Académique Documents
Professionnel Documents
Culture Documents
Paraso - SP - contato@cursofmb.com.br
Prof(a) Ana de Informtica
Estrutura do DNS
Servidores oferecem os seguintes servios aos seus clientes, com relao aos dados:
Arquivo: Armazenar, acesso, compartilhamento.
Impresso: Gerencia a impresso dos relatrios corporativos
Comunicao: procedimento de acesso rede, bem como da interface com os dispositivos, usurios, de
forma a permitir o uso da rede por estes.
Grupos de Discusso: serve para dar acesso aos usurios os seguintes servios: correio eletrnico, arquivos
grficos e programas executveis
Proxy: Executa operaes de filtro, log de acessos e traduo de endereos.
MODEM - Modulador e Demodulador de onda portadora, ou seja, usa a tcnica de codificao para adequar
o sinal ao meio de transmisso. Existem 3 tipos: UDA - Unidade Derivao Analgica, UDD - Unidade
Derivao Digital, UDO - Unidade Derivao tica.
Internet
um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto
de protocolos e servios, de forma que os usurios a ela conectados podem usufruir servios de informao e
comunicao de alcance mundial. Surgio nos USA, em 1969, como ARPNET, com o objetivo de conectar
universidades e laboratrios. Conceitos:
HTML (Hiper Text Markup Languagem)- a linguagem de programao utilizada na Web.
Home Page - Pagina de apresentao ou pagina base para o inicio de uma pesquisa.
Site Um n na rede mundial ou casa de uma instituio.
Links Recurso que permite se conectar a servios do prprio Site.
Hyperlinks Objetos destacados em um documento que possibilitam ao usurio saltar para outro Site.
URL Recurso Uniforme de Localizao de endereos.
WWW (World Wide Web) um dos mais avanados recursos dentro da Internet, permite, entre outras
facilidades, o recurso de pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um
sistema orientado a interface grfica.
Telnet Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do
prprio sistema. Tambm um protocolo de aplicao. SSH (Secure Shell) um protocolo de rede que
permitem a conexo com outro computador na rede de forma a permitir execuo de comandos de uma
unidade remota. SSH faz parte da sute de protocolos TCP/IP que torna segura a administrao remota de
servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da
criptografia na conexo entre o cliente e o servidor. Outra das suas mais conhecidas aplicaes o VPN com
a estratgia tcnica de tunneling a (tunelamento), que oferece a capacidade de redirecionar pacotes de dados
Intranet
Surgio para fornecer aos funcionrios acesso fcil s informaes corporativas. Por intermdio de ligaes
com bancos de dados corporativos, elaborao de relatrios e distribuio de correio eletrnico (e-mail),
servidores Web fornecem uma variedade de informaes por meio de um nico front-end (programa-cliente),
o conhecido paginador Web. Este paginador pode ser usado para obter acesso a varias pginas Web
corporativas com ligaes para documentos e dados corporativos escritos em HTML.
PLC (power line communication) - a tecnologia que utiliza uma das redes mais utilizadas em todo o
mundo: a rede de energia eltrica. A idia desta tecnologia no nova. Ela consiste em transmitir dados e voz
em banda larga pela rede de energia eltrica. Como utiliza uma infra-estrutura j disponvel, no necessita de
obras numa edificao para ser implantada.
Funcionamento
Existem dois tipos de PLC:
a primeira a interior (indoor), onde a transmisso conduzida usando a rede eltrica interna de um
apartamento ou de um prdio;
a segunda o exterior (outdoor), onde a transmisso conduzida usando a rede pblica exterior de energia
eltrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC que, por utilizar a rede de energia eltrica, qualquer "ponto de
energia" um potencial ponto de rede, ou seja, s preciso ligar o equipamento de conectividade (que
normalmente um modem) na tomada, e pode-se utilizar a rede de dados. Alm disso, a tecnologia suporta
altas taxas de transmisso, podendo chegar at aos 200Mbps em vrias frequncias entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC que, qualquer "ponto de energia" pode se tornar um ponto
de interferncia, ou seja, todos os outros equipamentos que utilizam radiofrequncia, como receptores de
rdio, telefones sem fio, alguns tipos de interfone e, dependendo da situao, at televisores, podem sofrer
interferncia. Outro fato negativo sua oscilao. Um dos grandes entraves que ainda existem para a ampla
disseminao do acesso Internet para o pblico em geral , sem dvida, a falta de um meio de transmisso
de dados de baixo custo.
Servios Suportados
Os servios de telecomunicaes em uma rede PLC esto baseados no protocolo TCP/IP (Transmission
Control Protocol/Internet Protocol). A aplicao da tecnologia contribui para a realizao desses dois
objetivos, viabilizando a explorao dos seguintes servios:
Acesso em Banda Larga Internet; Servios de Monitoramento de Trnsito
Vdeo a Pedido; (Cmeras e Comandos);
Telefonia IP (VoIP); Automao Residencial;
Servios de Monitorao e Vigilncia; Monitoramento de processos produtivos
on-line.
Equipamentos
Os principais equipamentos presentes em redes PLC so: Modem (PNT): Usado para a recepo e
transmisso dos dados, o modem instalado em um host (estao de trabalho, servidor, etc.) que ligado
tomada de eltrica.
Segurana
Toda comunicao do PLC criptografada. Alguns protocolos como o HomePlug 1.0 utilizam criptografia
DES de 56 bits. Os dados esto sempre em rede local porque esta tecnologia no ultrapassa a caixa eltrica
da casa. Contm de fato muito mais segurana do que o Wi-Fi, que pode ser visvel pelos vizinhos e que
necessita uma identificao por utilizador e senha.
Embora os pacotes transmitidos sejam seguros, as ligaes fsicas so realizadas diretamente na tomada de
energia eltrica, deixando o hardware exposto s variaes de tenso e raios.
Redes Sociais - Um ponto em comum dentre os diversos tipos de rede social o compartilhamento de
informaes, conhecimentos, interesses e esforos em busca de objetivos comuns. A intensificao da
formao das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um
contexto de maior participao democrtica e mobilizao social.
As quatro regras nas mdias sociais so:
1. Mdias Sociais quer dizer permitir conversaes
2. Voc no pode controlar conversaes, mas voc pode influenci-las.
3. Seja social nas mdias sociais. Construa relacionamentos, d respostas rpidas, seja honesto e sincero e
lembre-se que as mdias socias so um dilogo, no um monlogo.
4. O uso do texto nas mdias sociais deve ser de acordo com a linguagem do target. Sempre lembrando no
planejamento se a forma de comunicao vai ser formal, informal ou intermediria.
As redes sociais podem operar em diferentes nveis, como, por exemplo:
Relacionamentos - facebook, orkut, myspace, twitter.
Profissionais LinkedIn, Via6.
Autoridade de Rede
Autoridade de Certificado (CA) - a autoridade em uma rede que emite e gerencia credenciamento de
segurana e chaves pblicas para a codificao criptogrfica de mensagens. Como parte de uma infra-
estrutura de chaves pblicas , uma CA verifica junto a uma RA para confirmar informaes fornecidas pelo
solicitante de um certificado digital. Se a RA confirmar as informaes do solicitante, a CA pode ento emitir
um certificado.
Autoridade de Registro (RA) - uma autoridade em uma rede que verifica o pedido do usurio de um
certificado digital e diz (CA) para emiti-lo. Um sistema em rede que permite que as empresas e os usurios
troquem informaes e dinheiro com segurana. O certificado digital contm uma chave pblica que usada
para criptografar e criptoanalisar mensagens e assinaturas digitais. Dependendo da implementao da infra-
estrutura de chave pblica, o certificado incluir a chave pblica do proprietrio, a data de vencimento do
certificado, o nome do proprietrio e outras informaes sobre o proprietrio da chave pblica.
Invasores de Rede
Cracker - o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmero de carto de crdito,
faz espionagem industrial e quase sempre provoca algum tipo de destruio, principalmente de dados.
confundido pela imprensa que lhe atribuiu erroneamente o nome de Hacker.
Hacker - Tem conhecimentos reais de programao e de sistemas operacionais, principalmente i Linux e o
Unix, que so os mais usados em servidores da Internet. Conhece quase todas as falhas de segurana dos
sistemas e est sempre em busca de outras. Desenvolve suas prprias tcnicas e programas de invaso.
Normas de Segurana
Um computador (ou sistema computacional) dito seguro quando atende as requisitos bsicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao
destinatrio o dado sobre a autoria da informao recebida.
Confiabilidade - a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
Confidencialidade - Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas
Disponibilidade - Garantia de que os sistemas estaro disponveis quando necessrios.
Integridade - Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
Legalidade - Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e
telecomunicao.
Privacidade - a capacidade de controlar quem v as informaes e sob quais condies.
Tcnicas de Criptografia
Assinatura Cifrada - utilizada para garantir a autenticidade da informao.
Assinatura Digital - Cdigo utilizado para verificar a integridade de um texto ou mensagem, pode ser
utilizado para verificar se o remetente de uma mensagem mesmo quem diz ser
Chave Simtrica - Permitindo que uma mesma chave seja utilizada para codificar e decodificar a
informao.
Chave Assimtrica - Criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves:
uma chave pblica e uma chave privada. A chave pblica distribuda livremente para todos os
correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
RSA (Rivest Shamir Adleman) - uma encriptao de internet e um sistema de autenticao que utiliza
um algoritmo (algorithm) desenvolvido em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman. o
algoritmo RSA o mais usado em criptografia e algoritmos de autenticao e includo como parte do
navegador (browser) da Netscape e da Microsoft. Ele tambm faz parte do Lotus Notes, o Quicken da Intuit e
muitos outros produtos. O sistema de criptografia pertence RSA Security. A empresa licencia a tecnologia
de algoritmo e tambm vende kits de desenvolvimento. As tecnologias fazem parte de padres da
computao e internet.
02. (TJ MA/2004) Os endereos de sites na internet so desenvolvidos segundo um conjunto de regras
internacionais que definem a indicao do pas ao qual pertence o domnio, o tipo de domnio, o nome do
domnio e opcionalmente, os subdomnios existentes. Seguindo essas regras, para acessar o site do Tribunal
de Justia do Estado do Maranho na internet, utilizando o Internet Explorer, o endereo a ser digitado :
a) www.tj.ma.gov.br b) tj@ma.gov.br c) www.tribunaldejustica.maranho.org.br
d) www.tjma.com.br
04. (TRT 14 Regio/2011 Analista) Na Internet, um servio hospedado em um servidor pode ser acessado
pela URL ou pelo seu endereo IP. (CERTO ou ERRADO)
06. (PC-SP/2011 Ag. Telecomunicao) Qual o site de relacionamento ou rede social fundada pelo
estudante Merk Zuckerberg, no ano de 2004, atualmente com mais de 70 milhes de usurios ativos e ainda
em plena expanso?
a) LinkedIn. b) orkut. c)Via6. d) Twitter. e) Facebook.
07. (Banco do Brasil/2008) Hoje, para um nmero crescente de pessoas, a web um computador. Agenda,
e-mail e aplicativos bsicos de escritrio, por exemplo, j no residem necessariamente no micro. Podem
rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou
de um servidor na rede local. Mas no h dvidas de que eles tambm tomaro o caminho da web em um
futuro no muito distante. (CERTO ou ERRADO)
08. (FUB/2011 ADM) A tecnologia PLC (power line communication) possibilita a transmisso de dados
atravs das redes de energia eltrica, utilizando-se uma faixa de frequncia diferente da normalmente
utilizada na rede eltrica para a distribuio de energia. (CERTO ou ERRADO)
09. (BB - DF/2OO6 Escriturrio) Dadas as seguintes declaraes, quais esto CORRETAS:
I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado a Internet.
II. Com uma conta de webmail, as mensagens residiro no servidor e no no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possibilitar maior privacidade.
IV. O acesso s mensagens pelo programa de e-mail exige configuraes especificas, nem sempre
disponveis, quando acessado em outro computador diferente do pessoal.
a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV
10. (TRE/TO/2011 Tcnico Judicirio) O padro de rede local no qual os dispositivos no necessitam de
fios para comunicao entre si, conhecido por
a) Wi-Fi b) WAN. c) LAN. d) MAN. e) USB.
11. (MPPE/2006 Tcnico) O dispositivo eletrnico que modula um sinal digital em uma onda analgica,
pronta a ser transmitida pela linha telefnica, e que demodula o sinal analgico e o reconverte para o formato
digital original :
a) modem. b) repetidor de sinal. c) HUB. d) switch. e) router.
13. (BB DF / 2OO6 Escriturrio) Uma mensagem enviada de X para Y e criptografada e decriptografada,
respectivamente, pelas chaves.
a) publica de Y (que X conhece) e privada de Y b) publica de Y (que X conhece) e privada de X
c) privada de X (que Y conhece) e privada de Y d) privada de X (que Y conhece) e publica de X
e) privada de Y (que X conhece) e publica de X
14. (ICMS-SP 2009) Um Agente foi acionado para estudar a respeito dos conceitos de certificao digital.
Aps alguma leitura, ele descobriu que NO tinha relao direta com o assunto o uso de
a) chave pblica. b) assinatura cifrada. c) assinatura digital.
d) chave privada. e) assinatura eletrnica.
15. (Gestor-MG/2005) Somente aps a definio de uma regra de criptografia exclusiva para a Internet pelas
entidades certificadoras, foi possvel a transmisso de dados entre uma rede corporativa interna e a Internet.
(CERTO ou ERRADO)
16. (TRF 4 Regio/2010 Analista Judicirio) Um firewall de filtragem de pacotes examina todos os dados
enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de
certas redes ou portas. (CERTO ou ERRADO)
17. (Auditor-Fiscal do INSS/ 2002) Os problemas de segurana e crimes por computador so de especial
importncia para os projetistas e usurios de sistemas de informao. Com relao segurana da
informao, correto afirmar que:
a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao.
d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de
18. (Auditor-Fiscal do INSS/ 2002) Uma informao, para ser considerada segura, precisa manter seus
aspectos de confidenciabilidade, integridade e disponibilidade.
A confidenciabilidade a:
a) propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o
dado sobre a autoria da informao recebida.
b) garantia de que o sistema se comporta como esperado, em geral aps atualizaes e retificaes de erro.
c) anlise e responsabilizao de erros de usurios autorizados do sistema.
d) garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes atravs dos sistemas oferecidos.