Vous êtes sur la page 1sur 15

Resumo de Informtica para o INSS

Esse resumo foi originalmente postado em https://www.tecconcursos.com.br/avisos-dacoordenacao/resumo-de-informatica-para-o-concurso-do-inss .

Sumrio
1 Conceitos de Internet e intranet ............................................................................................ 2
2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e
procedimentos de informtica.................................................................................................. 3
3 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e
apresentaes utilizando-se a sute de escritrio LibreOffice verso 4.4. ............................... 3
4 Conceitos e modos de utilizao de sistemas operacionais Windows 7 e 10........................ 7
5 Noes bsicas de ferramentas e aplicativos de navegao e correio eletrnico............... 10
6 Noes bsicas de segurana e proteo: vrus, worms e derivados. ................................. 12

1 Conceitos de Internet e intranet


- A Internet uma interligao de milhes de redes que, por sua vez, possuem diversos
computadores interligados. Por isso, no podemos enxerg-la como uma nica rede, mas como
uma combinao de redes (rede de redes). Por ser uma rede pblica, a Internet no possui um
dono (controle descentralizado).
- A Internet uma rede de longo alcance (Wide Area Network - WAN) que utiliza o conjunto de
protocolos do modelo TCP/IP para disponibilizar diversos recursos e servios aos usurios da
rede. Os principais servios da Internet so troca e transferncia de hipermdia (protocolo HTTP),
transferncia de arquivos (protocolo FTP), correio eletrnico (protocolos SMTP, POP3, IMAP).
- Para acessar a Internet, preciso se conectar a um Provedor de Servios de Internet (ISP Internet Service Providers). Isso pode ser feito por meio de redes de telefonia, redes a cabo
(servios de TV a cabo, por exemplo) e redes sem fio (3G, por exemplo).
- Na Internet, existem duas maneiras principais de localizar informaes: Diretrios de
Assunto (Subject Directories, em ingls) e Motores de Busca (Search Engines, em ingls).

Diretrios de Assunto so catlogos de sites criados e organizados por pessoas.


Motores de Busca localizam e mostram os sites e informaes relevantes com base em
uma frmula ou algoritmo implementado em um software.

- Os Motores de Busca podem utilizar "truques" para melhorar o resultado de uma pesquisa.
Veja alguns desses truques:

Frase exata - coloque palavras entre aspas ("").


Site especfico - digite site:. Exemplo: informtica site:tecconcursos.com.br.
Tipo de arquivo - digite "filetype:". Exemplo: Lei 8.112 filetype:pdf.
Pginas relacionadas digite related:. Exemplo: related:www.tecconcursos.com.br.
Definio digite define:. Exemplo: define: cpu

- Computao em nuvem (cloud computing em ingls) o fornecimento de servios de TI por


meio da Internet.

Benefcios: otimizao no uso dos recursos; reduo dos custos de pessoal; Aumento
da segurana e disponibilidade.
Riscos: segurana da Informao; indisponibilidade temporria e no continuidade do
servio; baixo desempenho do servio contratado.

- Caractersticas essenciais da computao em nuvem:

Autoatendimento sob demanda;


Amplo acesso a servios de rede;
Pool de recursos;
Elasticidade rpida;
Servios mensurveis.

- Na computao em nuvem, existem, basicamente, trs modelos de servios:

Infraestrutura como um Servio (IaaS) oferece toda a infraestrutura fsica para o


processamento e armazenamento de dados. Exemplos: IBM SmartCloud IaaS e EC2 da
Amazon.

Plataforma como um Servio (Paas) oferece um ambiente para desenvolvimento de


softwares. Exemplos: Windows Azure e Google App Engine.
Software como um Servio (SaaS) oferece um software, que est hospedado em um
servidor, para o usurio. Exemplos: Google Drive, Microsoft 365, OneDrive (que antes
era chamado de SkyDrive), Dropbox, Gmail e Facebook.

- A intranet uma rede privada que utiliza o conjunto de protocolos TCP/IP, pertencente a uma
organizao. Tem como principal objetivo compartilhar informaes e recursos internos. Pelo
fato de usar o mesmo conjunto de protocolos da Internet (TCP/IP), na intranet possvel
implementar os mesmos servios que so usados na Internet.
- Extranet uma intranet que permite que alguns recursos sejam acessados por usurios
especficos e autorizados fora da organizao.

2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas,


aplicativos e procedimentos de informtica.
- Esse item do edital o mais abstrato e, na minha opinio, abre uma brecha para que possa ser
cobrado (quase) qualquer coisa.

3 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas


e apresentaes utilizando-se a sute de escritrio LibreOffice verso 4.4.
- O LibreOffice (que se chamava BrOffice) um software livre e de cdigo aberto que foi
desenvolvido tendo como base o OpenOffice. Pode ser instalado em vrios sistemas
operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, multiplataforma. Os
aplicativos dessa sute so:

Writer - editor de texto;


Calc - planilha eletrnica;
Impress - editor de apresentaes;
Draw - ferramenta de desenho vetorial;
Base - gerenciador de banco de dados;
Math - editor de equaes matemticas.

- O LibreOffice trabalha com um formato de padro aberto chamado Open Document Format for
Office Applications (ODF), que um formato de arquivo baseado na linguagem XML. Os formatos
para Writer, Calc e Impress utilizam o mesmo "prefixo", que "od" de "Open Document". Dessa
forma, o que os diferencia a ltima letra. Writer .odt (Open Document Text); Calc
.ods (Open Document Spreadsheet); e Impress .odp (Open Document Presentations).
- Em relao a interface com o usurio, o LibreOffice utiliza o conceito de menus para agrupar
as funcionalidades do aplicativo. Alm disso, todos os aplicativos utilizam uma interface
semelhante. Veja no exemplo abaixo o aplicativo Writer.

- O LibreOffice permite que o usurio crie tarefas automatizadas que so conhecidas


como macros (utilizando a linguagem LibreOffice Basic).
- O Writer o editor de texto do LibreOffice e o seu formato de arquivo padro o .odt (Open
Document Text). As principais teclas de atalho do Writer so:

- O Calc o software de planilha eletrnica do LibreOffice e o seu formato de arquivo padro


o .ods (Open Document Spreadsheet).
- O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de frmulas. Ou seja,
uma frmula iniciada pelo sinal de igual (=) e seguido por uma sequncia de valores,
referncias a clulas, operadores e funes.
- Algumas diferenas entre o Calc e o Excel:

Para fazer referncia a uma interseo no Calc, utiliza-se o sinal de exclamao (!).
Por exemplo, B2:C4!C3:C6 retornar a C3 e C4 (interseo entre os dois intervalos).
No Excel, isso feito usando um espao em branco (B2:C4 C3:C6).

Para fazer referncia a uma clula que esteja em outra planilha, na mesma pasta de
trabalho, digite nome_da_planilha + . + clula. Por exemplo, Plan2.A1 faz referncia a
clula A1 da planilha chamada Plan2. No Excel, isso feito usando o sinal de
exclamao ! (Plan2!A1).

- Menus do Calc

Arquivo - contm comandos que se aplicam ao documento inteiro como Abrir, Salvar e
Exportar como PDF.
Editar - contm comandos para editar o contedo documento como, por exemplo,
Desfazer, Localizar e Substituir, Cortar, Copiar e Colar.
Exibir - contm comandos para controlar a exibio de um documento tais como Zoom,
Tela Inteira e Navegador.
Inserir - contm comandos para insero de novos elementos no documento como
clulas, linhas, colunas, planilhas, grficos.
Formatar - contm comandos para formatar clulas selecionadas, objetos e o contedo
das clulas no documento.
Ferramentas - contm ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contm comandos para editar os dados de uma planilha. possvel classificar,
utilizar filtros, validar, etc.
Janela - contm comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.

- O Impress o editor de apresentaes do LibreOffice e o seu formato de arquivo padro o


.odp (Open Document Presentations).
- O usurio pode iniciar uma apresentao no Impress de duas formas:

do primeiro slide (F5) - Menu Apresentao de Slides -> Iniciar do primeiro slide
do slide atual (Shift + F5) - Menu Apresentao de Slides -> Iniciar do slide atual.

- Menu do Impress:

Arquivo - contm comandos que se aplicam ao documento inteiro como Abrir, Salvar e
Exportar como PDF;
Editar - contm comandos para editar o contedo documento como, por exemplo,
Desfazer, Localizar e Substituir, Cortar, Copiar e Colar;
Exibir - contm comandos para controlar a exibio de um documento tais como Zoom,
Apresentao de Slides, Estrutura de tpicos e Navegador;
Inserir - contm comandos para insero de novos slides e elementos no documento
como figuras, tabelas e hiperlinks;

Formatar - contm comandos para formatar o layout e o contedo dos slides, tais como
Modelos de slides, Layout de slide, Estilos e Formatao, Pargrafo e Caractere;
Ferramentas - contm ferramentas como Ortografia, Compactar apresentao e Player
de mdia;
Apresentao de Slides - contm comandos para controlar a apresentao de slides e
adicionar efeitos em objetos e na transio de slides.
Janela - contm comandos para manipular e exibir janelas no documento;
Ajuda - permite acessar o sistema de ajuda do LibreOffice.

4 Conceitos e modos de utilizao de sistemas operacionais Windows 7 e 10.


- O Windows o sistema operacional mais utilizado em computadores pessoais e foi
desenvolvido pela Microsoft.
- Na verso Windows 7, os requisitos mnimos de hardware so:

Processador de 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64)


1 gigabyte (GB) de RAM para a verso de 32 bits e 2 GB de RAM para a verso de 64
bits
16 GB de espao em disco disponvel para a verso de 32 bits e 20 GB para a verso
de 64 bits
Dispositivo grfico DirectX 9 com driver WDDM 1.0 ou superior.

- Quando o Windows termina de iniciar o sistema, a rea de trabalho (desktop) exibida:

- A Barra de Tarefas aquela barra que, por padro, fica na parte inferior da tela. Essa barra
est quase sempre visvel para o usurio e nela encontramos o menu Iniciar, a barra de
ferramentas e a rea de notificao.

O menu Iniciar o ponto de partida para abrir programas, pastas e configuraes do


computador. Para abrir o menu Iniciar, clique no boto Iniciar ou pressione a tecla com
o logotipo do Windows no teclado.
o no menu Iniciar, encontra-se a opo de desligar o computador, trocar de
usurio, fazer logoff, bloquear, reiniciar, suspender e hibernar.
Suspender: o modo de suspenso um estado de economia de
energia. Antes de entrar nesse estado, o Windows salva os programas
e documentos que estiverem aberto na memria principal. Isso
possibilita um retorno rpido para continuar o que se estava fazendo.
Hibernar: no modo de hibernao, os documentos e programas abertos
so colocados no disco rgido e o computador desligado.
Consome menos
energia que
o
modo
de
suspenso.
Entretanto, demora mais para "voltar".

- No Windows 7, por padro, temos apenas o cone da Lixeira no desktop. Quando exclumos
um arquivo, programa ou diretrio (pasta), eles so enviados para a l. Mas, podemos dizer que
existem basicamente duas formas de excluir um arquivo no Windows: excluir enviando para a
Lixeira ou excluir sem enviar para Lixeira.

Excluir um arquivo enviado para a Lixeira: o usurio seleciona o arquivo e pressiona a


tecla Delete ou clica com o boto direito do mouse no arquivo e clica na opo
"Excluir". Esse o caso mais comum e possvel recuperar o arquivo da Lixeira.
Excluir um arquivo sem enviar para a Lixeira (excluir permanentemente): o usurio
seleciona o arquivo e pressiona as teclas Shift + Delete.

- Para alternar entre janelas abertas, utiliza-se as teclas de atalho Alt + Tab ou Alt + Esc.

Alt + Tab - apresenta uma caixa de dilogo com as janelas abertas e permite ao
usurio selecionar uma aplicao com o mouse ou pelo teclado.
Alt + Esc - alterna entre as janelas sem apresentar a caixa de dilogo.

- O Windows Explorer um gerenciador de arquivos e pastas.

Ao movimentar arquivos e pastas por meio de "arrastar e soltar", pode acontecer o


seguinte:
o Mesma unidade
Regra - o arquivo movido.
Exceo - pressionando a tecla Ctrl o arquivo copiado.
o Unidades diferentes
Regra - o arquivo copiado.
Exceo - pressionando a tecla Shift o arquivo movido.

Principais teclas de atalho do Windows Explorer:


o Ctrl + A - seleciona tudo (arquivos e pastas).
o Ctrl + C - copia o arquivo selecionado
o Ctrl + V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C)
o Ctrl + X - recortar o arquivo selecionado
o Alt + F4 fecha a janela.
o Alt + P - exibe o painel de visualizao
o F2 - utilizada para renomear um arquivo selecionado.
o F3 ou Ctrl + E - abre a barra de pesquisa.

- O Painel de Controle exibe um conjunto de ferramentas administrativas para configurar o


Windows, aplicativos e ambiente de servios.

A ferramenta Restaurao do Sistema permite restaurar o computador para um ponto


anterior no tempo. Por meio de pontos de restaurao. Estes so criados quando algum
evento de sistema significativo vai ocorrer (instalao de programas ou drivers),
automaticamente ou manualmente.
o Afeta
apenas os arquivos do sistema do
Windows,
os programas e
as configuraes de registro.
o No afeta os arquivos pessoais (documentos, fotos, etc).
O Gerenciador de Tarefas mostra os programas, os processos e os servios que esto
sendo executados no computador. Dessa forma, possvel monitorar o desempenho do
computador ou fechar um programa caso ele no esteja respondendo. Alm disso,
possvel monitorar a rede (caso o computador esteja conectado a uma).
o Pode ser aberto por meio da tecla de atalho Ctrl + Shift + Esc.
O Gerenciador de Dispositivos exibe e atualiza os drivers de dispositivo instalados no
computador, verifica o funcionamento e modifica as configuraes de hardware.
A ferramenta Programas e Recursos (nas verses anteriores do Windows tem o nome
"Adicionar ou Remover Programas") onde possvel desinstalar, reparar ou alterar um
programa.

- Existem trs tipos de usurios:

Administrador tem acesso total ao computador e pode realizar qualquer alterao.


Usurio Padro pode utilizar a maioria dos softwares e alterar configuraes do
sistema que no afetem outros usurios ou a segurana do computador.
Convidado - destinado para uso temporrio do computador.

- Algumas consideraes sobre o Windows 10:

o menu Iniciar pode ser personalizado fixando aplicativos e programas, movendo e


reagrupando blocos; e redimensionando.
por meio da caixa de pesquisa, na barra de tarefas, possvel receber resultados das
coisas que esto no computador ou na Internet.
Microsoft Edge - novo navegador de Internet da Microsoft.
possvel entrar com uma conta da Microsoft no computador.

5 Noes bsicas de ferramentas e aplicativos de navegao e correio eletrnico.


- Os navegadores (ou browser) so programas utilizados para acessar pginas da Internet, que
so construdas utilizando a linguagem de marcao HTML.
- A interface utilizada pela maioria dos navegadores a tabulada onde o usurio pode abrir
vrias pginas em uma mesma janela, usando abas (ou guias) para navegar entre elas.
- As Pginas da Internet normalmente ficam armazenadas em servidores Web e para acess-las
por meio do navegador preciso saber seu endereo (URL).

A URL um endereo nico em uma rede composto por protocolo, mquina (host), porta
e caminho que disponibiliza um recurso (pgina Web, imagem, texto, etc). O formato
geral de uma URL protocolo://mquina:porta/caminho/recurso. Assim, um exemplo de
URL http://www.google.com.br:80/arquivos/pagina.html.
A comunicao entre um navegador (cliente) e um servidor Web normalmente
realizada por meio do protocolo HTTP (Hypertext Transfer Protocol).

- Quando acessamos um site, o navegador armazena essa informao em um histrico. Assim,


podemos acessar novamente o site olhando o histrico de navegao.

no modo de navegao conhecido como "Navegao Privada", o navegador no


armazena nenhum registro de acesso do usurio.
o No Chrome, esse recurso chamado de "Navegao annima"; no Firefox de
"Janela Privativa"; e no Internet Explorer de "Navegao InPrivate".

- O cookie (testemunho de conexo) um grupo de dados trocados entre o navegador e o


servidor de pginas, colocado num arquivo criado no computador do usurio. Com o uso do
cookie possvel armazenar algumas informaes do usurio.
- Alm da sua funo principal (navegar na Web), o navegador pode ser personalizado com
novas funes ou recursos de acordo com as necessidades do usurio. Isso possvel por meio

de plugins (ou extenses) que so programas que adicionam novas funcionalidades a um


programa principal.
- Veja algumas teclas de atalho que funcionam nos navegadores Internet Explorer, Firefox e
Google Chrome.

- O correio eletrnico (e-mail) um dos servios mais populares da Internet. Seu


funcionamento semelhante ao correio tradicional, ou seja, o usurio informa o endereo de um
destinatrio e o seu prprio endereo; escreve uma mensagem e envia. O destinatrio da
mensagem, por sua vez, notificado que possui uma mensagem nova e decide se l a
mensagem ou no.
- O endereo eletrnico de e-mail formado pelo nome de usurio (username ou apelido), o
smbolo
arroba
(@)
e
o nome
de
domnio a
que
ele
pertence.
Exemplo: seunome@tecconcursos.com.br.
- Uma mensagem de e-mail criada pode ser enviada para o destinatrio principal e, tambm,
para outros destinatrios em cpia por meio de dois campos:

Cc (cpia carbono / com cpia) - se voc adicionar o nome de um destinatrio nesse


campo em um e-mail, uma cpia da mensagem ser enviada para esse destinatrio e o
nome dele ser visto pelos outros destinatrios da mensagem.
Cco (cpia carbono oculta): se voc adicionar o nome de um destinatrio nesse campo
em uma mensagem, uma cpia da mensagem ser enviada para esse destinatrio e o
nome dele no ser visto pelos outros destinatrios da mensagem.

- Os programas de correio eletrnico so aplicativos criados para fazer a interface entre o


usurio e o servidor de correio eletrnico. Alguns exemplos de programas de correio eletrnico:
Outlook, Thunderbird e Eudora.

Ao utilizar um programa de correio eletrnico, o usurio precisa informar:


o o servidor de sada que cuida de todo o processo para que o envio de um email chegue ao destinatrio. Utiliza o protocolo SMTP.
o o servidor de entrada que tem como funo permitir que o usurio acesse as
mensagens que esto na sua caixa de correio. Pode-se utilizar o
protocolo POP (baixa os e-mails para o computador do usurio)
ou IMAP (permite apenas visualizar as mensagem sem a necessidade de baixlas).

- O Webmail um site onde o usurio de uma conta de e-mail consegue acessar e gerenciar
sua caixa de correio. Por ser um site, o usurio precisa apenas de um navegador de Internet
(browser) e conexo com a Internet para us-lo.

6 Noes bsicas de segurana e proteo: vrus, worms e derivados.


- A Segurana da Informao tem como objetivo garantir trs princpios bsicos que so
a confidencialidade, integridade e disponibilidade das informaes. Conhecido como trade CID:

Confidencialidade: garante que o ativo seja acessado apenas por quem for autorizado
(pessoas ou sistemas).
Integridade: significa que o ativo s pode ser modificado por quem for autorizado ou em
alguma situao especfica.
Disponibilidade: significa que o ativo estar acessvel para quem for autorizado.

- Alm da trade CID, alguns autores citam outros princpios adicionais:

Autenticidade: visa estabelecer a validade da transmisso, da mensagem e do seu


remetente.
No-repdio: garantir que determinada ao possa ser rastreada e atribuda a
determinado usurio ou sistema.
Auditabilidade: o uso da informao deve ter condies de ser auditado.
Legalidade: o uso da informao e dos recursos de informao precisam estar em
conformidade com as legislaes.

- Conceitos importantes:

Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema.


Ameaa - causa de um incidente indesejado, que pode resultar em dano para um
sistema ou organizao.
Risco de Segurana da Informao - possibilidade de determinada amea explorar
vulnerabilidades.

- Principais ameaas:

Vrus: programas que se autorreplicam, alojam-se em outros programas ou arquivos,


realizam aes no solicitadas, indesejadas e podem at destruir arquivos do sistema e
corromper dados causando danos.

Backdoors: normalmente um atacante procura garantir uma forma de retornar a um


computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao
da invaso. Essa forma de retorno de um invasor a um computador comprometido dse o nome de backdoor.
Cavalo de Tria (trojan): programa que, primeiramente, aparenta ser inofensivo, mas
que, num segundo momento, apresenta um comportamento malicioso.
Worm: programa malicioso que explora vulnerabilidades ou falhas de configurao nos
softwares instalados para se propagar automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador.
Spyware (programa espio): tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros. Pode ser usado de forma lcita ou ilcita.
Exemplos: keylogger, screenlogger e adware.
Bot um programa capaz se propagar automaticamente, de modo similar ao worm,
explorando vulnerabilidades existentes ou falhas na configurao de softwares
instalados em um computador. Quando um computador infectado por um bot, o invasor
consegue control-lo remotamente e, assim, us-lo para praticar aes maliciosas. O
computador vira uma espcia de zumbi. Esses computadores infectados forma uma rede
chamada de botnet.
Ransomware: esse tipo de malware d ao atacante a possibilidade de bloquear o
computador remotamente por meio da Internet. Dessa forma, o computador
"sequestrado" e o usurio tem que pagar pelo resgate para voltar a utiliz-lo.

- Principais ataques:

Fora bruta - o atacante tem o objetivo de adivinhar um nome de usurio e senha por
tentativa e erro.
Negao de servio (DoS) - o atacante envia diversas solicitaes falsas para um site
com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica
sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras
solicitaes.
Sniffing (Interceptao de trfego) - procedimento para analisar e monitorar o trfego
de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser
utilizado de forma lcita ou ilcita.
Defacement - o objetivo desse tipo de ataque alterar a pgina de um site.

- Alguns ataques utilizam a Engenharia Social que tem como principal ferramenta a persuaso
para tentar obter informaes sigilosas e, com isso, ter acesso a sistemas, computadores.
Exemplos:

Phishing um tipo de fraude eletrnica projetada para roubar informaes particulares


que sejam valiosas para cometer um roubo ou fraude posteriormente. A vtima
normalmente levada para uma pgina falsa.
AFF (Advance Fee Fraud ou fraude de antecipao de pagamentos) um tipo de golpe
que utiliza a engenharia social para convencer as vtimas a realizarem um pagamento
antecipado para que futuramente receba altas recompensas.
Pharming um tipo especfico de phishing que redireciona o usurio para sites falsos
por meio de alteraes no DNS (Domain Name System).
Hoax uma mensagem falsa que espalhada com o objetivo alarmar as pessoas.

- Um hacker utiliza seus conhecimentos na rea da computao de forma benfica enquanto


um cracker utiliza-os de forma malfica (motivao destrutiva).
- A proteo da informao envolve tanto a segurana fsica quanto a segurana lgica.

- A segurana fsica cuida de todo o ambiente onde os sistemas de informao esto


instalados, ou seja, o prdio, portas de acesso, salas e, tambm, os computadores.
- A segurana lgica trata-se de mecanismos de proteo baseados em software.

Antivrus - programa que verifica se existem vrus conhecidos ou desconhecidos no


computador.
Firewall - soluo de segurana baseada em hardware e software que, a partir de um
conjunto de regras ou instrues, analisa o trfego de rede para determinar quais
operaes de transmisso ou recepo de dados podem ser executadas. Assim, a
ideia bsica de um firewall impedir a entrada de intrusos e a sada de dados
confidenciais.
IDS - um Intrusion Detection System (IDS) ou, em portugus, Sistema de Deteco de
Intrusos (SDI) analisa o comportamento de uma rede ou sistema a fim de detectar
tentativas de invases.
Proxy - pode ser visto como um intermedirio entre as solicitaes dos computadores
de uma rede interna para servidores que estejam em uma rede externa. Isso permite a
anlise da comunicao de um servio e evita o contato direto entre os computadores
da rede interna com a rede externa.
DMZ (DeMilitarized Zone ou, em portugus, Zona Desmilitarizada) - rede ou
computador que fica entre uma rede interna (rede domstica, empresarial, etc) e uma
rede externa (Internet). O objetivo de uma DMZ proteger a rede interna contra
ataques provenientes da rede externa.

- Backup (ou becape em portugus) uma cpia de segurana de informaes e dados para
possibilitar o acesso e a recuperao futura em caso de perda dos dados originais.
- Tipos de backup:

Dirio
o realiza a cpia de todos os arquivos que foram modificados no dia de execuo
do backup dirio.
o o atributo de arquivo no desmarcado.
Completo
o realiza a cpia de todos os arquivos e pastas (modificados ou no).
o o atributo de arquivo desmarcado.
o fcil de restaurar, mas mais demorado e ocupa mais espao.
Incremental
o realiza a cpia somente de arquivos novos ou modificados desde o ltimo
backup normal ou incremental.
o o atributo de arquivo desmarcado.
o para restaurao completa, utiliza-se o ltimo backup completo e todos os
backups incrementais.
Diferencial
o realiza a cpia somente de arquivos novos ou modificados desde o ltimo
backup completo ou incremental.
o o atributo de arquivo no desmarcado.
o para uma restaurao completa utiliza-se o ltimo backup completo e o ltimo
backup diferencial.

- Um backup pode ser armazenado em basicamente todos os dispositivos de armazenado:


disco rgido, CD, DVD, pendrive, etc. Entretanto, a fita ainda o dispositivo mais utilizado por
ser mais barata e resistente.
- A criptografia o processo de codificar uma mensagem de modo que seu contedo original
no fique to bvio (ilegvel). De forma mais simples, a criptografia consiste em embaralhar o
contedo original de uma mensagem. J a descriptografia o processo inverso.
- Duas tcnicas so utilizadas para criptografar uma mensagem:

A criptografia simtrica utiliza apenas uma chave para criptografar e descriptografar.


Por isso um algoritmo simples e rpido. A confidencialidade, integridade e
autenticidade so garantidas desde que apenas as partes envolvidas saibam qual a
chave.
A criptografia assimtrica utiliza duas chaves (privada e pblica): uma chave
utilizada para criptografar e uma chave diferente utilizada para descriptografar.
Quando a mensagem criptografada com a chave privada, garante-se a autenticidade
e integridade. Quando a mensagem criptografada com a chave pblica, garante-se a
confidencialidade.

- Ainda possvel combinar essas duas tcnicas utilizando uma chave de sesso: uma chave
gerada aleatoriamente e criptografada com a chave privada ou pblica.
- A assinatura digital uma forma de autenticar a informao digital tipicamente tratada como
anloga assinatura fsica em papel. Tem como funo dar garantias da procedncia
(autenticidade) de um documento e se ele sofreu alguma alterao (integridade) no
autorizada.
- O certificado digital um documento eletrnico assinado digitalmente e cumpre a funo de
associar uma pessoa, empresa, equipamento ou servio a uma chave pblica.
- Quem emite um certificado digital a Autoridade Certificadora (AC). No Brasil, a
Infraestrutura de Chaves Pblicas (ICP ou, em ingls, Public Key Infrastructure PKI) utiliza uma
infraestrutura do tipo hierrquica e de confiana.

Vous aimerez peut-être aussi