Você está na página 1de 64

MATÉRIA DE HOJE: REDES E INTERNET

Professor Fenelon Portilho


INFORMÁTICA PARA CONCURSOS
CONCURSO DEPARTAMENTO DE POLÍCIA FEDERAL

REDES DE
COMPUTADORES
QUANDO CONECTAMOS 2 OU MAIS
COMPUTADORES ENTRE SI E TEMOS
PELO MENOS UM SERVIÇO
COMPARTILHADO, DIZEMOS QUE TEMOS
UMA REDE DE COMPUTADORES

1
REDES
Rede de Computadores: Estrutura
física e lógica que permite que diversos
computadores se interliguem, trocando
informações entre si. Essa troca de
informações se dá na forma de
compartilhamento, que, na verdade,
significa que o recurso (impressora,
arquivos, pastas, discos, etc.) que
pertence a um computador poderá ser
usado por todos os demais.

Pacote (ou Quadro, ou Datagrama) é


uma pequena unidade de informação
que é transmitida pela rede. Qualquer
mensagem (e-mail, páginas, arquivos)
que é transmitida pela rede é enviada,
na verdade, dividida em pequenos
pedaços, chamados pacotes.
3

ENDEREÇO MAC
O endereço MAC (do inglês Media Access Control) é
o endereço físico da estação, ou melhor, da interface
de rede. É um endereço de 48 bits, representado em
hexadecimal. O protocolo é responsável pelo controle
de acesso de cada estação de rede
Exemplo:
00:00:5E:00:01:03
Os três primeiros octetos são destinados à
identificação do fabricante, os 3 posteriores contêm
dados da placa.
É um endereço universal, em tese não existem, em
PLACA DE REDE todo o mundo, duas placas com o mesmo endereço.
Em máquinas com Windows XP, Windows 2000 ou
Windows 98 instalados pode-se verificar o endereço
MAC da placa ou interface de rede através do
comando ipconfig com o parâmetro /all
4

2
REDES - CLASSIFICAÇÃO
• As redes se classificam por:

• 1) ABRANGÊNCIA
• 2) TOPOLOGIA
• 3) ARQUITETURA OU PADRÃO
• 4) ADMINISTRAÇÃO
• 5) PROTOCOLOS ENVOLVIDOS

ABRANGÊNCIA
• LAN (Rede Local):
• Rede pequena, liga vários computadores dentro de um espaço geográfico
pequeno, normalmente um único prédio.

• MAN (Rede Metropolitana):


• Rede média. Estende-se por uma área metropolitana (cidade).

• WAN (Rede extensa – Rede Geograficamente distribuída):


• Não tem limite de extensão geográfica.

• É raro, mas podemos encontrar também o termo PAN (de Personal Área
Network).
• Personal Area Network ou Rede de Área Pessoal é uma rede de
computadores pessoais, formadas por nós (dispositivos conectados à rede)
muito próximos ao usuário (geralmente em metros). Estes dispositivos
podem ser pertencentes ao usuário ou não. Como exemplo podemos
imaginar um computador portátil conectando-se a um outro e este a uma
impressora. Outro termo também raro é o SAN (de Storage Area Network).
• SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão
de unidades de armazenagem e dispositivos de backup, baseada na
tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega
bits por segundo a distâncias de várias centenas de metros.
6

3
TIPOS DE COMUNICAÇÃO
Uma grande parte dos protocolos foi desenvolvida para estabelecer
comunicação entre pontos. Essa comunicação pode ser dividida entre 3
tipos distintos:

Simplex:
Comunicação apenas em um sentido, ou seja, ligação entre dois dispositivos em
que apenas um é sempre emissor e o outro é sempre receptor. Um exemplo seria
o controle remoto (ele envia, a TV recebe - SEMPRE)

Half Duplex:
Comunicação nos dois sentidos, mas apenas um falando por vez. Um exemplo: o
interfone ou o rádio amador. Um fala, o outro escuta, quando o outro começa a
falar, o sistema transforma o primeiro em receptor apenas.

Full Duplex:
Comunicação nos dois sentidos simultaneamente. Como falar no telefone, em
que os dois podem falar ao mesmo tempo... a transmissão pode não ser
completada (não daria para entender se dois estivessem falando ao mesmo
tempo). 7

AS LIGAÇÕES
• Um computador(nó) pode ligar-se a outro
através de cabo coaxial blindado ou não,
par trançado blindado ou não, fibra ótica
ou mesmo por luz infravermelho, além de
ondas de rádio o que recebe o nome de
Wlan, Wireless lan ou ainda Wi-Fi.

4
O PADRÃO ETHERNET

• Inventado pela XEROX é o mais utilizado


no mundo.
• Os padrões ditam a maneira como os
computadores se comportam em uma
rede.

ADMINISTRAÇÃO
Micro 3
Servidor 1

DOMÍNIO
Micro 1

Micro 1 Micro 2

GRUPO
Micro 4

Micro 3
Micro 2 10

5
A INFORMÁTICA NO DPF

11

A INFORMÁTICA NO DPF - CONTINUAÇÃO

12

6
A INFORMÁTICA NO DPF - CONTINUAÇÃO

13

A INFORMÁTICA NO DPF - CONTINUAÇÃO

14

7
PROTOCOLOS
• Protocolos são ferramentas que são
ativadas de acordo com o serviço que
está sendo executado na rede no
momento.

• A família de protocolos mais utilizada no


mundo hoje é TCP/IP, onde a parte TCP
representa o transporte e o IP representa
o endereço.
15

ENDEREÇOS IP DE REDE
• Cada 10.31.4.8
computador
possui um TRANSPORTE
ENDEREÇO
que é único em
uma rede.

• Cada CONTABILIDADE
computador 10.31.4.100
possui um 10.31.4.12
NOME que RH
também só
pode ser único 10.31.4.5
em uma rede PAGAMENTO

16

8
ENTENDENDO O ENDEREÇO IP V4

São possíveis 4 x 109


• 10.31.4.5 endereços
Cerca de 4 bilhões

OCTETOS – VARIAM DE 0 A 255


IPV6:
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
São possíveis 3,8 x 1038 endereços
17

DHCP

• O protocolo ou serviço DHCP é utilizado


para atribuir endereços IPs
automaticamente para cada novo
computador conectado à rede, evitando-
se assim que o gerente de redes tenha
que atribuí-los manualmente.
• Alguns equipamentos, no entanto, devem
ter seus endereços fixos.

18

9
DNS

• O protocolo ou serviço DNS serve para


RESOLVER NOMES, ou seja, converte
endereços IPs em NOMES AMIGÁVEIS e
vice-versa. É muito mais fácil memorizar
um nome do que uma seqüência de 4
números.

19

ROTEADORES
• Conectam 2 LANs, transformando-as em 1 WAN

LAN 2

LAN 1 Roteador

Backbone

Roteador
Possuem rotas
Programáveis e podem
ser estáticos ou
dinâmicos
Podem ser chamados
20
de gatewais

10
TIPOS DE PROVEDORES

Provedor de Backbone

Backbone é um malha (estrutura) de comunicação, composta por


vários enlaces de alta velocidade.

Provedor de Backbone é uma entidade mantenedora de redes de


longa distância, de âmbito multiregional ou nacional, que oferece
conectividade a essa rede através de vários pontos de presença.
Existem os nacionais e os internacionais.

• Backbone da RNP (Rede Nacional de Pesquisa)


• Backbone da EMBRATEL.
• Backbone da TELEMAR
• Backbone da DIVEO DO BRASIL
21

TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usuários à Internet. O provedor de
acesso é aquele que se conecta a um provedor de Backbone através de uma
linha de boa qualidade.

c) Provedores de Informações (News)


(News
Tem como objetivo principal disponibilizar informações na rede. O serviço de
Informações é composto por in-formações agrupadas por categorias. Essas
informações podem ser gratuitas ou cobradas, seja através de um valor
mensal ou simplesmente forçando o usuário a assinar determinado provedor
para se ter acesso às infor-mações.
Principais finalidades:
- Vender ou estimular vendas;
- Informar melhor o cliente;
-Prestar serviços gratuitos de forma a atrair patrocinadores;

Provedores de Informações:
• UOL (Universo On-Line)
• Yahoo
• Terra. 22

11
• Uma vez que a maioria das redes estão
ligadas aos Backbones, formando uma
grande união de redes, utilizando a camadas
de protocolos TCP/IP, temos

• Em concursos não é correto afirmar que


é uma grande rede.
Na verdade ela é uma reunião de redes.

23

O que é

É uma ampla malha mundial que consiste na interligação de várias


redes de computadores espalhadas por todo o mundo.

De onde surgiu a
A Internet surgiu ao longo dos anos 60 com objetivo e finalidade
militar, desenvolvida pelo Departamento de Defesa dos Estados
Unidos. Eram projetos que visavam o desenvolvimento de uma Rede
de Computadores para comunicação entre os principais centros
militares.

Quem controla a

A Internet não é controlada por ninguém, não existe nenhuma pessoa,


entidade ou organização que a controla diretamente. Por ser um
conjunto de redes independentes, ela não tem dono.
24

12
INTRANET
• É uma rede limitada a uma organização, que
imita a
• Quando eu tenho na Intranet serviços que eu
encontraria também na , desde
que somente para usuários autorizados,
pertencentes àquela organização, então eu
tenho uma Intranet.
• Esses serviços podem ser: E-mail, Webmail,
Downloads, etc.
• A Intranet não tem que ter acesso à
necessariamente.

25

EXTRANET
Provedor
de
acesso INTRANET

INTERNET

EXTRANET

• Quando alguém acessa


uma Intranet, fora dos
limites da organização,
possuindo permissão para
tal através de programas
especiais, através da ,
então temos uma Extranet.
• Algumas vezes são 26
acessos denominados VPN

13
REDE PRIVADA VIRTUAL - VPN
• A idéia de utilizar uma rede pública como a I nternet em vez de linhas
privativas para implementar redes corporativas é denominada de Virtual
Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de
criptografia entre pontos autorizados, criados através da Internet ou outras
redes públicas e/ ou privadas para transferência de informações, de modo
seguro, entre redes corporativas ou usuários remotos.

• A segurança é a primeira e mais importante função da VPN. Uma vez que


dados privados serão transmitidos pela I nternet, que é um meio de
transmissão inseguro, eles devem ser protegidos de forma a não permitir
que sejam modificados ou interceptados.

•Uma das grandes vantagens decorrentes do uso das VPNs é a redução de


custos com comunicações corporativas, pois elimina a necessidade de links
dedicados de longa distância que podem ser substituídos pela Internet. As
LANs podem, através de links dedicados ou discados, conectar-se a algum
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo
de dados através da Internet. Esta solução pode ser bastante interessante
sob o ponto de vista econômico, sobretudo nos casos em que enlaces
internacionais ou nacionais de longa distância estão envolvidos. 27

VISUALIZANDO EXTRANET E VPN

28

14
MEIOS FÍSICOS DE TRANSMISSÃO

- Linha Telefônica – acesso discado (dial up) ou


ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras)
Transmissão feita pela rede telefônica, através de pares de cabos
metálicos.

- Via Rádio – (Transmissão sem fio – Wireless)


Transmissão é feita por rádio freqüência através de ondas
eletromagnéticas.

- Via Cabo – (Internet em Cabo – Cable modem)


Transmissão é feita via cabo coaxial e cabos de fibra ótica.

- Via Satélite – (Transmissão sem fio – Wireless)


Transmissão é feita através de ondas eletromagnéticas. A grande
vantagem é o sinal de satélite poder ser levado a qualquer parte do
mundo. A desvantagem é o custo elevado.
29

COMO OS USUÁRIOS SE CONECTAM

USUÁRIO

• A conexão pode ser DIAL-UP (discada),


ADSL, CABO, Radio-freqüência, wireless
através de hotspots, satélite, etc 30

15
REQUISITOS PARA ACESSO À – Acesso Dial UP

Configuração mínima: Computador 486, com 8/16MB de


RAM, disco rígido em torno de 300 MB, placa de vídeo com
capacidade para 256 cores e modem de 14400 bps.

Linha Telefônica: É necessária para conexão à Internet.


Preferível uma linha digital

Modem interno ou externo – (Hardware necessário para


acesso à Internet) Dispositivo que faz a
Modulação/Demodulação de dados.

Provedor de Acesso a I nternet: Empresa ou entidade


que gerencia um sistema de acesso à Internet, fornecendo
aos usuários meio de conexão com a Internet.

31

COMO AS CORPORAÇÕES ACESSAM

BACKBONE

LP = Linha privada ou dedicada ou LD ou


linha dedicada ou AD (Acesso dedicado)
INTRANET

MODEM
(Assíncrono)

ROTEADOR HUB
(Estático ou dinâmico) OU
SWITCH

32

16
ACESSO DEDICADO (LP – LINHAS PRIVATIVAS)

Essas linhas são conectadas fim a fim, não precisam de número


telefônico e também não passam pela Central Telefônica.

Vantagens:
- Melhor qualidade das linhas de transmissão
- Altas taxas de transmissão.
-Conexão permanente 24 horas por dia.

Desvantagens:
- Custo elevado.
- Paga um valor mensal, mesmo se não usar

33

MEUIP PONTO COM PONTO BR

34

17
DESCOBRINDO O ENDEREÇO IP

Clique duplo no ícone: 35


Conexão Internet

RASTREANDO IP COM IPGEO

36

18
OS ARQUIVOS DE LOG
• Quando fazemos logon em uma rede ou na
é fundamental que fiquem gravados todos os dados
do tipo:
• Quem logou? (Usuário – user name)
• Hora de logon e logoff
• Onde navegou?
Esses arquivos devem ficar armazenados por tempo
suficiente e com backup de arquivos de log para
que possam ser periciados se necessário.

37

38

19
O REGISTRO.BR

39

PESQUISANDO NO REGISTRO.BR

40

20
PESQUISA PELO IP

41

RESULTADO DA BUSCA

42

21
QUEM MAIS ESTÁ NA
HACKERS (Especialista)
INTRANET DO CEAJUFE
CRACKERS (Invasão do mal)
LAMMERS (Aprendiz)
PHREAKERS (Pirata de telefonia)

BACKBONE

PROVEDOR DE ACESSO

USUÁRIO
INTRANET
INTRANETDO
DODPF
DPF
INTRANET DO TRE

TELEFONIA PÚBLICA

USUÁRIO

43
TV A CABO

QUEM E POR QUE ATACAR?


Quem ataca a rede/sistema são agentes maliciosos, muitas
vezes conhecidos como crackers (hackers não são agentes
maliciosos, tentam ajudar a encontrar possíveis falhas).

Principais motivos são: notoriedade, auto-estima, vingança


e o dinheiro.

De acordo com pesquisa elaborada pelo Computer Security


Institute, mais de 70% dos ataques partem de usuários
legítimos de sistemas de informação, o que motiva
corporações a investir largamente em controles de
segurança para seus ambientes corporativos (intranet). 44

22
SEGURANÇA INDIVIDUAL E CORPORATIVA
HACKERS
MODEM
CRACKERS
LAMMERS
PHREAKERS

ROTEADOR

ROTEADOR DMZ
PROGRAMA OPCIONAL
FIREWALL
ANTIVÍRUS
ATUALIZAÇÕES EQUIPAMENTO
BACKUPS FIREWALL +
IDS = IPS
CORPORAÇÃO
ANTIVÍRUS
ATUALIZAÇÕES
BACKUPS
PROGRAMA FIREWALL
USUÁRIO 45

OS CONCEITOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA


• CONFIABILIDADE
• É a característica de qualquer componente de computador funcionar consistentemente de acordo
com suas especificações;

• DISPONIBILIDADE
• É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as
informações estará sempre disponível;

• INTEGRIDADE
• É o atributo que garante que as informações estão em completa concordância com a intenção dos
criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados;

• AUTENTICIDADE
• É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem
recebida e enviada.

• PRIVACIDADE
• É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam
vistos.

• CONFIDENCIABILIDADE
• Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não
serão acessados por pessoal não autorizado.

• IRRETRATABILIDADE
• Impossibilidade de negar a autoria em relação a uma transação anteriormente feita

• AUDITABILIDADE
• Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma 46
ação.

23
COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA
E CONFIANÇA

• IDS – INTRUSION DETECTION SYSTEM;


• FIREWALL;
• IPS = FIREWAL + IDS;
• ATUALIZAÇÕES DO SISTEMA OPERACIONAL;
• ATUALIZAÇÕES DE ANTIVÍRUS;
• ATUALIZAÇÕES DE FIREWALL;
• CERTIFICAÇÃO DIGITAL;
• VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS
• BACKUP;
• POLÍTICA DE SENHAS
• TREINAMENTO DE USUÁRIOS E
ADMINISTRADORES SOBRE POLÍTICAS DE
SEGURANÇA.
47

O conjunto de regras
CRIPTOGRAFIA que determina as
transformações do
texto claro é chamado
de algoritmo (uma
seqüência de
operações) e o
parâmetro que
determina as
condições da
transformação é
chamado de chave.

Para o usuário da
criptografia, é
fundamental ter a
chave que iniciará o
processo
de cifração, ou seja, é
necessário alimentar
seu equipamento com
a informação
que iniciará o processo
de criptografia do texto
claro. Existem dois
tipos de
criptografia: simétrica e
assimétrica
48

24
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
AS CHAVES QUE
A=EMISSOR CODIFICAM E B=RECEPTOR
DECODIFICAM SÃO
IGUAIS E Mensagem Cifrada (C):
Mensagem (M):
SÃO PRIVADAS
Chaves são números
Olá, B! X!#$%&*&)*()*))_)_)((
Usados por algoritmos
Aqui está sua mensagem (programas de criptografia) Asdasop()*(& HKJK*(a
Confidencial: *)(JJ(_: (H^&%FDD
Blá blá blá...

Mensagem (M):
Mensagem Cifrada (C):
Olá, B!
X!#$%&*&)*()*))_)_)(( Aqui está sua mensagem
Asdasop()*(& HKJK*(a Confidencial:
*)(JJ(_: (H^&%FDD Blá blá blá... 49

CRIPTOGRAFIA ASSIMÉTRICA
A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves
diferentes, relacionadas matematicamente através de um algoritmo, de forma
que o texto cifrado pela chave1 do par somente poderá ser decifrado pela
chave do mesmo par.

As duas chaves envolvidas na criptografia assimétrica são denominadas chave


pública e chave privada. A chave pública pode ser obtida pelo público em geral,
enquanto que a chave privada somente deve ser de conhecimento de seu
titular.
Da mesma forma que no sistema de criptografia simétrica, a segurança da
comunicação depende da garantia de segredo da chave privada, que só deve
ser de conhecimento do de seu titular.

O emissor processa seu documento com a chave pública do receptor, que é


conhecida. O texto cifrado somente poderá ser decifrado pelo receptor previsto,
uma vez que somente ele tem a chave privada relacionada à chave pública que
orientou a criptografia do documento emitido.
Desta forma, fica atendido o requisito de confidencialidade da informação.

50

25
CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA

AS CHAVES QUE
A = JOSÉ CODIFICAM E
DECODIFICAM SÃO B = MARIA
Mensagem (M): DIFERENTES MAS
FORMAM UM PAR Mensagem Cifrada (C):
Olá, B! RELACIONADO POR
Aqui está sua mensagem ALGORITMO X!#$%&*&)*()*))_)_)((
Confidencial: Asdasop()*(& HKJK*(a
Blá blá blá... *)(JJ(_: (H^&%FDD
CHAVE PRIVADA
CHAVE PÚBLICA
CHAVE PÚBLICA DE MARIA
DE MARIA
DE JOSÉ
CHAVE PRIVADA
DE JOSÉ
Mensagem (M):
UMA CHAVE DE
Mensagem Cifrada (C): 128 BITS INDICA
QUE ELA POSSUI Olá, B!
2 ELEVADO A 128
X!#$%&*&)*()*))_)_)(( POSSIBILIDADES Aqui está sua mensagem
DE COMBINAÇÕES
Asdasop()*(& HKJK*(a DIFERENTES
Confidencial:
Blá blá blá... 51
*)(JJ(_: (H^&%FDD

ASSINATURA DIGITAL
A = REMETENTE
B = DESTINATÁ
DESTINATÁRIO
Mensagem (M):
A
S Mensagem (M):
Olá, B! Assinatura S
I
Aqui está sua mensagem digital N Olá, B!
Blá blá blá... = A
T
Aqui está sua mensagem
HASH U Blá blá blá
+ CRIPTOGRAF R
ADO A
HASH GERADO
POR CHAVE
PÚBLICA EM
ALGORITMOS
COMPLEXOS = HASH GERADO POR CHAVE
resumo PÚBLICA EM ALGORITMOS
COMPLEXOS
+
CHAVE CHAVE PÚBLICA DO REMETENTE
PRIVADA DO PARA VERIFICAR O HASH
REMETENTE

A
Mensagem (M): S
S resumo 2 =? resumo 1
I
N
Olá, B! A
T
Aqui está sua mensagem U
52
Blá blá blá
R
A SE = ENTÃO OK

26
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): B = DESTINATÁ
DESTINATÁRIO
C
Olá, B! E Mensagem (M):
R
Aqui está sua mensagem Assinatura digital T

Blá blá blá... = I Olá, B!


F
HASH I Aqui está sua mensagem
+ CRIPTOGRAFADO C
Blá blá blá
A
HASH GERADO
D
POR
O
ALGORITMO DA
CA COM DADOS
DO REMETENTE
E SUA CHAVE
PÚBLICA HASH GERADO POR
CHAVE DA CA
+
CHAVE PRIVADA CHAVE PÚBLICA DA CA
DO REMETENTE PARA VERIFICAR O HASH
FORNECIDO
POR CA

Olá, B! resumo 2 =? resumo 1


Aqui está sua mensagem
Blá blá blá... 53
+ CERFIFICADO DIGITAL

CAPTCHA
CAPTCHA é um acrônimo para "Completely
Automated Public Turing test to tell Computers and
Humans Apart" (teste de Turing público
completamente automatizado para diferenciar entre
computadores e humanos) desenvolvido pela
universidade do Carnegie-Mellon.

Um CAPTCHA envolve um computador (um


servidor) que pede que um usuário termine um
teste. Como os computadores são incapazes de
resolver o CAPTCHA, todo usuário que incorpora
uma solução correta é presumidamente humano.

Um tipo comum de CAPTCHA requer que o usuário


identifique as letras de uma imagem distorcida, às
vezes com a adição de uma seqüência obscurecida
das letras ou dos dígitos que apareça na tela.

CAPTCHAs são utilizados para impedir que


softwares automatizados executem ações que
degradam a qualidade do serviço de um sistema
dado, fazendo requisições automáticas através de
programas, sobrecarregando a máquina.
Normalmente são rebuscados para se evitar que
programas reconhecedores de caracteres efetuem a
leitura.
54

27
Proteger-se de quê?
O SPAM

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).

O que são spam zombies?


Spam zombies são computadores de usuários finais que foram comprometidos por
códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos
maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio
de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas
para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por
proporcionar o anonimato que tanto os protege.

Spam é o nome de uma variedade de carne de porco em lata, da empresa norte-


americana Hormel Food. O termo virou sinônimo de incômodo em 1970, em um dos
episódios do grupo humorístico inglês Monty Python, no qual um grupo de vikings repetia
incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando55 a
Internet surgiu, o termo spam virou sinônimo de mensagens indesejadas.

PROTEGER-SE DE QUÊ?
MALWARE E ATAQUES PESSOAIS
• FALHAS INTERNAS - Problemas de segurança com pessoal não
autorizado ou com imperícia, imprudência ou negligência de funcionários da própria
empresa.
• ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores
para convencer as pessoas a instalar programas maliciosos, divulgar informações
confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o
Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM
para várias caixas postais e esperar que alguém acredite nas promessas feitas no
texto do e-mail fraudulento.
• SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do
tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo
serviço mas nunca o recebe.
• SPYWARE – Programas instalados no computador que enviam informações do
usuário para alguém na . Neste grupo temos também os KEYLOGERS
(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).

56

28
KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”

• Gravam tudo o que é digitado no teclado


• 2 tipos:
software e hardware

57

CONTINUAÇÃO
SYN FLOODING - É a geração de um grande número de requisições de
conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor
não é capaz de responder a todas estas requisições. A pilha de memória sofre um
overflow (estouro da capacidade), e as requisições de conexões de usuários
legítimos acabam sendo desprezadas, ocasionando negação de serviços.
A identificação do invasor é difícil de ser detectada, pois os ataques são realizados
forjando o endereço IP de origem, com endereços IP's de hosts que não estão
online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou
DDos (DoS distribuído partindo de diversas máquinas)

PORTSCAN OU PORT SCAN - Tem o papel de percorrer todas


as portas de um endereço ip especificado, a fim de identificar qual daemon está
pronto para receber solicitação de serviços.

EXPLOIT - Exploit em inglês pode significar ‘explorar’ ou ‘façanha’.


Programa que permite explorar falha de segurança de um sistema para ter acesso
não autorizado. É um código capaz de explorar uma falha em um software. Em
segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar
de um bug (leia sobre bug na seção DICAS) em algum outro software para
conseguir acesso ao sistema ‘bugado’. 58

29
CONTINUAÇÃO
BRUTE FORCE OU FORÇA BRUTA - É a utilização de
programas para a quebra de senhas. O programa de força bruta vai alterando as
combinações até achar a correta. Esse processo pode demorar de minutos até
dias.

SPOOFING - É uma tentativa de obter acesso a um sistema usando uma


identidade falsa. Isso pode ser feito com o uso de credenciais de usuário roubadas
ou de um endereço IP falso ou até mesmo com permissão de pessoas que
emprestam suas senhas a terceiros.

TROJAN HORSE OU TROJAN OU CAVALO DE


TRÓIA - É um programa que oculta o seu objetivo sob uma camuflagem de
outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que
pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode
danificar seriamente o computador ou abrir as portas do computador para que
outros invadam a máquina.

Dialer (discador) - É um tipo de malware que usa números 900 para que parte
59
do valor monetário do número discado vá para o criador do código malicioso.

CONTINUAÇÃO

ADWARE - Do inglês Ad (anúncio) + ware (utensílio). Programa que vem


oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento.
Uma vez instalado, sempre que o computador estiver conectado à rede, passa
a exibir anúncios interativos e muitas vezes pornográficos.

PING DA MORTE - Consiste em enviar um pacote IP (protocolo de Inter-


Redes) inválido (maior que 65536 bytes) para o computador destino, que, no
caso, não compreenderá como deve montar o referido pacote na chegada...
Esse ataque causa vários problemas, como desligamento do servidor afetado,
erro nas respostas do servidor, mensagens estranhas, etc.

HIJACK – Quando um malware muda a página inicial de um navegador,


chamamos de hijack.

60

30
VÍRUS DE COMPUTADOR
• São pequenos pedaços de programas que se copiam
sozinhos e se agregam (infectam) outros arquivos
quando são executados

• DIFERENÇAS ENTRE VÍRUS E PROGRAMAS


MALICIOSOS:
• VÍRUS REPLICAM (REPRODUZEM)
• SÃO PEDAÇOS DE INSTRUÇÕES QUE
NECESSITAM DE ARQUIVOS PARA SE AGREGAR.
• ALTO PODER DE CONTAMINAÇÃO
• PODEM BURLAR ANTI-VÍRUS
• PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO

61

TIPOS DE VÍRUS
• 1-Vírus de programa:
• Infectam arquivos de programa. Esses arquivos normalmente têm extensões como
.COM, .EXE, .VBS, .PIF, SCR;
• 2-Vírus de Boot:
• Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de
inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta
parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a
partir do disco infectado.
• 3-Vírus de Macro:
• Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e
Access). Esses vírus são normalmente criados com a linguagem de programação
VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa
linguagem (o Office, por exemplo);
• 4-Vírus Stealth:
• Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante
uma varredura deste programa.
• 5-Vírus Polimórficos:
• Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova
seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de
executar a varredura e “não reconheça” o invasor.
• Worms
• Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito
famosos por causarem um grande número de computadores infectados em pouco
tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
• Outros worms usam a rede local para serem instalados em diferentes computadores.
Exemplos: MyDoom, Blaster, ILoveYou. 62

31
INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

• 1- Apresentação descuidada

• 2- Link destino não confiável

• 3- Informação improvável

• 4- Impessoalidade

• 5- Remetente suspeito:
63

FAMÍLIAS DE PROTOCOLOS

• ORIENTADOS A CONEXÃO – Garantem


a entrega da informação (pacotes ou
datagramas)

• NÃO ORIENTADOS A CONEXÃO – Não


garantem a entrega da informação

64

32
PROTOCOLOS MAIS UTILIZADOS DO TCP/IP

Páginas – HTTP

E-mail – SMTP+POP

Webmail – HTTP + IMAP

Downloads - FTP

Vídeo - UDP

65

VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP)

Não confundir o
protocolo HTTP
com a linguagem
HTML

66

33
O PROTOCOLO SSL (HTTPS = Privacidade + integridade)

67

COMO AS MENSAGENS TRAFEGAM (SMTP+POP)

SMTP
BACKBONE
SMTP

Provedor BOL

Provedor IG

SMTP
QUANDO AS POP

MENSAGENS NÃO
SÃO SOLICITADAS
E ENVIADAS A
VÁRIAS PESSOAS
SÃO CHAMADAS
DE SPAM

José – jose@bol.com.br
Maria – maria@ig.com.br 68

34
O WEBMAIL (HTTP + IMAP)

69

FAZENDO DOWNLOADS (FTP)

70

35
ASSISTINDO VÍDEOS (UDP)

71

Internet Relay Chat (IRC)


É um protocolo de comunicação
bastante utilizado na Internet. Ele é
utilizado basicamente como bate-papo
(chat) e troca de arquivos, permitindo
a conversa em grupo ou privada,
sendo o antecessor aos programas de
mensagens instantâneas. Por
exemplo: MSN – Windows messenger,
ICQ etc.

Para utilizar este protocolo, é necessário, primeiro,


ter um cliente de IRC, que é um programa que se
comunica com um servidor de uma rede de IRC.
No Windows, o mais famoso é o mIRC.

VÍDEO CONFERÊNCIA
Tecnologia que permite ao usuário ver, ouvir e
fazer perguntas ao
interlocutor. 72

36
VoIP
• Oque é VoIP?
• Voip é um sistema de telefonia
realizado pela para
qualquer telefone fixo ou celular do
Programa
mundo. Para usar é necessário
VoIP
possuir uma Banda
instalado no
Larga. Utilizando a tecnologia VOIP
Computador
(Voice over Protocol ou
Voz Sobre IP) é possível fazer
ligações com um custo muito baixo,
se comparado com operadoras
convencionais.
• O ATA (Adaptador de Telefone
Analógico) é um equipamento
utilizado para conectar um ou mais
aparelhos telefônicos comuns a
uma rede VOIP.
• Com ele, você não precisa que seu
computador permaneça ligado
quando quiser fazer ou receber
uma chamada via VOIP. Basta que
ele esteja ligado e conectado a
• Não confunda o ATA aqui definido
como um equipamento com o
barramento ATA = IDE, substituído
pelo SATA
73

RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA

1. VISUALIZAÇÃO DE PÁGINAS OU WWW;


2. Chat;
3. FÓRUM DE DISCUSSÃO;
4. LISTAS DE DISCUSSÃO;
5. DOWNLOADS & UPLOADS;
6. VoIP;
7. TELNET;
8. GOPHER;
9. E-COMMERCE;
10. E-BUSINESS;
11. E-MAIL;
12. E-LEARNING;
13. WEBMAIL;
14. VÍDEO CONFERÊNCIA; 74

37
As Ferramentas de busca
Em concursos
podemos encontrar a
expressão “motores de
busca” ou spyders ou
ainda robots para fazer
referência a programas
que varrem a net
diuturnamente para
criar um catálogo de
sites.

É o caso do Google,
por exemplo.

Podemos encontrar também a expressão “serviços de diretório” que é um


sistema de busca feito através de um banco de dados cadastrado por pessoas e
não por software. A grande vantagem é o melhor controle do que é cadastrado.

Encontramos, ainda o termo “Whois” que é um diretório de endereços eletrônicos


75
de pessoas e computadores, na Internet, contendo informações relativas.

ORGANIZAÇAO DA EM DOMÍNIOS
Vamos analisar a URL abaixo

https://sinarm.dpf.gov.br/sinarm/sinarm.htm

PROTOCOLOS
SUBDOMÍNIO
INSTITUIÇÃO, EMPRESA
TIPO, ATIVIDADE
PAÍS
PASTA
ARQUIVO

76

38
ALGUNS TIPOS DE DOMÍNIOS

Sufixo Utilização

.org Entidades não governamentais sem fins lucrativos

.com Entidades Comerciais

.gov Entidades Governamentais

.ind Entidades Industriais

.edu Instituições Educacionais

.mil Órgãos das forças armadas

77

A ou NGI-Next Generation

78

39
Pesquisadores da Universidade
de Tóquio anunciaram
Objetivos da recentemente um novo recorde de
velocidade na transmissão de
dados na Internet2. No dia 30 de
dezembro de 2006, os cientistas
conseguiram atingir uma taxa de
7,67 Gbps (Gigabits por segundo).
No dia seguinte, registraram a
marca de 9,08 Gbps, graças a
algumas modificações feitas nos
protocolos de comunicação
(incluindo o IPv6).

No recorde recém-anunciado, os
pesquisadores conseguiram
realizar uma transmissão de
dados na já mencionada
velocidade de 9,08 Gpbs fazendo
as informações saírem de Tóquio
e chegarem em Chicago (EUA),
Seattle (EUA) e Amsterdã
(Holanda), o que significa que os
dados percorreram mais de 30 mil
quilômetros.
79

OS SMYLES OU EMOTICONS
Forma de comunicação paralingüística, um emoticon (em alguns casos
chamado smiley) é uma seqüência de caracteres tipográficos, tais como: :),
ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem
ou querem transmitir o estado psicológico, emotivo, de quem os emprega,
por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e.
sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é
usado por MSN (Microsoft Network) ou pelo ICQ e outros meios de
mensagens rápidas. O Nome "emoticon" deriva da contração do inglês
emotion+icon.

80

40
O EXPLORER
(Navegador – Browser)

MIE = 85.45 %
Mozilla Firefox = 11.51 %
Apple Safari = 1.75 %
Netscape Navigator = 0.26 %
Opera = 0.77 %

81

O MENU DE ATALHO NO IE

82

41
OS BOTÕES MAIS USADOS

VÁRIA DE ACORDO COM PROGRAMAS


INSTALADOS

HISTÓRICO

FAVORITOS

PESQUISAR

INICIAL OU HOME

ATUALIZAR

PARAR

AVANÇAR
83
VOLTAR

O MENU ARQUIVO

84

42
CONFIGURANDO PÁGINA

85

IMPORTANDO
E
EXPORTANDO 86

43
TRABALHANDO OFF-LINE

87

LOCALIZANDO TERMOS NA PÁGINA ABERTA

88

44
O MENU EXIBIR

89

EXIBINDO O CÓDIGO FONTE

90

45
O MENU FAVORITOS

91

ADICIONANDO AOS FAVORITOS

92

46
MENU FERRAMENTAS

93

OPÇÕES DE INTERN.- GUIA GERAL

94

47
OPÇÕES DE INTERN.- GUIA SEGURANÇA

95

OPÇÕES DE INTERN.- GUIA PRIVACIDADE

96

48
OPÇÕES DE INTERN.- GUIA CONTEÚDO

97

ATIVANDO O SUPERVISOR
DE CONTEÚDO

98

49
OPÇÕES DE INTERN.- GUIA CONEXÕES

99

OPÇÕES DE INTERN.- GUIA PROGRAMAS

100

50
OPÇÕES DE INTERN.- GUIA AVANÇADAS

101

102

51
MENU DE ATALHO NAS MENSAGENS

103

IMPORTANDO E EXPORTANDO

104

52
AS IDENTIDADES

105

O MENU EDITAR

106

53
O MENU EXIBIR

107

O MENU FERRAMENTAS

108

54
O CATÁLOGO DE ENDEREÇOS

109

APLICANDO REGRAS DE MENSAGENS

110

55
ADICIONANDO CONTAS
FERRAMENTAS – CONTAS – GUIA EMAIL - ADICIONAR....

111

AS OPÇÕES

112

56
AS OPÇÕES

113

ENVIANDO MENSAGEM NO OE

114

57
O MENU
ARQUIVO EM
EDIÇÃO DE
MENSAGEM

115

O MENU EDITAR EM EDIÇÃO DE MENSAGEM

116

58
O BOTÃO EXIBIR NA EDIÇÃO DE MENSAGENS

117

O MENU INSERIR NA EDIÇÃO DE MENSAGEM

118

59
O MENU FORMATAR NA EDIÇÃO DE MENSAGENS

119

O MENU FERRAMENTAS NA EDIÇÃO DE MENSAGENS

120

60
O MENU MENSAGEM NA EDIÇÃO DE MENSAGEM

121

Ícone criado na área de


notificação quando o programa
122
estiver ativo

61
OUTROS COMUNICADORES INSTANTÂNEOS

123

AS COMUNIDADES VIRTUAIS

124

62
SECOND LIFE

125

Um jogo? Uma possibilidade comercial?

126

63
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.

Você também pode gostar