· absoluta permanecerá a mesma. ... Organizado por: Prof. Sandro Figueredo...

71
Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA WWW.CPCCONCURSOS.COM.BR 70 C APÍTULO 6 - P REENCHIMENTO R ELÂMPAGO (CTRL+E) Preencha valores automaticamente. Insira alguns exemplos que você deseja como saída e mantenha a célula ativa na coluna a ser preenchida. Figura 1 Insira o nome ou outro valor na coluna ao lado de seus dados e pressione Enter. Figura 2 Comece a digitar o próximo nome. O Preenchimento Relâmpago mostrará uma lista de nomes sugeridos. Figura 3 Se você gostar, pressione Enter para aceitar a lista. Para continuar a digitar sem usar nomes sugeridos, pressione Esc. C APÍTULO 7 - E XPANDIR S ELEÇÃO A TENÇÃO :

Transcript of  · absoluta permanecerá a mesma. ... Organizado por: Prof. Sandro Figueredo...

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

70

CAP Í TU L O 6 - PRE E NC HIM E NT O RE L ÂM P AG O (CTRL+E)

Preencha valores automaticamente. Insira alguns exemplos que você deseja como saída e mantenha a célula ativa na coluna a ser preenchida.

Figura 1

Insira o nome ou outro valor na coluna ao lado

de seus dados e pressione Enter.

Figura 2

Comece a digitar o próximo nome.

O Preenchimento Relâmpago

mostrará uma lista de nomes sugeridos.

Figura 3

Se você gostar, pressione Enter

para aceitar a lista.

Para continuar a digitar

sem usar nomes sugeridos, pressione Esc.

CAP Í TU L O 7 - EX P AND IR SE LE Ç ÃO

ATENÇ ÃO :

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

71

Você lembra …?! …qual o resultado após um duplo clique na alça de preenchimento…

Resultado após

duplo clique na

alça de preenchimento.

T ÍTULO 2 - FÓRMUL AS : COMEÇANDO O TR AB AL HO

CAP Í TU L O 1 - IN ÍC I O D A FÓRM U L A

CAP Í TU L O 2 - LOC AL D A FÓRM U L A

=F4+G3+P8 F4, G3 e P8

=SOMA(B1:B4) B1, B2, B3 e B4

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

72

CAP Í TU L O 3 - T IP O S DE OP E R ADO RE S

OPERADORES ARITMÉTICOS

Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resul-tados numéricos, use estes operadores aritméticos.

Operador aritmético Significado (exemplo)

+ (sinal de adição) Adição (3+3)

– (sinal de subtração) Subtração (3–1) Negação (–1)

* (asterisco) Multiplicação (3*3)

/ (sinal de divisão) Divisão (3/3)

% (sinal de porcentagem) Porcentagem (20%)

^ (acento circunflexo) Exponenciação (3^2)

OPERADORES DE COMPARA ÇÃO

Você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.

Operador de comparação Significado (exemplo)

= (sinal de igual) Igual a (A1=B1)

> (sinal de maior que) Maior que (A1>B1)

< (sinal de menor que) Menor que (A1<B1)

>= (sinal de maior ou igual a) Maior ou igual a (A1>=B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

<> (sinal de diferente de) Diferente de (A1<>B1)

OPERADORES DE REFERÊNCIA

Combine intervalos de células para cálculos com estes operadores.

OPERADOR DE CONCATENA ÇÃO DE TEXTO

Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto para produzir um único texto.

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

73

CAP Í TU L O 4 - PRE C E DÊ NC I A D E OP E R AD ORE S

CAP Í TU L O 5 - ES T I L OS DE RE FE R Ê N CI AS

Para ativar: Menu Arquivo / Opções / Fórmulas / na área “Trabalhando com fórmulas”, ativar “Estilo de referência L1C1”.

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

74

CAP Í TU L O 6 - RE FE R Ê NC I AS RE L ATI V AS , ABS O LU T AS E M IS T AS

Referências Relativas: A1, é baseada na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar ou preencher a fórmula ao longo de linhas ou de colunas, a referência se ajusta-rá automaticamente.

Referências Absolutas: $A$1, sempre se refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará.

Referências Mistas: $A1 (coluna absoluta e linha relativa), B$1 (coluna relativa e linha absoluta). Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência abso-luta não se alterará. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência absoluta não se ajustará.

Você lembra …?! …qual o erro que ocorre quan-

do a referência não é válida…

CAP Í TU L O 7 - RE FE R Ê NC I A A O U TR A P L AN I LH A OU P A S T A DE T R AB AL HO

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

75

T ÍTULO 3 - PRINCIP AIS FUNÇÕES

CAP Í TU L O 1 - SOMA

CAP Í TU L O 2 - MÉDIA

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

76

CAP Í TU L O 3 - MÁXIMO, MÍNIMO, MAIOR E MENOR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

77

CAP Í TU L O 4 - SE

CAP Í TU L O 5 - E, OU

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

78

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

79

CAP Í TU L O 6 - CONT.SE E SOMASE

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

80

CAP Í TU L O 7 - PROCV

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

81

CAP Í TU L O 8 - HOJE E AGORA

CAP Í TU L O 9 - MODO E MED

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

82

CAP Í TU L O 10 - MOD, MULT, SOMAQUAD E RAIZ

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

83

T ÍTULO 4 - GUI A (MENU) ARQUIVO

CAP Í TU L O 1 - IN F O RM AÇ ÕE S

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

84

CAP Í TU L O 2 - NOV O E AB R IR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

85

CAP Í TU L O 3 - SAL V AR X SAL V AR COM O | FE C H AR X SAI R

DÊ FÉRIAS PARA O MOUSE,

USE O TECLADO!

TECLAS DE ATALHO - VAMOS PRATICAR:

- Salvar: CTRL+B

- Caixa Salvar como: F12

- Fechar: CTRL+F4 ou CTRL+W

- Sair: ALT+F4

- Novo documento em branco: CTRL+O

- Arquivo/Abrir: CTRL+A

- Caixa Abrir: CTRL+F12

- Arquivo/Imprimir ou

botão Visualizar de

Impressão e Imprimir:

CTRL+P

Princ ipa is extensões

Pasta de Trabalho do Excel *.xlsX

Pasta de Trabalho Habilitada para Macro do Excel

*.xlsM

Pasta de Trabalho do Excel 97-2003 *.xls

Modelo do Excel *.xltX

Modelo Habilitado para Macro do Excel *.xltM

Modelo do Excel 97-2003 *.xlt

Planilha OpenDocument *.ods

PDF *.pdf

GUIA (MENU) ARQUIVO /SALVAR COMO

CAP Í TU L O 4 - CO NT A

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

86

CAP Í TU L O 5 - IM P RIM IR

CAP Í TU L O 6 - EX P O R T AR

CAP Í TU L O 7 - COM P AR T I LH AR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

87

T ÍTULO 5 - FAIX A DE OPÇÕES

CAP Í TU L O 1 - GU I A PÁG IN A INI C I AL

Grupo Al inhamento:

Quebrar Texto Automat icamente

Grupo Al inhamento:

Mesclar e Centra l i zar

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

88

Grupo Número

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

89

Grupo Esti lo

Grupo Edição

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

90

CAP Í TU L O 2 - GU I A INS E R I R

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

91

CAP Í TU L O 3 - GU I A LAY O U T D A PÁG I N A

CAP Í TU L O 4 - GU I A FÓ RM U L AS

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

92

CAP Í TU L O 5 - GU I A DAD OS

CAP Í TU L O 6 - GU I A RE V IS Ã O

CAP Í TU L O 7 - GU I A EX IB IR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 93

WWW.CPCCONCURSOS.COM.BR

Organizado por: Prof. Sandro Figueredo ([email protected] | facebook: @Prof.SandroFigueredo)

T ÍTULO 1 - APRESENTANDO A INTERF ACE

TE L A IN IC I AL

Barra de ferramentas de Acesso Rápido

1) Salvar; 2) Desfazer; 3) Refazer (CTRL+Y);

4) Iniciar do Começo (F5); 5) Novo; 6) Abrir; 7) Email;

8) Impressão Rápida; 9) Visualizar de Impressão e Imprimir;

10) Verificar Ortografia; e, 11) Modo de Toque/Mouse.

Barra de Status

A) Número do slide; B) Verificar ortografia; C) Idioma; D) Exibe/oculta o painel de anotações; E) Normal; F) Classificação de Slides; G) Modo de Exibição de Leitura; e, H) Apresentação de Slides (a partir do atual, SHIFT+F5).

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 94

WWW.CPCCONCURSOS.COM.BR

T ÍTULO 2 - GUI A (MENU) ARQUIVO

CAP Í TU L O 1 - IN F O RM AÇ ÕE S

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 95

WWW.CPCCONCURSOS.COM.BR

CAP Í TU L O 2 - EX T E NS ÕE S E SE NH AS

Algumas das Pr inc ipa is extensões

Apresentação do PowerPoint *.pptX

Apresentação Habilitada para Macro do PowerPoint

*.pptM

Apresentação do PowerPoint 97-2003 *.ppt

Modelo do PowerPoint *.potX

Modelo Habilitado para Macro do PowerPoint *.potM

Modelo do PowerPoint 97-2003 *.pot

Apresentação OpenDocument *.odp

PDF *.pdf

CAP Í TU L O 3 - EX P O R T AR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 96

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 97

WWW.CPCCONCURSOS.COM.BR

CAP Í TU L O 4 - COM P AR T I LH AR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 98

WWW.CPCCONCURSOS.COM.BR

T ÍTULO 3 - FAIX A DE OPÇÕES

CAP Í TU L O 1 - GU I A PÁG IN A INI C I AL

CAP Í TU L O 2 - GU I A INS E R I R

CAP Í TU L O 3 - GU I A DE S I G N

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 99

WWW.CPCCONCURSOS.COM.BR

CAP Í TU L O 4 - GU I A TR ANS IÇ ÕE S

CAP Í TU L O 5 - GU I A ANIM AÇÕE S

CAP Í TU L O 6 - GU I A AP RE S E N T AÇ ÃO DE SLI DE S

CAP Í TU L O 7 - GU I A RE V IS Ã O

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA 100

WWW.CPCCONCURSOS.COM.BR

CAP Í TU L O 8 - GU I A EX IB IR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

101

Organizado por: Prof. Sandro Figueredo ([email protected] | facebook: @Prof.SandroFigueredo)

T ÍTULO 1 - EM AIL

CAP Í TU L O 1 - TE L A INI C I A L

Barra de ferramentas de Acesso Rápido

1) Enviar/Receber Todas as Pastas (F9); 2) Desfazer; 3) Imprimir; 4) Salvar Como; 5) Atualizar Pasta (SHIFT+F9);

6) Responder (CTRL+R); 7) Responder a Todos (CTRL+SHIFT+R); 8) Encaminhar (CTRL+F); 9) Excluir (CTRL+D);

10) Esvaziar Itens Excluídos; 11) Modo de Toque/Mouse; e 12) Localizar um Contato.

Opções de NAV E G AÇ ÃO

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

102

CAP Í TU L O 2 - GU I A ARQ UI V O

CAP Í TU L O 4 - NOV O EM AI L

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

103

T ÍTULO 2 - CALEND ÁRIO

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

104

T ÍTULO 3 - PESSO AS

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

105

T ÍTULO 4 - TAREF AS

T ÍTULO 5 - ANOTAÇÕES

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

106

T ÍTULO 6 - PASTAS (com o item RSS Feeds – Zero Hora – selecionado)

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

107

T ÍTULO 7 - PASTAS (com o item Journal – (Diário) – selecionado)

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

108

Mozilla Firefox Organização: Prof. Sandro Figueredo

TELA INICI AL

LOC ALIZ AR X PESQUIS AR

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

109

NAVEG AÇ ÃO PRIV ATIV A

L IMPAR H ISTÓRICO

Prof. Sandro Figueredo DOMÍNIO PRODUTIVO DA INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

110

B IBLIOTEC A

OPÇÕES

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

111

NAVEGADOR DE INTERNET - Google Chrome Organização: Prof. Sandro Figueredo

TELA INICI AL

LOC ALIZ AR X PESQUIS AR

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

112

JANEL A ANÔNIM A

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

113

CONFIGUR AÇÕES

H ISTÓRICO

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

114

Noções de Internet, Intranet e Extranet Organizado por: Prof. Sandro Figueredo

T ÍTULO 1 - CONCEITOS BÁSICOS

CAPÍTULO 1 - O QUE É INTERNET?

A Internet é uma grande federação de redes de computadores, ligadas entre si e que falam a mesma língua, um protocolo de comunicação de dados chamado TCP/IP.

A comunicação via Internet pode ser de diversos tipos: dados, voz, vídeo e multimídia.

Um pouco de História

A Internet surgiu a partir de um projeto da agência norte-americana Advanced Research and Projects Agency (ARPA) objetivando conectar os computadores dos seus departamentos de pesquisa. A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah, tendo início em 1969.

Os pesquisadores e estudiosos do assunto receberam o projeto à disposição, para trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje.

A primeira descrição de protocolos TCP foi feita no ano de 1973, pelos especialistas Net Vinton Cerf e Bob Kahn. O uso do termo “Internet” para uma rede TCP/IP global se deu em dezembro de 1974, com a publicação da primeira especificação completa do TCP, assinada por Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade de Stanford.

A Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a integração de várias universidades à ARPANET.

Nesta época, início da década de 80, redes de computadores de outros centros de pesquisa foram integrados à rede da ARPA. Em 1985, a entidade americana National Science Foundation (NSF) interligou os supercomputadores do seu centro de pesquisa, a NSFNET, que no ano seguinte entrou para a ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais (backbone) de uma nova rede que junto com os demais computadores ligados a elas, era a INTERNET.

Dois anos depois, em 1988, a NSFNET passou a ser mantida com apoio das organizações IBM, MCI (empresa de telecomunicações) e MERIT (instituição responsável pela rede de computadores de instituições educacionais de Michigan), que formaram uma associação conhecida como Advanced Network and Services (ANS).

Em 1990 o backbone ARPANET foi desativado, criando-se em seu lugar o backbone Defense Research Internet (DRI); em 1991/1992 a ANSNET, que passou a ser o backbone principal da Internet; nessa mesma época iniciou-se o desenvolvimento de um backbone europeu (EBONE), interligando alguns países da Europa à Internet.

Em 1992, o cientista Tim Berners-Lee criou a World Wide Web - ou esse “www” que se digita antes do nome de qualquer site. A rede nasceu na Organização Europeia para a Investigação Nuclear, que propôs a criação dos hipertextos para permitir que várias pessoas trabalhassem juntas acessando os mesmos documentos. Esta foi a gêneses do processo de conexão à Internet atual.

A partir de 1993 a Internet deixou de ser uma instituição de natureza apenas acadêmica e passou a ser explorada comercialmente, tanto para a construção de novos backbones por empresas privadas (PSI, UUnet, Sprint,…) como para fornecimento de serviços diversos, abertura essa a nível mundial.

CAPÍTULO 2 - PROVEDORES

Provedor de Serviços de Internet (ISP)

Para o professor Marcel Leonardi, provedor de serviços de internet (ISP) é gênero do qual as demais categorias são espécies. Assim, provedor de internet é a pessoa natural ou jurídica que fornece serviços relacionados ao funcionamento da internet, ou por meio dela.

Provedor de Backbone ou Provedor de Estrutura

A primeira espécie de provedor, na doutrina de Leonardi, é o chamado Provedor de Backbone ou Provedor de Estrutura. Ele é a pessoa jurídica proprietária das redes capazes de administrar grandes volumes de informações, constituídos por roteadores de tráfego interligados por circuitos de alta velocidade. O marco civil da internet não faz referência a este provedor, afinal o usuário final da internet dificilmente terá alguma relação jurídica direita com ele. No Brasil, a Embratel é o principal provedor de estrutura.

A Internet é formada por inúmeros backbones que interligam as redes de universidades, empresas, provedores de acesso, etc. Esses backbones são sustentados por agências governamentais e por corporações privadas.

Marco Civil da Internet

A lei 12.965/14, também conhecida como marco civil da internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. O capítulo III da norma traz disposições a respeito dos provedores de conexão e de provedores de aplicações de internet.

Provedor de Conexão ou Provedor de Serviço de Acesso

É a pessoa jurídica fornecedora de serviços que consistem em possibilitar o acesso de seus consumidores à internet. Para sua caracterização, basta que ele possibilite a conexão dos terminais4 de seus clientes à internet. Em nosso país os mais conhecidos são: Net Virtua, Brasil Telecom, GVT e operadoras de telefonia celular como TIM, Claro e Vivo, estas últimas que fornecem o serviço 3G e 4G.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

115

Quanto a este provedor, é importante frisar que o marco civil da internet operou certa alteração no mencionado conceito ao afirmar que, na provisão de conexão à internet, cabe ao administrador de sistema autônomo o respectivo dever de manter os registros de conexão. Tendo, ainda, definido como administrador de sistema autônomo a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento devidamente cadastrado no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao país.

Provedor de Aplicações de Internet ou Provedor de Serviços Online

É um termo que descreve qualquer empresa, organização ou pessoa natural que, de forma profissional ou amadora, forneça um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet, não importando se os objetivos são econômicos.

Podem abranger os provedores de hospedagem, os provedores de correio eletrônico e os provedores de conteúdo, a depender da situação prática apresentada. Não fornece acesso à internet, mas sim utiliza-se desse acesso para a prestação de outros serviços.

Provedor de Hospedagem

É a pessoa jurídica fornecedora de serviços que consistem em possibilitar o armazenamento de dados em servidores próprios de acesso remoto, permitindo o acesso de terceiros a esses dados, de acordo com as condições estabelecidas com o contratante do serviço. Um provedor de hospedagem oferece dois serviços distintos: o armazenamento de arquivos em um servidor e a possibilidade de acesso a tais arquivos. Em nosso país os provedores de hospedagem mais conhecidos são o UOL Host e a Locaweb.

Os provedores de hospedagem podem, também, oferecer plataformas prontas para seus usuários, objetivando acessar websites (Google), blogs (WordPress), publicação de vídeos (YouTube), acesso a músicas (Spotify), criação de websites (Wix) e redes sociais (Facebook, Twitter, Google+, etc).

Provedor de Correio Eletrônico

É a pessoa jurídica fornecedora de serviços que consistem em possibilitar o envio de mensagens do usuário a seus destinatários, mediante o uso de um nome de usuário e senha exclusivos. Os provedores de correio mais populares são Gmail (Google), Yahoo e Hotmail (Microsoft). Importante frisar que alguns provedores de hospedagem também oferecem o serviço, entretanto, de forma remunerada, na maior parte dos casos.

Provedor de Conteúdo

É toda pessoa natural ou jurídica que disponibiliza na internet as informações criadas ou desenvolvidas pelos provedores de informação (ou autores), utilizando servidores próprios ou os serviços de um provedor de hospedagem para armazená-las. São diversos os exemplos de provedores de conteúdo, já que englobam desde pessoas naturais que mantêm um website ou blog pessoal a grandes portais de imprensa.

Provedor de Informação

É o efetivo autor da informação. Doutrinariamente a melhor nomenclatura para este agente é, simplesmente, autor. Assim, a pessoa natural que mantenha um website, ou mesmo uma conta em uma rede social, é um provedor de conteúdo. Se esta mesma pessoa insere informações no site, ela passa a ser, também, um provedor de informação ou autor.

CAPÍTULO 3 - O QUE É INTR ANET?

A intranet possibilita tudo o que a própria internet dispõe. Porém a principal diferença entre ambas é que a intranet é restrita a um certo público (por exemplo, funcionários de uma empresa, ou seja, todos os colaboradores da empresa podem acessar a intranet).

É a utilização dos recursos da Internet em um âmbito organizacional, geralmente implementa em uma LAN (rede local). Não está relacionada com o arranjo físico dos computadores, mas com a maneira como o trabalho é executado.

Não é pré-requisito estar conectada com a Internet.

CAPÍTULO 4 - O QUE É EXTR ANET?

A Extranet é uma extensão do sistema de informação da empresa a parceiros situados para além da rede.

Funciona como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa.

A Extranet não é nem uma intranet, nem um site Internet. Trata-se de um sistema suplementar que oferece, por exemplo, aos clientes de uma empresa, os seus parceiros ou sucursais, um acesso privilegiado a certos recursos informáticos da empresa através de um interface Web.

T ÍTULO 2 - PRINCIPAIS MEIOS DE ACESSO

CAPÍTULO 1 - L INH A TELEFÔNIC A

Dial-up

É a conexão discada. O acesso discado a Internet foi durante muito tempo a única alternativa de acesso à Internet, que era feita através da conexão da rede de telefonia fixa disponível no endereço físico do usuário final.

Este tipo de acesso não permitia o uso simultâneo da linha telefônica para ligações de voz e acesso à Internet.

Velocidade máxima 56 kbps (kbits/s).

ADSL

É um recurso que permite, através da multiplexação (multiplexação por frequência), o compartilhamento do meio de transmissão, de forma que uma parte fica destinada a transmissão da voz (telefone) e a outra fica disponível para a transmissão de dados (Internet).

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

116

Este tipo de acesso à Internet é considerado de banda larga, já que permite taxas de 250 kbit/s (Internet popular) até 12 Mbit/s.

CAPÍTULO 2 - W IRELESS

Wireless significa em português rede sem fio, e refere-se a uma rede de computadores sem a necessidade do uso de cabos, funciona por meio de equipamentos que usam radiofrequência, comunicação via ondas de rádio, ou comunicação via infravermelho.

WAP

Wireless Application Protocol, que em Português significa Protocolo para Aplicações Sem Fio.

É uma tecnologia que permite aos aparelhos portáteis (telefones celulares, PDAs e outros) o acesso à Internet.

O protocolo WAP foi criado na década de 1990 para que fosse possível a visualização de dados da Internet nos aparelhos móveis (sem fio).

Os telefones celulares de última geração possuem navegadores WAP, no entanto, é uma tecnologia pouco usada em comparação a outras tecnologias desenvolvidas para aplicações móveis.

Ondas de Rádio

Utiliza ondas de radiofrequência para transmitir os dados.

GPRS

General Packet Radio Services - Serviço Geral de pacotes por Rádio.

É uma tecnologia que tem o objetivo de aumentar as taxas de transferência de dados entre celulares, facilitando a comunicação e o acesso a redes.

O GPRS permite uma taxa de transferência mais do que dez vezes mais alta que as das tecnologias anteriores, e esse serviço está sempre disponível nos telefones celulares, sempre que o usuário for fazer processos de enviar e receber dados, como acesso à internet.

3G

3G é apenas um uma sigla que representa a terceira geração (daí o nome 3G) de padrões e tecnologias da telefonia móvel, substituindo o 2G.

A tecnologia 3G aprimora a transmissão de dados e voz, oferecendo velocidades maiores de conexão, além de outros recursos, como videochamadas, transmissão de sinal de televisão, entre outros serviços.

4G

Como o próprio nome sugere, a internet 4G é a quarta geração de telefonia móvel, sendo a sucessora do 3G. No entanto, mais do que trazer uma simples progressão numérica, temos uma evolução significativa em termos práticos, principalmente na velocidade.

Dependendo da velocidade oferecida, o usuário poderá ouvir músicas diretamente pela internet, sem interrupções, e baixar vídeos em alta definição em poucos minutos. Além disso, ele também poderá fazer videoconferências diretamente do celular e armazenar

vídeos no computador, ao mesmo tempo que as imagens estão sendo captadas pela câmera.

O 4G só poderá ser utilizado em aparelhos compatíveis com a nova tecnologia. Os aparelhos 4G poderão funcionar nas redes 2G e 3G. Se o usuário contratou um plano 4G, poderá usar a rede 3G em áreas onde ainda não há cobertura da nova tecnologia. A mudança de rede de 4G para 3G ocorre de forma automática. Sempre que houver cobertura de 4G, o celular vai captar o sinal.

Satélite

O acesso satélite é feito através da implantação de antenas parabólicas de pequeno porte no endereço físico do usuário final. Essas antenas são alinhadas com o satélite geoestacionário utilizado pela operadora para prover o acesso à Internet na sua área de cobertura.

CAPÍTULO 3 - OUTROS MEIOS DE ACESSO

Cable Modem

O meio de transmissão é o cabo coaxial (as empresas de TV à cabo oferecem este tipo de acesso).

O acesso por Cable Modem é feito através do compartilhamento do cabo da conexão rede de TV a cabo presente no endereço físico do usuário final para TV e acesso à Internet.

Este tipo de acesso à Internet tem sido oferecido sem o serviço de TV por assinatura (Internet + telefonia VoIP), principalmente para usuários corporativos. Entretanto, também é oferecido para usuários corporativos e residenciais através de pacotes de serviços que incluem TV por assinatura, acesso de banda larga e telefonia VoIP.

WDN

Acesso através por fibra ótica.

PLC

Acesso através da rede de energia elétrica (PLC - Power Line Communications). Ainda está no campo da pesquisa. Nunca foi implantada comercialmente e um dos seus maiores problemas é que quanto maior a distância da casa do usuário aos servidores do provedor, pior fica a recepção e a velocidade. Atualmente vem sendo testada em alguns estados no Brasil.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

117

T ÍTULO 3 - ENTENDENDO O PROCESSO DE NAVEGAÇÃO

CAPÍTULO 1 - BROW SER

É o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome, Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que até então era conhecido pelo codinome Spartan, substituirá o Internet Explorer como o navegador padrão do Windows).

CAPÍTULO 2 - URL, DNS E ENDEREÇO IP

URL: para se localizar um recurso na WWW, deve-se conhecer o seu endereço. Este endereço, que é único, é sua URL (Uniform Resource Locator). Através dela torna-se possível acessar sites, arquivos.

Endereço IP: é o identificador numérico utilizado pelo protocolo da Internet para identificar os computadores (servidores) dessa rede.

DNS (Domain Name System): é um banco de dados que está à disposição dos computadores da internet, contendo pares de informações, ou seja, a URL e o Endereço IP correspondente.

CAPÍTULO 3 - IPV4 E IPV6

IPv4

É a versão atual, que utilizamos na grande maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número brutalmente maior de endereços e deve se popularizar em breve, quando os endereços IPV4 começarem a se esgotar.

No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11". Os grupos de 8 bits que formam o endereço são chamados de "octetos", o que dá origem a expressões como "o primeiro octeto do endereço". De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados em binários, como "11001000100110010001011100101011".

As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.

IPv6

O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do endereço.

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Por exemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo,

2001:0db8:85a3:0000:0000:0000:0000:7344, é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

118

CAPÍTULO 4 - IP LÓGICO X IP F ÍS ICO (ARP E RARP)

ARP (Address Resolution Protocol): exibe o endereço MAC (IP físico) a partir do endereço IP (IP lógico).

RARP (Reverse Address Resolution Protocol): exibe o endereço IP (IP lógico) a partir do endereço MAC (IP físico).

CAPÍTULO 5 - S Í TIO X HOME PAGE , HYPERLINKS X H IPERTEXTO

Home Page: designa a página inicial, principal do site.

Site (Sítio): é o conjunto de páginas de uma determinada URL.

Hyperlinks: são elementos especiais (palavras, frases, ícones, gráficos ou ainda um Mapa Sensitivo), que caracterizam um ambiente em hipertexto.

Hipertexto: é uma forma especial de navegação dentro de um documento, ou seja, é um sistema de ligações que une as páginas na Internet (liga os links - frases sublinhadas e alguns elementos gráficos).

CAPÍTULO 6 - CRI ANDO PÁGIN AS P AR A A WEB

HTML: é uma linguagem utilizada para a criação de páginas estáticas para a Web.

ASP: as ASP (Active Server Pages - Páginas de Servidor Ativas) são um ambiente para programação por scripts no servidor, que pode ser usado para criar páginas dinâmicas, interativas e de alta performance. Nas páginas ASP, os scripts rodam no servidor e não no cliente. É o próprio servidor que transforma os scripts em HTML padrão, fazendo com que qualquer browser do mercado seja capaz de acessar um site que usa ASP.

JAVA: é uma poderosa linguagem de Programação Orientada a Objetos. Diferente de outras linguagens de programação, o Java, quando interpretados por Browsers, não tem permissão de gravar dados no disco rígido, sendo portanto uma linguagem “segura” (isto é, os programas escritos em Java podem ser executados sem riscos para as informações contidas no computador).

JavaScript: é uma adaptação da Java, transformada numa linguagem Script. É interpretada pelo Browser, sem necessidade de ser compilada pelo autor.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

119

T ÍTULO 4 - PROTOCOLOS

CAPÍTULO 1 - ARQUITETUR A DO TCP/IP

TCP/IP é o nome que se dá ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que a “língua” em que os computadores conversam é o TCP/IP, ele é um conjunto de regras (uma biblioteca de protocolos).

ARQUITETURA DO TCP/IP

Aplicação Camada de Aplicação

Esta camada faz a comunicação entre os aplicativos e o protocolo de transporte. Os mais conhecidos são: HTTP, SMTP, FTP, SNMP, DNS, Telnet, POP e IMAP.

Camada de Transporte

Esta camada é responsável por pegar os dados enviados pela camada de aplicação e transformá-los em pacotes, a serem repassados para a camada de Internet. Nesta camada operam dois protocolos: TCP e UDP.

Transporte

Internet

Interface com a Rede

Camada de Internet

Vários protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP. Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o

caminho que ele deverá percorrer.

Camada de Interface com a Rede

Esta camada é responsável por enviar o datagrama recebido pela camada de Internet em forma de um quadro através da rede.

CAPÍTULO 2 - TCP, IP, UDP E ICMP

TCP (Transmission Control Protocol)

É o protocolo responsável por particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela Internet.

É confiável, pois garante a entrega dos pacotes. É um protocolo orientado para a conexão, isto é, ele permite que as duas máquinas comunicantes controlem o

estado da transmissão. Ele comunica ao destino, antes de iniciar a transmissão propriamente dita, que serão enviados determinados pacotes, sendo assim, a origem e o destino conseguem controlar o que está sendo transmitido.

O protocolo TCP assegura a transferência dos dados de maneira fiável, ou seja, ele possui um sistema de aviso de recepção que permite ao cliente e ao servidor terem a certeza da recepção, correta e mútua, dos dados.

IP (Internet Protocol)

É o protocolo responsável por enviar as mensagens.

UDP (User Datagram Protocol)

Assim como o TCP executa as funções de particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela Internet, Contudo não é confiável.

É um protocolo de transporte não orientado à conexão, isto é, ao contrário do TCP, ele não verifica se o pacote de dados chegou ou não ao seu destino.

Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações, tais como, no transporte de arquivos e e-mails

Em redes locais confiáveis, onde não há quase perda de pacotes, o uso do protocolo UDP é até viável. Mas, em redes grandes e, principalmente, na Internet, a taxa de perda de pacotes pode ser alta demais e acabar

dando muito trabalho para a aplicação, tornando o envio de pacotes UDP inviável do ponto de vista prático. Por esse motivo, o UDP é usado para o envio de dados pequenos e onde a taxa de perda de pacotes não seja um problema, isto é, se não vai dar muito trabalho para a aplicação.

Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem, causando irritação no usuário.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

120

ICMP (Internet Control Message Protocol)

Protocolo usado para enviar mensagens de erro e mensagens de controle. “Seus principais objetivos são comunicar a ocorrência de situações anormais na transferência de um datagrama

pela rede e responder as consultas a respeito do estado das máquinas da rede” - (MPU).

CAPÍTULO 3 - SSL E TLS

Esses dois certificados são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.

SSL (Secure Sockets Layer - Camada de Sockets Segura)

O protocolo SSL mantém a segurança e a integridade do canal de transmissão utilizando autenticação criptografada e códigos de autenticação de mensagens.

Esse protocolo também ajuda a prevenir que intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos.

O protocolo SSL é executado acima do TCP/IP e abaixo do nível superior de outros protocolos, entre a camada de transporte e a camada de aplicativos, como o HTTP ou IMAP. Ele usa o TCP/IP em nome dos protocolos de nível superior, e no processo permite que um servidor SSL habilitado se autentique para um cliente SSL habilitado, permite também que o cliente se autentique para o servidor e que ambas as máquinas estabeleçam uma conexão criptografada.

O SSL foi criado como um protocolo separado para segurança, sendo considerado como uma nova camada na arquitetura TCP/IP conforme demonstrado na figura ao lado:

Esta metodologia permite que o SSL seja utilizado para outras aplicações que não sejam o HTTP, como por exemplo, o FTP, POP e SMTP.

TLS (Transport Layer Security - Segurança da Camada de Transporte)

O protocolo TLS foi criado como o sucessor do SSL. É mais frequentemente usado como uma configuração nos programas de e-mail, mas assim como o SSL, o TLS pode ter um papel em qualquer transação cliente-servidor. As diferenças entre o SSL e o TLS são muito pequenas e técnicas.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

121

CAPÍTULO 4 - HTTP E HTTPS

HTTP (Hyper Text Transfer Protocol ou Protocolo de Transferência em Hipertexto)

O protocolo mais comum utilizado pela WWW é o HTTP, ele possibilita a visualização das páginas. Ele faz parte do conjunto TCP/IP.

Utiliza a porta 80 como padrão.

Exemplo de endereço padrão é:

http://www.ipesf.com.br

HTTPS (Hyper Text Transfer Protocol Secure - protocolo de transferência de hipertexto seguro)

É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online.

WWW (World Wide Web)

A WWW nasceu no CERN (Centre European Research Nucleare), Suíça. No intuito de padronizar, facilitar e unificar o método de acesso a todas as informações disponíveis. O que outrora era realizado com uma série de programas.

O objetivo inicial era, portanto, centralizar, em uma única ferramenta, as várias tarefas necessárias para se obter as informações disponíveis na Internet.

CAPÍTULO 5 - FTP, FTPS E SFTP

FTP (File Transfer Protocol)

É o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à Internet. Faz parte da biblioteca TCP/IP. O protocolo FTP normalmente usa a porta 21.

Um computador atua como o servidor para armazenar informações e os outros atos como o cliente para enviar ou solicitação de arquivos do servidor.

O nome FTP também é dado aos programas, chamados clientes, que realizam a transferência do arquivo propriamente dita. A maioria dos Browsers vem com um Cliente FTP.

FTPS (FTP/SSL)

As transferências pelo FTP não são criptografadas, ou seja, qualquer arquivo transferido por esse protocolo pode ser interceptado e lido.

O FTPS é um FTP com uma camada SSL para a segurança. Geralmente é executado na porta 990 e, por vezes, na porta 21.

SFTP (SSH File Transfer Protocol)

Abreviatura "SFTP" é muitas vezes erroneamente usada para especificar algum tipo de Secure FTP. Outro erro similar é que se pensa que SFTP é uma espécie de FTP sobre SSL. Na verdade SFTP é uma abreviatura de "SSH File Transfer Protocol".

O SFTP é o FTP sob a criptografia do protocolo SSH, neste caso, não será possível que algum espião de rede (sniffers) consiga interpretar os dados que estão sendo passados pela rede. Mesmo que ele capture, ele não entenderá nenhuma informação obtida, o que garante a sua segurança e a sua privacidade.

SFTP é muitas vezes confundida com FTPS e vice-versa, mesmo que esses protocolos compartilhem nada em comum, exceto a sua capacidade de transferir arquivos de forma segura.

SFTP é realmente baseado no SSH (Secure Shell) o protocolo que é mais conhecido por seu uso no fornecimento de acesso seguro a contas de shell em servidores remotos.

Assim como o protocolo SSH o SFTP também utiliza a porta TCP 22 para comunicação.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

122

CAPÍTULO 6 - TELNET E IRC

TELNET (Execução Remota de Aplicações) - acesso à distância de computadores

Padrão de protocolo na Internet que provê conexão com computador remoto. O Telnet permite que o usuário em um mesmo site possa interagir com um sistema remoto em outro site como se o terminal do usuário estivesse diretamente conectado ao computador remoto.

IRC (Internet Relay Chat)

Sistema interativo no qual os usuários da Internet podem “conversar” em tempo real. Depois do e-mail, é o serviço mais popular da Internet. Existem várias opções de canais, proporcionando maior privacidade.

T ÍTULO 5 - CORREIO ELETRÔNICO (SMTP, POP E IMAP)

Exemplo de endereço padrão: [email protected]

SMTP (Simple Mail Transfer Protocol)

Envia as mensagens de correio eletrônico.

POP (Post Office Protocol)

Transfere os e-mails do servidor para o computador do usuário.

IMAP (Interactive Mail Access Protocol)

Também permite que o usuário leia um e-mail, contudo, envia apenas uma cópia para a máquina do usuário, permitindo, assim, que um mesmo e-mail seja lido a partir de vários computadores.

T ÍTULO 6 - GLOSSÁRIO (DICAS ADICIONAIS )

CAPÍTULO 1 - GRUPOS DE D ISCUSS ÃO , FÓRUNS E W IKIS

Grupos de Discussão (Newsgroups)

Também conhecido como “lista de discussão”, “lista de e-mail” ou “grupos de e-mail”. Reúnem pessoas interessadas em um mesmo assunto. O debate é socializado por meio do correio eletrônico, o e-mail.

Fórum

É uma ferramenta para páginas de Internet destinada a promover debates por meio de mensagens publicadas abordando uma mesma questão.

Os fóruns funcionam com um espaço próprio, ou seja, uma página própria, onde as contribuições são arquivadas em uma sequência, evidenciando a continuidade do debate.

Wikis

As wikis são sites abertos de informações, nos quais os próprios usuários provêm o conteúdo. A palavra wiki, que significa rápido no idioma havaiano, é uma página colaborativa da web, sendo elaborada por meio do trabalho coletivo de diversos autores. É similar ao blog, na sua lógica e estrutura, mas tem a característica de permitir que qualquer pessoa edite seus conteúdos, mesmo que estes tenham sido criados por outra pessoa. Trata-se de uma ferramenta muito interessante para o processo educativo, na qual os alunos são, ao mesmo tempo, leitores, editores e autores de um texto.

A wiki permite postar textos e fotos, adicionar links para outras páginas e para eventuais desdobramentos da própria página da wiki. Alguns wikis permitem, ainda, postar comentários.

Um dos wikis mais famosos do mundo é o site da Wikipédia, que é uma enciclopédia online colaborativa, ou seja, a qual qualquer usuário pode editar e modificar de forma contínua.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

123

CAPÍTULO 2 - COOKIES , PLUG- INS E PORTAS DE ACESSO

Cookies: são arquivos armazenados no disco rígido do usuário. São utilizados para identificar o computador que está acessando o site, bem como as suas preferências.

Plug-ins: são módulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe a reconhecer os mais diversos formatos de informação, como vídeos, som, etc.

Portas de Acesso

Uma porta é um número de 16 bits (a faixa permitida vai de 1 até 65535) usado por protocolos da camada de transporte - os protocolos TCP e UDP. As portas são usadas para endereçar aplicações (serviços) que são executadas em um computador.

Contudo, diversas aplicações podem ser executadas ao mesmo tempo em um determinado computador e nós precisamos diferenciá-las. É para isto que os números de portas são usados. Desse modo, um número de porta pode ser visto como um endereço de uma aplicação dentro do computador.

Observe ao lado alguns exemplos de portas:

Serviço Porta Descrição

FTP 21 File Transfer Protocol (Protocolo de Transferência de Arquivos)

Telnet 23 Para se conectar remotamente a um servidor

SMTP 25 Para enviar um e-mail

HTTP 80 Protocolo WWW - Netscape, Mosaic

HTTPS 443

POP3 110 Para receber e-mail

NNTP 119 Newsgroups

IMAP 143 Para receber e-mail

IRC 6667 Internet Relay Chat - Bate papo on-line

MSN 569 Microsoft Network

CAPÍTULO 3 - DHCP, NAT, NNTP E SNMP

DHCP (Dynamic Host Configuration Protocol)

Recurso utilizado por servidores de rede que distribuem endereços IPs dinamicamente para as estações conectadas espalhadas pela rede.

“Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível fazer com que os hosts da rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e default gateway, ao invés de configurar manualmente os endereços IP usados por cada máquina” - (MPU).

NAT (Network Address Translation)

Protocolo de segurança de Intranets, que possui a função de tradução de endereços válidos da Internet para os endereços reservados de uma Intranet e vice-versa.

NNTP (Network News Transfer Protocol)

Protocolo de grupos de notícias. Permite distribuir, recuperar, solicitar e publicar notícias.

SNMP (Simple Network Mangament Protocol)

Responsável pelo gerenciamento de redes.

T ÍTULO 7 - REDES SOCIAIS

Redes Sociais x Mídias Sociais

Normalmente, nos editais, encontramos referência ao termo “redes sociais”, apesar de que nas provas eles incluem, indistintamente, questões de redes sociais e mídias sociais (também chamadas de novas mídias). Apenas para fins didáticos e para prevenir alguma questão que faça a diferenciação entre estas duas expressões, convém destacar que redes sociais seriam uma categoria das mídias sociais e estão focadas em manter ou criar relacionamentos, tendo por base assuntos em comum, como Facebook, Orkut e MySpace. Já as mídias sociais seriam serviços que tem como objetivo o compartilhamento de conteúdo, como por exemplo Twitter e Youtube. Apesar desta pequena explicação, devido a forma como este tema é citado nos editais, vamos analisar, neste capítulo, de forma indistinta, redes sociais e mídias sociais.

Definição Básica

São estruturas sociais compostas por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

124

Uma das fundamentais características na definição das redes é a sua abertura e porosidade. Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as pessoas se dá através da identidade, apesar de que existem redes sociais onde a identidade não é um pré-requisito.

Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a whuffie*, que o indivíduo conquista com o relacionamento e as conexões das pessoas.

* A palavra whuffie tem aparecido com frequência na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de um livro de ficção-científica chamado “Down and Out in the Magic Kingdom”, de Cory Doctorow, no qual whuffie era uma moeda de troca para reputação. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas ou más ações nas redes sociais, principalmente.

Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social.

Veja alguns exemplos:

Facebook

Criado em 2004, é uma rede social que permite comunicar com um grupo de amigos predefinido, possibilita o compartilhamento de vídeos, fotos, textos e áudio além de permitir a formação de grupos de interesse e páginas com finalidades comerciais e de lazer.

É atualmente a rede social mais utilizada no Brasil e no mundo. A compra do Instagram e a recente compra do WhatsApp pelo Facebook o torna a maior e principal rede social para atuação digital tanto pela quantidade de usuários, quanto por sua frequência de utilização.

YouTube

O site possibilita aos usuários o compartilhamento de vídeos e carregamento dos mesmos, no formato digital. A fundação foi em 2005, pelos 3 pioneiros do PayPal, site popular com gerenciamento de transferência de fundos. O Youtube não tem as mesmas característica das redes sociais citadas, porém ele classificado como rede social, pois há perfis (canais) e relações entre eles.

É disparado o mais popular site com esta proposta, pela condição de hospedagem de quaisquer vídeos, com exceção de materiais protegidos por copyright.

Twitter

É uma rede social, que oferece um serviço de microblogging no qual os usuários fazem atualizações de textos curtos (até 140 caracteres) conhecidos como tweets, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário.

Atualmente já dispõe do serviço de compartilhamento de vídeos (através de sua outra rede social, Vine), fotos e conversas online por meio da webcam (Twitcam). Recentemente também abriu para postagem de GIFs animados. Sua objetividade o torna uma importante de ferramenta de distribuição de informações rápidas e notícias, sendo uma importante ferramenta de pauta para a imprensa.

O serviço se popularizou após a entrada de celebridade, atletas e autoridades. Ela se tornou um canal de comunicação importante, com pronunciamento de decisões e novidades, que repercute até na TV nacional.

Instagram

Esta rede social de compartilhamento de foto e vídeo possibilita para usuários capturar fotos e produzir vídeos, aplicação de filtros digitais e compartilhamento de

materiais em muitos serviços de redes sociais, como Twitter e Facebook.

A característica diferenciada é limitação das fotos em forma quadrada, parecida com Kodak Instamatic e da Polaroid. É possível também a gravação e compartilhar vídeos de até 15 segundos pelos usuários, recurso inspirado no app Vine. Apesar das maiores funções do Instagram ser feito pelos usuários através dos smartphones, a versão web é uma das mais acessadas no Brasil. O sucesso é ainda maior após a inclusão dos famosos, onde o usuário pode acompanhar de perto os ídolos.

WhatsApp

WhatsApp Messenger é um aplicativo de mensagens multiplataforma que permite trocar mensagens pelo celular sem pagar por SMS. Está disponível para iPhone, BlackBerry, Android, Windows Phone e Nokia. Além das mensagens básicas, os usuários do WhatsApp podem criar grupos, enviar mensagens ilimitadas com imagens, vídeos e áudio. É, atualmente, um relevante meio de comunicação social.

Linkedin

É uma rede social de negócios utilizada, principalmente, por profissionais. O Brasil hoje conta com cerca de 15 milhões de usuários. O principal propósito da rede social é permitir que usuários registrados possam manter uma lista detalhada de contatos de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são chamadas de conexões. Os usuários podem convidar qualquer um (seja um usuário LinkedIn ou não) para tornar-se uma conexão. As empresas e as organizações devem possuir um perfil oficial na rede, para que colaboradores, ex-colaboradores e interessados possam fazer conexões com a empresa.

Google+

O Google+ muitas vezes é rede social pronunciada como Google Plus, e abreviada de G+. Trata-se de rede social e serviço de identidade pelo Google Inc., com lançamento em 2011.

A construção foi para agregar serviços do Google, como PlayStore, Youtube, GMail. E também são introduzidas características novas como Círculos, que são grupos de amigos. Porém o Google não assume que seja

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

125

uma rede social para competir com as lideres do mercado, diz ser apenas uma unificação dos seus serviços.

Seu diferencial é a vinculação direta com os resultados de busca do Google e seu inovador botão +1, que permite aos usuários pontuarem um conteúdo e agregar relevância a ele, e o conceito de Hangouts, que permitem conferências ao vivo que podem ser publicadas e compartilhadas com outros usuários.

Orkut

O Orkut é filiado ao Google, com criação em 2004, para auxiliar membros a conhecer pessoas e cultivar relacionamentos. O nome vem do projetista chefe e engenheiro turco do Google, Orkut Büyükkökten. Popularizou, no Brasil, o termo “scrap”, que é a mesma coisa que recado ou bilhetinho que você envia ou recebe das pessoas.

MySpace

É um serviço de rede social que utiliza a Internet para comunicação online através de uma rede interativa de fotos, blogs e perfis de usuário. Foi criada em 2003. É a maior rede social dos Estados Unidos e a primeira do mundo com mais de 110 milhões de usuários. Inclui um sistema interno de e-mail, fóruns e grupos. MySpace é um site muito ativo, com novos membros entrando no serviço diariamente e novos recursos adicionados com frequência.

O Myspace possui muitas serviços que são úteis ao bom funcionamento de uma possível página oficial:

– Boletins (recados postados para qualquer amigo do usuário ver)

– Grupos (usuários que compartilham uma mesma página)

– MispaceIM (é um mensageiro instantâneo que usa o Myspace como um nome na tela)

– MyspaceTV (serviço semelhante ao Youtube) – Myspace Mobile (um serviço onde o usuário pode

acessar o Myspace no celular) – Entre outros muitos serviços como classificados,

karaokê, esportes e outros.

Ning

Fundada em outubro de 2004 por Marc Andreessen e Gina Bianchini, o Ning lançou sua Plataforma em outubro de 2005 e a Rede Social Ning, em fevereiro de 2007. O nome escolhido, conforme conta Gina, é porque a palavra "Ning" é curta e doce. Como ela adorava a palavra, a registrou. Além disso, Ning, no mandarim (idioma chinês), significa "paz". Um ótimo presságio para uma mídia social que promove encontros entre pessoas!

O mais importante sobre o NING é que ele é muito bem desenhado e estruturado para criar comunidades específicas para os mais diferentes propósitos. Embora existam outras redes sociais que estimulem a criação de comunidades, assim como Orkut ou Facebook, o Ning é melhor para este objetivo. Ele é um espaço maravilhoso para compartilhar, com uma interface altamente amigável e customizável, integrada a muitos outros serviços, com diversas opções de uso de mídias.

Os recursos disponíveis são variados: vão desde fóruns e chats até enquetes e compartilhamento de artigos, fotos, vídeos e integração com outros widgets e demais funcionalidades.

Yahoo! Answers Brasil

Este serviço permite às pessoas cadastradas o envio de perguntas e respostas, e foi lançado pelo portal Yahoo! no ano 2005. Mais tarde a questão é finalizada pelo autor da pergunta, escolhendo a resposta mais adequada, ou a questão é posta em votação em omissão do responsável da pergunta.

Ao contrário de outros serviços como o Ask.fm ou formspring, não permite perguntas ou respostas anonimas. É necessário cadastro e e-mail válido. Um sistema de pontos/níveis incentiva as pessoas realizarem ações diversas dentro da rede social.

Ask.fm

Esta rede social é da Letônia, permitindo aos usuários o recebimento de perguntas de vários usuários ou de pessoas que não têm cadastro. Com mais de 10 milhões de usuários, a rede social é muita frequentada por pessoas de 12 a 18 anos, por ser uma forma de fazer perguntas que não teriam coragem pessoalmente. É como se fosse uma versão virtual do antigo caderno de perguntas que tanto fizeram sucesso nos anos 90.

Todas as questões, anônimas ou não, seguem para caixa de entrada do usuário, local em que pode selecionar entre responder as mesmas ou pela exclusão. O armazenamento de todas as repostas é no perfil do usuário, de visão para todos.

Badoo

Badoo foi fundada por Andrey Andreev, empreendedor russo, no ano 2006; o website tem administração partindo de Londres, onde fica a sede.

O Badoo é uma espécie balada virtual, onde você pode ver e conversar com todo mundo. Xavecar é a principal intenção. Uma conversa pode resultar num relacionamento real. Diferente de outras redes sociais, não é o lugar de se relacionar com seus parentes e amigos, mas sim, conhecer pessoas novas com interesses semelhantes ao seu, e o melhor, perto de você. Através da localização do aplicativo do celular, é possível conhecer o perfil das pessoas ao seu redor.

Bate-papo UOL

O Bate-papo UOL permite de maneira direta os diálogos e relacionamentos on-line. Dessa maneira é possível interagir e conhecer pessoas diferentes, por diversas salas e categorias.

Um dos grandes atrativos são as salas com pessoas de seu estado, e cidade. É ótimo para conhecer pessoas novas.

Pinterest

É uma rede social que permite o compartilhar, classificar e gerenciar imagens ou fotos (pins), ou outros conteúdos multimídias como, por exemplo, vídeos. O público que utiliza essa rede social são geralmente mulheres e comerciantes que utilizam a rede como uma vitrine virtual dos seus produtos.

Durante muito tempo o Pinterest cultivou a fama de ser apenas mais um site de coleções de fotos de moda, comida e decoração para mulheres, mas aos poucos ele tem se tornado um rival sério para outras redes sociais – principalmente como uma fonte de acessos para produtores de conteúdo.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

126

Snapchat

Sensação entre o público mais novo, o Snapchat deu o que falar em 2014. As estratégias de uso do Snapchat para ações de marketing ainda engatinham, mas os resultados se mostram promissores com o público adolescente e entre os jovens adultos.

O destaque da rede é que os usuários podem determinar por quanto tempo as fotos, textos e vídeos compartilhados ficam disponíveis para visualização antes que sejam automaticamente apagados.

Assim como o Instagram, o Snapchat não diferencia perfis pessoais das marcas ou oferece estatísticas e plataformas de publicidade paga, o que dificulta bastante o envio de mensagens para uma base muito grande, já que os contatos devem ser adicionados e selecionados manualmente.

Vine

Muito popular nos Estados Unidos, o Vine é uma rede aos moldes do Instagram que permite o compartilhamento de pequenos vídeos de 6 segundos. A resposta do Instagram ao surgimento e rápido crescimento da rede foi imediata ao implementar a possibilidade de compartilhamento de vídeos de 15 segundos no seu serviço. O Vine ainda não atingiu uma massa crítica no Brasil, mas tem uma base de usuários jovem, leal e entusiasmada com o formato.

Ello

Com a promessa de ser uma rede social que valoriza a privacidade dos usuários e que é livre de publicidades, o Ello ainda é uma incógnita. A rede ainda está em desenvolvimento e o cadastro apenas pode ser feito com convite, mas recebeu muita atenção da mídia especializada pelo seu rápido crescimento com mais de 40 mil convites sendo enviados por hora. No estágio atual, o Ello permite que marcas e empresas criem uma página e enviem conteúdos como qualquer outro usuário, mas ainda resta ver como páginas serão tratadas e administradas no futuro.

Medium

O Medium começou como uma plataforma de publicação em 2012, um híbrido de WordPress com Tumblr que aos poucos vem incorporando mais e mais aspectos de uma rede social para intelectuais e pessoas com opiniões marcantes, com muitos influenciadores e geradores de opinião produzindo conteúdo para a rede regularmente.

A plataforma se organiza ao redor de coleções e leva em consideração a qualidade do material publicado para determinar sua visibilidade no site. Por depender de recomendações dos usuários para determinar a qualidade do conteúdo, a rede apresenta uma dificuldade um pouco maior para que marcas – ao invés de indivíduos – tenham o seu conteúdo destacado.

Tsu

A rede social Tsu é um novo conceito de rede social que acabou de surgir. Em termos de funcionalidades, a Tsu é muito parecida com o Facebook, pois é gratuita e permite postagens de conteúdos, fotos, vídeos, botão de

curtir, compartilhar, etc. A grande diferença está no fato de que a Tsu paga seus usuários.

Os fundadores da Tsu perceberam que as pessoas só acessam uma rede social por causa do conteúdo criado pelos usuários, mas atualmente todo o dinheiro ganho pelas redes sociais acaba ficando na mão de poucos (os usuários não recebem nada em troca de seu “trabalho”). Essa ideia motivou a criação de uma rede onde 90% do lucro publicitário fosse repassado aos usuários e apenas 10% ficasse para os fundadores.

Os lucros gerados na TSU, são os views ou visualizações do conteúdo original gerado pelo usuário. O conteúdo publicado deve ser de sua autoria, ou seja, não é permitido postar nada que seja protegido por Copyright.

Existe um sistema de convites que cria uma espécie de "árvore" de contatos, em que cada convidado que entra para rede gera lucro para quem o convidou, ou seja trabalha no molde do sistema de Marketing de Rede.

Line

Mensagens grátis, em qualquer lugar ou hora. Permite a troca de mensagens de graça com seus amigos, quando e onde quiser, com chats individuais ou de grupo. LINE está disponível para todos os smartphones (iPhone, Android, Windows Phone, Blackberry, Nokia) e até para PC. Permite chamadas grátis de voz e vídeo.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

127

T ÍTULO 8 - APRIMORANDO A PESQUISA EM S ITES DE BUSCA

A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas, imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.

Vários são os sites de busca disponíveis atualmente, nas questões de provas de concursos, normalmente, encontramos opções que são comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situações, o Google é citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base o site do Google.

“Em cache” e “Similar”

Em cache: o Google rastreia a web e captura imagens instantâneas de cada página. Ao clicar em “Em cache”, você terá acesso à versão da página exibida no momento da última indexação. O link Em cache não é exibido para sites que não tenham sido indexados ou cujos proprietários tenham solicitado que seu conteúdo não seja indexado.

Similar: clique em Similares para ver outros websites relacionados ao resultado em questão.

SafeSearch

O SafeSearch pode ajudar você a bloquear imagens impróprias ou explícitas dos seus resultados da Pesquisa Google. O filtro do SafeSearch não é 100% preciso, mas ajuda a evitar a maior parte do conteúdo violento e adulto.

A ativação do SafeSearch filtra vídeos e imagens de sexo explícito das páginas de resultados da Pesquisa Google, bem como resultados que podem estar vinculados a conteúdo explícito.

Quando o SafeSearch está desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso você pesquise conteúdo explícito, esse tipo de conteúdo é exibido.

Definições

Para que a definição de uma palavra apareça no início da página do resultado da pesquisa pode-se usar:

define: ética

Apesar de que algumas variações também podem ser utilizadas, tais como: definição de ética ou o que é ética

Operadores de pesquisa

Operadores de pesquisa são palavras que podem ser adicionadas às pesquisas para ajudar a restringir os resultados. Não se preocupe em memorizar cada operador, pois você também pode usar a página Pesquisa avançada para criar essas pesquisas.

Operador Como usar

site: Consiga resultados a partir de determinados sites ou domínios. Exemplos: olimpíadas site:g1.com.br e olimpíadas site:.gov

link: Encontre páginas que façam referência a uma página específica. Exemplo: link:youtube.com

related: Encontre sites semelhantes a um endereço da Web que você já conhece. Exemplo: related:zh.com.br

OR (OU) Encontre páginas que podem usar uma das várias palavras. Exemplo: maratona OR corrida

info: Receba informações sobre um endereço da Web, incluindo a versão em cache da página, páginas semelhantes e páginas vinculadas ao site. Exemplo: info:ipesf.com.br

cache: Veja como estava a página na última vez que o Google visitou o site. Exemplo: cache:washington.edu

filetype: Encontre arquivos sobe um determinado assunto. Exemplo: filetype:pptx ética

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

128

Pontuação e Símbolos

É possível usar os sinais de pontuação abaixo ao pesquisar. No entanto, incluí-los nem sempre melhora os resultados. Se não acharmos que a pontuação dará resultados melhores, poderão ser exibidos resultados sugeridos para aquela pesquisa sem a pontuação.

Símbolo Como usar

+ Pesquise por páginas do Google+ ou tipos sanguíneos.

Exemplos: +Chrome ou AB+

@ Encontre tags sociais.

Exemplo: @agoogler

$ Encontre preços.

Exemplo: nikon R$400

# Encontre os tópicos mais comuns marcados por hashtags.

Exemplo: #desafiodogelo

-

Quando você usa um traço (hífen) antes de uma palavra ou site, ele exclui os resultados que incluem essa palavra ou site. Isso é útil para palavras com vários significados, como Jaguar, a marca do carro, e jaguar, o animal.

Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org

"

Quando você coloca uma palavra ou frase entre aspas, os resultados incluem apenas páginas com as mesmas palavras e na mesma ordem do que está dentro das aspas. Use isso apenas se você estiver procurando por uma palavra ou frase exata. Caso contrário, você excluirá muitos resultados úteis por engano.

Exemplo: "churrasco gaúcho "

* Adicione um asterisco como um marcador para termos desconhecidos ou caracteres curinga.

Exemplo: "melhor um * na mão do que dois *"

.. Separe os números por dois pontos sem espaços para ver resultados que contêm números dentro de um intervalo.

Exemplo: câmera R$50..R$100

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

129

Segurança da Informação Organizado por: Prof. Sandro Figueredo

T ÍTULO 1 - CONCEITOS BÁSICOS

CAPÍTULO 1 - CONFIDENCI ALID ADE , INTEGRID AD E E D ISPONIBILID ADE

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

- Confidencialidade: a confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados.

- Integridade: a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto.

- Disponibilidade: disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

CAPÍTULO 2 - OUTROS CONCEITOS IMPORTANTES

- Autenticidade: define-se pela veracidade do emissor e receptor de informações trocadas, ou seja, é a garantia da identidade dos usuários.

- Confiabilidade: é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

- Privacidade: é a capacidade de controlar quem vê as informações e sob quais condições.

- Legalidade: trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e telecomunicação.

- Vulnerabilidade: é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador.

T ÍTULO 2 - FERRAMENTAS E MECANISMOS DE SEGURANÇA

CAPÍTULO 1 - CRIPTOGRAFI A E ASSIN ATUR A D IG ITAL

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usuários;

autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

proteger a integridade de transferências eletrôni-cas de fundos.

Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.

Atualmente, os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.

O que é criptografia de chave única, de chave secreta ou simétrica?

A criptografia de chave única utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

130

No processo criptográfico simétrico a chave única do computador de origem gera a codificação e, esta mesma chave, retira a criptografia no computador de destino.

O que é criptografia de chaves pública e privada ou assimétrica?

A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.

Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos:

José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;

Depois de criptografada, José envia a mensagem para Maria, através da Internet;

Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;

Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.

Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais.

No processo criptográfico assimétrico a chave pública do computador de destino gera a codificação e a chave privada, daquela máquina, retira a criptografia.

Processo Chave(s) Pertencem a qual

computador? Gerar a

criptografia Retirar a

criptografia

Simétrico Única ou Secreta

Origem Única Única

Assimétrico Pública e Privada

Destino Pública Privada

Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada?

Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou bancárias via Web.

Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos.

Para isto, o browser obtém a chave pública do certificado1 da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.

A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança de todo o processo.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

131

Que tamanho de chave deve ser utilizado?

Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.

Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser trocadas regularmente, tornando os métodos de criptografia ainda mais seguros.

Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de 2048 bits, sendo o mínimo aceitável de 1024 bits. Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 4096 ou 8192 bits para chaves pública e privada.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

132

O que é assinatura digital?

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao apresentado no exemplo da seção anterior, ou seja, a mensagem ou texto é criptografado com a chave privada, criando uma espécie de assinatura. Para ser decriptografada é utilizada a chave pública.

Se José quiser enviar uma mensagem assinada para Maria, ele irá codificar a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria irá utilizar a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.

É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.

CAPÍTULO 2 - CERTIFICADO D IGITAL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade.

Algumas das principais informações encontradas em um certificado digital são:

dados que identificam o dono (nome, número de identificação, estado, etc);

nome da Autoridade Certificadora (AC) que emitiu o certificado;

o número de série do certificado;

o período de validade do certificado;

a assinatura digital da AC.

O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

O que é Autoridade Certificadora (AC)?

Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

133

CAPÍTULO 3 - F IREW ALL

Firewalls são barreiras interpostas entre a rede privada da organização e a rede externa, são baseados na combinação de hardware e software ou somente em software.

O firewall analisa o tráfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o tráfego de acordo com as regras definidas previamente.

A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls:

Firewall baseados em filtragem de pacotes:

Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes, geralmente a Internet.

Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços.

Firewalls baseados em aplicações:

Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não conversam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando.

CAPÍTULO 4 - IDS (Intrusion Detection System – Sistema de Detecção de Intrusos)

É uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede corporativa.

Uma ferramenta IDS serve basicamente para nos trazer informações sobre nossa rede, informações como: quantas

tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.

Existem basicamente dois tipos de IDS:

Sistemas baseados em Rede (NIDS)

Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.

Sistemas baseados em Host (HIDS)

Estes tipos de sistemas rodam no sistema que está sendo monitorado. Estes examinam o sistema para determinar quando a atividade no sistema é aceitável.

CAPÍTULO 5 - SC ANNERS DE VULNER ABILID ADES

Os scanners de vulnerabilidades são softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o objetivo de detectar vulnerabilidades nas portas utilizadas pela rede.

Podem obter informações como: serviços que estão sendo utilizados; usuários que utilizam estes serviços; possibilidade de

conexão por usuários anônimos; e, possibilidade de conexão por usuários sem autenticação.

CAPÍTULO 6 - VPN (Virtual Private Network)

VPN é uma rede privada construída dentro da infraestrutura de uma rede pública, como a Internet, utilizando recursos de tunelamento (ou encapsulamento) criptográfico para garantir a integridade e a confidencialidade dos dados trafegados.

CAPÍTULO 7 - ESTEG AN OGR AFI A

É a técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto criptografado dentro de um arquivo de imagem qualquer.

Vamos supor que você queira passar uma mensagem secreta para alguém. Você esconde essa mensagem secreta dentro de um arquivo de imagem (um arquivo JPG por exemplo) e envia essa imagem para um amigo, que conhece esse método de criptografia. Ele, através de um programa de esteganografia, conseguirá ler a mensagem oculta no arquivo de imagem, desde que ele conheça a senha usada na criptografia, obviamente.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

134

CAPÍTULO 8 - SERVIDOR PROXY

O servidor proxy se interpõe entre o site e o usuário, gerenciando o tráfego de informações entre os dois pontos. Ao invés de acessarem diretamente os arquivos da Web, as máquinas passam a requisitar esses dados ao servidor proxy, que localiza e faz o download da página solicitada.

Ele ergue uma barreira de segurança entre a rede interna e a Web e permite que uma mesma conexão seja compartilhada por vários usuários.

Um servidor proxy é uma máquina dedicada que retransmite o tráfego de um usuário conectado para seu endereço alvo e vice versa.

T ÍTULO 3 - FORMAS DE ATAQUES

CÓDIGOS MALICIOSOS (MALWARE)

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".

CAPÍTULO 1 - V ÍRUS

CONCEITO

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Nesta seção, entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Computadores domésticos, notebooks, telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção.

COMO UM VÍRUS PODE AFETAR UM COMPUTADOR?

Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco.

COMO O COMPUTADOR É INFECTADO POR UM VÍRUS?

Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

Abrir arquivos anexados aos e-mails;

Abrir arquivos do Word, Excel, etc;

Abrir arquivos armazenados em outros computa-dores, através do compartilhamento de recursos;

Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drives, CDs, DVDs, etc;

Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.

Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.

O QUE É UM VÍRUS PROPAGADO POR E-MAIL?

Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário.

É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

O QUE É UM VÍRUS DE MACRO?

Um vírus de macro é escrito de forma a explorar a facilidade de automatização de uma macro e é parte de

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

135

um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

COMO POSSO SABER SE UM COMPUTADOR ESTÁ INFECTADO?

A melhor maneira de descobrir se um computador está infectado é através dos programas antivírus.

É importante ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados, caso contrário poderá não detectar os vírus mais recentes.

EXISTE ALGUMA MANEIRA DE PROTEGER UM COMPUTADOR DE

VÍRUS?

Sim. Algumas das medidas de prevenção contra a infecção por vírus são:

Instalar e manter atualizados um bom programa antivírus e suas assinaturas;

Desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens;

Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;

Procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;

Procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

O QUE É UM VÍRUS DE TELEFONE CELULAR?

Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth

1 ou da tecnologia

MMS2 (Multimedia Message Service). A infecção se dá da

seguinte forma:

1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.

2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.

1 - Bluetooth: é uma tecnologia de baixo custo para a

comunicação sem fio entre dispositivos eletrônicos a pequenas distâncias. Com o Bluetooth o usuário pode detectar e conectar o seu aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia. 2 - A tecnologia MMS (Multimedia Messaging Service): permite

combinar texto, imagem e som em uma só mensagem. O MMS é uma evolução do tradicional SMS (Short Message Service), que possibilita o envio de mensagens curtas de texto.

3. O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.

Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones.

Os fabricantes de antivírus têm disponibilizado versões para diversos modelos de telefones celulares. Caso você opte por instalar um antivírus em seu telefone, consulte o fabricante e verifique a viabilidade e disponibilidade de instalação para o modelo do seu aparelho. Lembre-se de manter o antivírus sempre atualizado.

ANTIVÍRUS

Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia, barrar programas hostis e verificar e-mails.

Que funcionalidades um bom antivírus deve possuir?

Um bom antivírus deve:

identificar e eliminar a maior quantidade possível de vírus;

analisar os arquivos que estão sendo obtidos pela Internet;

verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e CDs de forma transparente ao usuário;

procurar vírus e cavalos de tróia em arquivos anexados aos e-mails;

criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador;

atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente.

Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus e worms.

O que um antivírus não pode fazer?

Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

136

CAPÍTULO 2 - WORMS

CONCEITO

Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

COMO UM WORM PODE AFETAR UM COMPUTADOR?

Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. COMO POSSO PROTEGER UM COMPUTADOR DE WORMS?

Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades.

Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal. Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

CAPÍTULO 3 - CAV ALOS DE TRÓIA

Um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:

Instalação de keyloggers ou screenloggers;

Furto de senhas e outras informações sensíveis, como números de cartões de crédito;

Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

Alteração ou destruição de arquivos.

COMO UM CAVALO DE TRÓIA PODE SER DIFERENCIADO DE UM

VÍRUS OU WORM?

Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

COMO UM CAVALO DE TRÓIA SE INSTALA EM UM

COMPUTADOR?

É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.

QUE EXEMPLOS PODEM SER CITADOS SOBRE PROGRAMAS

CONTENDO CAVALOS DE TRÓIA?

Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.

Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.

Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

CAPÍTULO 4 - ENGENH ARI A SOCI AL

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Que exemplos podem ser citados sobre este método de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

137

algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

CAPÍTULO 5 - BACKDOORS

Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado.

A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor.

Como é feita a inclusão de um backdoor em um computador?

A forma usual de inclusão de um backdoor consiste na adição de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente incluindo recursos que permitam acesso remoto (através da Internet).

Uma outra forma se dá através de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, conhecidos por disponibilizarem backdoors nos computadores onde são instalados.

A existência de um backdoor depende necessariamente de uma invasão?

Não. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são:

instalação através de um cavalo de tróia.

inclusão como consequência da instalação e má configuração de um programa de administração remota;

Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes conhecidos.

CAPÍTULO 6 - NEG AÇ ÃO DE SERVIÇO (Denial of Service)

Nos ataques de negação de serviço (DoS -- Denial of Service) o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.

Exemplos deste tipo de ataque são:

gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo;

gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível;

tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários às suas caixas de correio no servidor de e-mail ou ao servidor Web.

O que é DDoS?

DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede.

Se uma rede ou computador sofrer um DoS, isto significa que houve uma invasão?

Não. O objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadí-los. É importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de negação de serviço.

CAPÍTULO 7 - M AIL BOMB

É uma série de mensagens (milhares), enviadas a uma caixa postal. O objetivo do atacante é apenas enviar lixo para a caixa postal de alguém, congestionar a via de acesso corporativo à Internet.

CAPÍTULO 8 - SPOOFING

Disfarce. É isto que este ataque faz. Muitas comunicações entre computadores na Internet se baseiam em "parceiros" confiáveis. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles.

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

138

O hacker, então, se disfarça, dizendo para o computador X que "ele" é o computador Y. Desta forma o computador X vai aceitar seus comandos tranquilamente, enquanto ele deita e rola pelo sistema.

CAPÍTULO 9 - SC ANNERS DE PORTAS

Os scanners são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias em horários aleatórios.

CAPÍTULO 10 - SNIFFING

Computadores em rede compartilham canais de comunicação. Neste canais compartilhados, computadores podem receber informações enviadas a outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing.

Ou, em outras palavras, um “sniffer” serve para monitorar e gravar pacotes que trafegam pela rede.

CAPÍTULO 11 - P ING OF DE ATH

Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes) para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc.

CAPÍTULO 12 - ADW ARE E SPYW ARE

Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

monitoramento de URLs acessadas enquanto o usuário navega na Internet;

alteração da página inicial apresentada no browser do usuário;

varredura dos arquivos armazenados no disco rígido do computador;

monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;

instalação de outros programas spyware;

monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse;

captura de senhas bancárias e números de cartões de crédito;

captura de outras senhas usadas em sites de comércio eletrônico.

É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros.

É possível proteger um computador de programas spyware?

Existem ferramentas específicas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável).

Além da utilização de uma ferramenta anti-spyware, as medidas preventivas contra a infecção por vírus são fortemente recomendadas.

Uma outra medida preventiva é utilizar um firewall pessoal, pois alguns firewalls podem bloquear o recebimento de programas spyware. Além disso, se bem configurado, o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.

CAPÍTULO 13 - KEYLOGGERS E SCREENLOGGERS

Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?

As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

139

armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou

armazenar a região que circunda a posição onde o mouse é

clicado.

De posse destas informações um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usuário.

Como é feita a inclusão de um keylogger em um computador?

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.

CAPÍTULO 14 - BOTS E BOTNETS3

De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo bot. Estas sequências de caracteres correspondem a instruções que devem ser executadas pelo bot.

O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como:

desferir ataques na Internet;

executar um ataque de negação de serviço;

furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito;

enviar e-mails de phishing;

enviar spam.

3 - São redes formadas por computadores infectados com bots.

T ÍTULO 4 - SPAM

O QUE É SPAM?

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

O QUE SÃO SPAM ZOMBIES?

Spam ZOMBIES são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

TIPOS DE SPAM

Correntes (chain letters), boatos (hoaxes) e lendas urbanas, propagandas, ameaças, brincadeiras e difamação, pornografia, códigos maliciosos, fraudes, spam via redes de relacionamentos, spit e spim.

SPIT E SPIM

O spit refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.

T ÍTULO 5 - PHISHING

O QUE É UM GOLPE DE PHISHING?

Quando você achava que era seguro voltar à sua caixa de entrada, aparece uma nova forma de spam. Esse spam é mais do que simplesmente irritante e indesejado. Ele pode levar ao roubo do número de seu cartão de crédito, senha, informações de conta ou outros dados pessoais. Leia a seguir para saber mais sobre esse novo roubo de identidade por scam e aprenda a proteger suas informações pessoais

Prof. Sandro Figueredo INFORMÁTICA

WWW.CPCCONCURSOS.COM.BR

140

O QUE É PHISHING?

Phishing é uma tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, combinados com websites falsos, para fazer solicitações fraudulentas de informações (ou seja, vão "pescar" dados).

Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.

VEJA O QUE VOCÊ PODE FAZER PARA SE PROTEGER CONTRA

PHISHING

Assim como fazem no mundo físico, os criadores de scam continuarão a desenvolver novos meios, cada vez mais complexos, para enganar você online. Mas essas cinco etapas simples ajudarão a proteger você e suas informações.

Nunca responda a solicitações de informações pessoais por email. Em caso de dúvida, telefone para a instituição que afirma ter enviado o email.

Visite sites digitando a URL na barra de endereços.

Verifique se os sites usam criptografia.

Revise sempre seus extratos de banco e cartão de crédito.

Denuncie suspeitas de abuso de suas informações pessoais às autoridades competentes.

T ÍTULO 6 - PHARMING

O QUE É PHARMING?

Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações.

O Pharming é uma técnica que utiliza o sequestro ou a “contaminação” do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação.

"Pharming" é um ataque em que os criminosos redirecionam o tráfego da Internet de um site para outro, de aparência idêntica, e assim tentam fazer com que você insira seu nome de usuário e senha no banco de dados do site falso. Sites bancários ou financeiros normalmente são o alvo desses ataques, em que os criminosos tentam obter suas informações pessoais para acessar sua conta de banco, roubar sua identidade ou cometer outros tipos de fraude em seu nome.

COMO FUNCIONA O PHARMING?

Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado.

Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações.

PARA SE PROTEGER CONTRA PHARMING, SIGA ESTAS

ORIENTAÇÕES BÁSICAS:

Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele.

Mantenha a proteção antivírus efetiva atualizada. Recomendamos o Norton AntiVirus.

Utilize um provedor de Internet legítimo e confiável. Segurança rigorosa no nível do provedor é a sua primeira linha de defesa contra pharming.

Verifique o certificado do website. Conferir se o website é legítimo leva apenas alguns segundos. Na versão mais recente do Internet Explorer e, geralmente, na maioria dos outros navegadores disponíveis, clique em Arquivo no menu principal e clique em Propriedades, ou clique com o botão direito em qualquer lugar na tela do navegador e no menu pop-up clique em Propriedades. Quando a caixa de diálogo Propriedades abrir, clique em Certificados e verifique se o site contém um certificado de segurança do seu titular legítimo.

PHARMING X PHISHING Pharming, o uso de sites falsos, pode parecer semelhante a esquemas de phishing por email, mas ele é ainda mais perigoso, pois você pode ser redirecionado a um site falso sem qualquer participação ou conhecimento de sua parte