Você está na página 1de 8

MATÉRIA: Informática

PROFESSOR (a): Marcos Okamura


AULA 5 DATA: 14-05-09

ERRATA: Quando foi falado da ETHERNET mencionamos que “O equipamento de


transmissão e recepção é o serial. Pela forma serial é mais lento que a ETHERNET (tem que
ligar um computador no outro por meio de um cabo azul)”. A informação correta é que o
serial tem o cabo cruzado, enquanto que a ETHERNET possui um cabo azul. O correto é:
“tem que ligar um computador no outro por meio de um cabo cruzado”.
O funcionário público irá trabalhar com a intranet.
A CGI é um órgão oficial do governo que estabeleceu vários tipos de conceitos sobre
segurança de informação. Os conceitos estão na internet, entre no Google e digite CGI, você
conseguirá uma apostila de graça. Sobre questões de segurança, você encontrará na CGI
HACKER: desafio intelectual. Ele quer invadir com o objetivo único de desafio intelectual (é
o que o move). Quanto mais difícil, maior ibope! O LINUX é tão vulnerável quanto o
Windows, mas dá mais ibope criar um vírus para o Windows (por que a maioria usa).
CRACKER: atitude dolosa. Quer dinheiro, obtenção de uma vantagem ilícita. Arquivo
crackeado é arquivo que alguém fez para ganhar dinheiro.
PHREAKER: telefonia. É a pessoa que usa seus conhecimentos para quebrar a telefonia,
ligar de graça.
LAMMER: principiantes. O estagiário, aquele que não sabe muito, que está começando. É o
principiante na arte de querer destruir algo, mas não consegue tendo em vista que é um
principiante.
SEGURANÇA:
A confiabilidade, integridade e disponibilidade (todos esses conceitos estão na CGI, procurar
no site através do Google). Se estiver no seu edital que irá cair noções de segurança, estude
pela apostila da CGI.
Engenharia social: é a prática do qual a pessoa fica criando uma maneira de conseguir a sua
confiança para depois burlar seus dados e informações. Cuidado com a pegadinha! Quando
você não conhece o conceito, o termo engenharia social, transmitiria algo bom, sendo que na
verdade é uma forma de ilicitamente obter os seus dados. É uma prática ruim, onde a pessoa
cria uma estratégica para depois conseguir os seus dados.
Cookies: esse conceito cai muito em concursos. Não é bolacha! São arquivos que são gerados
para aumentar a velocidade de acesso na internet. Antigamente usava um modem barulhento
na internet (tela gráfica, por telefone, lento).Como a internet era lenta a empresa que criava o

1
site ficava preocupada também, então, quando a pessoa ia colocando os dados, eram
armazenados em arquivos. E dessa forma, já vinha com os dados preenchidos. Armazena
dados e senhas. Armazena preferências do usuário. Cookies não são vírus. Como os cookies
armazenam dados, os hacker têm grande interesse de invadir. Cookies são arquivos
temporários. São arquivos feitos pelo site que você está visitando. Esses arquivos ficam no
seu computador. Cada site pode criar e tem os seus próprios cookies. A recomendação é
apagar os seus arquivos temporários. Cookies são pequenos arquivos que ficam no seu
navegador e que mantém informações pessoais.
O conceito de SPAM não se confunde com SCAM.
SPAM: são e-mails indesejados. O nome vem de um presunto enlatado americano, que os
Vikings gostavam muito e ficavam gritando: SPAM, SPAM. Não deixava ninguém ouvir um
aos outros (pela gritaria). Por isso esses vírus forma chamados de SPAM (e-mails
indesejados).
SCAM (Phishing SCAM): vem de peixaria, a idéia de pescar um bobo. É o ato de tentar
pegar um bobo, tenta enganar alguém (a tentativa de pelo menos um cair na rede). Na forma
de sites, e-mails.
Pharming: quando você entra em um site você tem certeza que está no site correto? Quando
você digita o endereço, o seu computador vai acessar os BACKBONE e vai requerer o IP. O
computador só entende o IP. Se alguém criar uma página e colocar o IP do micro dele, todas
as informações que você digitar estará sendo digitadas no computador dele. Os vírus de DNS
(aula passada) são chamados de pharming.
BACKDOOR: Uma porta de conexão (porta do fundo). São números, porta de conexão ou
portas de fundo. Exemplo: em um bate papo, você está com um backdoor aberto e, pela essa
porta de conexão que entra vírus no seu computador.
CATEGORIA DE MALDADE:
ADWARE: AD vem da palavra “advertising” que em inglês, significa propaganda. É uma
propaganda invasora, pois está se conectando ao seu computador sem que você tenha pedido.
Não tem a finalidade de destruir o seu computador, mas é uma intrusão. Dentro da
ADWARE existe o HOAX que tem a função de atrapalhar todo mundo.
Exemplo: e-mail de corrente “se você não enviar terá azar”, mais de 97% tem engenharia
social (histórias bem montadas que parecem verdade). Se todo mundo ficar mandando e-mail
para todo mundo, a internet pára. Por isso é uma categoria que não tem a função de destruir,
mas causa confusão.

2
SPYWARE: para espionar alguém. Se alguém quer espionar alguém boa intenção essa
pessoa não tem. É jogado um pacote no seu computador sem que você perceba e ficará
registrando tudo que você digitar, com a intenção de conseguir uma senha do banco por
exemplo. É um programa espião que armazena teclas, chamado de Keylogger. O Keylogger é
um programa que detecta tudo o que você digita. Por isso que os bancos criaram os teclados
virtuais. Mas já se consegue armazenar as telas e mostrar o que você está fazendo, chamadas
de Screenlogger. E possui os Sniffer, farejadores, para mostrar ao cracker se tem algum
antivírus. Não é só software, existe também equipamento (hardware) que são spyware. Às
vezes tem spyware até nos órgão público.
MALWARE: Malicius Software. Tem vários tipos de malware: vírus, worms e bots,
backdoors, cavalo de tróia, keylogger, rootkits. Dados valem tanto como dinheiro, um dado
poderá ser utilizado para criar documentos falsos. Se você recebe um e-mail desconhecido e
clica, por de trás disso, você está permitindo uma porta de conexão. Muitas vezes quando
você clica está abrindo uma porta de conexão ou colocando um vírus no seu computador.
a) Vírus: não existe um comportamento típico, não tem uma data para agir. A função de um
vírus é destruir arquivos (Word, foto, Power point, jogo, música são arquivos), o próprio vírus
também é um arquivo. Vírus multiplica no seu computador. Infesta o seu computador em
vários arquivos.
a.1) Stealth (polimórficos): são vírus que têm muitas formas de agir, aquele que muda a sua
forma para tentar escapar. O anti vírus funciona por que tem algumas coisa no vírus que são
característicos: por exemplo, como acabar com a tabela FAT. Então, quando o antivírus
começa a funcionar, começa a procurar as palavras chaves que é danosa, algum código de
destruição. Esses vírus criaram um mecanismo de defesa, ao invés de estar escrito dentro dele
“destruir a tabela FAT” ele escreve “pegue João bobo.doc”.
a.2) Retrovírus: são vírus que atacam o antivírus. Ele bloqueia o antivírus. Se você tem um
antivírus conhecido, tem muitos retrovírus para ele. Exemplo: AVG. Por dia surgem na
internet uma média de 2.134 por hora de retrovírus e polimórficos.
a.3) Boot: Vírus de boot. Dar o boot no computador não é desligar o computador! Boot ato de
sair do HD para a memória RAM. O vírus de boot impede que o sistema operacional vá para a
memória RAM. Atrapalham a inicialização do computador. Seu computador nem liga.
b) Macro: são pacotes, programas conhecidos como Office, Power point, dá para programar
esses programas, pois tem uma linguagem nesses programas. Existe uma linguagem de
programação através desses programas. Essa linguagem permite se criar arquivos e funções,
dá para criar os seus próprios botões (através do conhecimento da linguagem).Macro são

3
instruções que são criadas para certa finalidade. Vírus de macro são transmitidos em pacote
Office ou instruções já pré-definidas de programas. Todo programa pode levar vírus,
exemplo: Excell.
c) WORM: copia os seus endereços de e-mail e começa a mandar e-mails para todos os seus
contatos. Entra no seu e-mail de maneira não autorizada e fica mandando milhares de
mensagens. Multiplica no seu computador, por que multiplica a sua caixa de correio
eletrônico. Exemplo: receber vários e-mails iguais, “clique aqui para ver nossas fotos”. Não é
para destruir arquivos (isso é coisa de vírus).
d) BOT: conhecido como zumbi. Transformar o seu computador escravo do meu (um zumbi
do meu). O bot faz com que o seu computador vire zumbi do meu. Consegue abrir arquivos,
mexer nas suas coisas. Dá para usar o seu computador como centro de maldades e você
poderá ser acusado de um crime, o cracker poderá usar o seu IP para cometer crimes.
e) CAVALO DE TRÓIA: não é vírus, pode ser um vírus, pode ser qualquer coisa. É um
pacote que tem uma surpresa desagradável, você só saberá o que é depois que você abrir. Não
abra qualquer arquivo enviado. O cavalo de tróia é somente um veículo. Não multiplica em
seu computador (o worm e o vírus multiplicam). O cavalo de tróia é um pacote que você
recebe. Um presente de grego.
f) ROOTKIT: o administrador é conhecido na computação como root. Tem malware que se
disfarça de administrador para não ser detectado, para o antivírus não ficar lendo. Um vírus
que se disfarça no seu computador.
g) PORTSCAN: um malware que fica aguardando uma porta aberta para invadir o seu
computador, uma por uma, ciclicamente tentar achar uma porta aberta o tempo todo. É
chamado de código de força bruta ou “Brute Force”. Se ele achar uma porta aberta ele avisa
o hacker. Tem outro tipo de PORTSCAN que se chama EXPLOIT. Do gênero EXPLOIT é
aquele que tenta explodir um programa.
h) RANSOMWARE: uma categoria que seqüestra sites. Exemplo: você digita o site do
submarino e ele não está mais lá.
i) DOS (Denial of Service): nos ataques de negação de serviço, o atacante utiliza o
computador para tirar de operação um serviço ou computador conectado á internet.
i.1) “IP Spoofing” (SMURF): ocorre quando o Windows não está preparado para algo que
ocorre por fatores externos e trava. O IP de envio e destino é igual e por isso que ele trava.
Tem esse nome por que o desenho dos smurf tinha a mesma aparência, todos eram azuis,
assim como os IP em que o de envio e de destino são igual.

4
i.2) SYN FLOODING: SYN significa urgente. O processador está executando os arquivos,
pára o que está processando para resolver e processar os arquivos com a mensagem de urgente
(indicado pelo código SYN). Quando chegam muitos pacotes com a marca “urgente”. O
computador dá preferência para resolver as mensagens SYN e não consegue fazer mais nada,
parece que o seu computador travou, mas ele está inundado por mensagens urgentes. O
computador não consegue resolver tantas mensagens urgentes. Não tem nada a ver com
instalação interna no seu computador.
DDOS: negação de serviço distribuída para vários computadores.
FIREWALL:
Firewall não mata vírus. O que mata vírus são os antivírus.
Firewall é um programa, um acordo que você faz com a empresa que criou o firewall para
permitir ou não que alguns IPs entrem no seu computador. Evita a entrada de coisas
indesejáveis. As empresas já sabem muitos IPs que são de hacker e crakers e o firewall evita
essa invasão.
Firewall significa muro contra o fogo da internet.
Se o firewall estiver desatualizado não adianta para nada. É um programa que precisa
atualizar no mínimo uma vez por dia! Não adianta ter um firewall sem estar atualizado.
Firewall é um regramento, um acordo com a empresa para evitar a entrada de coisas
indesejadas.
O firewall é preventivo ou remediativo?
- Ele é remediativo, pois não consegue prever o que vai ter na internet.
Se você tem que gastar em algo na internet, compre um firewall que pelo menos atualize uma
vez por dia pelo menos (não é uma boa defesa, por que é remediativo).
A forma de deixar o seu firewall ficar preventivo é deixar que todos os IP entrem no seu
computador que está sem defesa, chamado de Honey Pot, depois de ter uma lista de IPs, você
coloca essa lista no seu firewall. O Honey Pot ajuda o seu firewall ficar preventivo. Outra
forma de deixar o seu computador com o firewall preventivo é usar a zona desmilitarizada
(DMZ). A zona desmilitarizada serve para melhor o firewall, tornando-o preventivo, a
diferença do DMZ para o Honey Pot é que o DMZ é em rede!
A adição de um firewall e antivírus faz o computador ficar lento, pois são toda hora eles irão
subir no processador.
Colocar um regramento que está mais próximo da internet é chamado de Proxy Server. Pega
um computador com um firewall liga no computador com outro firewall, para que o primeiro
computador bloqueie.

5
Bastion Host: uma fortaleza protegida por vários firewall.
ANTIVÍRUS:
Lê o arquivo e manda códigos de destruição. Se o antivírus não é atualizado não serve para
nada.
Não existe segurança total na internet. A cada minuto são criados novos códigos de vírus.
O antivírus bom é aquele que quando é instalado é imediatamente atualizado.
IDS:
É um sistema de detecção de intrusão IDS. É um programa ou um conjunto de programas,
cuja a função é detectar atividades anômalas.
Criptografia: ato de bagunçar os dados. Ao ato de bagunçar os dados temos uma criptografia
chamada de SSL (Socket Secure Layer). O SSL é muito utilizado pelos bancos, bagunça os
dados. Quando aparecem os dados criptografados, no seu navegador irá aparecer um cadeado
(quer dizer que está criptografado) e aparecerá HTTPS (S de SSL, mostra que está
criptografado). Se você quiser melhorar a segurança, dá para criptografar IP Sec, ele além de
criptografar (bagunçar os dados) e mantém a pessoa no anonimato (e aparece o cadeado
também).
Quando você faz um pagamento via internet aparecerá HTTPS, o S no final quer dizer que a
mensagem é criptografada. Quando é HTTPS forma uma rede entre você e o banco e mais
ninguém. A esse conceito de criar uma rede entre você e o banco (na verdade é uma rede
virtual privativa), ou seja, VPN. A VPN é uma rede virtual privativa (não é uma rede física)
que foi gerada pela criptografia. Não é física por que não existe um cabo te ligando com o
banco, mas é virtual em razão da criptografia. Os pacotes saem um atrás do outro e parece um
“trem de dados” e por isso se chama tunelamento. Chama tunelamento por que ninguém
entende só você e o banco. Se cair tunelamento lembre-se de criptografia!
Criptografia: cai muito em concurso. É o ato de bagunçar os dados para que ninguém mais
entenda. Porém não é 100% seguro, não existe segurança total na internet. Dá para quebrar a
criptografia.
Chave: programa que pode bagunçar os dados.
A criptografia pode ter chave única (simétrica) e de chave público-privada (assimétrica).
Criptografia simétrica: a mais simples. A mesma chave é usada para codificar e descodificar
(para bagunçar e desconverter). É uma segurança vulnerável, por que quem descobrir a chave
descobre o segredo. Não é boa essa segurança, por isso tem outro tipo de criptografia
chamada de chave assimétrica.

6
Criptografia assimétrica: no mínimo são duas chaves. Quando falamos de chave
assimétrica, cada um tem a sua linguagem (sua chave, sua maneira de codificar). Cada um
tem a sua chave. A minha chave, para mim é privativa. A outra parte tem a chave dela e para
ela é a chave dela privativa. Se duas pessoas quiserem conversar eu tenho que entregar a
minha chave, a minha chave vai se tornar pública, pois eu publiquei para a outra pessoa. Se a
outra pessoa me entrega a chave dela, a chave se torna pública. A chave que me pertence é
privativa e a que não me pertence é pública.
Que chave eu vou usar para converter os dados, a chave pública ou privativa?
- Se eu quero me comunicar com outra pessoa, tenho que usar a chave da outra pessoa, ou
seja, tenho que usar a chave pública por que é como o outro entende! E para desconverter
terei que usar a minha própria chave que para mim é privada (por que é como eu entendo). A
comunicação sai usando a chave pública e o outro lado desconverte com a chave privativa.
A criptografia assimétrica é muito mais confiável que a criptografia simétrica.
ASSINATURA DIGITAL E CERTIFICADO DIGITAL:
Estamos falando de um conceito de autenticidade tanto na assinatura digital como na
certificação digital. Quero saber se o documento é autêntico. É um conceito para verificar a
autenticidade.
Quando eu quero falar que sou eu mesmo, eu vou usar a minha chave (privada), que eu assino
embaixo.
Tem a frase original, que é feito um resumo dessa frase (não escreve tudo) esse resumo é
chamado de HASH. Esse resumo será bagunçado com uma criptografia de domínio público
só para não passar o resumo limpo (está disponível essa criptografia, é mais barata). Para não
passar o resumo inteiro, esse resumo será bagunçado. Uma vez que foi feito o HASH
(resumo) e a criptografia de domínio público, depois a pessoa irá usar a chave dela, a
privada, para bagunçar mais ainda: esse conjunto é chamado de assinatura digital (Hash,
mais domínio público mais a chave privada resulta na assinatura digital).
Para ver se a assinatura digital (resumo criptografado) é autêntica: pego a frase que está
na internet, faço o mesmo resumo (HASH), depois eu vou criptografar pelo mesmo domínio
público (o mesmo procedimento ao inverso), mas tiro a assinatura privada. Quem vai
descriptografar vai usar a chave pública por que quem assinou usa a chave privada! A chave
é pública por que é da pessoa que escreveu a mensagem. Se ambos os documento forem
iguais significa que a mensagem é autêntica.
Na assinatura digital se quer autenticidade.
Que segurança é essa de domínio público (criptografia)?

7
- Tem empresa que cria a criptografia diferente e ganha dinheiro para isso. Nesse caso é
particular. Além disso, a empresa cria uma chave privada e fornece para o usuário.
Então se utiliza a criptografia particular, uma chave privada dada pela empresa. Ao processo
que é igual à assinatura digital, a única diferença é que a criptografia e a chave são privadas
dadas pela empresa é chamado de certificado digital. Aqui tem uma segurança melhor, por
que a criptografia não é de domínio público e sim particular (você paga por isso). E a chave
privada utilizada é dada pela empresa. Envolve uma segurança maior por que alguém é pago
para isso.
CAPTCHA: é um acrônimo para testar se é um ser humano que está usando o computador.
Não se confunde com criptografia, não tem nada a ver com segurança. Quer testar se é um ser
humano se está usando o computador. Exemplo: digite o que você consegue ler “hu7ha”.
LINUX: www.linux.org olhe o site! No Linux o Kernell que foi feio, simula uma máquina
RISC no processador. O RISC é uma máquina com vários processadores. O Linux emulou em
um CISC o RISC, por isso que o Linux é totalmente estável. O Linux é estável, por que vem
da derivação do UNIX que tem estabilidade. As pessoas não usam muito o Linux, por que não
tem o Shell desenvolvido (ambiente gráfico). O Linux também pode pegar vírus. O UNIX era
um software colaborativo para que o computador ficasse o mais estável possível. Foi criado
um grupo GNU (Geee, not UNIX), um grupo de programadores que diziam que “não era mais
UNIX”. O GNU não queria mais saber do UNIX. As pessoas do GNU ajudou a desenvolver o
Shell. Enquanto o UNIX fez o Kernell, o GNU fez o Shell do Linux. Se você tem um
software Linux, software aberto ele pode ser reprogramado, alterado, copiado, distribuído.
Mas não pode cobrar, tinham a idéia colaborativa. Mas pode contratar uma consultoria para
reprogramar, por exemplo, se você não sabe como fazer. Isso mostra que não é tudo de graça
no Linux. O Linux é um free software que foi implantado nos órgãos públicos (gastou muito
com consultoria para que o programa do Linux funcionasse nos programas do Windows que
já estavam estalados). O free software não tem nada a ver com freeware (jogo) nem shareware
(programa que fica um tempo e depois tem que pagar para usar).

Você também pode gostar