Informática - Redes Internet

64
1 1 Professor Fenelon Portilho INFORMÁTICA PARA CONCURSOS CONCURSO DEPARTAMENTO DE POLÍCIA FEDERAL MATÉRIA DE HOJE: R E D E S E I N T E R N E T 2 REDES DE COMPUTADORES QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS PELO MENOS UM SERVIÇO COMPARTILHADO, DIZEMOS QUE TEMOS UMA REDE DE COMPUTADORES

Transcript of Informática - Redes Internet

Page 1: Informática - Redes Internet

1

1

Professor Fenelon PortilhoINFORMÁTICA PARA CONCURSOS

CONCURSO DEPARTAMENTO DE POLÍCIA FEDERAL

MATÉRIA DE HOJE: R E D E S E I N T E R N E T

2

REDES DE COMPUTADORES

QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS

PELO MENOS UM SERVIÇO COMPARTILHADO, DIZEMOS QUE TEMOS

UMA REDE DE COMPUTADORES

Page 2: Informática - Redes Internet

2

3

REDESRede de Computadores: Estrutura

física e lógica que permite que diversos computadores se interliguem, trocando

informações entre si. Essa troca de informações se dá na forma de

compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que

pertence a um computador poderá ser usado por todos os demais.

Pacote (ou Quadro, ou Datagrama) é uma pequena unidade de informação que é transmitida pela rede. Qualquer mensagem (e-mail, páginas, arquivos) que é transmitida pela rede é enviada,

na verdade, dividida em pequenos pedaços, chamados pacotes.

4

ENDEREÇO MACO endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação de rede

Exemplo:

00:00:5E:00:01:03

Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores contêm dados da placa.

É um endereço universal, em tese não existem, em todo o mundo, duas placas com o mesmo endereço.

Em máquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all

PLACA DE REDE

Page 3: Informática - Redes Internet

3

5

REDES - CLASSIFICAÇÃO

• As redes se classificam por:

• 1) ABRANGÊNCIA• 2) TOPOLOGIA• 3) ARQUITETURA OU PADRÃO• 4) ADMINISTRAÇÃO• 5) PROTOCOLOS ENVOLVIDOS

6

ABRANGÊNCIA• LAN (Rede Local):• Rede pequena, liga vários computadores dentro de um espaço geográfico

pequeno, normalmente um único prédio.

• MAN (Rede Metropolitana):• Rede média. Estende-se por uma área metropolitana (cidade).

• WAN (Rede extensa – Rede Geograficamente distribuída):• Não tem limite de extensão geográfica.

• É raro, mas podemos encontrar também o termo PAN (de Personal Área Network).

• Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. Outro termo também raro é o SAN (de Storage Area Network).

• SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão de unidades de armazenagem e dispositivos de backup, baseada na tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega bits por segundo a distâncias de várias centenas de metros.

Page 4: Informática - Redes Internet

4

7

TIPOS DE COMUNICAÇÃOUma grande parte dos protocolos foi desenvolvida para estabelecer comunicação entre pontos. Essa comunicação pode ser dividida entre 3 tipos distintos:

Simplex:Comunicação apenas em um sentido, ou seja, ligação entre dois dispositivos em que apenas um é sempre emissor e o outro é sempre receptor. Um exemplo seria o controle remoto (ele envia, a TV recebe - SEMPRE)

Half Duplex:Comunicação nos dois sentidos, mas apenas um falando por vez. Um exemplo: o interfone ou o rádio amador. Um fala, o outro escuta, quando o outro começa a falar, o sistema transforma o primeiro em receptor apenas.

Full Duplex:Comunicação nos dois sentidos simultaneamente. Como falar no telefone, em que os dois podem falar ao mesmo tempo... a transmissão pode não ser completada (não daria para entender se dois estivessem falando ao mesmo tempo).

8

AS LIGAÇÕES• Um computador(nó) pode ligar-se a outro

através de cabo coaxial blindado ou não, par trançado blindado ou não, fibra óticaou mesmo por luz infravermelho, além de ondas de rádio o que recebe o nome de Wlan, Wireless lan ou ainda Wi-Fi.

Page 5: Informática - Redes Internet

5

9

O PADRÃO ETHERNET

• Inventado pela XEROX é o mais utilizado no mundo.

• Os padrões ditam a maneira como os computadores se comportam em uma rede.

10

ADMINISTRAÇÃO

Micro 1

Micro 2

Micro 3

Micro 4

Micro 1 Micro 2

Micro 3Servidor 1

GRUPO

DOMÍNIO

Page 6: Informática - Redes Internet

6

11

A INFORMÁTICA NO DPF

12

A INFORMÁTICA NO DPF - CONTINUAÇÃO

Page 7: Informática - Redes Internet

7

13

A INFORMÁTICA NO DPF - CONTINUAÇÃO

14

A INFORMÁTICA NO DPF - CONTINUAÇÃO

Page 8: Informática - Redes Internet

8

15

PROTOCOLOS

• Protocolos são ferramentas que são ativadas de acordo com o serviço que está sendo executado na rede no momento.

• A família de protocolos mais utilizada no mundo hoje é TCP/IP, onde a parte TCPrepresenta o transporte e o IP representa o endereço.

16

ENDEREÇOS IP DE REDE

• Cada computador possui um ENDEREÇOque é único em uma rede.

• Cada computador possui um NOME que também só pode ser único em uma rede

10.31.4.8

10.31.4.1210.31.4.100

10.31.4.5

TRANSPORTE

CONTABILIDADE

PAGAMENTO

RH

Page 9: Informática - Redes Internet

9

17

ENTENDENDO O ENDEREÇO IP V4

•10.31.4.5

OCTETOS – VARIAM DE 0 A 255

IPV6:

São possíveis 4 x 109

endereços

Cerca de 4 bilhões

3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344São possíveis 3,8 x 1038 endereços

18

DHCP

• O protocolo ou serviço DHCP é utilizado para atribuir endereços IPs automaticamente para cada novo computador conectado à rede, evitando-se assim que o gerente de redes tenha que atribuí-los manualmente.

• Alguns equipamentos, no entanto, devem ter seus endereços fixos.

Page 10: Informática - Redes Internet

10

19

DNS

• O protocolo ou serviço DNS serve para RESOLVER NOMES, ou seja, converte endereços IPs em NOMES AMIGÁVEIS e vice-versa. É muito mais fácil memorizar um nome do que uma seqüência de 4 números.

20

ROTEADORES• Conectam 2 LANs, transformando-as em 1 WAN

Roteador

Possuem rotas Programáveis e podem

ser estáticos ou dinâmicos

Podem ser chamados de gatewais

Roteador

Backbone

LAN 2

LAN 1

Page 11: Informática - Redes Internet

11

21

Provedor de Provedor de BackboneBackbone

Backbone é um malha (estrutura) de comunicação, composta por vários enlaces de alta velocidade.

Provedor de Backbone é uma entidade mantenedora de redes de longa distância, de âmbito multiregional ou nacional, que oferece conectividade a essa rede através de vários pontos de presença.Existem os nacionais e os internacionais.

• Backbone da RNP (Rede Nacional de Pesquisa)• Backbone da EMBRATEL.• Backbone da TELEMAR• Backbone da DIVEO DO BRASIL

TIPOS DE PROVEDORESTIPOS DE PROVEDORES

22

b) Provedores de Acesso (ISP)b) Provedores de Acesso (ISP)

Tem como objetivo prover o acesso aos usuários à Internet. O provedor de acesso é aquele que se conecta a um provedor de Backbone através de uma linha de boa qualidade.

c) Provedores de Informações (Newsc) Provedores de Informações (News)

Tem como objetivo principal disponibilizar informações na rede. O serviço de Informações é composto por in-formações agrupadas por categorias. Essas informações podem ser gratuitas ou cobradas, seja através de um valor mensal ou simplesmente forçando o usuário a assinar determinado provedor para se ter acesso às infor-mações.Principais finalidades:- Vender ou estimular vendas;- Informar melhor o cliente;-Prestar serviços gratuitos de forma a atrair patrocinadores;

Provedores de Informações:• UOL (Universo On-Line)• Yahoo• Terra.

TIPOS DE PROVEDORES

Page 12: Informática - Redes Internet

12

23

• Uma vez que a maioria das redes estão ligadas aos Backbones, formando uma grande união de redes, utilizando a camadas de protocolos TCP/IP, temos

• Em concursos não é correto afirmar queé uma grande rede.

Na verdade ela é uma reunião de redes.

24

O que O que éé

É uma ampla malha mundial que consiste na interligação de várias redes de computadores espalhadas por todo o mundo.

De onde surgiu a De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidademilitar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicação entre os principais centros militares.

Quem controla a Quem controla a

A Internet não é controlada por ninguém, não existe nenhuma pessoa, entidade ou organização que a controla diretamente. Por ser um conjunto de redes independentes, ela não tem dono.

Page 13: Informática - Redes Internet

13

25

INTRANET• É uma rede limitada a uma organização, que

imita a • Quando eu tenho na Intranet serviços que eu

encontraria também na , desde que somente para usuários autorizados, pertencentes àquela organização, então eu tenho uma Intranet.

• Esses serviços podem ser: E-mail, Webmail, Downloads, etc.

• A Intranet não tem que ter acesso à necessariamente.

26

EXTRANET

• Quando alguém acessa uma Intranet, fora dos limites da organização, possuindo permissão para tal através de programas especiais, através da , então temos uma Extranet.

• Algumas vezes são acessos denominados VPN

INTERNET

INTRANET

EXTRANET

Provedor de acesso

Page 14: Informática - Redes Internet

14

27

• A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

• A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

•Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de linkslinksdedicadosdedicados de longa distância que podem ser substituídos pela Internet. AsLANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos.

REDE PRIVADA VIRTUAL REDE PRIVADA VIRTUAL -- VPNVPN

28

VISUALIZANDO EXTRANET E VPN

Page 15: Informática - Redes Internet

15

29

MEIOS FÍSICOS DE TRANSMISSÃOMEIOS FÍSICOS DE TRANSMISSÃO

- Linha Telefônica – acesso discado (dial up) ou ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras)Transmissão feita pela rede telefônica, através de pares de cabos metálicos.

- Via Rádio – (Transmissão sem fio – Wireless)Transmissão é feita por rádio freqüência através de ondas eletromagnéticas.

- Via Cabo – (Internet em Cabo – Cable modem)Transmissão é feita via cabo coaxial e cabos de fibra ótica.

- Via Satélite – (Transmissão sem fio – Wireless)Transmissão é feita através de ondas eletromagnéticas. A grande vantagem é o sinal de satélite poder ser levado a qualquer parte do mundo. A desvantagem é o custo elevado.

30

COMO OS USUÁRIOS SE CONECTAM

• A conexão pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqüência, wireless através de hotspots, satélite, etc

USUÁRIO

Page 16: Informática - Redes Internet

16

31

REQUISITOS PARA ACESSO À REQUISITOS PARA ACESSO À –– Acesso Dial UPAcesso Dial UP

Configuração mínima: Computador 486, com 8/16MB de RAM, disco rígido em torno de 300 MB, placa de vídeo com capacidade para 256 cores e modem de 14400 bps.

Linha Telefônica: É necessária para conexão à Internet. Preferível uma linha digital

Modem interno ou externo – (Hardware necessário para acesso à Internet) Dispositivo que faz a Modulação/Demodulação de dados.

Provedor de Acesso a I nternet: Empresa ou entidade que gerencia um sistema de acesso à Internet, fornecendo aos usuários meio de conexão com a Internet.

32

COMO AS CORPORAÇÕES ACESSAM

INTRANET

ROTEADOR(Estático ou dinâmico)

MODEM(Assíncrono)

BACKBONE

LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado)

HUB OU SWITCH

Page 17: Informática - Redes Internet

17

33

ACESSO DEDICADO (LP ACESSO DEDICADO (LP –– LINHAS PRIVATIVAS)LINHAS PRIVATIVAS)

Essas linhas são conectadas fim a fim, não precisam de número telefônico e também não passam pela Central Telefônica.

Vantagens:- Melhor qualidade das linhas de transmissão- Altas taxas de transmissão.-Conexão permanente 24 horas por dia.

Desvantagens:- Custo elevado.- Paga um valor mensal, mesmo se não usar

34

MEUIP PONTO COM PONTO BR

Page 18: Informática - Redes Internet

18

35Clique duplo no ícone: Conexão Internet

DESCOBRINDO O ENDEREÇO IP

36

RASTREANDO IP COM IPGEO

Page 19: Informática - Redes Internet

19

37

OS ARQUIVOS DE LOG

• Quando fazemos logon em uma rede ou na é fundamental que fiquem gravados todos os dados do tipo:

• Quem logou? (Usuário – user name)

• Hora de logon e logoff• Onde navegou?

Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessário.

38

Page 20: Informática - Redes Internet

20

39

O REGISTRO.BR

40

PESQUISANDO NO REGISTRO.BR

Page 21: Informática - Redes Internet

21

41

PESQUISA PELO IP

42

RESULTADO DA BUSCA

Page 22: Informática - Redes Internet

22

43

QUEM MAIS ESTÁ NA HACKERS (Especialista)

CRACKERS (Invasão do mal)

LAMMERS (Aprendiz)

PHREAKERS (Pirata de telefonia)

INTRANET DO CEAJUFE

INTRANET DO DPFINTRANET DO DPFINTRANET DO TRE

USUÁRIO

USUÁRIO

PROVEDOR DE ACESSO

BACKBONE

TV A CABO

TELEFONIA PÚBLICA

44

QUEM E POR QUE ATACAR?

Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers (hackers não são agentes maliciosos, tentam ajudar a encontrar possíveis falhas).

Principais motivos são: notoriedade, auto-estima, vingança e o dinheiro.

De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação, o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

Page 23: Informática - Redes Internet

23

45

SEGURANÇA INDIVIDUAL E CORPORATIVA

HACKERS

CRACKERS

LAMMERS

PHREAKERS

PROGRAMA FIREWALL

ANTIVÍRUS

ATUALIZAÇÕES

BACKUPS

ANTIVÍRUS

ATUALIZAÇÕES

BACKUPS

PROGRAMA FIREWALL

EQUIPAMENTO FIREWALL + IDS = IPS

ROTEADOR

MODEM

DMZ

CORPORAÇÃO

USUÁRIO

ROTEADOR

OPCIONAL

46

OS CONCEITOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA• CONFIABILIDADE• É a característica de qualquer componente de computador funcionar consistentemente de acordo

com suas especificações;

• DISPONIBILIDADE• É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as

informações estará sempre disponível;

• INTEGRIDADE• É o atributo que garante que as informações estão em completa concordância com a intenção dos

criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados;

• AUTENTICIDADE• É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem

recebida e enviada.

• PRIVACIDADE• É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam

vistos.

• CONFIDENCIABILIDADE• Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não

serão acessados por pessoal não autorizado.

• IRRETRATABILIDADE• Impossibilidade de negar a autoria em relação a uma transação anteriormente feita

• AUDITABILIDADE• Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma

ação.

Page 24: Informática - Redes Internet

24

47

COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA

• IDS – INTRUSION DETECTION SYSTEM;• FIREWALL;• IPS = FIREWAL + IDS;• ATUALIZAÇÕES DO SISTEMA OPERACIONAL;• ATUALIZAÇÕES DE ANTIVÍRUS;• ATUALIZAÇÕES DE FIREWALL;• CERTIFICAÇÃO DIGITAL;• VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS• BACKUP;• POLÍTICA DE SENHAS• TREINAMENTO DE USUÁRIOS E

ADMINISTRADORES SOBRE POLÍTICAS DE SEGURANÇA.

48

CRIPTOGRAFIA O conjunto de regras que determina as transformações do texto claro é chamadode algoritmo (uma seqüência de operações) e o parâmetro que determina ascondições da transformação é chamado de chave.

Para o usuário da criptografia, é fundamental ter a chave que iniciará o processode cifração, ou seja, é necessário alimentar seu equipamento com a informaçãoque iniciará o processo de criptografia do texto claro. Existem dois tipos decriptografia: simétrica e assimétrica

Page 25: Informática - Redes Internet

25

49

Mensagem (M):

Olá, B!Aqui está sua mensagemConfidencial:Blá blá blá...

Mensagem Cifrada (C):

X!#$%&*&)*()*))_)_)((Asdasop()*(& HKJK*(a*)(JJ(_: (H^&%FDD

Mensagem Cifrada (C):

X!#$%&*&)*()*))_)_)((Asdasop()*(& HKJK*(a*)(JJ(_: (H^&%FDD

Mensagem (M):

Olá, B!Aqui está sua mensagemConfidencial:Blá blá blá...

A=EMISSORA=EMISSOR B=RECEPTORB=RECEPTOR

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

AS CHAVES QUECODIFICAM EDECODIFICAM SÃOIGUAIS E SÃO PRIVADASChaves são númerosUsados por algoritmos(programas de criptografia)

50

CRIPTOGRAFIA ASSIMÉTRICAA criptografia assimétrica baseia-se em algoritmos que utilizam duas chavesdiferentes, relacionadas matematicamente através de um algoritmo, de formaque o texto cifrado pela chave1 do par somente poderá ser decifrado pela

chave do mesmo par.

As duas chaves envolvidas na criptografia assimétrica são denominadas chavepública e chave privada. A chave pública pode ser obtida pelo público em geral,enquanto que a chave privada somente deve ser de conhecimento de seu

titular.Da mesma forma que no sistema de criptografia simétrica, a segurança dacomunicação depende da garantia de segredo da chave privada, que só deve

ser de conhecimento do de seu titular.

O emissor processa seu documento com a chave pública do receptor, que éconhecida. O texto cifrado somente poderá ser decifrado pelo receptor previsto,uma vez que somente ele tem a chave privada relacionada à chave pública queorientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informação.

Page 26: Informática - Redes Internet

26

51

Mensagem (M):

Olá, B!Aqui está sua mensagemConfidencial:Blá blá blá...

Mensagem Cifrada (C):

X!#$%&*&)*()*))_)_)((Asdasop()*(& HKJK*(a*)(JJ(_: (H^&%FDD

Mensagem Cifrada (C):

X!#$%&*&)*()*))_)_)((Asdasop()*(& HKJK*(a*)(JJ(_: (H^&%FDD

Mensagem (M):

Olá, B!Aqui está sua mensagemConfidencial:Blá blá blá...

A = JOSÉA = JOSÉB = MARIAB = MARIA

CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA

AS CHAVES QUECODIFICAM EDECODIFICAM SÃODIFERENTES MAS FORMAM UM PARRELACIONADO PORALGORITMO

CHAVE PÚBLICA

DE MARIA

CHAVE PRIVADA DE JOSÉ

CHAVE PÚBLICA

DE JOSÉ

UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128POSSIBILIDADES DE COMBINAÇÕES DIFERENTES

CHAVE PRIVADA

DE MARIA

52

Mensagem (M):

Olá, B!Aqui está sua mensagemBlá blá blá...

Mensagem (M):

Olá, B!Aqui está sua mensagemBlá blá blá

A = REMETENTEA = REMETENTEB = DESTINATB = DESTINATÁÁRIORIO

ASSINATURA DIGITAL

HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS = resumo

CHAVE PÚBLICA DO REMETENTE PARA VERIFICAR O HASH

CHAVE PRIVADA DO REMETENTE

+

Assinatura digital

= HASH

CRIPTOGRAFADO

HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS

resumo 1

ASSINATURA

resumo 2 = ?

SE = ENTÃO OK

Mensagem (M):

Olá, B!Aqui está sua mensagemBlá blá blá

ASSINATURA

+

Page 27: Informática - Redes Internet

27

53

Mensagem (M):

Olá, B!Aqui está sua mensagemBlá blá blá...

Olá, B!Aqui está sua mensagemBlá blá blá...+ CERFIFICADO DIGITAL

Mensagem (M):

Olá, B!Aqui está sua mensagemBlá blá blá

A = REMETENTEA = REMETENTE

B = DESTINATB = DESTINATÁÁRIORIO

CERTIFICADO DIGITAL

HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PÚBLICA

CHAVE PÚBLICA DA CA PARA VERIFICAR O HASH

CHAVE PRIVADA DO REMETENTEFORNECIDOPOR CA

+

Assinatura digital=

HASH CRIPTOGRAFADO

HASH GERADO POR CHAVE DA CA

resumo 1

CERTIFICADO

resumo 2 = ?

+

54

CAPTCHACAPTCHA é um acrônimo para "CompletelyAutomated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon.

Um CAPTCHA envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano.

Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma seqüência obscurecida das letras ou dos dígitos que apareça na tela.

CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado, fazendo requisições automáticas através de programas, sobrecarregando a máquina.Normalmente são rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.

Page 28: Informática - Redes Internet

28

55

Proteger-se de quê?O SPAM

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited CommercialE-mail).

O que são spam zombies?Spam zombies são computadores de usuários finais que foram comprometidos porcódigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

Spam é o nome de uma variedade de carne de porco em lata, da empresa norte-americana Hormel Food. O termo virou sinônimo de incômodo em 1970, em um dos episódios do grupo humorístico inglês Monty Python, no qual um grupo de vikings repetia incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando a Internet surgiu, o termo spam virou sinônimo de mensagens indesejadas.

56

PROTEGER-SE DE QUÊ?MALWARE E ATAQUES PESSOAIS

• FALHAS INTERNAS - Problemas de segurança com pessoal não autorizado ou com imperícia, imprudência ou negligência de funcionários da própria empresa.

• ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM para várias caixas postais e esperar que alguém acredite nas promessas feitas no texto do e-mail fraudulento.

• SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe.

• SPYWARE – Programas instalados no computador que enviam informações do usuário para alguém na . Neste grupo temos também os KEYLOGERS

(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).

Page 29: Informática - Redes Internet

29

57

KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”

•• GravamGravam tudotudo o o queque é é digitadodigitado no no tecladoteclado•• 2 2 tipostipos: :

software e hardwaresoftware e hardware

58

CONTINUAÇÃOSYN FLOODING - É a geração de um grande número de requisições de conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor não é capaz de responder a todas estas requisições. A pilha de memória sofre um overflow (estouro da capacidade), e as requisições de conexões de usuários legítimos acabam sendo desprezadas, ocasionando negação de serviços.A identificação do invasor é difícil de ser detectada, pois os ataques são realizados forjando o endereço IP de origem, com endereços IP's de hosts que não estão online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou DDos (DoS distribuído partindo de diversas máquinas)

PORTSCAN OU PORT SCAN - Tem o papel de percorrer todas as portas de um endereço ip especificado, a fim de identificar qual daemon está pronto para receber solicitação de serviços.

EXPLOIT - Exploit em inglês pode significar ‘explorar’ ou ‘façanha’.Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. É um código capaz de explorar uma falha em um software. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar de um bug (leia sobre bug na seção DICAS) em algum outro software para conseguir acesso ao sistema ‘bugado’.

Page 30: Informática - Redes Internet

30

59

CONTINUAÇÃOBRUTE FORCE OU FORÇA BRUTA - É a utilização de programas para a quebra de senhas. O programa de força bruta vai alterando as combinações até achar a correta. Esse processo pode demorar de minutos até dias.

SPOOFING - É uma tentativa de obter acesso a um sistema usando uma identidade falsa. Isso pode ser feito com o uso de credenciais de usuário roubadas ou de um endereço IP falso ou até mesmo com permissão de pessoas que emprestam suas senhas a terceiros.

TROJAN HORSE OU TROJAN OU CAVALO DE TRÓIA - É um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a máquina.

Dialer (discador) - É um tipo de malware que usa números 900 para que parte do valor monetário do número discado vá para o criador do código malicioso.

60

CONTINUAÇÃO

ADWARE - Do inglês Ad (anúncio) + ware (utensílio). Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos e muitas vezes pornográficos.

PING DA MORTE - Consiste em enviar um pacote IP (protocolo de Inter-Redes) inválido (maior que 65536 bytes) para o computador destino, que, no caso, não compreenderá como deve montar o referido pacote na chegada... Esse ataque causa vários problemas, como desligamento do servidor afetado, erro nas respostas do servidor, mensagens estranhas, etc.

HIJACK – Quando um malware muda a página inicial de um navegador, chamamos de hijack.

Page 31: Informática - Redes Internet

31

61

VÍRUS DE COMPUTADOR

• São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando são executados

• DIFERENÇAS ENTRE VÍRUS E PROGRAMAS MALICIOSOS:

• VÍRUS REPLICAM (REPRODUZEM)• SÃO PEDAÇOS DE INSTRUÇÕES QUE

NECESSITAM DE ARQUIVOS PARA SE AGREGAR.• ALTO PODER DE CONTAMINAÇÃO• PODEM BURLAR ANTI-VÍRUS• PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO

62

TIPOS DE VÍRUS• 1-Vírus de programa:• Infectam arquivos de programa. Esses arquivos normalmente têm extensões como

.COM, .EXE, .VBS, .PIF, SCR; • 2-Vírus de Boot:• Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de

inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.

• 3-Vírus de Macro:• Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e

Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo);

• 4-Vírus Stealth:• Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante

uma varredura deste programa. • 5-Vírus Polimórficos:• Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova

seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.

• Worms• Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito

famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.

• Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.

Page 32: Informática - Redes Internet

32

63

INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

• 1- Apresentação descuidada

• 2- Link destino não confiável

• 3- Informação improvável

• 4- Impessoalidade

• 5- Remetente suspeito:

64

FAMÍLIAS DE PROTOCOLOS

• ORIENTADOS A CONEXÃO – Garantem a entrega da informação (pacotes ou datagramas)

• NÃO ORIENTADOS A CONEXÃO – Não garantem a entrega da informação

Page 33: Informática - Redes Internet

33

65

PROTOCOLOS MAIS UTILIZADOS DO TCP/IP

E-mail – SMTP+POP

Vídeo - UDP

Downloads - FTP

Webmail – HTTP + IMAP

Páginas – HTTP

66

VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP)

Não confundir o protocolo HTTP com a linguagem HTML

Page 34: Informática - Redes Internet

34

67

O PROTOCOLO SSL (HTTPS = Privacidade + integridade)

68

COMO AS MENSAGENS TRAFEGAM (SMTP+POP)

Provedor BOL

Provedor IG

José – [email protected][email protected]

BACKBONE

SMTP

SMTP

SMTP

POPQUANDO AS MENSAGENS NÃO SÃO SOLICITADAS E ENVIADAS A VÁRIAS PESSOAS SÃO CHAMADAS DE SPAM

Page 35: Informática - Redes Internet

35

69

O WEBMAIL (HTTP + IMAP)

70

FAZENDO DOWNLOADS (FTP)

Page 36: Informática - Redes Internet

36

71

ASSISTINDO VÍDEOS (UDP)

72

Internet Internet RelayRelay Chat (IRC)Chat (IRC)É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantâneas. Por exemplo: MSN – Windows messenger, ICQ etc.

Para utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso é o mIRC.

VÍDEO CONFERÊNCIAVÍDEO CONFERÊNCIATecnologia que permite ao usuário ver, ouvir e fazer perguntas aointerlocutor.

Page 37: Informática - Redes Internet

37

73

• Oque é VoIP?• Voip é um sistema de telefonia

realizado pela para qualquer telefone fixo ou celular do mundo. Para usar é necessário possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) é possível fazer ligações com um custo muito baixo, se comparado com operadoras convencionais.

• O ATA (Adaptador de Telefone Analógico) é um equipamento utilizado para conectar um ou mais aparelhos telefônicos comuns a uma rede VOIP.

• Com ele, você não precisa que seu computador permaneça ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a

• Não confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substituído pelo SATA

Programa VoIPinstalado no Computador

VoIP

74

RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA

1. VISUALIZAÇÃO DE PÁGINAS OU WWW;2. Chat;3. FÓRUM DE DISCUSSÃO;4. LISTAS DE DISCUSSÃO;5. DOWNLOADS & UPLOADS;6. VoIP;7. TELNET;8. GOPHER;9. E-COMMERCE;10. E-BUSINESS;11. E-MAIL;12. E-LEARNING;13. WEBMAIL;14. VÍDEO CONFERÊNCIA;

Page 38: Informática - Redes Internet

38

75

As Ferramentas de buscaEm concursos podemos encontrar a expressão “motores de busca” ou spyders ou ainda robots para fazer referência a programas que varrem a net diuturnamente para criar um catálogo de sites.

É o caso do Google, por exemplo.

Podemos encontrar também a expressão “serviços de diretório” que é um sistema de busca feito através de um banco de dados cadastrado por pessoas e não por software. A grande vantagem é o melhor controle do que é cadastrado.

Encontramos, ainda o termo “Whois” que é um diretório de endereços eletrônicos de pessoas e computadores, na Internet, contendo informações relativas.

76

ORGANIZAÇAO DA EM DOMÍNIOS

https://sinarm.dpf.gov.br/sinarm/sinarm.htm

PROTOCOLOS

SUBDOMÍNIO

INSTITUIÇÃO, EMPRESA

TIPO, ATIVIDADE

PAÍS

PASTA

ARQUIVO

Vamos analisar a URL abaixo

Page 39: Informática - Redes Internet

39

77

ALGUNS TIPOS DE DOMÍNIOS

Órgãos das forças armadas.mil

Instituições Educacionais.edu

Entidades Industriais.ind

Entidades Governamentais.gov

Entidades Comerciais.com

Entidades não governamentais sem fins lucrativos.org

UtilizaçãoSufixo

78

A ou NGI-Next Generation

Page 40: Informática - Redes Internet

40

79

Objetivos da Pesquisadores da Universidade de Tóquio anunciaram recentemente um novo recorde de velocidade na transmissão de dados na Internet2. No dia 30 de dezembro de 2006, os cientistas conseguiram atingir uma taxa de 7,67 Gbps (Gigabits por segundo). No dia seguinte, registraram a marca de 9,08 Gbps, graças a algumas modificações feitas nos protocolos de comunicação (incluindo o IPv6).

No recorde recém-anunciado, os pesquisadores conseguiram realizar uma transmissão de dados na já mencionada velocidade de 9,08 Gpbs fazendo as informações saírem de Tóquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterdã (Holanda), o que significa que os dados percorreram mais de 30 mil quilômetros.

80

OS SMYLES OU EMOTICONSForma de comunicação paralingüística, um emoticon (em alguns casos chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :), ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado por MSN (Microsoft Network) ou pelo ICQ e outros meios de mensagens rápidas. O Nome "emoticon" deriva da contração do inglês emotion+icon.

Page 41: Informática - Redes Internet

41

81

O EXPLORER(Navegador – Browser)

MIE = 85.45 % Mozilla Firefox = 11.51 %

Apple Safari = 1.75 % Netscape Navigator = 0.26 %

Opera = 0.77 %

82

O MENU DE ATALHO NO IE

Page 42: Informática - Redes Internet

42

83

OS BOTÕES MAIS USADOS

VOLTAR

AVANÇAR

PARAR

ATUALIZAR

INICIAL OU HOME

PESQUISAR

FAVORITOS

HISTÓRICO

VÁRIA DE ACORDO COM PROGRAMAS INSTALADOS

84

O MENU ARQUIVO

Page 43: Informática - Redes Internet

43

85

CONFIGURANDO PÁGINA

86

IMPORTANDO E

EXPORTANDO

Page 44: Informática - Redes Internet

44

87

TRABALHANDO OFF-LINE

88

LOCALIZANDO TERMOS NA PÁGINA ABERTA

Page 45: Informática - Redes Internet

45

89

O MENU EXIBIR

90

EXIBINDO O CÓDIGO FONTE

Page 46: Informática - Redes Internet

46

91

O MENU FAVORITOS

92

ADICIONANDO AOS FAVORITOS

Page 47: Informática - Redes Internet

47

93

MENU FERRAMENTAS

94

OPÇÕES DE INTERN.- GUIA GERAL

Page 48: Informática - Redes Internet

48

95

OPÇÕES DE INTERN.- GUIA SEGURANÇA

96

OPÇÕES DE INTERN.- GUIA PRIVACIDADE

Page 49: Informática - Redes Internet

49

97

OPÇÕES DE INTERN.- GUIA CONTEÚDO

98

ATIVANDO O SUPERVISOR DE CONTEÚDO

Page 50: Informática - Redes Internet

50

99

OPÇÕES DE INTERN.- GUIA CONEXÕES

100

OPÇÕES DE INTERN.- GUIA PROGRAMAS

Page 51: Informática - Redes Internet

51

101

OPÇÕES DE INTERN.- GUIA AVANÇADAS

102

Page 52: Informática - Redes Internet

52

103

MENU DE ATALHO NAS MENSAGENS

104

IMPORTANDO E EXPORTANDO

Page 53: Informática - Redes Internet

53

105

AS IDENTIDADES

106

O MENU EDITAR

Page 54: Informática - Redes Internet

54

107

O MENU EXIBIR

108

O MENU FERRAMENTAS

Page 55: Informática - Redes Internet

55

109

O CATÁLOGO DE ENDEREÇOS

110

APLICANDO REGRAS DE MENSAGENS

Page 56: Informática - Redes Internet

56

111

ADICIONANDO CONTASFERRAMENTAS – CONTAS – GUIA EMAIL - ADICIONAR....

112

AS OPÇÕES

Page 57: Informática - Redes Internet

57

113

AS OPÇÕES

114

ENVIANDO MENSAGEM NO OE

Page 58: Informática - Redes Internet

58

115

O MENU ARQUIVO EM EDIÇÃO DE MENSAGEM

116

O MENU EDITAR EM EDIÇÃO DE MENSAGEM

Page 59: Informática - Redes Internet

59

117

O BOTÃO EXIBIR NA EDIÇÃO DE MENSAGENS

118

O MENU INSERIR NA EDIÇÃO DE MENSAGEM

Page 60: Informática - Redes Internet

60

119

O MENU FORMATAR NA EDIÇÃO DE MENSAGENS

120

O MENU FERRAMENTAS NA EDIÇÃO DE MENSAGENS

Page 61: Informática - Redes Internet

61

121

O MENU MENSAGEM NA EDIÇÃO DE MENSAGEM

122

Ícone criado na área de notificação quando o programa estiver ativo

Page 62: Informática - Redes Internet

62

123

OUTROS COMUNICADORES INSTANTÂNEOS

124

AS COMUNIDADES VIRTUAIS

Page 63: Informática - Redes Internet

63

125

SECOND LIFE

126

Um jogo? Uma possibilidade comercial?

Page 64: Informática - Redes Internet

This document was created with Win2PDF available at http://www.win2pdf.com.The unregistered version of Win2PDF is for evaluation or non-commercial use only.This page will not be added after purchasing Win2PDF.