3 Redes de computadores.
Referências
No site do TEC Concursos, foi publicado um guia de estudos que contempla todas as matérias
do edital. Tal guia pode ser acessado por meio do link:
https://www.tecconcursos.com.br/avisos-da-coordenacao/guia-para-prf-2018 .
Ramon Ahnert
1 Conceito de internet e intranet
A Internet é uma interligação de milhões de redes que, por sua vez, possuem diversos
computadores interligados. Por isso, não podemos enxergá-la como uma única rede, mas
como uma combinação de redes (rede de redes). Por ser uma rede pública, a Internet não
possui um “dono” (controle descentralizado).
A Internet é uma rede de longo alcance (Wide Area Network - WAN) que utiliza o conjunto de
protocolos do modelo TCP/IP para disponibilizar diversos recursos e serviços aos usuários da
rede. Os principais serviços da Internet são troca e transferência de hipermídia (protocolo
HTTP), transferência de arquivos (protocolo FTP), correio eletrônico (protocolos SMTP, POP3,
IMAP).
A intranet é uma rede privada que utiliza o conjunto de protocolos TCP/IP, pertencente a uma
organização. Tem como principal objetivo compartilhar informações e recursos internos. Pelo
fato de usar o mesmo conjunto de protocolos da Internet (TCP/IP), na intranet é possível
implementar os mesmos serviços que são usados na Internet.
Extranet é uma intranet que permite que alguns recursos sejam acessados por usuários
específicos e autorizados fora da organização.
Além da sua função principal (navegar na Web), o navegador pode ser personalizado com
novas funções ou recursos de acordo com as necessidades do usuário. Isso é possível por
meio de plugins (ou extensões) – que são programas que adicionam novas funcionalidades a
um programa principal.
Veja algumas teclas de atalho que funcionam nos navegadores Internet Explorer, Firefox e
Google Chrome.
O correio eletrônico (e-mail) é um dos serviços mais populares da Internet. Seu
funcionamento é semelhante ao correio tradicional, ou seja, o usuário informa o endereço de
um destinatário e o seu próprio endereço; escreve uma mensagem e envia. O destinatário da
mensagem, por sua vez, é notificado que possui uma mensagem nova e decide se lê a
mensagem ou não.
Uma mensagem de e-mail criada pode ser enviada para o destinatário principal e, também,
para outros destinatários em cópia por meio de dois campos:
● Cc (cópia carbono / com cópia) - se você adicionar o nome de um destinatário nesse
campo em um e-mail, uma cópia da mensagem será enviada para esse destinatário e o
nome dele será visto pelos outros destinatários da mensagem.
● Cco (cópia carbono oculta): se você adicionar o nome de um destinatário nesse campo
em uma mensagem, uma cópia da mensagem será enviada para esse destinatário e o
nome dele não será visto pelos outros destinatários da mensagem.
Os programas de correio eletrônico são aplicativos criados para fazer a interface entre o
usuário e o servidor de correio eletrônico. Alguns exemplos de programas de correio eletrônico:
Outlook, Thunderbird e Eudora.
● Ao utilizar um programa de correio eletrônico, o usuário precisa informar:
○ o servidor de saída que cuida de todo o processo para que o envio de um
e-mail chegue ao destinatário. Utiliza o protocolo SMTP.
○ o servidor de entrada que tem como função permitir que o usuário acesse as
mensagens que estão na sua caixa de correio. Pode-se utilizar o protocolo POP
(baixa os e-mails para o computador do usuário) ou IMAP (permite apenas
visualizar as mensagem sem a necessidade de baixá-las).
O Webmail é um site onde o usuário de uma conta de e-mail consegue acessar e gerenciar
sua caixa de correio. Por ser um site, o usuário precisa apenas de um navegador de Internet
(browser) e conexão com a Internet para usá-lo.
Os Motores de Busca podem utilizar "truques" para melhorar o resultado de uma pesquisa.
Veja alguns desses truques:
● Frase exata - coloque palavras entre aspas ("").
● Site específico - digite “site:”. Exemplo: informática site:tecconcursos.com.br.
● Tipo de arquivo - digite "filetype:". Exemplo: Lei 8.112 filetype:pdf.
● Páginas relacionadas – digite “related:”. Exemplo: related:www.tecconcursos.com.br.
● Definição – digite “define:”. Exemplo: define: cpu
O processo de uso consiste no cadastramento da lista, por exemplo no Yahoo, um dos sítios
que oferecem o serviço gratuitamente, e após, no cadastramento de membros. Uma
mensagem escrita por membro e enviada para a lista, replica automaticamente na caixa postal
de cada um dos cadastrados.” [1]
Segundo Aragon [2], mídias sociais envolvem a criação e a disseminação de conteúdo através
de redes sociais usando a Internet (o criador de conteúdo é o próprio usuário).
No Windows 7, por padrão, temos apenas o ícone da Lixeira no desktop. Quando excluímos
um arquivo, programa ou diretório (pasta), eles são enviados para a lá. Mas, podemos dizer
que existem basicamente duas formas de excluir um arquivo no Windows: excluir enviando
para a Lixeira ou excluir sem enviar para Lixeira.
● Excluir um arquivo enviado para a Lixeira: o usuário seleciona o arquivo e pressiona a
tecla Delete ou clica com o botão direito do mouse no arquivo e clica na opção "Excluir".
Esse é o caso mais comum e é possível recuperar o arquivo da Lixeira.
● Excluir um arquivo sem enviar para a Lixeira (excluir permanentemente): o usuário
seleciona o arquivo e pressiona as teclas Shift + Delete.
Para alternar entre janelas abertas, utiliza-se as teclas de atalho Alt + Tab ou Alt + Esc.
● Alt + Tab - apresenta uma caixa de diálogo com as janelas abertas e permite ao
usuário selecionar uma aplicação com o mouse ou pelo teclado.
● Alt + Esc - alterna entre as janelas sem apresentar a caixa de diálogo.
Distribuição Linux é um sistema operacional que utiliza o núcleo (kernel) do Linux e outros
softwares. Distribuição = Núcleo do Linux + Personalização (softwares, configurações, etc).
Exemplos: Ubuntu, Fedora, CentOS.
A interface com o usuário é feita por um interpretador de comando (o Bash é o mais utilizado)
ou por uma interface gráfica (KDE ou Gnome).
Comandos do terminal:
● Arquivos e diretórios:
○ ls – listar o conteúdo de um diretório.
○ cd – acessar e mudar o diretório corrente.
○ clear – limpa a tela (comandos digitados anteriormente não aparecem).
○ mkdir – cria um diretório.
○ rm – deleta arquivos e diretórios.
○ mv – move ou renomeia arquivos e diretórios. Para mover, o comando digitado
será “mv prova ~/Desktop”. Já para renomear, o comando digitado será “mv
prova simulado” (prova → simulado).
○ cp – copia arquivos e diretórios.
○ chmod – altera as permissões de arquivos e diretórios.
○ tar (Tap Archive) - junta vários arquivos em um arquivo só ("empacoTAR" tudo
num lugar só). Exemplo: existem dois arquivos de 1 MB na pasta "Concursos" -
arquivo1 e arquivo2. Com o comando tar será gerado um terceiro arquivo
(arquivo3) com 2 MB de tamanho (1 MB do arquivo1 + 1 MB do arquivo2).
○ gzip (GNU Zip) - faz a compressão (compactação) de arquivo.
● Processos
○ ps – exibe os processos que estão sendo executados no sistema.
○ kill – finaliza um processo.
● Sistema de arquivos:
○ Mkfs - formata um disco
● Shell
○ sudo – permite ao usuário executar tarefas como se fosse outro usuário,
geralmente o superusuário (root).
A primeira abordagem tem como vantagem ser uma rede completamente privada, mas o custo
é alto. Na segunda abordagem, o custo é baixo, pois já utiliza toda a infraestrutura que é usada
na Internet, entretanto, não é possível garantir a confidencialidade (pessoas de fora podem
analisar os dados transmitidos).
3 Redes de computadores.
Rede é um conjunto de dispositivos conectados por links de comunicação. Isto é, dispositivos
(que podem ser computadores, impressoras, etc) interligados por algum meio de transmissão
(um cabo, por exemplo) formam uma rede.
Uma rede de computadores utiliza um conjunto de regras para se comunicarem. Esse acordo é
conhecido como protocolo de rede. Isso permite que dispositivos diferentes possam conversar
e se entender.
O conjunto de protocolos do modelo TCP/IP foi projetado para ser utilizado na Internet. O
nome "TCP/IP" é devido aos dois protocolos mais importantes desse conjunto: o Transmission
Control Protocol (TCP ou, em português, Protocolo de Controle de Transmissão) e o Internet
Protocol (IP ou, em português, Protocolo de Internet). Apesar dos protocolos TCP e IP serem
os principais do modelo TCP/IP, são necessários outros protocolos para o seu funcionamento.
O protocolo IP (Internet Protocol) é responsável por atribuir um endereço para cada dispositivo
da rede (endereço IP) e pelo roteamento (caminho que uma mensagem segue entre um
dispositivo e outro).
O protocolo TCP (Transmission Control Protocol) - responsável por fornecer uma comunicação
entre dois dispositivos conectados em uma rede para que seja possível o envio e o
recebimento de dados. As duas principais característica desse protocolo é fornecer um serviço
orientado à conexão e confiável de entrega de dados.
Conceitos importantes:
● Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema.
● Ameaça - causa de um incidente indesejado, que pode resultar em dano para um
sistema ou organização.
● Risco de Segurança da Informação - possibilidade de determinada ameaça explorar
vulnerabilidades
A criptografia é o processo de codificar uma mensagem de modo que seu conteúdo original
não fique tão óbvio (ilegível). De forma mais simples, a criptografia consiste em “embaralhar” o
conteúdo original de uma mensagem. Já a descriptografia é o processo inverso.
Principais ataques:
● Força bruta - o atacante tem o objetivo de adivinhar um nome de usuário e senha por
tentativa e erro.
● Negação de serviço (DoS) - o atacante envia diversas solicitações falsas para um site
com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica
sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras
solicitações.
● Sniffing (Interceptação de tráfego) - procedimento para analisar e monitorar o tráfego
de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser
utilizado de forma lícita ou ilícita.
● Defacement - o objetivo desse tipo de ataque é alterar a página de um site.
Alguns ataques utilizam a Engenharia Social que tem como principal ferramenta a persuasão
para tentar obter informações sigilosas e, com isso, ter acesso a sistemas, computadores.
Exemplos:
● Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares
que sejam valiosas para cometer um roubo ou fraude posteriormente. A vítima
normalmente é levada para uma página falsa.
● AFF (Advance Fee Fraud ou fraude de antecipação de pagamentos) é um tipo de golpe
que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento
antecipado para que futuramente receba altas recompensas.
● Pharming é um tipo específico de phishing que redireciona o usuário para sites falsos
por meio de alterações no DNS (Domain Name System).
● Hoax é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas.
Referências
[1] https://pt.wikipedia.org/wiki/Lista_de_discuss%C3%A3o acessado em 04/12/2018.
[2] Implantando a Governança de TI. Aguinaldo Aragon Fernandes; Vladimir Ferraz de Abreu.
Pág.: 563.