Você está na página 1de 4

NOÇÕES DE INFORMÁTICA

Xxx
CORREIO ELETRÔNICO
O email é uma forma de comunicação assíncrona, isto é, não há necessidade de o destinatário
da mensagem estar online no momento do envio da mensagem online.
Principais protocolos de email:
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é
responsável apenas pelo envio de email. Utiliza a porta 25. Quando um provedor de e-mail
encaminha a mensagem de email para o provedor de destino, é esse protocolo que é
utilizado.
POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para
o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de
e-mail para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email da era
da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o
protocolo seguinte. Quando um cliente de email “puxa” a mensagem que está armazenada
em seu servidor de email, é o protocolo POP3 que é utilizado.
IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à
Mensagem da Internet, é o protocolo mais utilizado dentre os webmails
modernos, que permitem que a mensagem seja lida sem transferi-la do servidor
na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo)
da sua residência, do seu smartphone, ou de qualquer computador do mundo, e
sua mensagem estará disponível para leitura. Nesse caso, a mensagem não é
descarregada do provedor para o computador, uma vez que o e-mail é
visualizado dentro do navegador web. Desta forma, a mensagem permanece no
provedor de email.
MALWARES
.
Resumo
VÍRUS: não é auto-replicante, depende de um hospedeiro.
WORM: auto-replicante, não depende de um hospedeiro.
BACKDOOR: permite retorno do invasor, ''porta dos fundos''.
BOT/BOTNET: rede zumbi, controle remoto dos computadores.
TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.
PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. GABARITO
ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.
TRAPDOORS: falhas de programação.
SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do
teclado(GABARITO); screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.
RANSOMWARE: exige pagamento pelo Resgate dos dados.

Vírus de computador
Malware cuja objetivo é executar a função para a qual foi criado (p.ex. apagar um determinado
tipo de arquivo) e também fazer cópias de si mesmo.
Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com
arquivos copiados e enviados de usuário para usuário. Em geral, para ocorrer este
espalhamento, é necessário colaboração por parte do usuário que será infectado: a maior parte
das contaminações ocorre pela execução de arquivos infectados (anexos de e-mails; links
enviados por redes sociais ou mensagens instantâneas; execução de arquivos contaminados
em disquetes, CDs, cartões de memória e pendrives; ou pela entrada em sites maliciosos -
onde arquivos são baixados sem a percepção do usuário).
A recomendação para evitar e eliminar a praga é a utilização de um bom antivírus atualizado.
Recomenda-se que seja efetuada uma varredura diária no computador para detecção de
pragas e uma varredura em todos os dispositivos que forem utilizados no computador (como
pendrive e afins).
Cavalo de Tróia (Trojan)
Tipo de malware, que normalmente não se replica (i.e. não faz cópias de si mesmo), e que
infecta um equipamento computacional com a intenção de permitir o acesso remoto de forma
camuflada por parte de um invasor.
A infecção ocorre, em geral, pela camuflagem do trojan que se passa por outro programa ou
arquivo, enganando ao usuário que instala o malware acreditando ser um programa qualquer.
Em geral, o trojan, não efetuará estragos no sistema, porém oferece a um invasor uma porta
de acesso ao computador sempre que necessário. Esta porta pode servir tanto para acessar
dados do computador como para controlá-lo para uso em ataques virtuais.
Keylogger (Registrador de teclado)
Programas que têm como objetivo capturar tudo o que é digitado pelo usuário.
O keylogger oculta-se no sistema, não realiza estragos, mas registra os dados que podem ficar
armazenados no computador (para acesso posterior) ou ser enviados via Internet. A utilização
pode variar entre criminosos tentando obter senhas de e-mail ou dados bancários, empresas
que monitoram seus funcionários, rastreamento pela polícia, pais que desejam vigiar seus
filhos, etc.
A contaminação pode ocorrer pela instalação intencional por parte do invasor ou pela execução
de um programa/arquivo contaminado (via e-mail, link, de mídia contaminada ou de sita
malicioso). Em geral, a varredura com um anti-vírus é o suficiente para detectar e eliminar o
keylogger.
Sequestro de Browser (Browser Hijacking)
Programas que obtém o controle de navegadores Web para realizar ações sem permissão do
usuário como alterar cores e layout do navegador, a página inicial, exibir propagandas, instalar
barras de ferramentas e impedir o acesso a determinados sites.
A contaminação ocorre pela ação de outro malware (como vírus): o principal meio de
propagação é instalação de ferramentas e barras para navegadores e entrada em sites
maliciosos. Em geral, é possível retornar às configurações iniciais do navegador ou utilizar um
anti-vírus ou um anti-spyware para eliminar a praga.
Ransomware
Malwore que tem como intuito extorquir aquele que teve o equipamento computacional
infectado.
O programa bloqueia ou limita o acessoa arquivos, pastas, aplicativos, unidades de
armazenamento ou mesmo o sistema operacional, exibindo mensagens que solicitam
pagamento. As mensagens podem conter ameaças e chantagens dizendo que arquivos serão
apagados ou que imagens particulares serão publicadas na Internet. Em alguns casos, podem
ser exibidas mensagens dizendo ser do governo ou da polícia e que o computador possui
material ilegal.
A infecção ocorre pela execução de arquivo infectado, em especial, anexos e links mal-
intencionados, ou mesmo, visita a sites maliciosos.
Em qualquer caso, não se deve ceder à chantagem. Para eliminar a praga, tente executar o
anti-vírus. Nos casos em que não é possível, deve-se restaurar o sistema a um ponto anterior
ou reinstalar o sistema operacional caso possua backup.
Rootkit
Software, muitas vezes malicioso, cujo objetivo é esconder a existência de certos processos ou
programas de detecção por antivírus ou outros softwares de segurança.
Em geral, quando é feita uma requisição a um determinado processo ou programa, o rootkit
filtra a requisição de modo a permitir a leitura apenas de informação conveniente. É uma praga
relativamente mais rara pois demanda conhecimentos complexos de programação.
Em geral, a eliminação manual de rootkits é difícil para um usuário típico de computador, mas
a maior parte dos antivírus consegue detectar e eliminar rootkits. Porém, em alguns casos, os
rootkits são de difícil eliminação, restando a opção de reinstalação do sistema operacional.
Spyware
Malware que espiona as atividades dos usuários ou capturam informações sobre eles.
A contaminação ocorre, em geral, através de softwares de procedência duvidosa e em sites
maliciosos nos quais os spywares estão embutidos. As informações capturadas pelo spywore
podem variar desde hábitos de navegação na Web até senhas utilizadas, que são transmitida
via Internet para os interessados. Em geral, bons antivírus eliminam a ameaça, porém é
recomendada também a utilização de um tipo especial de software chamado de antispyware,
que é focado em eliminar este tipo de praga.
Verme (Worm)
Programas semelhantes aos vírus, sendo auto-replicantes (criam cópias de si mesmos), mas
sem precisarem estar anexados em uma aplicação existente.
Em geral, propagam-se através de redes de computadores utilizando vulnerabilidades em
sistemas operacionais. Enquanto vírus geralmente atacam um computador-alvo, os worms
também causam danos a rede em que se propagam. Desta forma, a proteção contra worms se
dá através da utilização da versão mais atualizada do sistema operacional e de um adequado
anti-vírus que possa ser utilizado em uma rede de computadores.
Hoaxes
São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o
usuário de computador. Uma mensagem no e-mail alerta para um novo vírus totalmente
destrutivo que está circulando na rede e que infectará o micro do destinatário enquanto a
mensagem estiver sendo lida ou quando o usuário clicar em determinada tecla ou link. Quem
cria a mensagem hoax normalmente costuma dizer que a informação partiu de uma empresa
confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário.

BACK UP
Tipos de backup:
 Backup de cópia: copia os arquivos selecionados, mas não os marca como arquivos
que passaram Por back up (ou seja, o atributo de arquivo não é desmarcado).
 Backup diferencial: copia apenas arquivos criados ou alterados desde o último
backup normal ou incremental. Se o procedimento de backup utiliza uma combinação
dos backups normal e diferencial, a restauração de dados utilizará o último backup
normal e o último backup diferencial.
 Backup incremental: copia somente os dados criados ou alterados desde o últmo
backup normal ou incremental, marcando-os como arquivos que passaram por
backup . Se procedimento de backup utiliza uma combinação dos backups normal e
incremental, será necessário o último backup normal e de todos os conjuntos de
backups incrementais realizados posteriormente, para restaurar os dados.
 Backup normal: copia todos os dados selecionados e os marca como arquivos que
passaram por backup. Com backups normais, e necessário o último backup para
restaurar todos os arquivos.
Obs: O backup dos dados que utiliza uma combinação de backups normal e incremental
exige menos espaço de armazenamento e é o método mais rápido. No entanto, a
recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar
armazenado em vários discos ou fitas.
Obs: O backup dos dados que utiliza uma combinação dos backups normal e diferencial é
mais longo, principalmente se os dados forem alterados com frequência, mas facilita a
restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em
alguns discos ou fitas.

NUVEM
Camadas da computação em nuvem mais tradicionais de acordo com a classificação de Hilley:
1) IaaS (infrastructure as a service) ou HaaS (hardware as a service): serviços que incluem
servidores, sistemas de armazenamento, roteadores e outros sistemas que são
agrupados e padronizados a fim de serem disponibilizados pela rede. Ex: google drive,
skydrive, amazona web services
2) PaaS (plataforme as a service): utilizada principalmente pelos desenvolvedores.
Disponibiliza-se uma plataforma (ambiente operacional) completo para que aplicativos e
serviços possam ser desenvolvidos. Ex: windows azure, google app engine
3) SaaS (software as a service): são os serviços de mais alto nível disponibilizados pela
nuvem. Dizem respeito a aplicações completas oferecidas aos usuários. Ex: google docs,
microsoft sharepoint online, office 365

Você também pode gostar