Você está na página 1de 43

Noções de Informática

Conceitos e fundamentos básicos

Um computador é um equipamento eletrônico com a capacidade de receber,


processar, transformar, armazenar e devolver informações ao usuário. Um
computador em funcionamento é uma máquina composta de partes de hardware e
de softwares diversos.

O sistema de informação refere-se a uma estrutura organizada de pessoas ,


equipamentos e processos que coletam, manipulam, armazenam e distribuem os dados e
informações e fornecem mecanismo de feedback. Uma visão mais comum desse sistema
está no uso de computadores, máquinas capazes de aceitar uma Entrada de dados
estruturada, realizar seu processamento através de regras preestabelecidas e produzir
uma saída de informação com resultados aceitáveis

O funcionamento de um computador depende da interação entre os elementos que o


compõe: o Peopleware (usuários) manipula o Software, parte lógica (programas,
instruções) que controla o hardware, parte física, tangível (dispositivos, equipamentos),
fazendo com que atividades úteis sejam realizadas.

Múltiplo Quantidade de bytes


1 kilobyte (KB) 1024 bytes
1 Megabyte (MB) 1048576 bytes 1024 KB
1 Gigabyte (GB) 1073741824 bytes 1024(MB)
1 Terabyte (TB) 1099511627776 bytes 1024(GB)

Nome Símbolo Múltiplo Nome Símbolo Múltiplo

byte B 20 byte B 100

kibibyte KiB 210 Kilobyte kB 103

mebibyte MiB 220 megabyte MB 106

gibibyte GiB 230 gigabyte GB 109

tebibyte TiB 240 terabyte TB 1012

pebibyte PiB 250 petabyte PB 1015

exbibyte EiB 260 exabyte EB 1018

zebibyte ZiB 270 zettabyte ZB 1021

yobibyte YiB 280 yottabyte YB 1024


Hardware: é toda parte física do computador, como monitor, teclados, impressoras,
placas, processadores, discos rígidos. As peças de hardware também podem ser citadas
como dispositivos ou ainda drives

Software ou logiciário: é uma sequencia de instruções a serem seguidas e ou


executadas, na manipulação, redirecionamento ou modificação de um dado, informação
ou acontecimento

Software também é o nome dado ao conjunto de produtos desenvolvidos durante o


processo desenvolvimento deste, o que inclui não só o programa de computador
propriamente dito, mas também, manuais, especificações, planos de teste, etc.

Software Hardware
Lógica Física
Programas Peças
driver Drives

Tipos de Programas de Computador

Um programa de computador é composto por uma sequencia de instruções, que é


interpretada e executada por um processador ou por uma máquina virtual.

 Firmwares;
 Aplicativos;
 Malwares;
 Sistema Operacional.

Firmware: Um firmware é também conhecido como um software embutido ou software


embarcado, indicando software destinado a funcionar, também, dentro de uma máquina que
não é um computador de uso geral e normalmente com um destino muito específico, como
Modems, celulares, smartphones,

Aplicativos: São programas que permite ao usuário fazer uma ou mais tarefas específicas.

Nesta categoria são incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do
que um conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica que em conjunto atendem uma necessidade maior.
As Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. O BrOffice em
si não existir ais, no entanto as questões costumam abordar o LibreOffice que é uma suíte
desenvolvida em paralelo ao BrOffice e similar a ele

Malwares: Os malwares são programas como qualquer outro, mas que possuem uma
finalidade maliciosa, por isso do nome Mal = Malicius ware = Software.

Sistema Operacional: Um Sistema Operacional é o principal programa do computador, ele é


responsável por gerenciar o computador (hardware) para viabilizar o uso pelo usuário. São
exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac OS, dentre
outros como o próprios Android usado nos tablets, Smartphones e celulares.

Firmware pode ser um Sistema operacional ex: Android. Assim como Sistema
Operacional pode ser um Firmware ex: Android usado nos tablets, smartphones, e
celulares

BIOS

BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo


é incorretamente conhecido como Basic Integrated Operating System (Sistema Operacional
Básico Integrado) ou Built In Operating System (Sistema Operacional Interno). O BIOS é um
programa de computador pré-gravado em memória permanente (firmware) executado por um
computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem
como por iniciar a carga do sistema operacional.

O BIOS é armazenado num chip ROM (Read-Only Memory) que pode ser do tipo Mask-ROM e
PROM nas placas-mãe produzidas até o início da década de 1990, e Flash ROM (memória flash)
nas placas mais recentes. Na memória ROM da placa-mãe existem mais dois programas
chamados SETUP (usado para configurar alguns parâmetros do BIOS), e POST (Power On Selt
Test) uma sequência de testes ao hardware do computador para verificar se o sistema se
encontra em estado operacional.

Entre outras funções o papel mais importante do BIOS é o carregamento do sistema


operacional.

Quando o computador é ligado e o microprocessador tenta executar sua primeira instrução,


ele tem que obtê-la de algum lugar. Não é possível obter essa instrução do sistema
operacional, pois esse se localiza no disco rígido, e o microprocessador não pode se comunicar
com ele sem que algumas instruções o digam como fazê-lo. É o BIOS o responsável por
fornecer essas instruções.
Conceitos básicos de Hardware

Os principais componentes de um computador encontram-se instalados dentro de um


gabinete em uma placa-mãe (mainboard ou motherboard), como o processador, a
memória principal, as unidades de armazenamento e o chipset.

Itens de hardware conectados à placa-mãe e acessíveis ao usuário, fora do gabinete,


são periféricos.

Placa mãe

Também conhecida como "motherboard" ou "mainboard", a placa-mãe é, basicamente, a


responsável pela interconexão de todas as peças que formam o computador. O HD, a
memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos,
precisam ser conectados à placa-mãe para formar o computador.

As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos
quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a
memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros.

A foto a seguir exibe uma placa-mãe. Trata-se de um modelo Soyo SY-KT880 Dragon 2. As
letras apontam para os principais itens do produto, que são explicados nos próximos
parágrafos. Cada placamãe possui características distintas, mas todas devem possibilitar a
conexão dos dispositivos que serão citados no decorrer deste texto.
Item A – processador

Item B - Memória RAM

Item C - Slots de expansão

Para que seja possível conectar placas que adicionam funções ao computador, é necessário
fazer uso de slots de expansão. Esses conectores permitem a conexão de vários tipos de
dispositivos. Placas de vídeo, placas de som, placas de redes, modems, etc, são conectados
nesses encaixes. Os tipos de slots mais conhecidos atualmente são o PCI (Peripheral
Component Interconnect) - item C1 -, o AGP (Accelerated Graphics Port) - item C2 -, o CNR
(Communications Network Riser) - item C3 –

A placa-mãe vista acima possui um slot AGP (usado exclusivamente por placas de vídeo), um
slot CNR (usado para modems) e cinco slots PCI (usados por placas de rede, placas de som,
modems PCI, etc).

Item D - Plug de alimentação

O item D mostra o local onde deve-se encaixar o cabo da fonte que leva energia elétrica à
placa-mãe. Para isso, tanto a placa-mãe como a fonte de alimentação devem ser do mesmo
tipo. Existem, atualmente, dois padrões para isso: o ATX e o AT (este último saiu de linha, mas
ainda é utilizado).

A placa-mãe sozinha consegue alimentar o processador, as memórias e a grande maioria dos


dispositivos encaixados nos slots. No entanto, HDs, unidades de CD e DVD, drive de disquete e
cooler (um tipo de ventilador acoplado ao processador que serve para manter sua
temperatura em limites aceitáveis de uso) devem receber conectores individuais de energia.

Item E - Conectores IDE e drive de disquete

O item E2 mostra as entradas padrão IDE (Intergrated Drive Electronics) onde devem ser
encaixados os cabos que ligam HDs e unidades de CD/DVD à placa-mãe. Esses cabos,
chamados de "flat cables", podem ser de 40 vias ou 80 vias (grossamente falando, cada via
seria um "fiozinho"), sendo este último mais eficiente. Cada cabo pode suportar até dois HDs
ou unidades de CD/DVD, totalizando até quatro dispositivos nas entradas IDE. Note também
que E1 aponta para o conector onde deve ser encaixado o cabo que liga o drive de disquete à
motherboard.

Item F - BIOS e bateria

O item F2 aponta para o chip Flash-ROM e o F1, para a bateria que o alimenta. Esse chip
contém um pequeno software chamado BIOS (Basic Input Output System), que é responsável
por controlar o uso do hardware do computador e manter as informações relativas à hora e
data. Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está
conectado. Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o Post,
um software que testa os componentes de hardware após o computador ser ligado. Através de
uma interface denominada Setup, também presente na Flash-ROM, é possível alterar
configurações de hardware, como velocidade do processador, detecção de discos rígidos,
desativação de portas USB, etc.

Item G - Conectores de teclado, mouse, USB, impressora e outros

Item H - Furos de encaixe

Para evitar danos, a placa-mãe deve ser devidamente presa ao gabinete. Isso é feito através de
furos (item H) que permitem o encaixe de espaçadores e parafusos. Para isso, é necessário que
a placa-mãe seja do mesmo padrão do gabinete

Item I – Chipset

Ponte Sul (I1) e Ponte Norte (I2):

Ponte Sul (South Bridge): este geralmente é responsável pelo controle de dispositivos de
entrada e saída, como as interfaces IDE ou SATA. Placas-mãe que possuem som onboard (visto
adiante), podem incluir o controle desse dispositivo também na Ponte Sul;

Ponte Norte (North Bridge): este chip faz um trabalho "mais pesado" e, por isso, geralmente
requer um dissipador de calor para não esquentar muito. Repare que na foto da placa-mãe em
que esse chip é apontado, ele, na verdade, está debaixo de uma estrutura metálica. Essa peça
é dissipador. Cabe à Ponte Norte as tarefas de controle do FSB (Front Side Bus - velocidade na
qual o processador se comunica com a memória e com componentes da placa-mãe), da
freqüência de operação da memória, do barramento AGP, etc.
Memórias:

Memória é todo componente eletrônico capaz de armazenamento dados e


informações. Há vários tipos de memórias, desde as utilizadas o tempo todo pelo
computador até as raramente solicitadas; desde as que armazenam dados por muito
tempo (mesmo com o computador desligado) até aquelas que só armazenam
informações enquanto o computador está sendo utilizado.

De acordo com o meio de armazenamento, as memórias podem ser classificadas em:

Semicondutoras: armazenam informações em chips de silício (RAM,ROM,EPROM,


Cache)

Magnéticas: armazenam informações em uma superfície magnetizável (Disquete,


HD,fita)

Ótica: armazenam informações em uma superfície capaz de refletir a luz e usam laser
para sua leitura (CD e DVD)
DRAM SDRAM
RAM (dinâmica) (DDR)

Primária SRAM (estática)

ROM PROM (ROM Programável)

memórias EPROM ( ROM programável e apagável )

EEPROM (ROM programável e apagável eletricamente )


Secundária Unidades de
Disquete,HD,CD
Armazenamento
,DVD, Pen drive
Intermediária
Cache (SRAM)

Apoio
Virtual (HD)
Memória primária (principal)

Memória essencial, indispensável para o funcionamento do computador. São


endereçadas diretamente pelo processador e usadas durante o processamento. É
capaz de armazenar não somente os dados, mas também os programas que irão
manipular esses dados. É dividida em ROM E RAM

Mémoria RAM ( Random Access memory)

A memória Principal também chamada de memória de trabalho é a memória RAM.

Memória de acesso aleatório que pode ser lida ou gravada pelo processador e outros
dispositivos, responsável pelo armazenamento temporário das informações para a
CPU. Quando um programa está em execução, seus dados e instruções estão na
memória RAM, e por isso ela é também chamada de memória de atalho. Armazena
informações na forma de pulsos elétricos e, por isso, é considerada volátil, ou seja, seu
conteúdo é totalmente apagado com a falta de energia elétrica.

Um programa que não está aberto não está na RAM, mas armazenado em outro tipo de
memória, dita auxiliar ou secundária. Quando o usuário abre o programa, suas
instruções e dados são jogados na memória RAM, de onde a CPU passa a trazer essas
instruções e dados para permitir que o programa seja executado. Portanto, a capacidade
de armazenamento e “velocidade” da memória RAM influenciam diretamente no
desempenho do computador.

Tipos de Mémoria RAM:

DRAM: (RAM Dinâmica)

Menos rápida mais barata e encontrada em maior quantidade em nossos computadores.


São fabricadas com capacitores (pequenas pilhas) que se descarregam com o tempo e
devem sofrer atualizações frequentes (refresh, realimentação). Esse processo toma
tempo do processador e aumenta o tempo final de processamento

A SDRAM (DRAM Síncrona) tinha uma velocidade boa e acessos com frequências
sincronizadas com a frequência da placa-mãe (uma revolução em relação aos modelos
anteriores).
Atualmente as memórias mais comuns são chamadas de DDR-SDRAM ou
simplesmente DDR (Dupla Taxa de Dados). São mais rápidas que a SDRAM
convencional porque utilizam duas vezes cada ciclo de sua frequência para
transmitir/receber dados.

SRAM: (RAM Estática)

Mais rápida, mais cara, e, por isso, aparece em menor quantidade em nossos micros.
São usadas na construção de memória cache e nos registradores. Não há a necessidade
de refresh nesse tipo de RAM, porque utiliza semicondutores ao invés de capacitores.
Memória ROM (Read Only Memory)
Memória não volátil que, uma vez gravada, não pode ser alterada. Normalmente é usada
por fabricantes de hardware para armazenar nela o programa básico que determina o
funcionamento de um equipamento (Firmware ou software embarcado).
Nos computadores é possível encontrar chips de memória
ROM e outros com variações da ROM original:

A principal característica em comum entre esses tipos de memória é que NÃO SÃO
VOLÁTEIS, ou seja, o conteúdo dessas memórias é mantido mesmo quando não houver
energia elétrica alimentando o computador.
No computador, um exemplo de memória ROM é o chip que armazena o BIOS
(Sistema Básico de Entrada e Saída), que existe em toda placa-mãe:
– BIOS (Basic Input Output System): é a primeira camada de software do sistema, a
mais intimamente ligada ao hardware. É encarregado de reconhecer os componentes de
hardware instalados, realizar o boot e prover informações básicas para o funcionamento
do micro.

Tipos de Mémoria ROM:

PROM (ROM Programável): vem de fábrica “limpa” e pode ser gravada uma única
vez por equipamentos
especiais.

EPROM (ROM programável e apagável): pode ser gravada e apagada por meio de luz
ultravioleta.

EEPROM (ROM programável e apagável eletricamente) pode ser gravada e apagada


milhares de vezes por meio do aumento da tensão elétrica em seus conectores. Quando
um chip EEPROM permite que múltiplos endereços sejam apagados ou escritos numa
só operação, é então conhecido como Memória Flash e usado em pen drives.
Memória Secundária (Memória Auxiliar)

Atribui-se o termo memória secundária é atribuído às memórias de armazenamento como o


HD.

Qualquer dispositivo capaz de armazenar dados permanentemente mesmo na ausência


de energia elétrica (não voláteis). Podem conter programas que controlam o
computador, como o Sistema Operacional, e ainda os arquivos de dados e programas do
usuário.

Memória Cache (Memória Intermediária)

A memória cache tem por finalidade aumentar a velocidade de recuperação de uma


informação necessária ao processador, diminuindo assim o seu tempo ociosidade

As memórias Cache são divididas em níveis (Levels) os processadores modernos possuem os 3


níveis internos ao processador, alguns possuem apenas dois níveis internos e o 3º externo.
A cache L1 é a mais rápida e menor, consequentemente a de nível 3 é mais lenta e maior.

Além da RAM principal (SDRAM), há uma pequena quantidade de memória RAM


estática (SRAM) nos nossos computadores.
Essa memória é muito rápida e fica localizada dentro do processador (5 ns contra 70 ns
da SDRAM), interposta entre ele e a RAM principal. O nome cache vem do francês e
significa “escondida”, pois quem controla o que entra e o que sai dela é a própria CPU,
e não os programas ou o sistema operacional.
A cache serve para armazenar os dados e instruções que foram mais frequentemente
trazidos da memória principal. Ou seja, se um dado está sendo requisitado na RAM, ele
é armazenado na cache para que, quando for requisitado novamente, não precise ser
buscado na RAM, que está mais distante e é menos rápida, aumentando a performance
do processador e reduzindo o tempo de acesso aos dados e instruções.
De acordo com a proximidade em relação ao núcleo de processamento, a memória
cache recebe níveis: a cachê primária (L1) é a mais próxima, a mais rápida e a mais
cara.
A cache secundária (L2) está ainda dentro do processador, porém um pouco mais
afastada do núcleo e tem capacidade de armazenamento superior à L1.
Alguns processadores para servidores possuem um terceiro nível (L3), como o Xeon e
o Itanium, da Intel, e o Opteron, da AMD

Memória Virtual (Memória de Apoio)


É a parte do HD usada como memória RAM, ou é a parte da memória fixa usada como
memória provisória. Pode ser chamada de Arquivo de Troca, Permuta ou Paginação,
Swap File e Memória Paginada.
A memória virtual é um recurso de armazenamento temporário usado por um
computador para executar programas que precisam de mais memória do que ele dispõe.
Quando o computador está com pouca memória RAM e precisa de mais, imediatamente,
para completar a tarefa atual, o Windows usará um espaço reservado em disco rígido
para simular a RAM do sistema.
Usando a memória virtual, se o processador procurar por um dado na memória RAM,
poderá encontrar apenas um endereço, um atalho, para o dado que está de fato
armazenado no HD.
Quando um programa está sendo mais usado que outro, eles trocam de lugar: o
programa mais usado se estiver na Virtual, é transposto para a real e o programa menos
usado, se estiver na real, é transposto imediatamente para a virtual.
Se a memória virtual estiver sendo utilizada. O desempenho do computador será
bastante prejudicado, pois o acesso ao HD é mais lento que à RAM.
Disco de armazenamento HDs,CDs e DVDs

Magnéticos:

 Fita magnética.
 Disquete: capacidade 1,44 MB;
 HD: capacidade 160GB a 2TB;
 HD externo 2,5”: capacidade 320GB a 1TB;

O Disco Rígido, cujo nome em inglês é Hard Disk (HD), serve para armazenar dados
permanentemente ou até estes serem em que estes giram. Os padrões mais comuns são de
5.400 rpm (rotações por minuto), 7.200 rpm e 10. removidos. Fisicamente, os HDs são
constituídos por discos. Estes são divididos em trilhas e estas são formadas por setores. Os HDs
podem armazenar até centenas de gigabytes. A velocidade de acesso às informações dos
discos dependem da velocidade 000 rpm.

Para serem usados pelo computador, os HDs precisam de uma interface de controle. As
existentes são a IDE (Intergrated Drive Electronics), SCSI (Small Computer System Interface) e
SATA (Serial ATA). Um pequeno detalhe: os HDs também podem ser chamados de
"Winchester", porém esta é uma antiga denominação.

A imagem abaixo mostra a parte interna de um HD. Repare nos discos (pratos), o local onde os
dados são gravados:
Ópticos:

 Blue-Ray: capacidade 25 a 50GB.


 CD: capacidade 700MB;
 DVD: capacidade 4,7GB;
 DVD DL: capacidade 8,5GB;

CD-ROM: mencionado acima, serve apenas para ler CDs;

CD-RW (gravador): serve para ler e gravar CD-Rs e CD-RWs;

CD-RW + DVD (combo): serve como leitor de CD-ROM e de DVD, além de gravador de CDs;

DVD-RW (gravador): esse drive é um dos mais completos, pois lê e gravas CDs, assim como lê
e grava DVDs.

Elétricos:

 Pendrives: capacidade 1GB a 256GB;


 Cartão de memória: 1GB a 32 GB.
Processadores (CPU)

O Processador é considerado o coração do computador, ele é composto por


registradores. Dentro do processador ainda encontramos a ULA (unidade Lógico
Aritmética) e a Unidade de Controle (UC). A ULA é responsável pelos cálculos
matemáticos e as comparações lógicas.

O processador é o dispositivo mais rápido do computador, mas ele necessita de


informações provenientes da memória que por sua vez é muito mais lenta do que o
processador. Desta forma para que o processador não perca muito tempo ficando ocioso
foi inserida uma memória menor dentro do processador e que trabalhe a uma velocidade
mais próxima da CPU ou equivalente, esta é a CACHE do processador. Atualmente
existem 3 níveis de memória Cache no processador com velocidades e tamanhos
diferentes.

Processador, UCP (Unidade Central de Processamento) ou CPU, conhecido como


“cérebro” da máquina, é o principal circuito eletrônico (chip) de um computador, onde
acontece o processamento dos dados. Entre suas funções estão:

1) execução dos cálculos necessários ao processamento;


2) processamento das instruções (comandos); e
3) gerenciamento do fluxo de informações entre o processador, memórias, periféricos e
demais itens de hardware.

É composto pela Unidade de Controle (UC), Unidade Lógica e Aritmética (ULA) e


Registradores.
É na CPU que os dados são convertidos em informações. São chips responsáveis pela
execução de cálculos, testes lógicos e instruções que resultam em todas as tarefas que
um computador pode fazer. Embora haja poucos fabricantes (essencialmente, Intel,
AMD e VIA), o mercado conta com uma variedade de processadores.

EX:

Processadores Intel em relação a velocidade : Celeron 1998, Pentium 4(P4 ou Piv),


Pentium M e Celerom M (Mobile), Petium D e celerom D(desktop), Core (Solo e Duo)
e Dual Core, Core 2 (Solo e Duo) e Dual Core, Core 2 (Solo, Duo, Quad, Extreme),
Core i3,i5,i7
Periférico de computadores

São equipamentos que ligam o usuário ao computador, permitindo a entrada de dados


que serão levados ao processador (periféricos de entrada, input devices) onde serão
analisados e, posteriormente, apresentados ao usuário, através de periféricos de saída
(output devices).

Periférico de Entrada

Scanner

Teclado

Mouse:
 Mouse com esfera,
 Mouse ótico e a laser,
 TrackBall :mouse semelhante ao mouse de “bolinha”, mas com a esfera
localizada na sua parte superior ,
 Touchpad:comum em notebooks. Trata-se de uma pequena superfície sensível
ao toque que permite movimentar o cursor e ativar os botões esquerdo, direito e
scroll,
 Pointing Stick (TrackPoint): espécie de botão (ou pino) localizado no meio do
teclado de notebooks.Combina flexibilidade e sensibilidade para identificar os
movimentos que o usuário lhe aplica com o dedo,para guiar o cursor na tela.
Tablets (mesa digitalizadora), dispositivo com uma área plana que captura o
movimento de uma caneta ou mouse e envia ao computador orientações para que
este reproduza o desenho na tela.
 Mouses biométricos: identifica usuários por meio de impressão digital,
permitindo acesso ao sistema ou a determinados recursos do computador
somente a usuários autorizados.

Webcam

Microfone

Joystick

Drives de CD-ROM (leitoras de CD)


Periférico de Saída

Impressora e plotter

 Impressora a Laser:
 Impressora a Jato de Tinta
 Impressora de Tinta Sólida ou Jato de Cera:
 Impressora de Sublimação:
 Impressora Térmica:
 Impressora de Impacto:
 Plotter: impressora com tecnologia jato de tinta ou laser que apresenta uma
entrada de papel larga (80 cm a 5 m), permitindo a impressão de projetos
arquitetônicos e banners, em vários substratos.

Monitor

 CRT (Cathodic Ray Tube):


 LCD (Liquid Cristal Display):

Caixas De Som

Periférico de Entrada e Saída ( Híbridos ou Mistos)

Monitor Touch Screen (tela sensível ao toque): são as telas sensíveis ao toque, como
as de terminais de caixa eletrônicos, celulares, tablets e alguns computadores.

Drive de Disquete (FDD, Floppy Disk Drive):

Gravadoras de CD, DVD e Blu-ray:

Drive de Fita Magnética (streamer, hexabyte ou DAT):

Zip e Jaz Drives:

USB Flash Drive (UFD):

Hard Disk Drive (HDD, HD, Disco Rígido, Disco Local ou Winchester):

Impressoras multifuncionais:

 3 em 1: possuem função tanto de Impressora, como, copiadora e scanner.


 4 em 1: possuem função tanto de Impressora, como, copiadora, scanner e fax.

Modem ADSL: um modem ADSL é um modulador / demodulador, ele possibilita que


em uma mesma linha telefônica possam ser transmitidos sinais de dados e voz.
Tipos de Redes: Internet, Intranet e Extranet.

Uma rede de computadores é qualquer estrutura física e lógica que permita a conexão de
computadores, com a finalidade de troca de informações e compartilhamento de
recursos.

Internet:

A Internet é o conjunto das redes, em escala mundial, interligadas utilizando uma


mesma tecnologia (protocolos TCP/IP), permitindo o acesso à informações e
transferência de dados.
É o conglomerado de redes em escala mundial de milhões de computadores interligados
pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos
interligados por meio de hiperligações da World Wide Web e a infraestrutura para
suportar correio eletrônico e serviços como: a comunicação instantânea e o
compartilhamento de arquivos.

Intranet:

A Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é
utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma
empresa. Consequentemente, todos os conceitos aplicados à Internet podem ser também
aplicados à Intranet, que pode ser então considerada uma Internet “em miniatura” ou
“privada”.

É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em
computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já
que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet.
Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado
à internet, caso a mesma também esteja ligada à internet.

Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta.
Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats),
fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.

Hoje em dia a comunicação, interna (entre os departamentos) quanto externa (clientes e


fornecedores) é algo muito importante para todas as empresas. E a Intranet é uma ferramenta
que pode auxiliar na comunicação e o que é melhor tendo um baixo custo.
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de
uma determinada organização, ou seja, somente os computadores da empresa podem acessá-
la!

Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os
outros colaboradores da empresa.

Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser
trocada com os demais departamentos, ou então cada departamento pode ter uma forma de
comunicação direta com os colaboradores. Acredito que com alguns exemplos, pode ficar mais
claro. Então vejamos alguns exemplos de uso de uma Intranet:

 Departamento de Tecnologia disponibiliza aos colaboradores um sistema de abertura


de Chamado Técnico;
 Departamento de Marketing divulga informações sobre as promoções da empresa, uso
da marca etc;
 Departamento de Pessoal disponibiliza formulários de alteração de endereço,
alteração de vale transporte etc;
 Departamento de RH anuncia vagas internas disponíveis;
 Financeiro disponibiliza um sistema para os demais departamentos informarem
despesas etc.

Cada responsável por departamento deve saber o que publicar para os demais colaboradores.
A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma
empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando
uma Extranet

Ethernet

A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão
de dados para rede local baseada no princípio seguinte:

Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação,
constituída por cabos cilíndricos.
Extranet

Extranet é a parte de uma Intranet que usa a Internet para compartilhar parte de suas
informações. Uma Extranet também pode ser entendida como uma porção da rede da
empresa que é disponibilizada a usuários externo. Outro uso comum do termo Extranet
se dá na designação da “parte privada” de um site, onde somente “usuários registrados”
podem navegar, previamente autenticados por sua senha (login de acesso).

Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa,
essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu
fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para
facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida
como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente,
ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.

Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que
aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em
quem gerencia a rede.

O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet,


quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as várias
empresas que compartilham a rede.

Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet.
Isso vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está
conectada à internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa
rede torna-se uma extranet.
Classificação das Redes quanto a Extensão Geográfica

PAN (Personal Area Network): rede pessoal; dispositivos ligados a um único


computador.
LAN (Local Area Network): rede local, de pequena extensão (1 km), capaz de
conectar salas e prédios vizinhos.
MAN (Metropolitan Area Network): rede metropolitana, com a extensão de uma
cidade (10 km) – campus de universidades e TV a cabo.
WAN (Wide Area Network): rede extensa, sem limitação geográfica – grandes bancos
e operadoras de cartão de crédito.
Compactadores de arquivos:

Compactadores de arquivos ou compactadores de ficheiros são softwares especializados


em gerar uma representação mais eficiente de vários arquivos dentro de um único
arquivo, fazendo com que ocupem menos espaço na mídia de armazenamento ou o
tempo de transferência deles seja reduzido. Atualmente o uso deles é mais voltado à
transferência de arquivos pela internet para reduzir a massa de dados a ser transferida
pela rede. É muito comum nos download de músicas e fotos.

Principais compactadores de arquivos:

7-ZIP

PEAZIP

JZIP

ZIPGENIUS

IZARC

SHARPARCHIVER

TUGZIP

ICEOWS

FREEZIP

KGB ARCHIVER
Reprodutores de vídeo

Reprodutores de vídeo podem ser chamados de diversos nomes como: player de vídeo,
tocador de vídeo. O tocador de mídia, reprodutor de media ou media player, é um
programa de computador que executa arquivos contendo multimídia em geral como:
MP3, WMA, WAV, MPEG, AAC, VCDs,DVDs.

Os principais reprodutores são:

WINDOWS MEDIA PLAY

BS. PLAYER

ITUNES 12

MEDIA PLAYER CLASSIC HOME CINEMA

VLC MEDIA PLAYER

WINAMP

KMPLAYER

Visualizadores de imagem

Programas para visualizar imagens e aplicar tratamentos e efeitos simples ou montar


apresentações de slides.

Abaixo, segue uma seleção de visualizadores, muitos deles trazendo os recursos mais
simples, comuns e fáceis de utilizar dos editores, para você que não precisa de tantos
recursos, mas ainda assim gosta de dar um tratamento especial para as suas mais
variadas imagens.

Principais visualizadores de imagens:

PICASA

IRFANVIEW

FASTSTONE IMAGE VIEWER

ACDSEE

GALERIA DE FOTOS WINDOWS LIVE 2009

ABC VISUALIZADOR JPP

TWINS VISIONS
Antivírus

O Antivírus é o programa que detecta,identifica,anula ações e remove os vírus do


computador

Gratuitos:

360 TOTAL SECURITY

AVIRA FREE ANTIVÍRUS

AVG ANTÍVIRUS FREE

AVAST FREE ANTÍVIRUS

WINDOWS DEFENDER

Pagos:

KASPERSKY ANTIVÍRUS

BITDEFENDER ANTIVÍRUS PLUS

F-SECURE ANTIVÍRUS

MCAFEE ANTIVÍRUS PLUS

ESET NOD32 ANTIVÍRUS

SYMANTEC NORTON ANTIVÍRUS


Chat

Um chat é normalmente citado como um bate papo em tempo real, é a forma de


comunicação em que ambos os interlocutores estão Conectados (online)
simultaneamente, muitas chats operam com salas de bate papo. Um chat pode ser em
um site específico como o chat do Uol. Conversas pelo MSN ou FaceBook podem ser
consideradas como Chat desde que ambos interlocutores estejam conectados.

O Chat é um programa para troca de mensagens privadas em tempo real.


Diferentemente das salas de chat, as conversas acontecem apenas entre duas pessoas, de
forma privada.

Existem duas opções para bater papo. Uma é a Webchat, onde temos uma página web,
que permite a você bater papo com outros usuários que estiverem na mesma página
naquele momento. A outra opção requer um programa especial instalado no seu
computador e no computador dos usuários com quem você irá bater papo.

Webchat - Sua vantagem é que você não precisa de nenhum programa especial
instalado.

Programa de Bate Papo: Um programa que pode ser baixado gratuitamente da sua
homepage é o The Palace
Cliente de emails

É um programa de computador que permite enviar, receber (armazenar) e personalizar


mensagens de e-mail. Utiliza os protocolos SMTP para envio, IMAP e POP para
recebimento. No cliente de e-mail os e-mails podem ser “baixados” para o computador
do cliente (Protocolo POP). Vantagem o usuário acessa uma única vez para baixar os e-
mails recebidos, assim, terminado de baixar os e- mails o usuário pode se desconectar
da internet para lê-los, muito utilizado por usuários de conexão discada e dial- up. O
cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo
com a configuração no cliente de e-mail. ˃ Exemplos de programas cliente e-mail: MS
Outlook, MS Outlook Express, Thunderbird, Eudora, Windows Live Mail,
IncrediMail, eM Client, Zimbra Desktop, PostBox Express, Mailbird, Inky

Protocolos de Clientes de e-mail:

SMTP: é o protocolo usado para envio das mensagens de e-mail, para tanto usa a porta
587.

POP: Ao verificar os e-mails o programa faz o download de tudo deletando as


mensagens do servidor (salvo se configurado para não fazer isso), logo ocupa espaço no
HD do usuário.

A porta definida por padrão para este protocolo é a porta 110, no entanto a maioria dos
serviços acaba por usar outras portas.

IMAP: protocolo usado para acessar as mensagens de e-mail que residem no servidor,
logo é necessário estar online para visualizar novas mensagens.

A porta definida por padrão para este protocolo é a porta 143, no entanto a maioria dos
serviços acaba por usar outras portas.
Backup de arquivos

Um backup consiste de uma cópia de segurança dos Arquivos, que deve ser feita
periodicamente, preferencialmente em uma unidade de armazenamento separada do
computador.

Apesar do nome cópia de segurança, um backup não impede que os dados sejam
acessados por outros usuários, ele é apenas uma salva guarda dos dados para amenizar
os danos de uma perda.

→ Completo/Normal

Também chamado de Backup Total, é aquele em que todos os dados não salvos em uma
única cópia de segurança indicado para ser feito com menor frequência, pois é o mais
demorado para ser processado como também para ser recuperado, contudo localizar um
arquivo fica mais fácil, pois se tem apenas uma cópia dos dados.

O backup normal copia todos os arquivos indicados, não verificando dentre eles quais
possuem marcação. Após a realização do processo de cópia, marca todos os arquivos
como tendo passado por backup. Pode realizar a compressão dos arquivos copiados, é
demorado e copua muito espaço em mídia.

É utilizado quando os arquivos são copiados pela primeira vez ou no inicio de uma
estratégia de backup, podendo ser seguido por repetidos processos diferencial ou
incremental.

O backup Normal pode também é conhecido por Total, Global, Full ou Completo.

→ Diferencial

Este procedimento de backup grava os dados alterados desde o último backup


completo, assim no próximo backup diferencial somente são salvos os dados
modificados desde o ultimo backup completo. No entanto esse becape é mais lento de
ser processado do que o backup incremental, porém é mais rápido de ser restaurado do
que o incremental, pois é necessário apenas restaurar o último backup completo e o
último backup diferencial.

Backup que copia somente os arquivos criados ou alterados desde o ultimo backup
normal ( verifica marcação) e não os marca como arquivos que passaram por backup
(não remove a marcação). Usa maior quantidade de mídia que o backup incremental,
porque todos os dados que foram modificados ou criados desde o ultimo backup total
são copiados.
→ Incremental

Neste tipo de backup, são salvos apenas os dados que foram alterados após a última
cópia de segurança realizada. Este procedimento é mais rápido de ser processado, porém
leva mais tempo para ser restaurado, pois envolve restaurar todos os backups anteriores.
Os arquivos gerados são menores do que os gerados pelo backup diferencial.

Backup que copia somente os arquivos criados ou alterados desde o ultimo backup
normal ou incremental (verifica marcação) e marca todos os arquivos como tendo sido
submetidos a backup, ou seja, o atributo de arquivamento é desmarcado.

Quando se está executando uma combinação de backups normais e incrementais para


restaurar os dados, será preciso ter o último backup normal e todos os conjuntos de
backups incrementais criados deste o ultimo backup normal.

Usa menor quantidade de mídia porque apenas os dados que foram modificados ou
criados desde o ultimo backup total ou incremental são copiados. Entretanto, a
restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a
restauração de um arquivo em um backup completo ou diferencial, porque diferentes
arquivos de backup incremental podem conter versões diferentes do mesmo arquivo.

→ Backup Diário

Um backup diário copia todos os arquivos selecionados que foram modificados no dia
de execução do backup diário. Os arquivos não são marcados como arquivos que
passaram por backup (o atributo de arquivo não é desmarcado).

o backup diário copia todos os arquivos selecionados que tenham sido criados ou
modificados na data da execução do backup

→ Backup de Cópia (cópia simples)

Um backup de cópia copia todos os arquivos selecionados, mas não os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A
cópia é útil caso você queira fazer backup de arquivos entre os backups normal e
incremental, pois ela não afeta essas outras operações de backup.

O backup de cópia copia todos os arquivos selecionados, mas não marca cada arquivo
como tendo sofrido backup. É útil no caso de se efetuar backup de arquivos entre os
backups normal e incremental, pois ele não afeta essas outras operações de backup.
Disco de Restauração

O disco de restauração armazena os dados mais importantes do sistema operacional Windows,


em geral, o que é essencial para seu funcionamento. Este disco pode ser utilizado quando o
sistema vier a apresentar problemas, por vezes decorrentes de atualizações.

Imagem do Sistema

O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma
imagem exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações
do sistema, os programas e os arquivos. Você poderá usar uma imagem do sistema para
restaurar o conteúdo do computador, se um dia o disco rígido ou o computador pararem de
funcionar. Quando você restaura o computador a partir de uma imagem do sistema, trata-se
de uma restauração completa; não é possível escolher itens individuais para a restauração, e
todos os atuais programas, as configurações do sistema e os arquivos serão substituídos.
Embora esse tipo de backup inclua arquivos pessoais, é recomendável fazer backup dos
arquivos regularmente usando o Backup do Windows, a fim de que você possa restaurar
arquivos e pastas individuais conforme a necessidade. Quando você configurar um backup de
arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. Essa imagem do
sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar
manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais
Segurança na Internet

Ameaças aos sistemas de informação: são componentes que podem prejudicar, de forma
temporária ou permanente, o funcionamento de um sistema de informação.

Agentes Humanos

Hacker: invasor passivo: tem conhecimentos avançados de informática e explora falhas


de segurança em sistemas de informação. Normalmente não é uma ameaça: invade,
espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos.

Cracker: invasor ativo, é um hacker que usa seus conhecimentos para quebrar sistemas
de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é
uma ameaça e gera prejuízos.

Firewall

Um Firewall pode ser uma estrutura de hardware específico para tal finalidade como
também pode ser um software.

Ele age monitorando as portas da rede/computador permitindo ou negando o tráfego de


dados de acordo com o protocolo associado a cada porta.

Por meio de um Firewall é possível também bloquear conteúdos (páginas da Internet)


criandose regras baseadas em seu endereço de domínio ou IP. Além de permitir o
bloqueio de protocolos específicos.

Ex.: Iptables.

Pode ser definido como uma barreira de proteção, que controla o trafego de dados entre
seu computador e a internet ( ou entre a rede onde seu computador está instalado e a
Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados
autorizados. Existem firewalls baseados na combinação de hardware e software e
firewalls baseados somente em software. O firewall é um mecanismo que atua como
defesa de um computador ou de uma rede, controlando o acesso ao sistema por meio de
regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente
um computador pode atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada.
Mime

Mime é a designação para a ferramenta de análise das extensões de arquivos, muito


utilizada nos serviços de upload e e-mail a fim de evitar upload de arquivos maliciosos.
O mime não verifica o arquivo apenas a sua extensão.

São bloqueados, por exemplo, arquivos de extensão .EXE.

Criptografia

Criptografia: é a Arte de escrever em códigos. É uma técnica utilizada para garantir o


sigilo de uma mensagem. Os métodos de criptografia atuais baseiam-se no uso de uma
ou mais chaves. Uma chave é uma sequência de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos
métodos de criptografia para codificar e decodificar as mensagens.

Processo matemático utilizado para reescrever uma mensagem de forma ilegível para
pessoas não autorizadas. O emissor da mensagem realiza o processo de embaralhar a
mensagem original , tornando-a codificada e a envia. Ao receber a mensagem, o
receptor irá transformar a mensagem codificada de volta em mensagem original.

Termos da criptografia:

Algoritmo de criptografia: programa (sequência finita de passos) usado para realizar a


encriptação e decriptação.

Chave: é um numero binário, um código que o programa deve conhecer para cifrar e
decifrar a mensagem.

Tamanho da chave: é a medida, em bits, do tamanho do número usado como chave.


Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura)

Criptografia de Chave Simétrica (chave secreta):

Neste método se faz o uso de uma mesma chave tanto para cifrar quanto decifrar as
mensagens. Ele é mais rápido do que o método de chaves Assimétricas, porém, precisa
de alguma forma segura de compartilhar a chave entre indivíduos que desejam trocar
informações criptografadas com essa chave.

Utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar
de ser um método bastante eficiente em relação ao o tempo gasto para codificar e
decodificar mensagens tem como principal desvantagem a necessidade de utilização de
um meio seguro para que a chave possa ser compartilhada entre as pessoas ou entidades
que desejem trocar informações criptografadas – a chave precisa ser compartilhada
entre emissor e receptor para que a mensagem possa ser cifrada ou decifrada, mas
somente os dois sujeitos podem possuir a chave.

Criptografia de Chave Assimétrica ( chave pública ou privada)

Neste método utilizamos duas chaves, uma chave Pública, que fica disponível para
todos, e uma chave Privada, que somente o dono conhece. As mensagens criptografadas
com a chave pública só podem ser decifradas com a chave privada correspondente, ou
seja, uma mensagem criptografada com uma chave de um usuário poderá ser aberta
somente pela outra chave do mesmo usuário.

Utilizam duas chaves distintas, uma serve apenas para encriptar e outra que serve
apenas para decriptar mensagem- uma fecha, a outra abre.

As duas chaves são matematicamente relacionadas, não podendo haver uma delas sem a
outra , ambas tem que ser geradas ao mesmo tempo

A chave encripta mensagens (chave de codificação ou chave de encriptação) será


distribuída livremente e, por isso, pode ser chamada de chave pública ou chave
compartilhada.

Por sua vez, a chave que decripta mensagens (chave de decodificação criptográfica ou
chave de decriptação) será armazenada secretamente com seu titular, servirá pra seu uso
exclusivo. é a chamada chave privada.

A criptografia impede que uma mensagem seja entendida por pessoas não autorizadas
atingindo, com isso o principio da Confidencialidade (privacidade). Entretanto, a
criptografia não garante a INTEGRIDADE DAS INFORMAÇÔES, porque elas podem
ser alteradas durante uma interceptação. Também não garante a Autenticidade e,
consequentemente, o não repúdio.
Certificado Digital

O Certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de


associar uma pessoa ou entidade a uma chave pública.

Documento emitido por uma Autoridade Certificadora (CA), que garante a identidade de uma
pessoa ou empresa em transações digitais. Garante autenticidade, irretratabilidade e validade
jurídica aos documentos e transações comerciais realizadas pela internet.

Instalado no browser e no programa de correio eletrônico do proprietário do certificado


digital, contém as seguintes informações: nome e endereço de email do titular do certificado,
chave pública, Data de validade da chave pública, identificação e assinatura digital da CA,
algoritmos usados. Pode ser vistos nos sites por meio de duplo clique no cadeado da barra de
status

Algumas das principais informações encontradas em um certificado digital são:

Dados que identificam o dono (nome, numero de identidade, estado)

Nome da Autoridade Certificadora (AC) que emitiu o certificado

Numero de serie e o período de validade do certificado

A assinatura digital da AC

O objetivo da assinatura digital no certificado é indicar que outra entidade ( a Autoridade


Certificadora) garante a veracidade das informações nele contidas.

Um certificado normalmente assimila as seguintes informações a um usuário:

 Nome da pessoa ou entidade a ser associada à chave pública;


 Período de validade do certificado;
 Chave pública;
 Nome e assinatura da entidade que assinou o certificado;
 Número de série.

Autoridade de Registro (AR): É a responsável por prover um intermédio entre um usuário e


uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do
certificado para a AC.

Autoridade Certificadora (AC): É responsável pela geração, renovação, revogação de


certificados digitais e emissão da lista de certificados revogados (LCR), além das regras de
publicação dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma
empresa, organização ou indivíduo, público ou privado. A AC recebe a requisição de certificado
digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o
usuário final.
Assinatura Digital

A Assinatura Digital garante exatamente e somente estes dois princípios a Autenticidade e a


Integridade. No processo de assinatura digital o documento não sofre alteração, ou seja, não é
criptografado, mas somente o hash (resumo) gerado deste dado que é criptografado com a
chave privada do autor da mensagem.

A assinatura digital consiste na criação de um código através da utilização de uma chave


privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código
possa verificar se o remetente é o mesmo quem diz quer ser e identificar qualquer mensagem
que possa ter sido modificada. Garante, portanto, autenticidade aos documentos digitais. Se as
chaves forem reconhecidas por um terceiro de confiança ( Autoridade Certificadora), a
assinatura garante tambem não repudio (irretratabilidade, irrefutabilidade) e validade juridica.
Na pratica , é um hás + criptografia e o algoritmo mais usado é o DSA

A assinatura digital será útil quando um emissor necessitar transmitir uma mensagem
autêntica e quer que o receptor tenha certeza acerca de quem a enviou. Poderá então utilizar
a sua chave privada para cifrar uma mensagem e enviá-la para um ou mais destinatários

O receptor poderá decifra lá por meio da chave pública do próprio emissor, tendo assim
certeza de quem enviou e de que a mensagem não foi alterada na transmissão. Porém,
qualquer pessoa pode decifrar a mensagem porque a chave pública está disponível a todos.

Desta forma, o processo consiste nos seguintes passos:

 Aplica-se a função HASH na mensagem;


 Criptografa-se o hash gerado com a chave privada do autor;
 Envia a mensagem (original) anexada do hash criptografado;
 O destino decriptografa o hash recebido com a chave pública do autor, garantindo
assim a Autenticidade, e aplica novamente a função HASH na mensagem original;
 Em posse do hash recebido e do hash gerado a partir da mensagem recebida, o
destinatário compara os dois números se forem idênticos o documento está integro.
Ataques

Nem todos os ataques são realizados por malwares, atualmente existem duas práticas muito
comuns utilizadas pelos criminosos cibernéticos para obter dados do usuário e realizar
invasões.

Phishing

Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque
faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-
mails falsos.

Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do
navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o
endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém
que teve sua conta do Orkut (Mídia Social do Google, definida erroneamente como rede social
assim como as demais.) hackeada (termo utilizado como sinônimo para invasão, ou roubo.),
esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut.

Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está


conectado em sua conta, ao clicar no recado que normalmente traz um anuncio chamativo
como “veja as fotos/vídeos do fim de semana passado”, “cara olha o que vc aprontou no fds”,
entre outros tantos, quando clicado o recado uma nova aba ou janela é carregada no
navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova
aba carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do
gênero www.orkuts.com.br ou www.orkuti. com.br e mostra uma página idêntica a página de
login de usuário do Orkut, o usuário sem perceber pensa que ao clicar no recado acabou
saindo de sua conta e redigita seu usuário e senha novamente e, é redirecionado novamente
para sua conta, porém o usuário em nenhum momento havia saído. A página de login que lhe
foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias
depois o perfil dele começa a enviar propagandas para os amigos e o mesmo recado, e logo
mais, em uma ou duas semanas, o usuário já não consegue mais entrar em sua conta.

Pharing

O Pharming é uma evolução do Phishing, uma forma de deixar o phishing mais difícil de ser
identificado. O Pharming na maioria das questões é cobrado com relação ao seus sinônimos:
DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cache, Envenenamento de
DNS e Envenenamento de Cache.
Negação de Serviço (DoS e DDoS)

Um ataque de negação de serviço se dá quando um servidor ou serviço recebe mais


solicitações do que é capaz de suprir.

DoS (Denial of Service) é um ataque individual, geralmente com o intuito de tornar um


serviço inoperante para o usuário.

DDoS (Distributed Denial of Service) é um ataque realizado em massa, utiliza-se de vários


computadores contaminados com um malware que dispara solicitações de acesso a
determinados sites ou serviços, derrubando o serviço, muitas vezes enquanto o servidor tenta
suprir a demanda ele se torna vulnerável a inserções de códigos maliciosos. Um grupo
intitulado Anonymous realizou vários ataques de DDoS em sites de governos em protesto as
suas ações como por exemplo em retaliação a censura do portal WikiLeaks (portal com
postagens de fontes anônimas com: documentos, fotos e informações confidenciais, vazadas
de governos ou empresas, sobre assuntos sensíveis.) e também do The Pirate Bay (um dos
maiores portais de compartilhamento Peer to Peer.)

SPAM

Spam é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo
utilizar de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para
inúmeros outros contatos, para que com isso levantem uma lista de contatos que pode ser
vendida na Internet ou mesmo utilizada para encaminhar mais propagandas. Geralmente um
spammer utiliza de e-mail com temas como: filantropia, hoax (boatos), lendas urbanas, ou
mesmo assuntos polêmicos.

SPAM é um email não solicitado, enviado para um grande número de pessoas. Esse
fenômeno é conhecido como spamming, as mensagens em si como spam e seus atores como
spam-mers. Com motivação para a manutenção dessa prática, podemos citar seu baixo custo,
automatização do processo e anonimato dos spammers

Etimologia: SPiced hAM – presunto condimentado enlatado da Hormel Foods

Tipos de Spams:

Corrente (chain Letter): pede para que o usuário (destinário) repasse a mensagem para todos
os amigos ou para todos que ama. Prometeram sorte, riqueza ou algum outro tipo de
beneficio àqueles que a repassem. O texto pode contar uma história antiga, descrever uma
simpatia (superstição) ou simplesmente, desejam sorte.

Boato (Hoax): pessoas que necessitam urgentemente de algum tipo de ajuda, alerta a algum
tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos
gratuitos.
Ofensivo: divulga conteúdo agressivo e violento, como por exemplo: acusações infundadas
contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra
minorias, racismo, xenofobia, pedofilia, pornografia.

Propaganda: divulga desde produtos e serviços até propaganda política

Golpe(scam): pirâmides, oportunidades enganosas e ofertas de produtos que prometem falsos


resultados , propostas para trabalhar em casa e empréstimos facilitados.

Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos
telefones IP (VoIP)

Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de
mensagens instataneas como o Messenger e o IQC

Estelionato ( Phishing): consiste no envio de emails, mensagens instantâneas ou scraps com


textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus
dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar um código
malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados
pessoais e sensíveis possam ser furtados.
Segurança da Informação

Princípios Básicos da Segurança da Informação - P.B.S.I:

Conjunto de técnicas, processos e componentes que visa garantir Confiabilidade às


transações digitais, ou seja, o Sistema de informação funcionará de forma mais eficiente
de acordo com suas atribuições.

Disponibilidade: Garante que esteja disponível

Garantia de que um sistema estará sempre disponível quando necessário (está


disponível, acessível)

Integridade: Garante a não alteração dos dados

Garantia de que uma informação não foi alterada durante seu trajeto do emissor ao
receptor

Confidencialidade: Garante o sigilo do dado

(privacidade, sigilo), garantia de que os dados serão acessados apenas por pessoas
autorizadas.

Autenticidade: Garante o Autor do dado

Garantia da identidade de quem está enviado a mensagem

Não repúdio: garantia de quem um emissor não consiga negar falsamente um ato ou
documento de sua autoria

Disponibilidade

Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: Um
edital determina o dia X para a divulgação da lista dos aprovados em um concurso,
perante o princípio da disponibilidade ele deve estar disponível para acesso pelos
usuários, ou seja, deve garantir as condições para que, por exemplo, uma demanda de
acesso muito elevada não impossibilite o usuário de acessar o resultado.
Integridade

A integridade é a garantia de que um dado não sofreu alteração durante a transmissão.

A integridade é garantida com o uso de uma função HASH. A função HASH gera um
“resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma
mensagem que será enviada a determinado destino e queremos garantir que ninguém
durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo
desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos
hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente
um código HASH para cada mensagem, se uma vírgula for alterada na mensagem
original o código HASH será diferente, e desta forma ao receber uma mensagem e o
resumo dela o destino gera novamente um resumo desta mensagem e o compara com o
recebido. Não há como, a partir de um código HASH gerar a mensagem original.

Confidencialidade

Confidencialidade é o princípio que garante o sigilo de um dado, ou seja, assegura que


somente a quem o dado se destina é que pode acessá-lo, entendê-lo.

Autenticidade

É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz
ser.”

˃ Não Repúdio

É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para
garantir a autenticidade não se pode negar o vínculo.
Malware

Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a


denominação malware, uma combinação das palavras malicious e software que
significa "programa malicioso". Portanto, malware nada mais é do que um nome criado
para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um
worm, um spyware, etc.

Também conhecido como software malicioso é um programa, porém que possui


objetivos ilícitos ou mal intencionados.

Tipos de Malwares

Cuidado nem todo malware é um vírus, mas um vírus é um malware.

Vírus

Um vírus tem por características:

 Infecta infectando os arquivos do computador do usuário, principalmente,


arquivos do sistema.
 Depende de ação do usuário, como executar o arquivo ou programa que
está contaminado com o vírus.
 Tem finalidades diversas, dentre as quais se destaca por danificar tanto
arquivos e o sistema operacional, como também as peças.

Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros)


fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores.A
principal característica do vírus, fora a sua capacidade de destruição, é a capacidade de
se propagarem de diversas maneiras. Geralmente o vírus ficam alojados em outros
programas , após este programa hospedeiro ser executado o vírus entra no sistema e faz
seu papel malicioso. Um programa pequeno, aloja-se dentro de um arquivo que
contenha códigos de instrução e se autoreplicam. Alguns vírus podem também ficar em
estado de dormência no computador, atacando em datas programadas

 A maioria das contaminações ocorre pela ação do usuário executando o anexo de


um email.
 Abrir arquivos do pacote Office da Microsoft
 Abrir arquivos disponíveis em recursos compartilhados (redes)
 Abrir arquivos de qualquer tipo de mídia removível (FD,HD,CD,DVD, pen
drive)
 Instalar programas não confiáveis, de procedência duvidosa ou desconhecida.
Worm (verme,Praga)

Características:

 Não depende de ação do usuário para executar, ele executa automaticamente, como
por exemplo, no momento que um pendrive é conectado a um computador ele é
contaminado ou contamina o computador.
 Um Worm tem como finalidade se replicar.
 Não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode
encher o HD do usuário.
 Outra forma de se replicar utilizada é através da exploração de falhas dos programas
principalmente os clientes de e-mail, enviando por e-mail cópias de si para os
contatos do usuário armazenados no cliente de e- mail.
 Usado em ataques de DDoS, ou seja, negação de serviço.
 Estado zumbi

Programa autônomo e autorreplicante que se copia usando a estrutura de uma rede de


computadores ( como a internet ou intranets), tornando-as lentas

O Worm não causa maiores danos aos sistemas computador, a não ser pelo fato de
consumir recursos desnecessariamente ( como envio de milhares de emails com copia
dele mesmo), mas também pode deletar arquivos e enviar arquivos de email

O Worm não precisa de hospedeiro, ele é um malware autônomo que pode se copiar
automaticamente para vários computadores, lotando caixas postais e HDs

Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na


configuração de softwares instalados em computadores.

Trojan Horse (Cavalo de Tróia)

Características:

 Um Cavalo de Tróia é recebido pelo usuário como um Presente.


 Depende de ação do usuário.
 Podemos considera-lo em essência como um meio para a contaminação do
computador por outras pragas.
 Executa as tarefas que diz como um disfarce.

É um programa , normalmente recebido como um presente ( cartão virtual, álbum de


fotos, protetor de tela, jogo), que além de executar as funções para as quais foi
aparentemente projetado, também executa funções maliciosas e sem o conhecimento do
usuário.
Entre as funções maliciosas executadas por um trojam estão a instalação de malwares
como Keyloggers,screenloggers,backdoors e spywares.

O Trojan distingue-se de um vírus ou de um worm por não infectar outros arquivos,


nem propagar copias de si mesmo automaticamente

Spyware

Também conhecido como software espião. O spyware tem por finalidade capturar dados
do usuário e enviá-los para terceiros.

Programa automático que monitora informações sobre o usuário e as transmite a uma


entidade externa na internet, sem o conhecimento ou consentimento da vítima.

Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja
dominado e manipulado por uma entidade externa (hacker)

 Monitoramento de páginas acessadas na internet


 Varredura dos arquivos armazenados no disco rígido do computador
 Alteração da página inicial do browser do usuário (hijacker)
 Monitoramento de teclas digitadas pelo usuário (keylogger) ou regiões da
tela próximas ao clique do mouse (screenlogger)

Existem dois tipos de spywares os KeyLoggers e os ScreenLoggers.

KeyLogger: Key = chave, Log = registro de ações.

O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo
usuário. Na maioria das situações o KeyLogger não captura o que é digitado a todo
instante, mas sim o que é digitado após alguma ação prévia do usuário como por
exemplo abrir uma página de um banco ou de uma mídia social, alguns keyloggers são
desenvolvidos para capturar conversas no MSN.

ScreenLogger: Sreen = Tela O ScreenLogger é uma evolução do KeyLogger.

Captura fotos da tela do computador a cada clique do mouse.

Muitos serviços de Internet Banking (acesso à conta bancária pela Internet para realizar
algumas movimentações e consultas.) utilizam um teclado virtual no qual o usuário
clica nos dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não
utilize o teclado essa ferramenta de segurança ajuda a evitar roubos de senhas por
KeyLoggers por outro lado foi criado o ScreenLogger que captura imagens, então como
forma de oferecer uma segurança maior alguns bancos utilizam um dispositivo chamado
de Token.

O Token é um dispositivo que gera uma chave de segurança aleatória que uma vez
utilizada para acessar a conta se torna invalida para novos acessos, assim mesmo sendo
capturada a chave, ela se torna inútil ao invasor.

Hijacker

O Hijacker é um malware que tem por finalidade capturar o navegador do usuário


principalmente o Internet Explorer.

Ransomwares

Criptografa o conteúdo do HD, exigindo da vítima o pagamento de um resgate

Adware

É um tipo de software especificamente projetado para apresentar propagandas por meio de


um browser ou outro programa, como MSN e Kazaa

Adware (Adversting Software) é um software especializado em apresentar propagandas. Mas


em que ponto isso o torna malicioso a final o MSN mostra propaganda, porém a forma
utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima.

O Adware é tratado como malware quando apresenta algumas características de spywares,


além de na maioria dos casos se instalar no computador explorando falhas do usuário, como
por exemplo, durante a instalação de um programa em que o usuário não nota que em uma
das etapas estava instalando outro programa diferente do desejado.

Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASK. Durante a instalação uma
das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja
tornar o motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK
como sua página inicial. Que por padrão aparecem marcadas esperando que o usuário clique
indiscriminadamente na opção avançar.

Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e


vendem essas informações para as empresas interessadas.
Backdoors

Backdoor basicamente é uma porta dos fundos para um ataque futuro ao computador do
usuário.

Um Backdoor pode ser inserido no computador do usuário por meio de Trojan Horse, como
também pode ser um programa adulterado recebido de fonte pouco confiável, como por
exemplo um usuário que baixa em um site qualquer, diferente do oficial, o Br Office, nada
impede que o programa tenha sido ligeiramente alterado com a inserção de brechas para
ataques futuros

Rootkis

RootKit vem de Root = administrador do ambiente Linux. Kit = conjunto de ferramentas e


ações.

Um Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de


esconder arquivos e programas maliciosos que estejam presentes no computador. Através
dele também o invasor poder criar Backdoors no computador para que possa voltar a atacar o
micro sem se preocupar em ter de contaminá-lo novamente.

Você também pode gostar