compostos de letras e números, alguém precisa
realizar esta conversão, é neste momento que entra em ação o DNS. Um serviço com a
funcionalidade de resolver o endereço digitado para o IP correspondente, e vice-versa. Na
Internet podemos encontrar vários servidores DNS.
Proxy
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 9 de 38
Prof. Ricardo Beck
O Proxy é um programa que normalmente fica instalado no servidor de comunicação da
rede, ou seja aquele que estará ligado à Internet. Sua função é muito importante na rede, o
usuário pede a conexão com a Web ao Proxy. Entre as funções desempenhadas pelo Proxy
encontramos o log (registro), ou seja, todas os acessos são gravados criando estatísticas de
uso e oferecendo ao gerente de rede um controle sobre o que os usuários que pedem
conexão ao proxy estão acessando.
Porém o Proxy desempenha outras funções, como o controle de acesso, ou seja, quando
estamos em uma rede e tentamos acessar determinado serviço ou endereço e o
computador retorna uma mensagem informando que a página não pode ser acessado pois
viola os preceitos da instituição, provavelmente está página está classificada como proibida
no Proxy.
Firewall
É possível definir o que pode ser liberado ou bloqueado, principalmente através de portas
de comunicação.
Atenção: o firewall pode ser hardware ou software, neste último caso normalmente
encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 10 de 38
Prof. Ricardo Beck
O termo DMZ está diretamente relacionado com firewall, sua função é justamente
apresentar uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria
a funcionalidade deste recurso, pois bem, imagine se existam serviços públicos de sua rede,
para não liberar a entrada de “pessoas” na sua rede basta criar uma DMZ, liberando
apenas os serviços de deseja, deixando-os fora da supervisão do firewall, por isso que
conhecemos DMZ como zona desmilitarizada.
Download
Este termo é muito utilizado, porém não é comum cobrar o que significa download, porém
encontraremos muito em enunciados ou em alternativas, pois bem o ato de copiar algo da
Internet para o seu computador é denominado download. Quanto maior a velocidade de
conexão maior será a velocidade de download.
O download também é conhecido como downstream, on de o termo stream significa fluxo,
ou seja, fluxo ara baixo. Um outro sinônimo para o termo download é “baixar”.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 11 de 38
Prof. Ricardo Beck
Upload
O upload ou upstream, é o processo inverso do download, ou seja, é o ato de enviar dados
para a internet, quando observamos nossa conexão, possuímos uma taxa de download e
uma taxa de upload, dependendo da sua conexão estes valores são diferentes,
normalmente a taxa de download é maior que a taxa de upload.
Dica: sempre que enviamos dados para a Internet estamos utilizando um processo de
upload, isso inclui, por exemplo, o envio de e-mails.
Protocolos
Como já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação
entre os mais diversos sistemas. Na internet encontramos diversos tipos de protocolos,
estes termos que complicam um pouco as provas, pois existem várias siglas para serviços e
situações distintas, observe a seguir alguns deles:
Transporte
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 12 de 38
Prof. Ricardo Beck
Entre os protocolos de transporte encontramos os TCP e o UDP, observe:
TCP (transmission control protocol)
O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja,
envia um pedido de conexão para o destino e utiliza a conexão para o envio dos dados.
Muitos serviços da internet utilizam este protocolo.
UDP (user datagram protocol)
O protocolo UDP é mais simples que o TCP, porém acaba sendo mais veloz, é um protocolo
que não garante a entrega dos dados.
TCP/IP
Este conjunto de protocolos é, sem dúvida, o mais cobrado deste as provas mais fáceis até
as mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a
Internet, portanto podemos afirmar que o protocolo padrão da Internet.
HTTP (HTTPS)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 13 de 38
Prof. Ricardo Beck
O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é
um protocolo de hipertextos, ou seja, disponibiliza este recurso na página acessada, por
este motivo que observamos em todos os sites a sigla http://.
Dica: não é necessário digitar este protocolo no endereço do navegador, o próprio
programa de navegação se encarrega de preenchê-lo no endereço.
O ponto alto deste protocolo para provas de concursos á apresentação da letra “s”
formando o https://, observe:
Isso indica que foi implementada segurança na página, este item também pode ser
verificado pelo cadeado de segurança , apresentado no Internet Explorer, para
verificar o certificado de segurança basta clicar no cadeado e, em seguida no link
.
Dica: o protocolo criptográfico envolvido neste processo é o SSL.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 14 de 38
Prof. Ricardo Beck
Conectando-se à Internet
A conexão do usuário ao provedor é conhecida como conexões de última milha hoje
existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os
principais meios.
o Linha telefônica (dial-up)
Este meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de
uma linha telefônica e um provedor de acesso, em virtude das linhas de banda larga
estarem mais acessíveis financeiramente, este meio de conexão está caindo em desuso.
Apresenta velocidades baixas na ordem dos 56Kb/s.
Para a sua utilização é necessário um modem.
Dica: Quando utilizada a linha telefônica fica ocupada.
o ADSL
Sem dúvida das conexões de banda larga, a mais cobrada é a ADSL, consiste em uma
conexão que utiliza linha telefônica e necessita de um modem ADSL para sua conexão.
Dependendo da velocidade os valores vão aumentando, hoje é comum encontramos
conexões de 10Mb/s e superiores, se você observar e comparar possui velocidades muito
superiores se comparada a dial-up.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 15 de 38
Prof. Ricardo Beck
Dica: quando está conectado a linha telefônica permanece desocupada.
Serviços da Internet
o WWW (world wide web)
Foi o serviço que deixou a Internet popular nestes últimos anos, oferecendo uma forma de
visualização amigável e intuitiva.
Baseada em endereços denominados domínios, cada página com seu endereços
denominado URL e um sistema especial de conversão através de DNS, formam uma
estrutura funcional.
o Linguagens
Para a criação de páginas na Internet podem ser utilizadas diversas linguagens a mais
comum é a HTML (hypertext markup language), existem vários editores para esta
linguagem, por exemplo, o próprio Word, Excel são editores da linguagem HTML. Observe
a seguir o código na linguagem HTML de uma página da web.
o Hyperlinks
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 16 de 38
Prof. Ricardo Beck
Quando estamos na Internet encontramos locais nas páginas que nos ligam à outros locais
da Internet, denominamos estas áreas de ligação de hyperlinks, eventualmente chamados
de hypertextos.
E-mails
Antes de conhecermos e explorarmos as ferramentas utilizadas para manipulação de e-
mails é fundamental conhecermos os protocolos que viabilizam o envio e recebimento de
mensagens, a seguir observaremos os mais cobrados em provas de concursos:
SMTP (simple mail transfer protocol)
Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o
protocolo responsável pelo envio das mensagens de e-mail, está observação é fundamental
para provas de concursos.
POP3 (post office protocol)
Tão cobrado quanto o SMTP, o POP3 é o protocolo responsável pelo recebimento das
mensagens de e-mail, como no caso anterior, é necessário ao configurarmos contas de e-
mail em gerenciadores como o Outlook Express.
IMAP (internet message access protocol)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 17 de 38
Prof. Ricardo Beck
Este protocolo já está em sua quarta versão, portanto também pode ser encontrado com
IMAP4, como no POP3 é responsável pelo recebimento das mensagens.
Atenção: é um protocolo que agrega mais funções se comparado com o POP3.
Cookies
O termo cookies aparece com frequência em provas de concursos, é importante sabermos
que este item está diretamente relacionado à privacidade do usuário, inclusive no
navegador a área disponibilizada para configurações de questões relacionadas à cookies
possui o termo privacidade, observe:
Mas o quê vem a ser um cookie? Consiste em um arquivo de texto gravado no computador
do usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados
digitados, de forma que, se forem solicitados novamente, o navegador já os apresente na
página em questão.
É um fator preocupante no fator segurança, pois pode armazenar informações sobre o
usuário que está navegando na Internet, por este motivo é possível definir níveis de
segurança que permitem definir quais cookies estarão ou não autorizados em sua sessão
de navegação.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 18 de 38
Prof. Ricardo Beck
Podemos observar a ocorrência de sites bloqueados pela barra de status do navegador,
através do item , caso o usuário aplique duplo clique neste item será apresentado o
relatório de privacidade, informando quais cookies foram bloqueados, observe:
FTP (file transfer protocol)
Quando observamos uma página na Internet precisamos imaginar que por traz das imagens
e texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar estes arquivos
que formam um site é via FTP, utilizando o próprio sistema operacional ou um software de
conexão FTP, como por exemplo, o Leech FTP.
Alguns sites disponibilizam seu conteúdo através de FTP, para isso basta acessarmos o
endereço trocando o http:// por ftp://, neste caso, por exemplo, ftp://ftp.dominio.com.br,
se o site permitir, observaremos seus arquivos e pastas. Em muitos casos no momento do
acesso é apresentada uma janela para logon, para acessar o conteúdo público do site
podemos efetuar o logon como convidado, que denominamos anônimo.
Observe a janela de logon com a opção para logon anônimo .
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 19 de 38
Prof. Ricardo Beck
Dica: a porta TCP para o serviço de FTP é 21.
Comunicação em tempo real
É muito comum encontrarmos ferramentas na Internet que possibilitem a comunicação
instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos
frente a frente com a outra pessoa, a este tipo de comunicação denominamos em tempo
real. Vários são os meios, entre eles encontramos o bate-papo ou chat, este modo consiste
em um ambiente (página) na Internet que disponibiliza uma sala para que usuário troquem
informações entre si, algumas destas salas são restritas a alguns usuários, formando de
certa forma comunidades.
Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e
MSN, obviamente que não são os únicos, porém são os mais difundidos. Nesta modalidade
o usuário define quais pessoas fazem parte do seu círculo de relacionamentos, com isso
evita o que ocorre nos chats, que você não sabe exatamente com quem está falando. Em
softwares com o skype é possível uma comunicação visualizando a pessoa, utilizando
webcams, como também a troca de áudio através de microfones e caixas acústicas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 20 de 38
Prof. Ricardo Beck
Dica: estes softwares implementam a tecnologia VOIP (voice over IP).
Blogs
Nos dias de hoje um dos principais meios de discussão sobre os mais variados assuntos, o
blog tem origem do nome web log, ou seja, registro na teia, porém utilizamos o termo
blog.
Consistem em fóruns de discussão sobre vários assuntos, além de prover as mais diversas
informações, ou seja, sempre que precisamos observar a opção ou solicitar auxílio de
pessoas na Internet podemos vasculhar diversos blogs.
Nestes locais, é possível observar os posts (material inserido no site), e dependendo do
blog, até mesmo comentar o conteúdo postado.
Softwares Utilizados na Internet
Como já observamos existem vários termos e serviços na Internet, para utilizarmos estes
recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores
de e-mail, que analisaremos a seguir:
Navegadores
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 21 de 38
Prof. Ricardo Beck
Os navegadores web, também são chamados de browsers, entre os navegadores mais
famosos encontramos o Internet Explorer da Microsoft, o Google Chrome, o Firefox da
Mozilla entre outros.
Basicamente estes softwares interpretam comandos na linguagem HTML enviados pelos
servidores que armazenam as páginas na Internet, estes servidores são denominados
servidores WEB ou WWW. Para isso basta digitar a URL (endereço) da página e aguardar o
carregamento no navegador.
A seguir podemos observar a tela inicial deste navegador, onde está sendo exibida a página
do Google, um dos principais sites (sítios) de busca encontrados na Internet.
Na tabela a seguir podemos observar os comandos encontrados neste software. Observe:
Item Descrição
Botões de navegação (avançar e
voltar)
Atualizar
Parar
Na área de busca é possível
determinar qual será o “motor”
de busca utilizado por este
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 22 de 38
Prof. Ricardo Beck
Item Descrição
campo, para isso clique na seta
ao lado da lupa, conforme
apresentado a seguir:
Para realizar buscas basta digitar
o item a ser pesquisado e clicar
em .
Habilita os Favoritos, observe:
Apresenta os sites classificados
para recebimento de RSS:
Entre os tipos de RSS podemos
encontrar:
Rich Site Summary (RSS 0.91)
RDF Site Summary (RSS 0.9 e
1.0)
Really Simple Syndication
(RSS 2.0)
Apresenta o histórico das
páginas navegadas:
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 23 de 38
Prof. Ricardo Beck
Item Descrição
É possível filtrar as páginas que
foram visitadas, observe:
RSS
Para se inscrever clique no botão
e na página apresentada clique
em:
ou
em:
Dica: Para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do
mouse sobre a barra de navegação e escolher a opção Barra de menus.
Conceito fundamentais dos menus do Internet Explorer 9
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 24 de 38
Prof. Ricardo Beck
Como algumas ferramentas são novas ou foram remodeladas, nada melhor que pegar o
próprio texto do site da Microsoft, uma vez que os elaboradores utilizam estes recursos nas
provas.
Menu Página
Modo de Exibição de Compatibilidade
Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é
mostrado como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por
que isso acontece? Uma explicação possível: o site pode ter sido desenvolvido para uma
versão anterior do Internet Explorer. O que fazer? Experimente clicar no botão Modo de
Exibição de Compatibilidade.
O botão do Modo de Exibição de Compatibilidade
No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em
uma versão anterior do Internet Explorer, o que geralmente corrige os problemas de
exibição. Você não precisa clicar no botão para exibir um site depois de já ter feito isso —
na próxima vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará
no Modo de Exibição de Compatibilidade. (Se você um dia quiser voltar a navegar nesse
site usando o Internet Explorer 9, basta clicar no botão Modo de Exibição de
Compatibilidade novamente.)
Menu Segurança
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 25 de 38
Prof. Ricardo Beck
Navegação InPrivate
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet
Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam
quais sites você visitou e o que você procurou na Web. Para iniciar a Navegação InPrivate,
acesse a página Nova Guia ou clique no botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do
navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você
estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas
estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do
navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da
Navegação InPrivate, feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará
algumas informações, como cookies e arquivos de Internet temporários, de forma que as
páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da
Navegação InPrivate, essas informações são descartadas.
Proteção contra Rastreamento
A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade
enquanto navega na Web.
Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites
que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser
útil tanto para você quanto para seus sites favoritos, esses sites de terceiros podem
rastrear seu comportamento enquanto navega por vários sites. A Proteção contra
Rastreamento fornece a você um nível extra de controle e opções em relação às
informações que os sites de terceiros podem usar para rastrear sua atividade de
navegação.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 26 de 38
Prof. Ricardo Beck
Filtragem ActiveX
Escolha os controles ActiveX que serão
executados e ajude a proteger seu computador contra controles arriscados com a Filtragem
ActiveX
O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua
experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir
animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também
pode representar riscos à segurança e tornar seu computador lento.
A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais
consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você
bloquear controles ActiveX para todos os sites e, em seguida, ativá-los somente para os
sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não
confiáveis.
Filtro SmartScreen
O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de
phishing. O Filtro SmartScreen também pode ajudar a protegê-lo contra o download ou a
instalação de malware (software mal-intencionado).
O Filtro SmartScreen ajuda a protegê-lo de três maneiras:
Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas
têm alguma característica que possa ser considerada suspeita. Se encontrar páginas
da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a
oportunidade de enviar um comentário e sugerindo que você proceda com cautela.
O Filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica
de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar
uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o
site foi bloqueado para a sua segurança.
O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma
lista de sites de softwares mal-intencionados relatados e programas conhecidos
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 27 de 38
Prof. Ricardo Beck
como inseguros. Se encontrar uma correspondência, o FiltroSmartScreen o avisará
que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também
verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e
baixados por muitos usuários do Internet Explorer. Se o arquivo que estiver
baixando não estiver nessa lista, o Filtro SmartScreen o avisará.
Menu Ferramentas
Reabrir a Última Sessão de Navegação
Quando você fecha o Internet Explorer e finaliza sua sessão de navegação, ele mantém o
controle das páginas da Web que estavam abertas no momento. Por isso, quando você
abre uma nova sessão de navegação, você pode reabrir as páginas da Web que estavam
abertas durante sua sessão de navegação anterior.
Opções da Internet
É fundamental conhecer esta área do Internet Explorer, pois é por meio dela que as
principais configurações são efetivadas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 28 de 38
Prof. Ricardo Beck
Gerenciadores de e-mails
Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios, ou
via web, que consiste em acessar a Internet através do navegador e digitar o endereço
correspondente à nosso serviço de e-mail, informar usuário e senha e acessar nossas
mensagens diretamente via Internet, este acesso denomina-se via webmail.
O painel Pastas traz uma série de itens muito cobrados, observe o painel:
Na são colocados os e-mails que são recebidos pelo gerenciador, salvo
em situações que o usuário tenha utilizado regas para mensagens de correio, que
possibilita a tomada de decisões sobre mensagens entregues, como por exemplo, o
encaminhamento para uma pasta criada pelo usuário. A recebe as
mensagens que serão encaminhadas para o servidor de e-mail, após seu envio ela sairá
desta pasta e será mantida uma cópia na pasta . Já na pasta
são colocados os e-mail excluídos pelo usuário.
Atenção: não confunda a pasta com a lixeira do Windows, são ambientes
distintos.
Na pasta são colocadas as mensagens que foram salvas pelo usuário, quando
faltam dados para o envio de uma mensagem e o usuário deseja guardar esta mensagem
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 29 de 38
Prof. Ricardo Beck
para posterior envio pode utilizar as funcionalidades da opção Salvar obtida por meio do
menu Arquivo, neste caso, como comentado será colocada uma cópia da mensagem na
pasta
Entre os botões encontrados na barra de ferramentas encontramos o , por meio
desta opção é apresentada a janela para envio de e-mail, observe:
Na janela anterior podemos observar os cabeçalhos , (com cópia) e
(com cópia oculta). Caso o cabeçalho não esteja visível pode ser
habilitado por meio da opção Todos os cabeçalhos encontrado no menu Exibir.
Nos cabeçalhos e são informados os e-mails dos destinatários, de forma
que todos terão conhecimento de quem recebeu a mensagem, porém todos os endereços
colocados em não estarão visíveis pelos destinatários dos campos e
, com isso temos uma forma de preservar os endereços dos destinatários, não os
expondo a toda lista de pessoas que receberão a mensagem.
No campo é informado em poucas palavras o objetivo da mensagem, uma
mensagem pode ser enviada sem assunto, porém o Outlook Express informará esta
situação antes do envio.
VPN (Virtual Private Network)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 30 de 38
Prof. Ricardo Beck
É muito comum alguns usuários confundirem VPN com Intranet, na verdade são termos
distintos. VPN consiste em uma sistema de segurança implementado, normalmente, em
um ambiente público como a Internet com o objetivo de prover algumas premissas de
segurança, como confidencialidade.
Imagine se você necessita interligar duas redes de computadores geograficamente
distantes, uma forma barata é através da Internet, porém é um ambiente público que
poderia causar problemas à sua empresa, por este motivo encontramos recursos como a
VPN.
Intranet (Internal Web)
A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a
tecnologia implementada na Internet, com a diferença que a Internet é pública e a Intranet
privada, ou seja, encontramos servidores WWW, servidores de e-mail, DNS, entre outros
componentes que forma a Internet, portanto a Intranet utiliza o conjunto de protocolos
TCP/IP.
Dica: uma Intranet pode ter ligação à Internet.
Outros conceitos importantes
o Plugins e applets
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 31 de 38
Prof. Ricardo Beck
Os navegadores como Internet Explorer eventualmente não conseguem exibir os novos
recursos desenvolvidos para a Internet. Para solucionar estas situações encontramos
“aditivos” para os browsers.
o Comércio Eletrônico
Com a popularização da Internet é muito comum as pessoas realizarem procedimentos
comerciais utilizando este meio, denominamos esta relação de comércio eletrônico (e-
commerce). Estas relações são representadas por siglas, observe:
B2C (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada
pelos elaboradores de provas de concursos.
C2C (consumer to consumer) – relação comercial entre usuários na Internet, sem,
necessariamente, a intervenção de lojas ou empresas.
B2B (business to business) – relação comercial envolvendo, por exemplo, empresas
parceiras.
Computação em Nuvem
Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de
utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 32 de 38
Prof. Ricardo Beck
por meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios
computadores.
Várias são as implementações em nuvem, uma delas é a armazenagem de dados, a
Microsoft possui um recurso denominado SkyDrive que tem a finalidade de armazenagem
(backup) na nuvem (cloud storage).
Segurança
Algumas premissas de segurança são estabelecidas, entre elas:
Autenticidade
É possível verificar se o usuário que enviou o dado ou mensagem é realmente que diz ser,
ou seja, confirma ao destinatário a origem do dado.
Confidencialidade
Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas
autorizadas podem ter acesso aos dados, ela deve ser confidencial.
Disponibilidade
Este termo consiste na situação onde o dado desejado esteja disponível no momento em
que o usuário desejar acessá-lo.
Integridade
O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se
a integridade do dado foi mantida.
Não repúdio
Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou
o dado.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 33 de 38
Prof. Ricardo Beck
Criptografia
A criptografia consiste em métodos para codificar dados, de forma a garantir as premissas
de segurança. Existem várias técnicas e meios de realizar este processo.
A criptografia, basicamente, é baseada em chaves, como uma senha, que é utilizada para
cifrar os dados que trafegam em redes.
Dois tipos de chave precisam ser conhecidos a criptografia de chave única e de chave
pública e privada, observe a seguir:
Chave única (criptografia simétrica)
Neste caso a mesma chave que fecha a mensagem é utilizada para abri-la. Imagine uma
porta a mesma chave que utilizamos para destrancá-la utilizaremos para trancá-la.
Chave pública e privada (criptografia assimétrica)
Neste caso encontramos duas chaves uma pública do conhecimento de todos e um privada
que apenas o receptor possui. Neste obteremos maior segurança se compararmos com a
criptografia de chave única.
Fazendo uma analogia, imagine um cadeado, qual pessoa consegue fechá-lo, e não precisa
da chave para isso, esta seria sua chave pública, a única forma de destrancá-lo é através da
chave que é denominada chave privada, ou seja, a chave que codifica não é a mesma que
decodifica.
Assinatura Digital
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 34 de 38
Prof. Ricardo Beck
É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso
utiliza o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto
com a mensagem a chave provada de forma a poder ser verificada pelo receptor da
mensagem, se a chave coincidir está confirmada a assinatura.
Certificação Digital
Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, desta forma
utilizada para confirmar sua identidade. Muito comum encontrarmos em sites de bancos.
Quando precisamos criar, por exemplo, uma procuração procuramos um cartório para
emitirmos o documento, pois bem, existem cartórios virtuais, que têm entre seus
propósitos a emissão de certificados digitais, o nome destas instituições nesta situação é
AC ou autoridade certificadora.
Malwares
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 35 de 38
Prof. Ricardo Beck
Como analisado no capítulo de software, os malware fazem parte de um grupo de
softwares maliciosos, ou seja, com objetivos de prejudicar usuários de computador.
Existem vários tipos de malwares, analisaremos a seguir alguns deles, processos
prejudiciais, como também meios de proteção.
A principal preocupação em relação aos malwares é o risco de perdermos informações, no
caso de vírus em arquivos ou que estes dados sejam roubados, como senhas de bancos ou
dados de cartões de créditos através da ação de programas maliciosos.
Cavalo de Tróia (trojan horse)
O Cavalo de Tróia é um programa, normalmente, recebido por e-mail, e juntamente com
ele um outro programa malicioso como, por exemplo, um worm ou spyware, de forma que
em um primeiro momento parece um presente, porém quando o usuário executa o arquivo
seu computador é infectado, ou seja, o cavalo de tróia acaba instalando o malware sem
que o usuário perceba.
Spywares
Os softwares espiões, como também são conhecidos, tratam de capturar informações dos
usuários de computador, existem várias variantes, entre as mais conhecidas estão os
keyloggers e os screeenloggers.
Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha
estas informações para a pessoa que solicitou a instalação, já o screenlogger, é mais
evoluído, pois captura as telas onde o mouse é clicado, e da mesma forma que o keylogger,
encaminha estas informações para um determinado endereço de e-mail.
Backdoor
Vários são os métodos de invasão, através deste programa são expostas portas no
computador, para que ele seja, facilmente, acessado por terceiros. Um backdoor tem a
funcionalidade de deixar o computador da vítima vulnerável a ataques.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 36 de 38
Prof. Ricardo Beck
Dica: através deste tipo de software é possível, em alguns casos até o acesso remoto do
computador da vítima.
Bots (botnets)
Este termo deriva-se de robots, ou seja, como programas espiões, podem ser controlados à
distância, executando tarefas em nome de outras pessoasl.
Vírus
O vírus é um tipo de programa que necessita ser executado para infectar o computador,
uma das suas principais características é a replicação. Existem diversos tipos de vírus, e
com o advento da Internet e e-mails a disseminação ficou facilitada.
Entre os tipos de vírus encontramos os vírus de boot que ficam na área de inicialização do
computador, vírus de macro que infectam arquivos que utilizam este recurso, por exemplo,
arquivos do Word, Excel e PowerPoint.
Worms
Os worms não são considerados vírus pois não necessitam ser executados para sua
disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso, pode, entre as
suas atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de
comunicação, permitindo que outros worms acessem o computador da vítima.
Além dos programas malware, analisados anteriormente encontramos várias situações
prejudiciais, entre elas:
Spam
Este termo está relacionado com as mensagens de e-mail não solicitadas pelo usuário, ou
seja, aquelas mensagens que o usuário recebe em grande quantidade com conteúdos
diversos, normalmente propagandas ou correntes.
Dica: quando o conteúdo é estritamente comercial também denominamos como UCE
(unsolicited commercial e-mail)
Scam (phishing scam)
O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de
fraude, ou seja, é muito comum recebermos e-mails de instituições ou de órgãos do
governo informando que estamos irregulares com alguma situação. Então solicitam ao
usuário para clicar em determinado link para solucionar a situação, no momento que o link
é clicado, normalmente, um malware é acionado ou o usuário é remetido para um site
suspeito.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 37 de 38
Prof. Ricardo Beck
Dica: alguns navegadores possuem filtros anti-phishing, que é o caso do Internet Explorer.
Pharming
Neste caso a patê afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS
cache poisoning), desta forma o serviço não consegue resolver corretamente os endereços
solicitados, desta forma podendo apontar para uma página falsa.
Engenharia Social
Este ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas
abusa da boa vontade dos usuários mal informados. Consiste, por exemplo, em um e-mail
solicitando a conta e senha para acesso a uma conta bancária e em troca enviarão um
notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook.
Boatos (hoax)
Como o próprio nome diz, encontramos diversos boatos na Internet, denominamos estes
boatos de hoax. É comum encontrarmos sites especializados em esclarecer estes boatos,
portanto não acredite em tudo que você recebe ou lê na Internet.
DDoS (DoS)
Este ataque também é conhecido como ataque de negação de serviço ou denial of service,
onde uma variante deste ataque é o DDoS, ou seja ataque de negação distribuído, que
parte de diversos computadores.
Este ataque pode consistir em para um determinado serviço na Internet, por exemplo, um
serviço de e-mails, desta forma estaremos afetando uma das premissas de segurança da
Internet, no caso a disponibilidade, pois caso o servidor de e-mails para de funcionar os
usuários não conseguirão acessar as suas mensagens.
Dica: muitas pessoas confundem este tipo de ataque com o antigo sistema operacional da
linha Microsoft, o DOS, cuidado não existe relação entre estes termos.
Syn Flooding (ataque SYN)
É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma
seqüência de syn´s (sincronização) ao servidor alvo, o servidor responde o chamado de
sincronização com um syn-ack, porém não recebe resposta do atacante ack, com isso
mantém a conexão semi-aberta, podendo ocupar recursos do servidor, podendo deixá-lo
indisponível em algumas situações.
IP spoofing
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 38 de 38
Prof. Ricardo Beck
Consiste em uma técnica de invasão onde os endereços IP´s são mascarados, ou seja, troca
o endereço IP fazendo se passar por outra pessoa.
Agentes de Segurança
Para combatermos todas estas situações, encontramos agentes de segurança, entre eles
podemos citar:
Antivírus
Estes programas necessitam estar sem atualizados, e encontramos versões gratuitas.
Utilizam técnicas de heurística na busca de padrões de malwares.
Firewall
O Firewall como já analisado, também é considerado um agente de segurança, protegendo
nosso sistema de ataques provenientes da Internet.
Dica: o Windows XP possui um firewall nativo.
IDS (intrusion detection system)
Este termo faz referencia a um sistema de detecção de intrusão, desta forma é possível se
prevenir de ataques, podendo verificar se alguém está tentando acessar o sistema.
Anti-spam
Este software classifica as mensagens recebidas como spam, normalmente movendo-as
para uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas.
Alguns anti-spams solicitam a confirmação de e-mails antes de entregar ao destinatário, é
uma forma de comprovar que o e-mail não foi enviado através de um software de envio de
e-mails em lote, mas sim por meio da interação de uma pessoa no envio.
Anti-spyware
Neste caso, como nos antivírus, é necessário manter o programa sempre atualizado. È
comum encontrarmos anti-spywares e antivírus trabalhando juntos em sistemas
computacionais.
Honey pot
Também conhecido como “pote de mel”, tem a funcionalidade de atrair ataques como
uma armadilha, ou seja, sempre estará suscetível a ataques.
Dica: a cada dia que passa novos malwares são identificados, por este motivo softwares
como antivírus e anti-spyware, necessitam de atualização constante, de nada adianta
possuir estes agentes instalados no computador sem estarem atualizados.