Vous êtes sur la page 1sur 10

Carreiras de Analista e Tcnico de Tribunais

Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Assuntos Tratados Aula 02 1 Horrio Protocolos mais usados do TCP/IP (continuao) Organizao da internet em domnio Web 2.0 Ferramenta de busca Mtodos de pesquisas 2 Horrio Segurana da informao Vrus de computador

1 Horrio

EMAIL: contato@professorfenelon.com 1. Protocolos mais utilizados do TCP/IP (continuao). HTTP: utilizado para visualizar pgina. VoIP: chamada de voz pela internet. UDP: para vdeo. No garante a entrega, ele carrega rapidamente vdeo. FTP: enviar e receber arquivos. Email: programa instalado no computador e baixa mensagem para a mquina
1

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Webmail: atravs de navegador o usurio acessa as mensagens online. SMTP+POP: envia mensagem pelo SMTP e recebe via POP. SMTP+IMAP: IMAP protocolo do webmail, mas pode configurar email. Ele gerencia suas mensagens. HTML: linguagem de programao para internet HTTP: protocolo para acessar internet. S no muito seguro. HTTPS: protocolo para acessar internet de maneira segura em virtude do protocolo SSL. Qualquer navegador trabalha com esse protocolo. Recomenda clicar no cadeado que aparece na tela e esperar uma mensagem com certificado de segurana. 1.2. Como as mensagens trafegam (SMTP+POP) Os usurios tm provedores e um deles resolve mandar uma mensagem para o outro. A primeira parte do email diz respeito ao usurio. A segunda parte o domnio onde o usurio tem a conta do provedor. Os nomes dos usurios nos email no podem conter caracteres especiais. Os provedores dos usurios devem estar ligados ao backbone e nuvens. Um usurio ir utilizar o Outlook que ir enviar para o provedor Bol, que ir entregar para o provedor Ig. A o outro usurio poder acessar as mensagens. 1.3. Fazendo Downloads via Brouser (FTP) Existem sites FTP que exigem usurio e senha. Eles so usados como depsito para arquivo e pasta nas nuvens. 1.4 Protocolo para bate papo usado o protocolo IRC. Ele encarregado pela comunicao em tempo real. Pode usar o protocolo VoIP. Qaunto tem sala de bate papo com cmaras chamado de vdeo conferncia. 2. Organizao da internet em domnios URL o mesmo que endereo eletrnico. Uma URL formada por: Protocolo (HTTPS) Separadores (//)
2

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Domnio servios 2.1 Domnio O domnio uma marca registrada. Para utiliz-lo necessrio pagar uma mensalidade. Todo domnio termina na primeira barra, depois do br. Ele formado por 3 partes. A ltima parte diz respeito ao pas onde o domnio foi registrado. Quando no existir nada depois do .com quer dizer que o domnio do EUA. Tambm americano a terminao .s. Quando for .tv quer dizer que era de um pas chamado Turvalu (uma ilha que logo ir sumir). O domnio somente a parte dpf.gov.br, no exemplo dado. O restante subdomnio

2.2 Resumos de alguns servios da internet Os seguintes servios so oferecidos pela internet.

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

WWW: o servio de navegao. Chat: bate papo; comunicador instantneo. Frum de discusso: so pginas que podem postar opinio. Geralmente tem um moderador para impedir baixarias. Lista ou grupos de discusso: Yahoo grups e Google grups. VoIP: telefonar pela internet. Telnet: protocolo usado para conexo remota. No aconselho por ser um protocolo sem segurana. Faz conexo entre mquinas e equipamentos, de forma consoler. E-commerce: pginas de compras pela internet. E-business: qualquer tipo de negcio, no necessariamente compra e venda. E-learning: educao e ensino a distncia. E-gov: servio do governo pela internet. Webmail: acessar web para ler mensagens. Vdeo Conferncia: Blog: um tipo de dirio pessoal e eletrnico no qual as postagens esto de forma cronolgica da mais recente para a mais antiga. O twitter um microblog. Aplicaes em nuvem (cloud computing e storage computing): local onde armazena arquivos nas nuvens. EX: dropbox. Microsoft skydrive. Drive: local onde coloca memria. Ex: drive de disquete, cd, DVD.
4

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Driver: programa de computador.

3. Web 2.0 A internet quando foi criada era um tipo televiso. Hoje elas no so assistidas e sim para participar. chamada de Workgroups (grupo de trabalho). Ex: wikpdia, youtube. 4. Ferramenta de busca A ferramenta de busca do Google chamada de provedor de pesquisa. Na configurao padro o Google elenca 10 pginas por vez. Para visualizar uma pgina que j saiu do ar, sendo que abaixo de cada link tem uma palavra em cach, que serve para ver pgina que no existe mais ou realar termos. No banco de dado do Google ficam os links. 5 Mtodos de pesquisas Utilizam operadores buleanos. Pode-se usar os conectivos AND, NOT e OR. Pesquisa detalhada: Utiliza o sinal menos para retirar o termo da pesquisa. Gato-cachorro pires de leite. As palavras dentro das aspas duplas ir trazer o termo exato. Alm do sinal menos, pode usar o sinal + para trazer a informao correta. Ex: +mquina Pode usar a palavra not no lugar do sinal menos. A palavra and ir fazer a pesquisa exatamente na ordem que colocou. Tem como trazer uma pesquisa no Google somente com arquivo PDF. O caminho computador.pdf 6. Wikipdia Na informtica o termo wiki quer dizer: faa voc mesmo rapidamente. A Wikipdia uma enciclopdia feita pelo usurio. Essa enciclopdia fiscalizada por voluntrios. 7. Google docs
5

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Serve para criar textos, planilhas e apresentaes online, sem a necessidade de instalar qualquer programa no computador. Esses trabalhos criados podem ser compartilhados ou no. Vrias pessoas podem trabalhar no mesmo arquivo ao mesmo tempo. 8. Twitter um microblog. 9. Internet 2 ou NGI-Next Generation Internet que interliga centro de pesquisa, governo, etc. bastante veloz, com outros roteadores, tecnologias novas. A velocidade dessa internet mais que 10Gb. .

2 Horrio

10. Segurana da informao A segurana da informao necessria para garantir uma navegao segura Hackers: so especialistas. Crackers: invasores do mal. Lammers: adolescentes que querem tornar-se crackers. Phreakers: piratas da telefonia. Spammers: propagandas enviadas sem solicitao do usurio. A proteo feita para vrus, ataques por pessoas, programas do mal e propagandas foradas. O vrus combatido com antivrus. J o ataque por pessoas utilizado firewall. Os programas do mal (malware) so combatidos com antispywares. J as propagandas foradas so combatidas com antispam. Ex: ksrsperky Se o usurio tem o Windows 07, XP ou Vista j vem com firewall.

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

10.1 Spam o envio de grande quantidade de email sem pedido ou autorizao do usurio. 10.1.1 Tipos: UCE: propagandas no solicitadas; Hoax: so boatos, correntes enviadas ao usurio, etc; Phishing: uma isca para que o usurio baixe o programa que ser instalado na mquina; Algumas vezes esse spam vem de usurios conhecidos; Bot: so mquinas contaminadas em rede; Zoombies: 10.2 Malware e ataques pessoais Atravs de um phishing instalado um programa espio. O mais comum o cavalo de tria (spyware). Esse programa instalado no computador compromete a segurana dele, uma vez que a mesma desligada para outros programas do mal entrarem. Os Keylogers so programas que enviam aos crackers tudo que digitado no teclado. Em virtude esse programa os bancos inventaram o teclado virtual. Scrinloger: so programas que so enviados por cracker para captar a funo do mouse. Dica: toda vez que for digitar senha ou informaes importantes deve digitar a metade no teclado e a outra metade o teclado virtual do Windows. Exemplo de phishing: email de banco Para saber se o site mesmo do banco o link a ser clicado dever ter o domnio do Bradesco. 10.2.1 Pharming: Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor. O usurio acredita que est em um site, mas no estar. Na mquina contaminada digitado o endereo do banco com pedido de senha e usurio. Nesse golpe existe o comprometimento da relao de DNES (esse protocolo serve para resolver nomes. Ele converte endereos IPs em nomes amigveis e
7

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

vice-versa). Isso ocorre porque esse golpe no aponta para o endereo correto da pgina e sim para outra pgina completamente diversa. Tambm nesse golpe ocorre o envenenamento de cach (pasta de arquivo de internet temporrio que abriga site). Questo: 1. Um adware, tipo de firewall que implanta segurana de acesso as redes de computadores que fazem parte da internet, evita que essas redes sejam invadidas indevidamente. Adware: so programas que instalam site de pornografia. Na questo adware no firewall, uma vez que firewall programa para evitar invases. 2. Phishing um programa utilizado para combater spyware, adware keyloggers entre outros programas espies. R: no combate spyware e sim a isca para instalar spyware. O phishing o prprio espio. 10.3 Indcios de mensagens suspeitas e de phishing scam Apresentao descuidada; Link destino no confivel; Informaes improvveis; Impessoalidade; Remetente suspeito; Questo: Considere que o servio federal de processamento de dados do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da presidncia da repblica do portal Brasil e da Receita Federal do Brasil. Considere, ainda que o sistema de segurana do Serpro tenha bloqueado o ataque, ou que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tipo ataque de spyware. R: No. Spyware um programa instalado no computador para pegar senha. Esse tipo de ataque chamado DDoS (negao de servio distribudo, ou seja, so computadores contaminados ligados a um mestre (cracker) que atacam um site, ao mesmo tempo. Assim, os servidores negam o servio repetidamente at cair.
8

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Quando parte de um computador somente ataque de servio (DoS). 11 Vrus de computador Vrus no programa. Eles so pedaos de arquivos que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados. So trechos de cdigos que ficam grudados em programas. Ele precisa de mecanismo de arquivos para serem executados. Vrus No programa. So pedaos de arquivos contaminados que replicam. So pedaos de instrues que necessitam de arquivos para se agregar Alto poder de contaminao Enganam antivrus Preocupam com a auto-preservao O termo worm um tipo de vrus que sofreu mutao e multiplica sozinho e no necessita de outro arquivo para rodar. O computador detecta um vrus pelo reconhecimento do DNA (pedao) pelo antivrus. O antivrus deve ser atualizado com freqncia para que eles possam detectar o DNA do vrus. Questo: Worms so programas que se espalham em uma rede, criam cpias funcionais de si mesmo e infectam outros computadores. R: est correta. O programa malicioso instalado na mquina e precisa de um programa para desinstalar. Ele no informa ao Windows da sua instalao. Os antivrus no conseguem detectar vrus em arquivos ocultos (arquivo que no aparece, mas ele continua l). R: Sim. Se antivrus no enxergasse arquivo oculto o vrus iria entrar no computador e contaminaria os arquivos, tornando-os ocultos.
9

Carreiras de Analista e Tcnico de Tribunais


Informtica Prof. Fenelon Portilho Data da Aula: 10052012. Monitora: Soraya C. M. B. Vasconcelos

Como a recuperao das informaes tem que ser rpida, o backup tem que ficar perto de onde deu problema. R: no pode est prximo. Se pegar fogo o backup ser afetado. A nuvem Google, Windows, amazon utilizado para backup por ser segura. Como garantir proteo: IDS e IPS utilizam os mesmos critrios para detectarem e prevenirem intrusos. Firewall: testa, previne e impede que terceiros invada a rede.

10